Informacje o przetargach publicznych.
Site Search

143460 / 2013-04-11 - Administracja samorządowa / Wojewódzki Urząd Pracy w Lublinie (Lublin)

Dostawa oprogramowania antywirusowego na stacje robocze i serwery wraz z zaporą oraz konsolą do centralnej administracji dla Wojewódzkiego Urzędu Pracy w Lublinie

Opis zamówienia

Dostawa oprogramowania antywirusowego na stacje robocze i serwery wraz z zaporą oraz konsolą do centralnej administracji dla Wojewódzkiego Urzędu Pracy w Lublinie.
1. Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego na stacje robocze i serwery wraz z zaporą (firewall) oraz konsolą do centralnej administracji.
2. Licencja na aktualnie wykorzystywane oprogramowanie antywirusowe w Wojewódzkim Urzędzie Pracy w Lublinie (AVG AntiVirus Business Edition 2013 - 250 licencji) jest ważna do 18 kwietnia 2013.
3. Liczba wymaganych przez Zamawiającego licencji:
300 na okres 24 miesięcy (290 dla stacji roboczych, 10 dla serwerów - jeśli producent wyróżnia i/lub oddzielnie licencjonuje oprogramowanie do ochrony stacji roboczych i ochrony serwerów)
Wymaganie systemowe:
4. Program musi obsługiwać następujące systemy operacyjne:
dla oprogramowania do ochrony stacji roboczych:
Microsoft Windows XP Professional SP3
Microsoft Windows Vista (32bit/64bit)
Microsoft Windows 7 (32bit/64bit)
Microsoft Windows 8 (32bit/64bit)
dla oprogramowania dla ochrony serwerów:
Microsoft Windows Server 2003
Microsoft Windows Server 2008 R2
Informacja ogólne
5. Oprogramowanie w wersji adresowanej i zaprojektowanej z myślą o ochronie komputerów w firmach (urzędach).
6. Polskojęzyczny interfejs aplikacji oraz systemu pomocy (help).
7. Program powinien posiadać certyfikaty niezależnych laboratoriów.
8. Program powinien zapewniać ochronę przed wszystkimi znanymi rodzajami wirusów, robaków i koni trojańskich, narzędzi hakerskich, oprogramowania typu spyware i adware, auto-dialerami i innymi potencjalnie niebezpiecznymi programami, a także przed zagrożeniami z internetu i poczty elektronicznej oraz przed złośliwym kodem (w tym Java i ActiveX).
9. Ochrona przed phishingiem.
10. Wykrywanie rootkitów.
11. Obsługa plików skompresowanych obejmująca najpopularniejsze formaty, w tym co najmniej : ZIP, RAR, 7z, CAB.
12. Skanowanie archiwów i plików spakowanych niezależnie od poziomu ich zagnieżdżenia.
13. Program musi posiadać możliwość określenia listy reguł wykluczeń dla wybranych obiektów, rodzajów zagrożeń oraz składników ochrony.
14. Program powinien umożliwić administratorowi kontrolę nad powiadomieniami wyświetlanymi na stacjach roboczych.
15. Możliwość ograniczenia dostępu do ustawień zaawansowanych lub interfejsu programu dla użytkowników.
16. Możliwość dynamicznej zmiany użycia zasobów systemowych w zależności od obciążenia systemu przez aplikacje użytkownika.
Ochrona w czasie rzeczywistym
17. Monitor antywirusowy uruchamiany automatycznie w momencie startu systemu operacyjnego komputera działający nieprzerwanie do momentu zamknięcia systemu operacyjnego.
18. Skanowanie w czasie rzeczywistym uruchamianych, otwieranych, kopiowanych, przenoszonych lub tworzonych plików.
19. Program ma możliwość skanowania i klasyfikowania plików oraz odsyłaczy do zasobów sieciowych na podstawie informacji gromadzonych w oparciu o technologię chmury.
20. Wbudowany moduł skanujący protokoły POP3, SMTP, IMAP niezależnie od klienta pocztowego.
21. Skaner poczty powinien mieć możliwość zmiany nazwy lub usuwania określonych typów załączników.
22. Wbudowany moduł skanujący ruch HTTP w czasie rzeczywistym niezależnie od przeglądarki.
23. Wbudowany moduł wyszukiwania heurystycznego bazującego na analizie kodu potencjalnego wirusa.
24. Program posiada funkcję chroniącą pliki, foldery i klucze rejestru wykorzystywane przez program przed zapisem i modyfikacją (ochrona własna programu).
25. Użytkownik musi posiadać możliwość tymczasowego wyłączenia ochrony na czas co najmniej 10 min lub do ponownego uruchomienia komputera. Ponowne włączenie ochrony antywirusowej nie może wymagać od użytkownika ponownego uruchomienia komputera.
26. Działanie programu po wykryciu infekcji:
podejmować zalecane działanie - próbować leczyć, a jeżeli nie jest to możliwe pytać użytkownika o działanie
rejestrować informację o wykryciu wirusa
powiadamiać administratora przy użyciu poczty elektronicznej
poddać kwarantannie podejrzany obiekt
Skanowanie na żądanie
27. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików na żądanie (za pomocą odpowiedniej opcji w programie oraz przy pomocy skrótu w menu kontekstowym z poziomu Eksploratora Windows)
28. Skaner antywirusowy może być uruchamiany automatycznie zgodnie z terminarzem; skanowane są wszystkie zasoby komputera lub tylko wybrane dyski/katalogi.
Zapora sieciowa
29. Możliwość ustawienia predefiniowanych poziomów ochrony, w tym poziomu zapewniającego interakcję z użytkownikiem po wykryciu nowego połączenia (tryb uczenia zapory) oraz trybu automatycznego.
30. Możliwość ręcznego tworzenia i modyfikacji reguł dostępu dla zainstalowanych aplikacji.
31. Możliwość zdefiniowania reguł zezwalających na komunikację na określonym porcie niezależnie od reguł dla aplikacji.
32. Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokołu, aplikacji i adresu komputera zdalnego.
33. Możliwość zdefiniowania zaufanych podsieci, dla których nie będą stosowane żadne reguły zapory (sieci zaufane).
34. Ochrona przed atakami sieciowymi.
35. Biała i czarna listę adresów IP dla których nie będą stosowane reguły, a ruch dla tych adresów będzie w całości dozwolony lub blokowany.
36. Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego typu ruchu.
37. Program ma oferować pełne wsparcie zarówno dla protokołu IPv4 jak i dla standardu IPv6.
Aktualizacja
38. Program powinien posiadać możliwość określenia harmonogramu pobierania uaktualnień, w tym możliwość wyłączenia aktualizacji automatycznej.
39. Program musi posiadać możliwość pobierania uaktualnień modułów dla zainstalowanej wersji aplikacji.
40. Program powinien posiadać możliwość określenia źródła uaktualnień.
41. Program musi posiadać możliwość cofnięcia ostatniej aktualizacji w przypadku uszkodzenia zestawu uaktualnień.
42. Program musi posiadać możliwość określenia ustawień serwera proxy w przypadku, gdy jest on wymagany do nawiązania połączenia z Internetem.
43. Antywirusowe bazy danych na serwerach producenta aktualizowane nie rzadziej niż raz na 4 godziny.
44. Pobieranie uaktualnień w trybie przyrostowym.
Centralne zarządzanie
45. Program (poprzez funkcjonalność w niego wbudowaną lub z wykorzystaniem dodatkowego modułu / aplikacji) powinien umożliwiać centralne zdalne zarządzanie oprogramowaniem antywirusowym i jego funkcjami.
46. Komunikacja pomiędzy serwerem centralnego zarządzania a stacjami roboczymi musi być zaszyfrowana.
47. Możliwość wymuszenia konieczności uwierzytelniania stacji roboczych przed połączeniem się z serwerem zarządzającym. Uwierzytelnianie przy pomocy zdefiniowanego na serwerze hasła.
48. System administracji zdalnej ma oferować własny silnik bazodanowy lub zapewnić możliwość współpracy z zewnętrznymi darmowymi motorami baz danych.
49. System administracji zdalnej nie może wymagać do działania żadnego serwera www (typu Apache, IIS itd.).
50. Zaoferowane rozwiązanie powinno umożliwiać automatyczne i regularne tworzenie kopii zapasowej danych serwera zarządzającego, która umożliwi przywrócenie w pełni działającego systemu zarządzania.
51. Zdalna instalacja programu antywirusowego na stacjach roboczych.
52. Zdalna instalacja oprogramowania możliwa przy pomocy dowolnego konta z uprawnieniami administratora.
53. Możliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji roboczych.
54. Możliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza należy.
55. Możliwość tworzenia grup komputerów i definiowania w ramach grupy wspólnych ustawień konfiguracyjnych.
56. Konsola zdalnej administracji musi oferować możliwość zdalnego zarządzania konfiguracją komputerów, grup komputerów oraz całej sieci.
57. System administracji zdalnej powinien umożliwiać automatyczne umieszczenie komputerów w grupach administracyjnych odpowiadających strukturze sieci (grupy robocze sieci Microsoft Windows i/lub struktura Active Directory) również w oparciu o zdefiniowane reguły.
58. Możliwość blokowania wybranych ustawień konfiguracyjnych stacji roboczych w celu uniemożliwienia ich modyfikacji przez użytkowników.
59. System powinien umożliwiać tworzenie hierarchicznej struktury serwerów administracyjnych.
60. System powinien umożliwiać zarządzanie komputerami położonymi w różnych podsieciach.
61. Zdalne zarządzanie obiektami poddanymi kwarantannie oraz podejmowanie odpowiednich działań (np. przywracanie, usuwanie itp.).
62. System zdalnego zarządzania powinien umożliwiać zdalne wyłączanie oraz restartowanie komputerów.
63. System centralnej dystrybucji i instalacji aktualizacji oprogramowania, umożliwiający automatyczne, niewidoczne dla użytkownika przesłanie i zainstalowanie nowego oprogramowania.
64. System centralnej dystrybucji i instalacji aktualizacji bibliotek sygnatur wirusów, umożliwiający automatyczne, niewidoczne dla użytkownika przesłanie i zainstalowanie nowej wersji biblioteki.
65. Konsola administracyjna posiada możliwość zdalnego inicjowania skanowania antywirusowego na stacjach roboczych włączonych do sieci komputerowych w całej firmie (wszystkich podsieciach);
66. Możliwość tworzenia lokalnego repozytorium aktualizacji na serwerze centralnego zarządzania i udostępnienia go.
67. Funkcjonalność raportowania i powiadamiania mailem oraz generowania raportów i statystyk z pracy systemu antywirusowego na stacjach roboczych.
68. Raporty powinny być dostarczane mailem zgodnie ze zdefiniowanym ręcznie harmonogramem.
69. Serwer powinien informować o stanie licencji (ważność, ilu stanowiskową licencję posiada użytkownik i stale nadzorować ile licencji spośród puli zostało już wykorzystane).
70. Możliwość automatycznej aktualizacji licencji na stacjach roboczych.
Nośnik ratunkowy
71. Możliwość utworzenia (lub pobrania gotowego obrazu ISO z serwerów producenta) płyty ratunkowej lub nośnika USB umożliwiającego przeskanowanie dysków komputera bez uruchamiania systemu zainstalowanego na dysku.
72. Nośnik ratunkowy musi posiadać opcję aktualizacji sygnatur z Internetu lub z dysku lokalnego/innego nośnika np. usb.
Wsparcie techniczne
73. W całym okresie trwania subskrypcji użytkownik ma prawo do korzystania z bezpłatnej pomocy technicznej świadczonej za pośrednictwem telefonu i poczty elektronicznej, realizowanej w języku polskim.
74. Producent oprogramowania powinien udostępniać pełną dokumentację techniczną (instrukcje) do programu w języku polskim
75. Oprogramowanie powinno zawierać możliwość wysłania podejrzanego obiektu do producenta oprogramowania antywirusowego w celu analizy.
Licencjonowanie
76. W całym okresie trwania subskrypcji użytkownik ma możliwość pobierania i instalacji najnowszych wersji oprogramowania i konsoli zarządzającej.
77. W razie konieczności producent ma obowiązek dostarczyć nowe numery licencji, jeśli dotychczasowe nie będą zgodne z nową wersją programu mimo ważnej licencji.

