Załącznik nr 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia stanowi 85 licencji oprogramowania antywirusowego w tym min 2 na serwery Linux, min 5 na serwery Windows Enterprise 2008 R2 oraz min 2 na konsolę administracyjną. UWAGA: Oferowane przez Wykonawcę oprogramowanie antywirusowe musi działać poprawnie z oprogramowaniem TrueCrypt 7.1a pod platformami Windows XP 7, Linux Zamawiający na etapie badania ofert przeprowadzi procedurę testową poprawności pracy z oprogramowaniem TrueCrypt, polegającą na realizacji testów opisanych poniżej w Cz. 5) W celu realizacji procedury Wykonawca wraz z ofertą dostarczy w terminie określonym w Rozdziale XV pkt 2 siwz płytę CD z wersją testową produktu (oprogramowania antywirusowego) bez ograniczeń funkcjonalnych, umieszczoną w osobnej kopercie opisaną jako Wersja testowa produktu. Każdy Wykonawca może dostarczyć tylko jedną wersję testową produktu bez ograniczeń funkcjonalnych. Zamawiający zapewni wszystkim Wykonawcom identyczne środowisko testowe opisane poniżej w Cz. 5) Z każdego wykonanego testu rezultaty będą gromadzone w postaci tabeli, gdzie w kolumnie wynik zostanie wpisana wartość zgodny lub niezgodny z wymaganiami Zamawiającego. Wystąpienie dla któregokolwiek testu, wartości niezgodny oznacza brak spełnienia wymogów SIWZ i skutkować będzie odrzuceniem oferty złożonej w postępowaniu. Cz. 1) Wymagania dotyczące systemu ochrony antywirusowej z zaporą ogniową dla stacji roboczych. Istotne cechy oprogramowania : 1. Ochrona antywirusowa stacji roboczych : - Microsoft Windows XP with SP3 (32-bit) - Microsoft Windows Vista (32-bit i 64-bit) - Microsoft Windows Vista SP1 lub nowszy (32-bit i 64-bit) - Microsoft Windows 7 (32-bit i 64-bit) - Microsoft Windows 7 SP1 lub nowszy (32-bit i 64-bit) 2. Ochrona antywirusowa wyżej wymienionego systemu monitorowana i zarządzana z pojedynczej, centralnej konsoli. 3. Możliwość instalacji konsoli zarządzania niezależnie na kilku wybranych stacjach. 4. Polski interfejs użytkownika i dokumentacja do oprogramowania na stację roboczą. Wymagania dotyczące technologii: 1. Ochrona antywirusowa realizowana na wielu poziomach, tj.: monitora kontrolującego system w tle, modułu skanującego nośniki i monitora poczty elektronicznej, monitora ruchu http oraz moduł antyrootkitowy.
2. Co najmniej trzy różne silniki antywirusowe, funkcjonujące jednocześnie i skanujące wszystkie dane. 3. Oddzielny silnik skanujący do wykrywania niepożądanych aplikacji takich jak oprogramowanie typu spyware", adware", keylogger, dialer, trojan. 4. Aktualizacje baz definicji wirusów dostępne 24h na dobę na serwerze internetowym producenta, możliwa zarówno aktualizacja automatyczna programu oraz na żądanie, jak i ściągnięcie plików i ręczna aktualizacja na stacjach roboczych bez dostępu do Internetu. 5. Możliwość wywołania skanowania na żądanie lub według harmonogramu ustalonego przez administratorów dla określonych grup klientów za pomocą centralnej konsoli lub lokalnie przez określonego klienta. 6. Aktualizacja definicji wirusów czy też mechanizmów skanujących nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie. 7. Brak konieczności restartu komputerów po dokonaniu aktualizacji mechanizmów skanujących i definicji wirusów. 8. Heurystyczna technologia do wykrywania nowych, nieznanych wirusów. 9. Wykrywanie niepożądanych aplikacji takich jak oprogramowanie typu spyware", adware", keylogger, dialer, trojan, rootkit. 10. Możliwość umieszczenia oprogramowania typu spyware", adware", keylogger, dialer, trojan w kwarantannie. 11. Mechanizm centralnego zarządzania folderami kwarantanny znajdującymi się na stacjach klienckich. 12. Mechanizm skanujący wspólny dla wszystkich platform sprzętowych i programowych, wszystkich maszyn, wszystkich wersji oprogramowania, w tym bez względu na wersję językową oprogramowania bez względu na to jak duża jest sieć lub jak bardzo jest złożona. 