Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ

Podobne dokumenty
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Specyfikacja techniczna przedmiotu zamówienia

Specyfikacja techniczna

ZAPYTANIE OFERTOWE 1

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

Oprogramowanie o wymaganiach i parametrach zgodnych lub o wyższych albo równoważnych, określonych poniżej.

Parametry techniczno-funkcjonalne 300 licencji programu antywirusowego

Katowice, 20 listopad 2009r. Znak Sprawy: BI. I /09

Zatwierdził, dnia:. 2008r.

Znak sprawy: KZp

Polska-Warszawa: Pakiety oprogramowania i systemy informatyczne 2015/S Ogłoszenie o zamówieniu. Dostawy

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Numer ogłoszenia: ; data zamieszczenia:

przedmiot zamówienia

7. zainstalowane oprogramowanie zarządzane stacje robocze

Załącznik nr 1 I. Założenia ogólne:

MODYFIKACJA 1. przedmiot zamówienia

G DATA Client Security Business

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia r. Szczegółowy opis przedmiotu zamówienia

Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Produkty. KASPERSKY Produkty

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Numer sprawy: ZER-ZP-44/2009 INFORMACJE OGÓLNE

Produkty. ESET Produkty

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

ArcaVir 2008 System Protection

DOSTAWA OPROGRAMOWANIA ANTYWIRUSOWEGO DLA POWIATOWEGO URZĘDU PRACY W INOWROCŁAWIU. Specyfikacja techniczna

Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

G DATA Endpoint Protection Business

Przetarg w trybie nieograniczonym na:

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Wzór umowy. UMOWA Nr CSIOZ/../2011

Otwock dn r. Do wszystkich Wykonawców

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

WZP/WO/D /15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

Produkty. MKS Produkty

OGŁOSZENIE O ZAMÓWIENIU

KAV/KIS 2011: Nowe i udoskonalone funkcje

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12 MIESIĘCY DLA 14 SERWERÓW I 500 STACJI ROBOCZYCH.

Win Admin Replikator Instrukcja Obsługi

SPECYFIKACJA TECHNICZNA

Szczegóły opis zamówienia system antywirusowy

MINIMALNE WYMAGANE PARAMETRY TECHNICZNE I.

Kaspersky Hosted Security

GMINA KAMIEŃ POMORSKI STARY RYNEK KAMIEŃ POMORSKI FORMULARZ OFERTOWY

Temat: Windows 7 Centrum akcji program antywirusowy

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

Załącznik nr 6. Stacje robocze i serwery Windows

Instrukcja instalacji i obsługi programu Szpieg 3

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Wymagania dotyczące systemu ochrony anty wirusowej z zaporą ogniową dla stacji roboczych.

Arkanet s.c. Produkty. Sophos Produkty

Szpieg 2.0 Instrukcja użytkownika

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. o wartości poniżej wyrażonej w złotych równowartości Euro

Win Admin Replikator Instrukcja Obsługi

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

2, rue Mercier, 2985 Luxembourg, Luksemburg Faks: znany)

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym.

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

OCHRONA PRZED RANSOMWARE

Opis przedmiotu zamówienia

Informacja dodatkowa o zmianie w zapytaniu ofertowym nr 5 / IT / 2019

Lekcja 3: Organizacja plików i folderów 56

Produkty. Panda Produkty

BG-II-211/35/ Warszawa, r.

Projektowanie bezpieczeństwa sieci i serwerów

G DATA AntiVirus Business 9.0

Załącznik nr 2.11 Program zabezpieczający (antywirus)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Budowa i działanie programów antywirusowych

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

PROGRAMY NARZĘDZIOWE 1

SPECYFIKACJA. Załącznik nr 1. Ochrona stacji roboczych - Windows

Szczegółowy opis przedmiotu zamówienia

Win Admin Monitor Instrukcja Obsługi

Bezpieczny system poczty elektronicznej

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows)

WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla jednostek organizacyjnych MSW nr postępowania: 6/BAF-VI/MSW/PN/11

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Windows Defender Centrum akcji

Opis przedmiotu zamówienia

Win Admin Replikator Instrukcja Obsługi

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie.