WYMAGANIA OPCJONALNE
(Punktowane wg kryterium Dodatkowe funkcjonalności zgodnie z zasadami opisanymi w rozdziale XX. pkt 2 specyfikacji istotnych warunków zamówienia - niespełnienie wymagań opcjonalnych nie skutkuje odrzuceniem oferty).
Moduł ochrony antyspamowej (max 7 pkt):
1. Ochrona antyspamowa wykorzystująca filtry Bayes-a, białą i czarną listę oraz bazę charakterystyk wiadomości spamowych. (2 pkt)
2. Pełna obsługa programu pocztowego Microsoft Outlook (od wersji 2003 do aktualnej), wszystkie funkcje programu dostępne są bezpośrednio z paska menu programu pocztowego. (1 pkt)
3. Program ma umożliwiać współpracę w swojej domyślnej konfiguracji z folderem Wiadomości śmieci obecnym w programie Microsoft Outlook. (1 pkt)
4. Możliwość wpisania do białej listy wszystkich kontaktów z książki adresowej programu pocztowego. (1 pkt)
5. Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu zintegrowanych z programem pocztowym. (1 pkt)
6. Możliwość zdefiniowania dowolnego Tag-u dodawanego do tematu wiadomości zakwalifikowanej jako spam. (1 pkt)
Kontrola dostępu do stron internetowych (max 8 pkt):
7. Aplikacja musi być wyposażona w zintegrowany moduł kontroli odwiedzanych stron internetowych. (2 pkt)
8. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występującego w nazwie strony. (1 pkt)
9. Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron ustalonej przez administratora. (1 pkt)
10. Aplikacja musi posiadać możliwość filtrowania url w oparciu o przygotowane przez producenta kategorii i podkategorii. (2 pkt)
11. Podstawowe kategorie w jakie aplikacja musi być wyposażona to: materiały dla dorosłych, komunikacja i sieci społecznościowe, rozrywka, gry, styl życia, polityka, religia i prawo, wyszukiwarki, bezpieczeństwo i szkodliwe oprogramowanie, zakupy, hazard, udostępnianie plików, serwery proxy. (1 pkt)
12. Lista adresów url znajdujących się w poszczególnych kategoriach musi być na bieżąco aktualizowana przez producenta. (1 pkt)
Moduł blokujący określone kategorie urządzeń (max 6 pkt):
13. Blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD, portów USB. (2 pkt)
14. Funkcja blokowania portów USB ma umożliwiać administratorowi zdefiniowanie listy wyjątków portów USB w komputerze, które nie będą blokowane. (1 pkt)
15. Funkcja blokowania nośników wymiennych ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model. (1 pkt)
16. Aplikacja ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, brak dostępu do podłączanego urządzenia. (1 pkt)
17. Aplikacja ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika. (1 pkt)
Dodatkowe funkcje związane z centralnym zarządzaniem (max 6 pkt):
18. Program powinien mieć możliwość dezinstalacji aplikacji niekompatybilnych, jak również dowolnej aplikacji znajdującej się w rejestrze aplikacji użytkownika. (2 pkt)
19. System zdalnego zarządzania powinien wyświetlać szczegółowe informacje na temat luk w oprogramowaniu wykrytych na zarządzanych komputerach oraz ich naprawę. (2 pkt)
20. Program powinien dać możliwość kontrolowania na stacjach roboczych aktualizacji systemowych oraz ich instalację. (2 pkt)
Inne (max 3 pkt):
21. Wsparcie dla technologii Microsoft Network Access Protection (NAP). (3 pkt)

