Oferta na dostawę oprogramowania antywirusowego dla

Transkrypt

Oferta na dostawę oprogramowania antywirusowego dla
ZP.341-4/PW/15
Załącznik nr 3 do zapytania
z dnia 04.05.2015 r.
Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie
Nazwa Wykonawcy …………………………………………………………………………………………………………………….…………….
Adres: ………………………………………………………………………………………………….……………………………….……………..
REGON: ……………………………………………...……….………….. NIP: ………………………………………………………………….
FAX na który zamawiający ma przesyłać korespondencję …………………………………………………………………..……………………….
e-mail na który Zamawiający ma przesyłać korespondencję ……………………………………………………………..…………………………..
Imię i nazwisko osoby upoważnionej do kontaktów ……………………………………………………………….…………………………………
Telefon: …………………………………………………………………………………………………………….…………………………………
W odpowiedzi na zapytanie ofertowe z dnia 04.05.2015 r., na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu
Pracy w Lublinie, składam ofertę na wykonanie całości przedmiotowego zamówienia, zgodnie opisem przedmiotu zamówienia zawartym
w zapytaniu ofertowym na następujących warunkach:
OFEROWANE OPROGRAMOWANIE ANTYWIRUSOWE
Producent
Nazwa programu i wersja
słownie:
Cena brutto
........................................................... PLN
Wykonawca deklaruje, iż zaoferowane oprogramowanie spełnia następujące wymagania*
* należy postawić znak „X” w kolumnie TAK lub NIE w wierszu dotyczącym danego wymagania
Spełnienie pierwszych dziewięciu punktów – wiersze od 1 do 9 (sekcje Ogólne wymagania i licencjonowanie) jest
obowiązkowe.
L.p.
1.
2.
3.
Opis wymagania
Ogólne wymagania
Oprogramowanie antywirusowe klasy biznes z zaporą sieciową monitorowane i zarządzane z
poziomu konsoli centralnego zarządzania
Pełne wsparcie dla systemów operacyjnych:
- dla oprogramowania do ochrony stacji roboczych:
 Microsoft Windows XP Home/Professional SP3 (32bit)
 Microsoft Windows Vista Business (32bit)
 Microsoft Windows 7 Professional (32bit/64bit)
 Microsoft Windows 8.1 Professional (32bit/64bit)
- dla serwerów plików:
 Microsoft Windows Server 2003 SBS
 Microsoft Windows Server 2003 R2
 Microsoft Windows Server 2008 R2
Microsoft Windows Server 2012
Wersja (odmiana) programu antywirusowego dla serwera plików powinna być przystosowana i
zoptymalizowana specjalnie do serwerów. Zamawiający nie dopuszcza zastosowania klasycznej wersji
dla stacji roboczych do ochrony serwera.
Punkty
TAK
NIE
0
-
0
-
0
-
2
L.p.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
Opis wymagania
Wersja programu dla stacji roboczych Windows dostępna w języku polskim
Licencjonowanie
Okres aktualizacji oprogramowania – 2 lata od daty dostawy
Liczba wymaganych przez Zamawiającego licencji: 300 na okres 24 miesięcy (285 dla stacji roboczych,
15 dla serwerów)
W całym okresie trwania subskrypcji użytkownik ma możliwość pobierania i instalacji najnowszych
wersji oprogramowania i konsoli zarządzającej.
W razie konieczności producent ma obowiązek dostarczyć nowe klucze licencyjne, jeśli dotychczasowe
nie będą zgodne z nową wersją programu mimo ważnej licencji.
Wsparcie techniczne
W całym okresie trwania subskrypcji użytkownik ma prawo do korzystania z bezpłatnej pomocy
technicznej świadczonej za pośrednictwem telefonu i poczty elektronicznej, realizowanej w języku
polskim przez producenta programu lub autoryzowanego dystrybutora.
Informacja o dotychczas stosowanym rozwiązaniu
Zamawiający korzystał z oprogramowania AVG Internet Security Business Edition (300 licencji)
Ochrona antywirusowa stacji roboczych
Ochrona przed wirusami, robakami, trojanami i innymi zagrożeniami
Wykrywanie i usuwanie niebezpiecznych aplikacji typu botnet, malware, adware, spyware, dialer,
narzędzi hakerskich itp.