13. Mechanizm określania źródeł ataków prowadzonych przy użyciu zagrożeń hybrydowych, takich jak Code Red i Nimda. 14. Mikrodefinicje wirusów przyrostowe (inkrementalne) pobieranie jedynie nowych definicji wirusów i mechanizmów skanujących bez konieczności pobierania całej bazy (na stację kliencką pobierane są tylko definicje, które przybyły od momentu ostatniej aktualizacji). 15. Obsługa plików skompresowanych obejmująca najpopularniejsze formaty, w tym co najmniej : ZIP JAR ARJ LZH TAR TGZ GZ CAB RAR BZ2. 16. Automatyczne usuwanie wirusów oraz oprogramowania typu malware i zgłaszanie alertów w przypadku wykrycia wirusa. 17. Logowanie historii akcji podejmowanych wobec wykrytych zagrożeń na stacjach roboczych. Dostęp do logów z poziomu GUI aplikacji. 18. Automatyczne uruchamianie procedur naprawczych. 19. Uaktualnienia definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione. 20. Dostarczenie szczepionki na nowego wirusa w czasie krótszym niż 48 godzin. 21. Średni czas reakcji producenta na nowy wirus poniżej 8 godzin, 24 godziny na dobę przez cały rok (24/7/365). 22. Skanowanie przez program na komputerze klienckim przychodzącej i wychodzącej poczty elektronicznej bez konieczności instalowania dodatkowych programów/modułów. W programach pocztowych nie modyfikowane są ustawienia konta, tj. serwera POP3, SMTP i IMAP. Obsługuje m.in. MS Outlook Express, MS Outlook, Mozilla, Eudora, Netscape Mail. 23. Skanowanie przez program na komputerze klienckim, danych pobieranych i wysyłanych danych przy pomocy protokołu http.
24. Automatyczna kwarantanna blokująca ruch przychodzący i wychodzący, włączająca się w momencie gdy stacja robocza posiada stare sygnatury antywirusowe. 25. Wsparcie dla technologii Cisco Network Admission Control (NAC). 26. Wsparcie dla technologii Microsoft Network Access Protection (NAP). 27. Ochrona przeglądarki internetowej, w tym : blokowanie wyskakujących okienek, blokowanie ciasteczek (cookies), blokowanie możliwości zmian ustawień w IE, analiza uruchamianych skryptów ActiveX i pobieranych plików. 28. Ochrona podczas przeglądania sieci Internet przy pomocy integracja z przeglądarką internetową Internet Explorer 6 oraz Mozilla 2 (lub wyższe wersje). 29. Możliwość ręcznego aktualizowania baz definicji wirusów poprzez odrębny plik wykonywalny dostarczony przez producenta. 30. Możliwość pobierania aktualizacji przez klientów między sobą tzw. Neighborcast pozwalające na odciążenie łącza do sieci WAN. 31. Ochrona rejestrów systemowych, w tym odpowiedzialnych za konfigurację przeglądarki Internet Explorer, listę uruchamianych aplikacji przy starcie, przypisania rozszerzeń plików do zadanych aplikacji. 32. Kontrola oraz możliwość blokowania aplikacji próbujących uzyskać połączenie z Internetem lub siecią lokalną. 33. Osobista zapora ogniowa (tzw. personal firewall) z możliwością definiowania profili bezpieczeństwa możliwych do przypisania dla pojedynczej stacji roboczej lub grup roboczych. 34. Brak konieczności restartu komputera po zainstalowaniu aplikacji w środowisku Windows Vista/7. 35. Moduł kontroli aplikacji zapewniający możliwość zezwolenia lub zabronienia dostępu do komputera urządzeń zewnętrznych (np. napędy usb, urządzenia bluetooth). Sterowanie z poziomu centralnego modułu zarządzającego. Cz. 2) Wymagania dotyczące systemu zarządzania centralnego: 1. Konsola zarządzania umożliwia eksport pakietu instalacyjnego dla klienta w formacie Microsoft Installer (MSI) i JAR lub też bezpośrednią instalację zdalną nienadzorowaną. 2. Narzędzie instalacyjne musi sprawdzać istnienie poprzednich wersji oprogramowania. W przypadku znalezienia poprzedniej wersji instalator powinien pozostawić ustawienia użytkownika, usunąć starsze oprogramowanie z klienta lub serwera i instalować nowe wersję. 3. Pełna administracja konfiguracją i monitorowanie stacji roboczych i serwerów plików za pomocą konsoli administracyjnej (centralna instalacja, konfiguracja w czasie rzeczywistym, zarządzanie, raportowanie i administrowanie oprogramowaniem). 