Numer biuletynu: 1

Pozycja w biuletynie: 143460

Data publikacji: 2013-04-11

Nazwa: Wojewódzki Urząd Pracy w Lublinie

Ulica: ul. Okopowa 5

Numer domu: 5

Miejscowość: Lublin

Kod pocztowy: 20-022

Województwo / kraj: lubelskie

Numer telefonu: 081 4635300

Numer faxu: 081 4635305

Adres strony internetowej: www.wup.lublin.pl

Regon: 43012391300000

Typ ogłoszenia: ZP-400

Czy jest obowiązek publikacji w biuletynie: Nie

Ogłoszenie dotyczy: 1

Rodzaj zamawiającego: Administracja samorządowa

Nazwa nadana zamówieniu przez zamawiającego:
Dostawa oprogramowania antywirusowego na stacje robocze i serwery wraz z zaporą oraz konsolą do centralnej administracji dla Wojewódzkiego Urzędu Pracy w Lublinie

Rodzaj zamówienia: D

Przedmiot zamówienia:
Dostawa oprogramowania antywirusowego na stacje robocze i serwery wraz z zaporą oraz konsolą do centralnej administracji dla Wojewódzkiego Urzędu Pracy w Lublinie.
1. Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego na stacje robocze i serwery wraz z zaporą (firewall) oraz konsolą do centralnej administracji.
2. Licencja na aktualnie wykorzystywane oprogramowanie antywirusowe w Wojewódzkim Urzędzie Pracy w Lublinie (AVG AntiVirus Business Edition 2013 - 250 licencji) jest ważna do 18 kwietnia 2013.
3. Liczba wymaganych przez Zamawiającego licencji:
300 na okres 24 miesięcy (290 dla stacji roboczych, 10 dla serwerów - jeśli producent wyróżnia i/lub oddzielnie licencjonuje oprogramowanie do ochrony stacji roboczych i ochrony serwerów)
Wymaganie systemowe:
4. Program musi obsługiwać następujące systemy operacyjne:
dla oprogramowania do ochrony stacji roboczych:
Microsoft Windows XP Professional SP3
Microsoft Windows Vista (32bit/64bit)
Microsoft Windows 7 (32bit/64bit)
Microsoft Windows 8 (32bit/64bit)
dla oprogramowania dla ochrony serwerów:
Microsoft Windows Server 2003
Microsoft Windows Server 2008 R2
Informacja ogólne
5. Oprogramowanie w wersji adresowanej i zaprojektowanej z myślą o ochronie komputerów w firmach (urzędach).
6. Polskojęzyczny interfejs aplikacji oraz systemu pomocy (help).
7. Program powinien posiadać certyfikaty niezależnych laboratoriów.
8. Program powinien zapewniać ochronę przed wszystkimi znanymi rodzajami wirusów, robaków i koni trojańskich, narzędzi hakerskich, oprogramowania typu spyware i adware, auto-dialerami i innymi potencjalnie niebezpiecznymi programami, a także przed zagrożeniami z internetu i poczty elektronicznej oraz przed złośliwym kodem (w tym Java i ActiveX).
9. Ochrona przed phishingiem.
10. Wykrywanie rootkitów.
11. Obsługa plików skompresowanych obejmująca najpopularniejsze formaty, w tym co najmniej : ZIP, RAR, 7z, CAB.
12. Skanowanie archiwów i plików spakowanych niezależnie od poziomu ich zagnieżdżenia.
13. Program musi posiadać możliwość określenia listy reguł wykluczeń dla wybranych obiektów, rodzajów zagrożeń oraz składników ochrony.
14. Program powinien umożliwić administratorowi kontrolę nad powiadomieniami wyświetlanymi na stacjach roboczych.
15. Możliwość ograniczenia dostępu do ustawień zaawansowanych lub interfejsu programu dla użytkowników.
16. Możliwość dynamicznej zmiany użycia zasobów systemowych w zależności od obciążenia systemu przez aplikacje użytkownika.
Ochrona w czasie rzeczywistym
17. Monitor antywirusowy uruchamiany automatycznie w momencie startu systemu operacyjnego komputera działający nieprzerwanie do momentu zamknięcia systemu operacyjnego.
18. Skanowanie w czasie rzeczywistym uruchamianych, otwieranych, kopiowanych, przenoszonych lub tworzonych plików.
19. Program ma możliwość skanowania i klasyfikowania plików oraz odsyłaczy do zasobów sieciowych na podstawie informacji gromadzonych w oparciu o technologię chmury.
20. Wbudowany moduł skanujący protokoły POP3, SMTP, IMAP niezależnie od klienta pocztowego.
21. Skaner poczty powinien mieć możliwość zmiany nazwy lub usuwania określonych typów załączników.