Transkrypt:

POLITECHNIKA KRAKOWSKA im. Tadeusza Kościuszki Dział Zamówień Publicznych ul. Warszawska 24, 31-155 KRAKÓW Pismo: KA-2/258/2011/7 KRAKÓW dnia: 2011-11-28 Szanowni Państwo, O D P O W I E D Ź na zapytania w sprawie SIWZ Uprzejmie informujemy, że do Zamawiającego wpłynęła prośba o wyjaśnienie zapisu specyfikacji istotnych warunków zamówienia, w postępowaniu prowadzonym na podstawie przepisów ustawy z dnia 29 stycznia 2004 roku Prawo Zamówień Publicznych (Dz. U. z 2010 r. Nr 113, poz. 759, z późn. zm.) w trybie przetarg nieograniczony, na: Zakup i dostawę trzyletniej licencji na oprogramowanie Kaspersky Business Space Security dla 3000 stacji roboczych i serwerów plików wraz z nielimitowaną liczbą licencji na konsolę administracyjną, Zapytania: 1.Czy są Państwo aktualnie w posiadaniu jakiegoś programu antywirusowego innego niż wskazany jako przedmiot zamówienia przetargu? Jeżeli tak proszę o informację o ilości posiadanych licencji, ich ważności oraz nazwy posiadanego programu. 2. W SIWZ Zamawiający przewidział złożenie oferty na oprogramowanie równoważne w stosunku do Kaspersky Business Space Security, jednakże nie zostały wskazane szczegółowe parametry równoważności. Odpowiedź Zamawiającego : 1. Obecnie posiadamy licencję na program antywirusowy NOD32 dla 2200 komputerów 2. Parametry równoważności dla systemu antywirusowego 1. Funkcje podstawowe programu: 1. Ochrona przed wszystkimi typami wirusów, robaków i koni trojańskich, przed zagrożeniami z Internetu i poczty elektronicznej, a także złośliwym kodem (w tym Java i ActiveX). 2. Możliwość wykrywania oprogramowania szpiegowskiego, pobierającego reklamy, programów podwyższonego ryzyka oraz narzędzi hakerskich. 2. Program musi posiadać: 1. Wbudowany moduł skanujący protokoły POP3, SMTP, IMAP i NNTP (także szyfrowane z wykorzystaniem SSL/TLS) niezależnie od klienta pocztowego. 2. Wbudowany moduł skanujący ruch HTTP (także szyfrowany z wykorzystaniem SSL/TLS) w czasie rzeczywistym niezależnie od przeglądarki. 3. Wbudowany moduł skanujący ruch komunikatorów ICQ oraz MSN niezależnie od wersji komunikatora.

4. Wbudowany moduł wyszukiwania heurystycznego bazującego na analizie kodu potencjalnego wirusa z możliwością określenia poziomu czułości modułu heurystycznego. 5. Wbudowany moduł skanujący skrypty napisane w językach VB Script i Java Script wykonywane przez system operacyjny Windows oraz program Internet Explorer 6. Wbudowany moduł kontrolujący dostęp do rejestru systemowego. 7. Wbudowany moduł analizujący aktywność aplikacji. 8. Wbudowany moduł kontrolujący dostęp do ustawień Internet Explorera. 9. Wbudowany moduł chroniący przed phishingiem. 10. Wbudowany moduł blokujący wyskakujące okna na stronach WWW (współpracujący przynajmniej z przeglądarką Internet Explorer). 11. Wbudowany moduł chroniący przed bannerami. 12. Wbudowany moduł chroniący przed dialerami (niezależnie od wykrywania dialerów na podstawie sygnatur wirusów). 13. Moduł zapory ogniowej z możliwością: ustawienia predefiniowanych poziomów ochrony, w tym poziomu zapewniającego interakcję użytkownikiem po wykryciu nowego połączenia (tryb uczenia zapory) ręcznego tworzenia i modyfikacji reguł dostępu dla zainstalowanych aplikacji zdefiniowania reguł zezwalających na komunikację na określonym porcie niezależnie od reguł dla aplikacji zdefiniowania zaufanych podsieci, dla których nie będą stosowane żadne reguły zapory ochrony przed atakami sieciowymi i mieć możliwość ukrywania obecności komputera w sieci lokalnej 16. Moduł antyspamowy: wykorzystujący technologie wykrywania spamu poprzez analizę nagłówków oraz obrazów załączonych do wiadomości, skanujący protokoły POP3, SMTP i IMAP, posiadający możliwość zdefiniowania dodatkowych reguł określania spamu (np. wiadomości bez tekstu, zawierające tylko obrazy, zawierające bardzo małe czcionki, ukryte elementy itp.), posiadający możliwość zdefiniowania białej i czarnej listy nadawców oraz fraz. 3. System antywirusowy powinien posiadać: 1. Możliwość centralnego zbierania i przetwarzania alarmów w czasie rzeczywistym. 2. Możliwość leczenie i usuwanie plików z archiwów następujących formatów: ZIP, RAR, CAB i ARJ. 3. Możliwość skanowania archiwów i plików spakowanych niezależnie od poziomu ich zagnieżdżenia. 4. Możliwość zablokowania dostępu do ustawień programu dla użytkowników nie posiadających uprawnień administracyjnych. 5. Polskojęzyczny interfejs konsoli PROGRAMU i jego monitora na stacjach roboczych. 6. Terminarz pozwalający na planowanie zadań, w tym także terminów automatycznej