4. Komunikacja pomiędzy serwerem centralnego zarządzania a stacjami roboczymi musi być zaszyfrowana lub sygnowana stosownymi kluczami prywatnymi i publicznymi. 5. Pełne centralne zarządzanie dla środowisk Windows Server 2003, Windows Server 2008, Windows XP, Windows Vista, Windows 7, Linux. 6. Scentralizowane blokowanie i odblokowywanie dostępu użytkownika do zmian konfiguracyjnych oprogramowania klienckiego, konsola pozwala na zdalne zarządzanie wszystkimi ustawieniami klienta. 7. Administratorzy muszą mieć możliwość tworzenia logicznych grup klientów i serwerów, w celu zarządzania oraz wymuszania określonych dla grupy zasad bezpieczeństwa.
8. Centralna konsola administracyjna musi umożliwiać przenoszenie klientów z jednej grupy do drugiej z możliwością zachowania ustawień lub dziedziczenia ustawień grupy. 9. Możliwość zmiany ustawień dla poszczególnych grup, umożliwienie administratorom zarządzania poszczególnymi klientami i funkcjonalnymi grupami klientów (tworzenie grup klientów). 10. Tworzenie grup, zdalne instalowanie oprogramowania oraz wymuszanie stosowania określonych zasad i ustawień na klientach. 11. Możliwość importu struktury użytkowników z Active Directory. 12. Możliwość blokowania wszystkich ustawień konfiguracyjnych stacji roboczych w celu uniemożliwienia ich modyfikacji przez użytkowników. 13. Możliwość wyłączenia blokady zmiany ustawień dla użytkownika z prawami administratora. 14. Serwer zarządzający związany z konsolą zarządzającą musi mieć funkcję przesyłania aktualizacji do klientów z możliwością ustawienia harmonogramu lub częstotliwości aktualizacji. 15. Możliwość definiowania harmonogramów lub częstotliwości automatycznego pobierania aktualizacji definicji wirusów od producenta oprogramowania przez serwer zarządzający. 16. Możliwość instalacji i konfiguracji wewnętrznego serwera aktualizacji, łączącego się z serwerem aktualizacji producenta i aktualizacja serwerów, serwera zarządzającego oraz stacji roboczych z wewnętrznego serwera aktualizacji. 17. Możliwość ustalenia dodatkowego harmonogramu pobierania przez serwery plików i stacje robocze aktualizacji z serwera producenta. 18. Funkcja przechowywania i przekazywania danych umożliwiająca przechowywanie przez klientów danych dotyczących zdarzeń, w sytuacji, jeśli nie mogą oni uzyskać połączenia z serwerem zarządzania. 19. Dane powinny być przesyłane do serwera zarządzania podczas kolejnego połączenia. 20. Możliwość włączania/wyłączania wyświetlania komunikatów o znalezionych wirusach na wybranych stacjach klienckich. 21. Automatyczne wykrywanie i usuwanie oprogramowanie innych wiodących producentów systemów antywirusowych (min. 3 inne) podczas instalacji. 22. Automatyczne uaktualnianie bazy definicji wirusów oraz mechanizmów skanujących nie rzadziej niż co 7 dni (zalecane codzienne aktualizacje). 23. Automatyczne pobieranie przez program antywirusowy klienta zaktualizowanych definicji wirusów, jeśli aktualnie przechowywane pliki są przestarzałe. 24. Możliwość eksportu raportów z pracy systemu do pliku MS Excel. 25. Możliwość natychmiastowej aktualizacji przez serwer definicji wirusów na stacjach klienckich. 26. Możliwość uruchomienia aktualizacji stacji roboczych i serwerów przez użytkowników na żądanie. 27. Możliwość lokalnego zarządzania wszystkimi ustawieniami programu klienta. 28. Program musi pozwalać administratorowi na określenie reakcji w przypadku wykrycia wirusa. 29. Program musi pozwalać na określenie obszarów skanowania, tj.: pliki, katalogi, napędy lokalne i sieciowe. 30. Program musi pozwalać na skanowanie pojedynczych plików przez dodanie odpowiedniej opcji do menu kontekstowego (po kliknięciu prawym przyciskiem myszy). 31. Program musi pozwalać na określenie typów skanowanych plików, momentu ich skanowania (otwarcie, modyfikacja) oraz na wykluczenie ze skanowania określonych folderów.