22. Wbudowany moduł skanujący ruch HTTP w czasie rzeczywistym niezależnie od przeglądarki.
23. Wbudowany moduł wyszukiwania heurystycznego bazującego na analizie kodu potencjalnego wirusa.
24. Program posiada funkcję chroniącą pliki, foldery i klucze rejestru wykorzystywane przez program przed zapisem i modyfikacją (ochrona własna programu).
25. Użytkownik musi posiadać możliwość tymczasowego wyłączenia ochrony na czas co najmniej 10 min lub do ponownego uruchomienia komputera. Ponowne włączenie ochrony antywirusowej nie może wymagać od użytkownika ponownego uruchomienia komputera.
26. Działanie programu po wykryciu infekcji:
podejmować zalecane działanie - próbować leczyć, a jeżeli nie jest to możliwe pytać użytkownika o działanie
rejestrować informację o wykryciu wirusa
powiadamiać administratora przy użyciu poczty elektronicznej
poddać kwarantannie podejrzany obiekt
Skanowanie na żądanie
27. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików na żądanie (za pomocą odpowiedniej opcji w programie oraz przy pomocy skrótu w menu kontekstowym z poziomu Eksploratora Windows)
28. Skaner antywirusowy może być uruchamiany automatycznie zgodnie z terminarzem; skanowane są wszystkie zasoby komputera lub tylko wybrane dyski/katalogi.
Zapora sieciowa
29. Możliwość ustawienia predefiniowanych poziomów ochrony, w tym poziomu zapewniającego interakcję z użytkownikiem po wykryciu nowego połączenia (tryb uczenia zapory) oraz trybu automatycznego.
30. Możliwość ręcznego tworzenia i modyfikacji reguł dostępu dla zainstalowanych aplikacji.
31. Możliwość zdefiniowania reguł zezwalających na komunikację na określonym porcie niezależnie od reguł dla aplikacji.
32. Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokołu, aplikacji i adresu komputera zdalnego.
33. Możliwość zdefiniowania zaufanych podsieci, dla których nie będą stosowane żadne reguły zapory (sieci zaufane).
34. Ochrona przed atakami sieciowymi.
35. Biała i czarna listę adresów IP dla których nie będą stosowane reguły, a ruch dla tych adresów będzie w całości dozwolony lub blokowany.
36. Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego typu ruchu.
37. Program ma oferować pełne wsparcie zarówno dla protokołu IPv4 jak i dla standardu IPv6.
Aktualizacja
38. Program powinien posiadać możliwość określenia harmonogramu pobierania uaktualnień, w tym możliwość wyłączenia aktualizacji automatycznej.
39. Program musi posiadać możliwość pobierania uaktualnień modułów dla zainstalowanej wersji aplikacji.
40. Program powinien posiadać możliwość określenia źródła uaktualnień.
41. Program musi posiadać możliwość cofnięcia ostatniej aktualizacji w przypadku uszkodzenia zestawu uaktualnień.
42. Program musi posiadać możliwość określenia ustawień serwera proxy w przypadku, gdy jest on wymagany do nawiązania połączenia z Internetem.
43. Antywirusowe bazy danych na serwerach producenta aktualizowane nie rzadziej niż raz na 4 godziny.
44. Pobieranie uaktualnień w trybie przyrostowym.
Centralne zarządzanie
45. Program (poprzez funkcjonalność w niego wbudowaną lub z wykorzystaniem dodatkowego modułu / aplikacji) powinien umożliwiać centralne zdalne zarządzanie oprogramowaniem antywirusowym i jego funkcjami.
46. Komunikacja pomiędzy serwerem centralnego zarządzania a stacjami roboczymi musi być zaszyfrowana.
47. Możliwość wymuszenia konieczności uwierzytelniania stacji roboczych przed połączeniem się z serwerem zarządzającym. Uwierzytelnianie przy pomocy zdefiniowanego na serwerze hasła.
48. System administracji zdalnej ma oferować własny silnik bazodanowy lub zapewnić możliwość współpracy z zewnętrznymi darmowymi motorami baz danych.
49. System administracji zdalnej nie może wymagać do działania żadnego serwera www (typu Apache, IIS itd.).