Wbudowana ochrona przed rootkitami
Heurystyczna technologia do wykrywania nowych, nieznanych zagrożeń
Ochrona przed złośliwym kodem na stronach WWW (np. Java, ActiveX, PHP).
Monitor antywirusowy uruchamiany automatycznie w momencie startu systemu operacyjnego
komputera działający nieprzerwanie do momentu zamknięcia systemu operacyjnego.
Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików
Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub
według harmonogramu
Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu
kontekstowym
Punkty
0
TAK
NIE
-
0
0
-
0
-
0
-
0
-
n/d
-
-
2
2
2
2
2
2
2
2
2
3
L.p.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
Opis wymagania
System ma oferować administratorowi możliwość definiowania zadań w harmonogramie w taki sposób,
aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak –
nie wykonywało danego zadania
Możliwość wywoływania skanowania po określonym czasie bezczynności komputera
Możliwość ręcznego określenia dozwolonego użycia zasobów systemowych (np. niskie, średnie,
wysokie) podczas skanowania „na żądanie” i według harmonogramu
Możliwość dynamicznej zmiany użycia zasobów systemowych w zależności od obciążenia systemu
przez aplikacje użytkownika
Wbudowany moduł skanujący protokoły POP3, SMTP, IMAP niezależnie od klienta pocztowego
Skaner poczty może działać też jako dodatek aplikacji poczty e-mail (w szczególności programu
Microsoft Outlook)
Wbudowany moduł skanujący ruch HTTP w czasie rzeczywistym niezależnie od przeglądarki
Program ma umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS,
POP3S, IMAPS
Skaner poczty powinien mieć możliwość zmiany nazwy lub usuwania określonych typów załączników
Wbudowany moduł skanujący ruch popularnych komunikatorów internetowych
Możliwość skanowania dysków sieciowych i dysków przenośnych
Skanowanie plików spakowanych i skompresowanych
Skanowanie archiwów i plików spakowanych niezależnie od poziomu ich zagnieżdżenia
W momencie podłączenia zewnętrznego nośnika aplikacja musi umożliwić natychmiastowe
przeskanowanie całej zawartości podłączanego nośnika
W przypadku wykrycia wirusa program może automatycznie podejmować zalecane działanie, w tym:
 próbować leczyć, a jeżeli nie jest to możliwe usuwać obiekt
 rejestrować w dzienniku informację o wykryciu wirusa
 poddać kwarantannie podejrzany obiekt
 wysłanie e-maila do administratora
Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o
określonych rozszerzeniach
Możliwość automatycznego wyłączenia komputera po zakończonym skanowaniu
Możliwość tymczasowego wyłączenia ochrony na pewien czas (np. 10 minut)
Punkty
2
TAK
NIE
1
2
2
2
2
2
1
1
1
2
2
2
2
0,5
0,5
0,5
0,5
2
1
1
4
L.p.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48.
49.
50.
51.
52.
53.
54.
55.
56.