32. Zarządzanie zdarzeniami i raportowanie natychmiastowe alarmowanie o aktywności wirusów w administrowanej sieci na kilka sposobów: poczta elektroniczna, powiadomienia przez SNMP, raportowanie do dziennika systemowego, raportowanie do systemu centralnego zarządzania. 33. Możliwość tworzenia wielu kont dostępu do systemu centralnego zarządzania dla różnych użytkowników (w tym możliwość nadaniu danemu użytkownikowi ograniczonych praw). Cz. 3) Wymagania dotyczące oprogramowania antywirusowego dla systemów typu Windows Server: 1. Ochrona serwerów: a. Microsoft Windows Server 2003 b. Microsoft Windows Server 2008 c. Microsoft Windows Server 2008 R2 d. Microsoft Small Business Server 2003 e. Microsoft Small Business Server 2008 f. Microsoft Windows Server 2008/R2 x32/x64 Server Core g. Citrix XenApp 5.0 h. Citrix Presentation Server 4.5 2. Polskojęzyczny interfejs użytkownika. 3. Ochrona całego systemu monitorowana i zarządzana z pojedynczej konsoli, zarówno po stronie administratora jak i użytkownika końcowego. 4. Zarządzanie aplikacją poprzez interfejs dostępny przez protokół http. 5. Możliwość określenia adresów sieciowych z których można zarządzać aplikacją. 6. Integracja z systemem anty wirusowym dla serwerów MS Exchange dostarczanym przez producenta poprzez wspólny lokalny interfejs zarządzający. 7. Co najmniej trzy różne silniki antywirusowe, każdy z dedykowanymi bazami sygnatur, funkcjonujące jednocześnie i skanujące wszystkie dane. 8. Zintegrowany silnik antyrootkitowy. 9. Co najmniej dwa dedykowane silniki antyspyware. 10. Aktualizacje baz definicji wirusów dostępne 24h na dobę na serwerze internetowym producenta, możliwa zarówno aktualizacja automatyczna programu oraz na żądanie, jak i ściągnięcie plików i ręczna aktualizacja na stacjach roboczych bez dostępu do Internetu. 11. Możliwość wywołania skanowania na żądanie lub według harmonogramu ustalonego przez administratorów dla określonych grup klientów za pomocą centralnej konsoli lub lokalnie przez określonego klienta. 12. Możliwość wywołania szybkiego skanowania pod kątem programów typu rootkit. 13. Aktualizacja definicji wirusów czy też mechanizmów skanujących nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie operacyjnym.