50. Zaoferowane rozwiązanie powinno umożliwiać automatyczne i regularne tworzenie kopii zapasowej danych serwera zarządzającego, która umożliwi przywrócenie w pełni działającego systemu zarządzania.
51. Zdalna instalacja programu antywirusowego na stacjach roboczych.
52. Zdalna instalacja oprogramowania możliwa przy pomocy dowolnego konta z uprawnieniami administratora.
53. Możliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji roboczych.
54. Możliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza należy.
55. Możliwość tworzenia grup komputerów i definiowania w ramach grupy wspólnych ustawień konfiguracyjnych.
56. Konsola zdalnej administracji musi oferować możliwość zdalnego zarządzania konfiguracją komputerów, grup komputerów oraz całej sieci.
57. System administracji zdalnej powinien umożliwiać automatyczne umieszczenie komputerów w grupach administracyjnych odpowiadających strukturze sieci (grupy robocze sieci Microsoft Windows i/lub struktura Active Directory) również w oparciu o zdefiniowane reguły.
58. Możliwość blokowania wybranych ustawień konfiguracyjnych stacji roboczych w celu uniemożliwienia ich modyfikacji przez użytkowników.
59. System powinien umożliwiać tworzenie hierarchicznej struktury serwerów administracyjnych.
60. System powinien umożliwiać zarządzanie komputerami położonymi w różnych podsieciach.
61. Zdalne zarządzanie obiektami poddanymi kwarantannie oraz podejmowanie odpowiednich działań (np. przywracanie, usuwanie itp.).
62. System zdalnego zarządzania powinien umożliwiać zdalne wyłączanie oraz restartowanie komputerów.
63. System centralnej dystrybucji i instalacji aktualizacji oprogramowania, umożliwiający automatyczne, niewidoczne dla użytkownika przesłanie i zainstalowanie nowego oprogramowania.
64. System centralnej dystrybucji i instalacji aktualizacji bibliotek sygnatur wirusów, umożliwiający automatyczne, niewidoczne dla użytkownika przesłanie i zainstalowanie nowej wersji biblioteki.
65. Konsola administracyjna posiada możliwość zdalnego inicjowania skanowania antywirusowego na stacjach roboczych włączonych do sieci komputerowych w całej firmie (wszystkich podsieciach);
66. Możliwość tworzenia lokalnego repozytorium aktualizacji na serwerze centralnego zarządzania i udostępnienia go.
67. Funkcjonalność raportowania i powiadamiania mailem oraz generowania raportów i statystyk z pracy systemu antywirusowego na stacjach roboczych.
68. Raporty powinny być dostarczane mailem zgodnie ze zdefiniowanym ręcznie harmonogramem.
69. Serwer powinien informować o stanie licencji (ważność, ilu stanowiskową licencję posiada użytkownik i stale nadzorować ile licencji spośród puli zostało już wykorzystane).
70. Możliwość automatycznej aktualizacji licencji na stacjach roboczych.
Nośnik ratunkowy
71. Możliwość utworzenia (lub pobrania gotowego obrazu ISO z serwerów producenta) płyty ratunkowej lub nośnika USB umożliwiającego przeskanowanie dysków komputera bez uruchamiania systemu zainstalowanego na dysku.
72. Nośnik ratunkowy musi posiadać opcję aktualizacji sygnatur z Internetu lub z dysku lokalnego/innego nośnika np. usb.
Wsparcie techniczne
73. W całym okresie trwania subskrypcji użytkownik ma prawo do korzystania z bezpłatnej pomocy technicznej świadczonej za pośrednictwem telefonu i poczty elektronicznej, realizowanej w języku polskim.
74. Producent oprogramowania powinien udostępniać pełną dokumentację techniczną (instrukcje) do programu w języku polskim
75. Oprogramowanie powinno zawierać możliwość wysłania podejrzanego obiektu do producenta oprogramowania antywirusowego w celu analizy.
Licencjonowanie
76. W całym okresie trwania subskrypcji użytkownik ma możliwość pobierania i instalacji najnowszych wersji oprogramowania i konsoli zarządzającej.
77. W razie konieczności producent ma obowiązek dostarczyć nowe numery licencji, jeśli dotychczasowe nie będą zgodne z nową wersją programu mimo ważnej licencji.