Opis wymagania
Punkty
Możliwość tymczasowego wyłączenia ochrony na pewien czas do ponownego uruchomienia komputera
1
W momencie tymczasowego wyłączenia ochrony antywirusowej użytkownik musi być poinformowany o
1
takim fakcie odpowiednim powiadomieniem i informacją w interfejsie aplikacji
Ponowne włączenie ochrony antywirusowej nie może wymagać od użytkownika ponownego
1
uruchomienia komputera
Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do
2
katalogu kwarantanny) w celu dalszej kontroli
Pliki w katalogu kwarantanny muszą być przechowywane w postaci zaszyfrowanej
1
Program powinien posiadać możliwość określenia okresu przechowywania obiektów znajdujących się w
1
kwarantannie
Program musi posiadać funkcjonalność która na bieżąco będzie odpytywać serwery producenta o znane i
2
bezpieczne procesy uruchomione na komputerze użytkownika
Procesy zweryfikowane jako bezpieczne mogą być pomijane podczas procesu skanowania na żądanie
1
oraz przez moduły ochrony w czasie rzeczywistym
Program ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich
2
plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje
trzecie (tzw. ochrona własna)
Program musi być zgodny z technologią Microsoft Network Access Protection (NAP)
2
Ochrona rejestrów systemowych odpowiedzialnych za konfigurację przeglądarki Internet Explorer
1
Ochrona rejestrów systemowych odpowiedzialnych za konfigurację innych przeglądarek (w tym Mozilla
1
Firefox)
Monitorowanie i ochrona listy uruchamianych aplikacji przy starcie systemu operacyjnego
2
Ochrona przypisania rozszerzeń plików do zadanych aplikacji
1
Aktualizacja
Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń z Internetu
2
Program musi posiadać możliwość pobierania uaktualnień modułów dla zainstalowanej wersji aplikacji
2
Program powinien posiadać możliwość określenia źródła uaktualnień
2
Program musi posiadać możliwość określenia ustawień serwera proxy w przypadku, gdy jest on
2
wymagany do nawiązania połączenia z Internetem
Program powinien posiadać możliwość określenia harmonogramu pobierania uaktualnień, w tym
1
możliwość wyłączenia aktualizacji automatycznej
TAK
NIE
5
L.p.
57.
58.
59.
60.
61.
62.
63.
64.
65.
66.
67.
68.
69.
70.
71.
Opis wymagania
Program musi posiadać możliwość skonfigurowania automatycznego skanowania pamięci i procesów po
aktualizacji bazy sygnatur wirusów
Program musi posiadać możliwość skanowania obiektów poddanych kwarantannie po zakończonej
aktualizacji bazy sygnatur wirusów
Program musi posiadać możliwość cofnięcia ostatniej aktualizacji w przypadku uszkodzenia zestawu
uaktualnień
Możliwość ręcznego aktualizowania baz definicji wirusów poprzez odrębny plik/pliki dostępne do
pobrania na stronie producenta
Uaktualnienia definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te
nie zostały zmienione
Raportowanie
Program powinien posiadać możliwość raportowania zdarzeń informacyjnych
Program powinien posiadać możliwość określenia okresu przechowywania raportów
Ustawienia aplikacji
W trakcie instalacji program ma umożliwiać wybór komponentów, które mają być instalowane
Program posiada możliwość zresetowania wszystkich ustawień programu antywirusowego włącznie z
regułami stworzonymi przez użytkownika
Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy
komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła
Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada
ona prawa lokalnego lub domenowego administratora. Przy próbie deinstalacji program musi pytać o
hasło.
Program musi posiadać możliwość wyeksportowania bieżącej konfiguracji programu w celu jej
późniejszego zaimportowania na tym samym lub innym komputerze.
Program musi posiadać możliwość włączenia/wyłączenia powiadomień określonego rodzaju
Program powinien umożliwiać ukrycie przed użytkownikiem interfejsu aplikacji, ikony w pasku
systemowym, wpisów w Menu Start oraz na liście zainstalowanych programów
Osobista zapora sieciowa
Zapora sieciowa oferuje przynajmniej następujące tryby:
 tryb automatyczny – program blokuje cały ruch przychodzący i zezwala tylko na znane, bezpieczne
połączenia wychodzące, jednocześnie umożliwia utworzenie dodatkowych reguł przez administratora
Punkty
2
TAK
NIE
1
1
2
1
2
2
2
1
2
2
1
2
1
2
6
L.p.
72.
73.
74.
75.
76.
77.
78.
79.
80.
81.
82.
83.
84.
85.
86.
87.
88.
Opis wymagania
 tryb interaktywny – program pyta się o każde nowe nawiązywane połączenie i automatycznie
tworzy dla niego regułę (na stałe lub tymczasowo),
 tryb oparty na regułach – użytkownik/administrator musi ręcznie zdefiniować reguły określające
jaki ruch jest blokowany a jaki przepuszczany
Reguły zapory osobistej umożliwiają określenie przynajmniej takich parametrów jak:
 kierunek ruchu
 port lub zakres portów
 protokół
 aplikację
 adres komputera zdalnego
Możliwość zdefiniowania reguł zezwalających na komunikację na określonym porcie niezależnie od
reguł dla aplikacji
Możliwość tworzenia list sieci zaufanych
Możliwość dezaktywacji funkcji zapory sieciowej poprzez trwałe wyłączenie
Możliwość tworzenia profili pracy zapory osobistej w zależności od wykrytej sieci
Program ma oferować pełne wsparcie zarówno dla protokołu IPv4 jak i dla standardu IPv6
System wykrywania włamań działający przez analizę ruchu sieciowego z detekcją prób ataków, anomalii
w pracy sieci oraz wykrywaniem aktywności wirusów sieciowych
Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego
typu ruchu.