14. Brak konieczności restartu komputerów po dokonaniu aktualizacji mechanizmów skanujących i definicji wirusów. 15. Możliwość pobierania aktualizacji baz wirusów z serwera producenta lub z serwera uaktualnień umieszczonego lokalnie w sieci LAN. 16. Heurystyczna technologia do wykrywania nowych, nieznanych wirusów. 17. Wykrywanie niepożądanych aplikacji takich jak oprogramowanie typu wirus", keylogger, dialer, trojan. 18. Program powinien posiadać kwarantannę wirusów, spyware oraz riskware. 19. Mechanizm skanujący wspólny dla wszystkich platform sprzętowych i programowych, wszystkich maszyn, wszystkich wersji oprogramowania, w tym bez względu na wersję językową oprogramowania bez względu na to jak duża jest sieć lub jak bardzo jest złożona. 20. Mikrodefinicje wirusów przyrostowe (inkrementalne) pobieranie jedynie nowych definicji wirusów i mechanizmów skanujących bez konieczności pobierania całej bazy (na stację kliencką pobierane są tylko definicje, które przybyły od momentu ostatniej aktualizacji). 21. Obsługa plików skompresowanych obejmująca najpopularniejsze formaty, w tym co najmniej : ZIP JAR ARJ LZH TAR TGZ GZ CAB RAR BZ2. 22. Automatyczne usuwanie wirusów i zgłaszanie alertów w przypadku wykrycia wirusa. 23. Automatyczne uruchamianie procedur naprawczych. 24. Uaktualnienia definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione. 25. Dostarczenie szczepionki na nowego wirusa w czasie krótszym niż 48 godzin. 26. Średni czas reakcji producenta na nowy wirus poniżej 8 godzin, 24 godziny na dobę przez cały rok (24/7/365). Cz. 4) Wymagania dotyczące oprogramowania antywirusowego z systemem firewall dla systemów Linux: 1. Ochrona stacji roboczych oraz serwerów pracujących pod kontrolą systemu Linux. 2. Ochrona całego systemu monitorowana i zarządzana lokalnie przy pomocy dowolnej przeglądarki WWW. 3. Możliwość centralnego zarządzania w sposób zdalny wszystkimi istotnymi funkcjami oprogramowania wraz opcją blokady ustawień. 4. Ochrona systemu realizowana na trzech poziomach, tj.: monitora antywirusowego kontrolującego system w tle, modułu skanującego nośniki danych i osłony internetowej (firewall). 5. Moduł kontrolujący integralność ważnych danych systemowych, automatycznie wykrywający wszelkie próby ich modyfikacji. 6. Co najmniej trzy różne silniki antywirusowe, każdy z dedykowanymi bazami sygnatur, funkcjonujące jednocześnie i skanujące wszystkie dane. 7. Aktualizacje baz definicji wirusów dostępne 24h na dobę na serwerze internetowym producenta, możliwa zarówno aktualizacja automatyczna programu oraz na żądanie, jak i ściągnięcie plików i ręczna aktualizacja na stacjach roboczych bez dostępu do Internetu. 8. Możliwość wywołania skanowania na żądanie lub według harmonogramu ustalonego przez administratorów dla określonych grup klientów za pomocą centralnej konsoli lub lokalnie przez określonego klienta.
9. Aktualizacja definicji wirusów czy też mechanizmów skanujących nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie operacyjnym. 10. Brak konieczności restartu komputerów po dokonaniu aktualizacji mechanizmów skanujących i definicji wirusów. 11. Heurystyczna technologia do wykrywania nowych, nieznanych wirusów. 12. Wykrywanie niepożądanych aplikacji takich jak oprogramowanie typu wirus", keylogger, dialer, trojan, worm. 13. Mechanizm skanujący wspólny dla wszystkich platform sprzętowych i programowych, wszystkich maszyn, wszystkich wersji oprogramowania, w tym bez względu na wersję językową oprogramowania bez względu na to jak duża jest sieć lub jak bardzo jest złożona. 14. Mechanizm określania źródeł ataków prowadzonych przy użyciu zagrożeń hybrydowych, takich jak Code Red i Nimda. 15. Mikrodefinicje wirusów przyrostowe (inkrementalne) pobieranie jedynie nowych definicji wirusów i mechanizmów skanujących bez konieczności pobierania całej bazy (na stację kliencką pobierane są tylko definicje, które przybyły od momentu ostatniej aktualizacji). 