WYMAGANIA OPCJONALNE
(Punktowane wg kryterium Dodatkowe funkcjonalności zgodnie z zasadami opisanymi w rozdziale XX. pkt 2 specyfikacji istotnych warunków zamówienia - niespełnienie wymagań opcjonalnych nie skutkuje odrzuceniem oferty).
Moduł ochrony antyspamowej (max 7 pkt):
1. Ochrona antyspamowa wykorzystująca filtry Bayes-a, białą i czarną listę oraz bazę charakterystyk wiadomości spamowych. (2 pkt)
2. Pełna obsługa programu pocztowego Microsoft Outlook (od wersji 2003 do aktualnej), wszystkie funkcje programu dostępne są bezpośrednio z paska menu programu pocztowego. (1 pkt)
3. Program ma umożliwiać współpracę w swojej domyślnej konfiguracji z folderem Wiadomości śmieci obecnym w programie Microsoft Outlook. (1 pkt)
4. Możliwość wpisania do białej listy wszystkich kontaktów z książki adresowej programu pocztowego. (1 pkt)
5. Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu zintegrowanych z programem pocztowym. (1 pkt)
6. Możliwość zdefiniowania dowolnego Tag-u dodawanego do tematu wiadomości zakwalifikowanej jako spam. (1 pkt)
Kontrola dostępu do stron internetowych (max 8 pkt):
7. Aplikacja musi być wyposażona w zintegrowany moduł kontroli odwiedzanych stron internetowych. (2 pkt)
8. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występującego w nazwie strony. (1 pkt)
9. Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron ustalonej przez administratora. (1 pkt)
10. Aplikacja musi posiadać możliwość filtrowania url w oparciu o przygotowane przez producenta kategorii i podkategorii. (2 pkt)
11. Podstawowe kategorie w jakie aplikacja musi być wyposażona to: materiały dla dorosłych, komunikacja i sieci społecznościowe, rozrywka, gry, styl życia, polityka, religia i prawo, wyszukiwarki, bezpieczeństwo i szkodliwe oprogramowanie, zakupy, hazard, udostępnianie plików, serwery proxy. (1 pkt)
12. Lista adresów url znajdujących się w poszczególnych kategoriach musi być na bieżąco aktualizowana przez producenta. (1 pkt)
Moduł blokujący określone kategorie urządzeń (max 6 pkt):
13. Blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD, portów USB. (2 pkt)
14. Funkcja blokowania portów USB ma umożliwiać administratorowi zdefiniowanie listy wyjątków portów USB w komputerze, które nie będą blokowane. (1 pkt)
15. Funkcja blokowania nośników wymiennych ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model. (1 pkt)
16. Aplikacja ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, brak dostępu do podłączanego urządzenia. (1 pkt)
17. Aplikacja ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika. (1 pkt)
Dodatkowe funkcje związane z centralnym zarządzaniem (max 6 pkt):
18. Program powinien mieć możliwość dezinstalacji aplikacji niekompatybilnych, jak również dowolnej aplikacji znajdującej się w rejestrze aplikacji użytkownika. (2 pkt)
19. System zdalnego zarządzania powinien wyświetlać szczegółowe informacje na temat luk w oprogramowaniu wykrytych na zarządzanych komputerach oraz ich naprawę. (2 pkt)
20. Program powinien dać możliwość kontrolowania na stacjach roboczych aktualizacji systemowych oraz ich instalację. (2 pkt)
Inne (max 3 pkt):
21. Wsparcie dla technologii Microsoft Network Access Protection (NAP). (3 pkt)