Ochrona pliku ‘hosts’ przed niepożądanymi wpisami
Ochrona serwera plików Windows
Ochrona przed wirusami, robakami, trojanami i innymi zagrożeniami
Wykrywanie i usuwanie niebezpiecznych aplikacji typu botnet, malware, adware, spyware, dialer,
narzędzi hakerskich itp.
Wbudowana ochrona przed rootkitami
Heurystyczna technologia do wykrywania nowych, nieznanych zagrożeń
Monitor antywirusowy uruchamiany automatycznie w momencie startu systemu operacyjnego
komputera działający nieprzerwanie do momentu zamknięcia systemu operacyjnego.
Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików
Punkty
2
TAK
NIE
2
2
2
2
1
2
2
2
2
1
2
2
2
2
2
2
7
L.p.
89.
90.
91.
92.
93.
94.
95.
96.
97.
98.
99.
100.
101.
102.
103.
104.
105.
Opis wymagania
Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub
według harmonogramu
Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu
kontekstowym
Możliwość ręcznego określenia dozwolonego użycia zasobów systemowych (np. niskie, średnie,
wysokie) podczas skanowania „na żądanie” i według harmonogramu
Możliwość skanowania dysków sieciowych i dysków przenośnych
Skanowanie plików spakowanych i skompresowanych
Skanowanie archiwów i plików spakowanych niezależnie od poziomu ich zagnieżdżenia
Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o
określonych rozszerzeniach
Możliwość przeniesienia zainfekowanych plików w bezpieczny obszar dysku (do katalogu kwarantanny)
w celu dalszej kontroli.
Pliki w katalogu kwarantanny muszą być przechowywane w postaci zaszyfrowanej
System antywirusowy może automatyczne wykrywać usługi zainstalowane na serwerze i tworzyć dla
nich odpowiednie wyjątki.
Zainstalowanie na serwerze nowych usług serwerowych ma skutkować automatycznym dodaniem
kolejnych wyłączeń w systemie ochrony.
System antywirusowy ma mieć możliwość zmiany konfiguracji oraz wymuszania zadań z poziomu linii
komend (CLI)
Centralne zarządzanie
Centralna konfiguracja i zarządzanie ochroną antywirusową, zaporą osobistą i innymi modułami
programu zainstalowanymi na stacjach roboczych w sieci
Monitorowanie i zarządzanie z poziomu konsoli centralnego zarządzania zarówno stacji roboczych jak i
serwerów plików
Możliwość tworzenia hierarchicznej struktury serwerów zarządzających (serwer główny i serwery
podrzędne).
Możliwość zainstalowania zapasowego serwera zarządzającego, przejmującego automatycznie funkcje
serwera głównego w przypadku awarii lub odłączenia serwera głównego
Serwer centralnego zarządzania musi oferować możliwość instalacji na systemach Windows Server
2003, 2008, 2012
Punkty
2
TAK
NIE
2
2
2
2
2
2
2
1
1
1
1
2
2
2
2
2
8
L.p.
106.
107.
108.
109.
110.
111.
112.
113.
114.
115.
116.
117.
118.
119.
120.
121.
122.
123.
124.
Opis wymagania
Serwer centralnego zarządzania musi oferować możliwość instalacji na systemach z rodziny Linux
Możliwość pobrania ze strony producenta serwera zarządzającego w postaci gotowej maszyny wirtualnej
w formacie możliwym do zaimportowania przez wirtualizator XenServer
Możliwość zminimalizowania obciążenia serwera poprzez ograniczenie ilości jednoczesnych procesów
synchronizacji, aktualizacji i przesyłania plików do stacji roboczych.