aktualizacji baz sygnatur. 7. Możliwość wysłania podejrzanego obiektu do producenta oprogramowania antywirusowego w celu analizy. 8. Pobierania uaktualnień w trybie przyrostowym (np. po zerwaniu połączenia, bez konieczności retransmitowania już wczytanych fragmentów informacji). 9. Monitor antywirusowy uruchamiany automatycznie w momencie startu systemu operacyjnego komputera i działający nieprzerwanie do momentu zamknięcia systemu operacyjnego. 10. Możliwość tworzenia list zaufanych procesów, dla których nie będzie monitorowana aktywność plikowa, aktywność aplikacji, dostęp do rejestru oraz ruch sieciowy. 11. Możliwość dynamicznej zmiany użycia zasobów systemowych w zależności od obciążenia systemu przez aplikacje użytkownika. 12. Możliwość skanowanie w czasie rzeczywistym: uruchamianych, otwieranych, kopiowanych, przenoszonych lub tworzonych plików, pobieranej z Internetu poczty elektronicznej (wraz z załącznikami) po protokołach POP3, SMTP, IMAP i NNTP (także szyfrowanych z wykorzystaniem SSL/TLS) niezależnie od klienta pocztowego, plików pobieranych z Internetu po protokole HTTP/HTTPS, poczty elektronicznej przetwarzanej przez program MS Outlook niezależnie od wykorzystywanego protokołu pocztowego, treści i plików przesyłanych z wykorzystaniem komunikatorów ICQ i MSN. 13. Możliwość automatycznego uruchamiania skanera antywirusowego zgodnie z terminarzem; skanowane są wszystkie lokalne dyski twarde komputera. 14. Możliwość informowania o wykryciu podejrzanych działań uruchamianych aplikacji (np. modyfikacje rejestru, wtargnięcie do innych procesów) wraz z możliwością zezwolenia lub zablokowania takiego działania. 15. Funkcję chroniącą pliki, foldery i klucze rejestru wykorzystywane przez program przez zapisem i modyfikacją. 16. Możliwość wyłączenia zewnętrznej kontroli usługi antywirusowej. 17. Możliwość zresetowania wszystkich ustawień włącznie z regułami stworzonymi przez użytkownika. 18. Możliwość zablokowania hasłem operacji zamykania programu, zatrzymywania zadań, wyłączania ochrony, wyłączania profilu administracyjnego oraz odinstalowania programu. 19. Możliwość włączenia trybu zgodności z aplikacjami wykorzystującymi techniki autoochrony. 20. Możliwość zdefiniowania portów, które będą monitorowane lub wykluczone z monitorowania przez moduły skanujące ruch sieciowy (z wyłączeniem zapory ogniowej). 21. Możliwość utworzenia płyty ratunkowej w oparciu o obraz płyty w formacie ISO pobieranego z serwerów producenta, umożliwiającej przeskanowanie dysków komputera bez uruchamiania systemu z zainstalowanego na dysku. 22. Dedykowany moduł blokujący określone kategorie urządzeń (np. pamięci masowe, urządzenia Bluetooth itp.) dostępny w systemach Windows XP lub nowszych.