16. Obsługa plików skompresowanych obejmująca najpopularniejsze formaty, w tym co najmniej : ZIP JAR ARJ LZH TAR TGZ GZ CAB RAR BZ2. 17. Automatyczne usuwanie wirusów i zgłaszanie alertów w przypadku wykrycia wirusa. 18. Automatyczne uruchamianie procedur naprawczych. 19. Uaktualnienia definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione. 20. Dostarczenie szczepionki na nowego wirusa w czasie krótszym niż 48 godzin. 21. Średni czas reakcji producenta na nowy wirus poniżej 8 godzin, 24 godziny na dobę przez cały rok (24/7/365). 22. Możliwość instalacji na następujących systemach operacyjnych, - 32-bitowe:Asianux 2.0, 3.0,CentOS 4, 5, Debian 5.0, Fedora 8,Red Hat Enterprise Linux 4, 5, 6, SUSE Linux Enterprise Server 9, 10, 11, Turbolinux 10, 11 Serve, Ubuntu 8.04 (Hardy Heron), Ubuntu 10.04 (Lucid Lynx), Ubuntu 10.10 (Maverick Meerkat) - 64-bitowe (AMD64/EM64T): Asianux 2.0, 3.0,CentOS 5, Debian 5.0, Fedora 8 - Red Hat Enterprise Linux 4, 5, 6, SUSE Linux Enterprise Server 9, 10, 11 - Turbolinux 10, 11 Server, Ubuntu 8.04 (Hardy Heron), Ubuntu 10.04 (Lucid Lynx) Cz. 5) Procedura testowania 1. Opis testów 1.1. Procedura testowa kompatybilności oferowanego przez Wykonawcę oprogramowania antywirusowego z programem TrueCrypt - darmowym oprogramowaniem dostępnym na stronie producenta www.truecrypt.org Do testów użyta zostanie najnowsza wersja dostępna w chwili ogłoszenia postępowania. Przez dysk systemowy rozumie się dysk HDD z zainstalowanym i uruchomionym testowym systemem operacyjnym. Testy przeprowadzone na systemie Windows XP oraz Windows 7 z zainstalowanym programem TrueCrypt oraz bez instalacji (uruchomienie przy prawach administracyjnych w trybie przenośnym (portable)).
W przypadku stwierdzenia niezgodności, test zostanie powtórzony. Przy dwukrotnym stwierdzeniu niezgodności pozostałe testy nie będą przeprowadzane. Lp. Opis testu i oczekiwany rezultat 1. Instalacja oferowanego oprogramowania na komputerze testowym (system po instalacji, z pełnym uaktualnieniem), Wynik zgodny/niezgodny 2. Uruchomienie programu TrueCrypt w wersji przenośnej bez instalacji. 3. Podłączenie (podmapowanie) zaszyfrowanego przenośnego volumenu z pliku zapisanego na dysku HDD oraz drugiego na pendrive. 4. Wielokrotny zapis i odczyt plików na zaszyfrowanych volumenach 5. Ciągła praca przy podłączonych dyskach przez 2h. 6. Utworzenie nowych plików z zaszyfrowanymi volumenami oraz powtórzenie na nich punktów 1-5. 1.2. Testy przeprowadzone na systemie Windows XP oraz Windows 7 przy zainstalowanym programie TrueCrypt w systemie, dysk systemowy zaszyfrowany za jego pomocą Lp. Opis testu i oczekiwany rezultat 1. Instalacja oferowanego programu antywirusowego na zaszyfrowanym systemowym dysku HDD Wynik zgodny/niezgodny 2. Praca przy uruchomionym programie przez 3h. 1.3. Testy przeprowadzone na systemie Windows XP oraz Windows 7 przy zainstalowanym programie TrueCrypt w systemie, dysk systemowy początkowo nie zaszyfrowany Lp. Opis testu i oczekiwany rezultat 1. Instalacja na niezaszyfrowanym systemowym dysku HDD oferowanego programu Wynik zgodny/niezgodny 2. Zaszyfrowanie dysku z systemem operacyjnym 3. Praca przy uruchomionym programie przez 3h.
2. Opis środowiska testowego specyfikacja techniczna komputera przeznaczonego do testów Test oferowanego oprogramowania odbędzie się na notebooku SATELITE A110-334, PSAB6E 01W00VPL z zainstalowanym systemem operacyjnym Windows XP Home Edition, na notebooku HP Probook 4730s z zainstalowanym systemem operacyjnym Windows 7, Ubuntu 12.04 LTS, TrueCrypt 7.1a, posiadającym ustawienia fabryczne. Cz. 6) Podsumowanie Wszystkie oferowane produkty powinny pochodzić od jednego producenta oraz powinny oferować możliwość wspólnego zarządzania z jednej centralnej konsoli.