Kody CPV:
487600003 (Pakiety oprogramowania do ochrony antywirusowej)

Czy zamówienie jest podzielone na części: Nie

Czy dopuszcza się złożenie oferty wariantowej: Nie

Czy jest dialog: Nie

Czy przewiduje się udzielenie zamówień uzupełniających: Nie

Czas: O

Okres trwania zamówienia w dniach: 7

Informacja na temat wadium: Zamawiający nie wymaga wniesienia wadium

Zaliczka: Nie

Uprawnienia:
Działalność prowadzona na potrzeby wykonania przedmiotu zamówienia nie wymaga posiadania specjalnych uprawnień

Wiedza i doświadczenie:
Zamawiający nie określa szczegółowego sposobu oceny spełniania tego warunku

Potencjał techniczny:
Zamawiający nie określa szczegółowego sposobu oceny spełniania tego warunku

Osoby zdolne do zrealizowania zamówienia:
Zamawiający nie określa szczegółowego sposobu oceny spełniania tego warunku

Sytuacja ekonomiczna:
Zamawiający nie określa szczegółowego sposobu oceny spełniania tego warunku

Oświadczenie wykluczenia nr 1: Tak

Oświadczenie wykluczenia nr 2: Tak

Dokumenty grupy kapitałowej: Tak

Dokumenty podmiotów zagranicznych: Tak

III.7 osoby niepełnosprawne: Nie

Kod trybu postepowania: PN

Kod kryterium cenowe: B

Znaczenie kryterium 1: 80

Nazwa kryterium 2: Dodatkowe funkcjinalności

Znaczenie kryterium 2: 20

Adres uzyskania specyfikacji i warunków zamówienia:
Wojewódzki Urząd Pracy w Lublinie,
ul. Okopowa 5 pok. nr 310 (III p.)
20- 022 Lublin

Data składania wniosków, ofert: 19/04/2013

Godzina składania wniosków, ofert: 10:00

Miejsce składania:
Wojewódzki Urząd Pracy w Lublinie,
ul. Okopowa 5 pok. nr 326A (III p.)
20- 022 Lublin

On: O

Termin związania ofertą, liczba dni: 30

Czy unieważnienie postępowania: Nie

Podobne przetargi

230075 / 2013-10-31 - Administracja samorzÄ…dowa

Powiatowy UrzÄ…d Pracy we WÅ‚odawie - WÅ‚odawa (lubelskie)
CPV: 487600003 (Pakiety oprogramowania do ochrony antywirusowej)
Odnowienie licencji programu antywirusowego oraz odnowienie serwisów dla urządzeń zabezpieczających sieć.

228265 / 2011-08-25 - Uczelnia publiczna

Uniwersytet Przyrodniczy w Lublinie - Lublin (lubelskie)
CPV: 487600003 (Pakiety oprogramowania do ochrony antywirusowej)
Dostawa oprogramowania antywirusowego dla Uniwersytetu Przyrodniczego w Lublinie z podziałem na 2 części

70073 / 2012-03-27 - Administracja samorzÄ…dowa

Województwo Lubelskie - Lublin (lubelskie)
CPV: 487600003 (Pakiety oprogramowania do ochrony antywirusowej)
Dostawa licencji oprogramowania antywirusowego dla Urzędu Marszałkowskiego Województwa Lubelskiego w Lublinie[OP-IV.272.31.2012.WINM]

69886 / 2016-03-29 - Inny: Instytut Naukowy PAN

Instytut Agrofizyki im. B. Dobrzańskiego Polskiej Akademii Nauk w Lublinie - Lublin (lubelskie)
CPV: 487600003 (Pakiety oprogramowania do ochrony antywirusowej)
Dostawa oprogramowania do Instytutu Agrofizyki im. B. Dobrzańskiego Polskiej Akademii Nauk w Lublinie w cz.I, II i III - finansowana ze środków własnych Instytutu Agrofizyki cz. IV - finansowaną z Projektu badawczego NCN nr 2012/07/B/NZ9/02340

34622 / 2016-02-16 - Inny: Instytut Naukowy PAN

Instytut Agrofizyki im. B. Dobrzańskiego Polskiej Akademii Nauk w Lublinie - Lublin (lubelskie)
CPV: 487600003 (Pakiety oprogramowania do ochrony antywirusowej)
Dostawa oprogramowania do Instytutu Agrofizyki im. B. Dobrzańskiego Polskiej Akademii Nauk w Lublinie w cz.I, II i III - finansowaną ze środków własnych Instytutu Agrofizyki cz. IV - finansowaną z Projektu badawczego NCN nr 2012/07/B/NZ9/02340

141853 / 2013-07-12 - Administracja samorzÄ…dowa

Miejski UrzÄ…d Pracy w Lublinie - Lublin (lubelskie)
CPV: 487600003 (Pakiety oprogramowania do ochrony antywirusowej)
Dostawa sprzętu informatycznego, materiałów eksploatacyjnych, nośników danych, oprogramowania oraz usług serwisowych

96209 / 2012-04-27 - Administracja samorzÄ…dowa

Województwo Lubelskie - Lublin (lubelskie)
CPV: 487600003 (Pakiety oprogramowania do ochrony antywirusowej)
Dostawa licencji oprogramowania antywirusowego dla Urzędu Marszałkowskiego Województwa Lubelskiego w Lublinie[OP-IV.272.31.2012.WINM]