23. Dedykowany moduł umożliwiający wyłączenie systemowej funkcji autoodtwarzania na wszystkich dyskach oraz wyłączenie przetwarzania plików Autorun.inf dostępny w systemach Windows XP lub nowszych. 24. Możliwość włączenia lub wyłączenia skanowania ruchu szyfrowanego SSL/TLS lub pozostawienia decyzji użytkownikowi. 25. Umożliwiać ukrycie go przed użytkownikiem a przynajmniej możliwość ukrycia ikony w pasku systemowym, wpisów w Menu Start oraz na liście zainstalowanych programów. 26. Umożliwiać administratorowi wyłączenie niektórych lub wszystkich powiadomień wyświetlanych na stacjach roboczych. 4. W przypadku wykrycia wirusa monitor antywirusowy powinien automatycznie: podejmować zalecane działanie czyli próbować leczyć, a jeżeli nie jest to możliwe to usuwać obiekt rejestrować w pliku raportu informację o wykryciu wirusa powiadamiać administratora przy użyciu poczty elektronicznej lub polecania NET SEND utworzyć kopie zapasową przed podjęciem próby leczenia lub usunięcia zainfekowanego pliku poddać kwarantannie podejrzany obiekt 5. System scentralizowanego, zdalnego zarządzania powinien: 1. Przechowywać ustawienia w relacyjnej bazie danych (MSDE, Microsoft SQL Express lub Microsoft SQL Server 2000 lub nowszy). 2. Umożliwiać automatyczne umieszczenie komputerów w grupach administracyjnych odpowiadających strukturze sieci (grupy robocze sieci Microsoft Windows i/lub struktura Active Directory). 3. Umożliwiać automatyczne umieszczanie stacji roboczych w określonych grupach administracyjnych w oparciu o zdefiniowane reguły. 4. Umożliwiać ograniczenie pasma sieciowego wykorzystywanego do komunikacji stacji z serwerem administracyjnych. Reguły powinny umożliwić ograniczenia w oparciu o zakresy adresów IP oraz przedziały czasowe. 5. Umożliwiać tworzenie hierarchicznej struktury serwerów administracyjnych. 6. Umożliwiać zarządzanie stacjami roboczymi i serwerami plików Windows, nawet wtedy, gdy znajdują się one za zaporą NAT/Firewall. 7. Umożliwiać szyfrowaną komunikację pomiędzy serwerem zarządzającym a agentami sieciowymi na stacjach roboczych przy użyciu protokołu SSL. 8. Umożliwiać zdalne inicjowanie skanowania antywirusowego na stacjach roboczych włączonych do sieci komputerowych w całej firmie. 9. Umożliwiać zarządzanie aplikacjami przy użyciu profili aplikacji oraz zadań. 10. Mieć możliwość informowania administratorów o wykryciu epidemii wirusa. 11. Mieć możliwość automatycznej reakcji na epidemie wirusa (automatyczna stosowanie wskazanego profilu ustawień stacji roboczych). 12. Być wyposażony w mechanizmy raportowania i dystrybucji oprogramowania oraz polityk antywirusowych. 13. Umożliwiać centralną dystrybucję i instalację aktualizacji bibliotek sygnatur wirusów, umożliwiającą automatyczne, niewidoczne dla użytkownika przesłanie i instalowanie

nowej wersji biblioteki. 14. Umożliwiać centralną dystrybucję i instalację aktualizacji oprogramowania, umożliwiającą automatyczne, niewidoczne dla użytkownika przesłanie i instalowanie nowego oprogramowania. 15. Zawierać mechanizmy centralnego zbierania informacji i tworzenia sumarycznych raportów. 16. Umożliwiać automatyczne wysyłanie raportów pocztą elektroniczną lub zapisywanie ich w postaci plików w zdefiniowanej lokalizacji (przynajmniej w formatach HTML, XML i PDF). 17. Umożliwiać podgląd w czasie rzeczywistym statystyk ochrony, stanu aktualizacji instalacji w sieci itp. 18. Umożliwiać przeglądanie informacji o aplikacjach zainstalowanych na stacjach roboczych. 19. Umożliwiać przeglądanie informacji o obiektach poddanych kwarantannie oraz podejmowanie odpowiednich działań (np. przywracanie, skanowanie itp.) 20. Umożliwiać przeglądanie informacji o kopiach zapasowych obiektów wyleczonych/usuniętych na stacjach roboczych wraz z możliwością ich przywrócenia do początkowej lokalizacji i/lub zapisania na stacji administratora. 21. Umożliwiać przeglądanie informacji o obiektach, które zostały wykryte ale program nie podjął względem nich żadnego działania oraz umożliwiać wymuszenie przez administratora odpowiedniego działania. 22. Umożliwiać automatyczne instalowanie licencji na stacjach roboczych. 23. Umożliwiać automatyczne i regularne tworzenie kopii zapasowej serwera zarządzającego, która pozwoli przywrócić w pełni działający system zarządzania. 24. Umożliwiać automatyczne uruchomienie wyłączonych komputerów przed wykonaniem odpowiednich zadań administracyjnych (z wykorzystaniem funkcji Wake-On-LAN) a po zakończeniu wykonywania zadań ich wyłączenie. Funkcjonalność ta nie może być ograniczona tylko do podsieci, w której znajduje się serwer administracyjny. 25. Umożliwiać wysłanie do stacji roboczych komunikatu o dowolnie zdefiniowanej treści. 26. Umożliwiać zdalne włączanie, wyłączanie oraz restartowanie komputerów wraz z możliwością interakcji z użytkownikiem (np. natychmiastowe wykonanie działania lub jego odłożenie na zdefiniowany okres czasu). 6. Antywirusowe bazy danych na serwerach producenta powinny być aktualizowane nie rzadziej niż raz na godzinę. Jednocześnie ulega zmianie termin składania i otwarcia ofert Oferty należy składać w siedzibie Zamawiającego, pokój nr: 110, budynek W-9, ul. Warszawska 24, 31-155 Kraków do dnia 2011-12-02 do godz. 08:30. Otwarcie ofert nastąpi w dniu: 2011-12-02 o godz. 09:00, w siedzibie Zamawiającego, pokój nr 110, budynek W-9, ul. Warszawska 24, 31-155 Kraków. Pozostałe zapisy SIWZ pozostają bez zmian