System administracji zdalnej ma oferować własny silnik bazodanowy lub zapewnić możliwość
współpracy z zewnętrznymi darmowymi motorami baz danych (np. MySQL czy MS SQL Express)
Dostęp do konsoli centralnego zarządzania odbywa się z poziomu interfejsu WWW lub za pomocą
dedykowanej aplikacji
Interfejs użytkownika konsoli centralnego zarządzania w języku polskim.
Narzędzie musi być kompatybilne z protokołami IPv4 oraz IPv6.
System powinien umożliwiać zarządzanie komputerami położonymi w różnych podsieciach
Zdalne zarządzanie obiektami poddanymi kwarantannie oraz podejmowanie odpowiednich działań (np.
przywracanie, usuwanie itp.).
System zdalnego zarządzania powinien umożliwiać zdalne wyłączanie oraz restartowanie komputerów.
Komunikacja z konsolą powinna być zabezpieczona za pośrednictwem protokołu szyfrowanego
Komunikacja pomiędzy serwerem administracyjnym a stacjami klienckimi musi być dodatkowo
zabezpieczona za pomocą certyfikatów lub haseł.
Możliwość tworzenia lokalnego repozytorium aktualizacji baz sygnatur oraz pakietów instalacyjnych na
serwerze centralnego zarządzania i udostępnienia go stacjom roboczym w sieci lokalnej
Możliwość tworzenia wielu kont dostępu do systemu centralnego zarządzania dla różnych
użytkowników (w tym możliwość nadaniu danemu użytkownikowi ograniczonych praw)
Opcja dodawania użytkowników zintegrowanych z usługą Active Directory
Możliwość tworzenia grup komputerów i definiowania w ramach grupy wspólnych ustawień
konfiguracyjnych.
Edytor konfiguracji polityki musi umożliwiać dostęp do wszystkich zaawansowanych ustawień
konfiguracyjnych dostępnych w programie zabezpieczającym na stacji roboczej
Moduł generowania raportów i statystyk z pracy systemu antywirusowego i stanu ochrony
antywirusowej na zarządzanych komputerach
Możliwość eksportu powyższych raportów z pracy systemu do pliku
Punkty
1
1
TAK
NIE
2
2
2
1
2
2
2
1
2
2
2
2
2
2
2
2
2
9
L.p.
125.
126.
127.
128.
129.
130.
131.
132.
133.
134.
135.
136.
137.
138.
139.
140.
141.
Opis wymagania
Serwer administracyjny musi posiadać możliwość wysłania powiadomień i alertów za pośrednictwem
wiadomości email
Raporty z pracy systemu antywirusowego i stanu ochrony generowane i wysyłane zgodnie z określonym
interwałem bądź harmonogramem
Możliwość wysyłania wiadomości e-mail (powiadomienia, alerty, raporty) na różne adresy mailowe lub
grupy adresów
Serwer administracyjny musi posiadać możliwość wysłania powiadomienia za pośrednictwem
komunikatu SNMP
Serwer administracyjny musi oferować możliwość konfiguracji własnej treści komunikatu w
powiadomieniu e-mailowym.
Serwer administracyjny musi oferować możliwość agregacji identycznych powiadomień występujących
w zadanym przez administratora okresie czasu
Narzędzie administracyjne musi być wyposażone w mechanizm wyszukiwania zarządzanych
komputerów na podstawie co najmniej nazwy komputera i adresu IP
Możliwość importu struktury drzewa z Microsoft Active Directory
Możliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych
stacji roboczych
Możliwość przeprowadzenia instalacji zdalnej programu antywirusowego na stacjach roboczych w sieci
Zdalna instalacja oprogramowania możliwa przy pomocy dowolnego konta z uprawnieniami
administratora
Konsola zarządzania umożliwia stworzenie spersonalizowanego pakietu instalacyjnego dla klienta w
formacie Microsoft Installer (MSI)
Możliwość odinstalowania programów antywirusowych innych firm
Możliwość blokowania (wymuszenia) ustawień konfiguracyjnych stacji roboczych w celu
uniemożliwienia ich modyfikacji przez użytkowników
Możliwość uruchomienia aktualizacji stacji roboczych oraz wymuszenia skanowania komputera „na
żądanie”
Odczyt informacji o zasobach stacji (procesor i jego taktowanie, ilość pamięci RAM i
ilość miejsca na dysku z konsoli centralnego zarządzania
Możliwość sprawdzenia z centralnej konsoli zarządzającej listy zainstalowanego na stacjach/serwerach
oprogramowania
Punkty
2
TAK
NIE
2
1
1
1
2
1
1
2
2
2
2
1
2
2
1
1
10
L.p.
142.
143.
144.
145.
146.
147.
148.
149.
150.
151.
152.
153.
154.
155.
156.
157.
Opis wymagania
Możliwość odinstalowania dowolnej aplikacji znajdującej się w rejestrze aplikacji użytkownika
komputera
Serwer powinien informować o stanie licencji programu antywirusowego (ważność, ilu stanowiskową
licencję posiada użytkownik i stale nadzorować ile licencji spośród puli zostało już wykorzystane).
Możliwość automatycznej aktualizacji licencji na stacjach roboczych.
Serwer administracyjny musi posiadać możliwość dodania dowolnej ilości licencji obejmujących różne
wersja programu antywirusowego
System zdalnego zarządzania powinien umożliwiać uruchomienie wyłączonych komputerów przed
wykonaniem odpowiednich zadań administracyjnych (z wykorzystaniem funkcji Wake-On-LAN)
Możliwość przesłania komunikatu, który wyświetli się na ekranie wybranej stacji
roboczej lub grupie stacji roboczych
Konsola zdalnego zarządzania powinna umożliwiać automatyczne i regularne tworzenie kopii zapasowej
danych serwera zarządzającego, która umożliwi przywrócenie w pełni działającego systemu zarządzania.
Nośnik ratunkowy
Możliwość utworzenia (lub pobrania gotowego obrazu ISO z serwerów producenta) płyty CD/DVD lub
nośnika USB umożliwiającego przeskanowanie dysków komputera bez uruchamiania systemu
zainstalowanego na dysku.
Nośnik ratunkowy musi posiadać możliwość aktualizacji sygnatur z Internetu lub z dysku
lokalnego/innego nośnika np. usb.
System antywirusowy uruchomiony z nośnika ratunkowego ma pracować w trybie graficznym
Dokumentacja i dodatkowe wsparcie techniczne
Pomoc w programie (help) dostępna w języku polskim
Dokumentacja do programu (instrukcje do pobrania) dostępne w języku polskim
Oprogramowanie powinno zawierać możliwość wysłania podejrzanego obiektu do producenta
oprogramowania antywirusowego w celu analizy.
Program musi posiadać możliwość utworzenia z poziomu interfejsu aplikacji dziennika diagnostycznego
na potrzeby pomocy technicznej
Do wysłania próbki zagrożenia do laboratorium producenta aplikacja nie może wykorzystywać klienta
pocztowego wykorzystywanego na komputerze użytkownika
Ochrona przed spamem
Ochrona antyspamowa dla najpopularniejszych programów pocztowych
Punkty
1
TAK
NIE
2
2
2
1
1
2
2
2
1
2
2
2
1
2
2
11
L.p.
158.
159.
160.
161.
162.
163.
164.
165.
166.
167.
168.
169.
170.
171.
172.
Opis wymagania
Pełna integracja z Microsoft Outlook (od wersji 2003 do aktualnej) – antyspamowe funkcje programu
dostępne bezpośrednio z paska menu programu pocztowego.
Możliwość filtrowania wiadomości w oparciu o listy RBL
Możliwość wpisania do białej listy wszystkich kontaktów z książki adresowej programu pocztowego.
Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie oraz
ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu
zintegrowanych z programem pocztowym
Program ma umożliwiać współpracę w swojej domyślnej konfiguracji z folderem „Wiadomości śmieci”
obecnym w programie Microsoft Outlook.
Możliwość zdefiniowania dowolnego Tag-u dodawanego do tematu wiadomości zakwalifikowanej jako
spam
Możliwość tworzenia raportów z modułu ochrony przed spamem
Kontrola dostępu do stron internetowych
Moduł kontroli dostępu do stron internetowych umożliwiający blokowanie przeglądania wybranych
witryn.
Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony
lub tylko wybranego słowa występującego w nazwie strony.
Możliwość aplikowania różnych reguł w zależności od zalogowanego użytkownika systemu
operacyjnego.
Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron ustalonej
przez administratora
Aplikacja musi posiadać możliwość filtrowania url w oparciu o przygotowane przez producenta
kategorie stron (w tym m.in. materiały dla dorosłych, sieci społecznościowe, serwery proxy, hazard,
zakupy, gry)
Lista adresów url znajdujących się w poszczególnych kategoriach musi być na bieżąco aktualizowana
przez producenta.
Możliwość definiowania reguł blokujących bądź zezwalających na wyświetlanie określonej treści na
wybranej stronie lub wszystkich stronach w zależności od kategorii danych: pliki wideo, audio, archiwa
itd.
Program musi posiadać także możliwość dodania komunikatu i grafiki w przypadku zablokowania
określonej w regułach witryny
Punkty
2
TAK
NIE
2
2
2
2
1
2
2
2
2
1
2
2
1
1
12
L.p.
173.
174.
175.
176.
177.
178.
179.
180.
181.
182.
183.
184.
185.
186.
Opis wymagania
Możliwość tworzenia raportów z modułu kontroli dostępu do stron internetowych
Kontrola urządzeń
Moduł kontroli urządzeń zapewniający możliwość zezwolenia lub zablokowania dostępu do urządzeń
zewnętrznych (np. napędy USB, urządzenia bluetooth, czytniki kart pamięci, napędy CD/DVD, stacje
dyskietek).
Moduł kontroli urządzeń umożliwia dodanie „zaufanego urządzenia” poprzez podanie jego
identyfikatora sprzętowego
Moduł kontroli urządzeń umożliwia dodanie „zaufanego urządzenia” poprzez podanie jego numeru
seryjnego
Aplikacja ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co
najmniej: dostęp w trybie do odczytu, pełen dostęp, brak dostępu do podłączanego urządzenia.
Aplikacja ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w
zależności od zalogowanego użytkownika
Użytkownik, ma możliwość wysłania do administratora zgłoszenia z prośbą o umożliwienie dostępu do
zablokowanego urządzenia
Wykrywanie luk i aktualizowanie aplikacji
Monitor wykrywania luk w systemie operacyjnym MS Windows
Monitor wykrywania luk w aplikacjach zainstalowanych na stacji roboczych
Możliwość aktualizowania aplikacji firm trzecich (w tym Microsoft, Adobe, Oracle, Mozilla)
Administrator ma możliwość wykluczenia aplikacji, które mają nie podlegać aktualizacji
Wsparcie modułu przez system zdalnego zarządzania, który powinien wyświetlać szczegółowe
informacje na temat wykrytych luk w oprogramowaniu na zarządzanych komputerach oraz ich naprawę
Funkcje dodatkowe
Bezpieczne kasowanie plików (tzw. niszczarka plików) uniemożliwiające ich późniejsze odzyskanie
Możliwość szyfrowania i ochrona hasłem prywatnych plików
Punkty
2
TAK
NIE
2
1
1
2
2
1
2
2
2
2
2
2
2
13
1.
2.
3.
4.
Zamówienie wykonamy w terminie do 14 dni od dnia podpisania umowy.
Oświadczamy, że powyższa cena brutto zawiera wszystkie koszty, jakie ponosi Zamawiający w przypadku wyboru niniejszej oferty.
Oświadczamy, że jesteśmy związani niniejszą ofertą przez okres 30 dni od dnia upływu terminu składania ofert.
Oświadczamy, że w przypadku wyboru naszej oferty, zawrzemy umowę zgodnie z niniejszą ofertą, na warunkach określonych w zapytaniu
ofertowym i załącznikach do zapytania ofertowego, w miejscu i terminie wyznaczonym przez zamawiającego.
……………………. dnia ............................... 2015 r
………................….....…………………..............………………….
(Podpis i pieczęć lub czytelny podpis osoby uprawnionej lub osób uprawnionych do
reprezentowania Wykonawcy w dokumentach rejestrowych lub we właściwym
upoważnieniu)
14