Dostawa oprogramowania antywirusowego na stacje robocze i serwery wraz z zaporą oraz konsolą do centralnej administracji dla Wojewódzkiego Urzędu Pracy w Lublinie

Data publikacji 2013-04-11
Data zakończenia 2013-04-19 10:00:00
Instytucja Wojewódzki Urząd Pracy w Lublinie
Miejscowość Lublin
Województwo lubelskie
Branża
  • Pakiety oprogramowania do ochrony antywirusowej

Szczegóły

Numer ogłoszenia 143460 / 2013
Typ dokumentu ZP-400
Kod CPV 487600003
Adres strony internetowej siwz
BZP Zobacz

Przedmiot zamówienia

Dostawa oprogramowania antywirusowego na stacje robocze i serwery wraz z zaporą oraz konsolą do centralnej administracji dla Wojewódzkiego Urzędu Pracy w Lublinie.
1. Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego na stacje robocze i serwery wraz z zaporą (firewall) oraz konsolą do centralnej administracji.
2. Licencja na aktualnie wykorzystywane oprogramowanie antywirusowe w Wojewódzkim Urzędzie Pracy w Lublinie (AVG AntiVirus Business Edition 2013 - 250 licencji) jest ważna do 18 kwietnia 2013.
3. Liczba wymaganych przez Zamawiającego licencji:
300 na okres 24 miesięcy (290 dla stacji roboczych, 10 dla serwerów - jeśli producent wyróżnia i/lub oddzielnie licencjonuje oprogramowanie do ochrony stacji roboczych i ochrony serwerów)
Wymaganie systemowe:
4. Program musi obsługiwać następujące systemy operacyjne:
dla oprogramowania do ochrony stacji roboczych:
Microsoft Windows XP Professional SP3
Microsoft Windows Vista (32bit/64bit)
Microsoft Windows 7 (32bit/64bit)
Microsoft Windows 8 (32bit/64bit)
dla oprogramowania dla ochrony serwerów:
Microsoft Windows Server 2003
Microsoft Windows Server 2008 R2
Informacja ogólne
5. Oprogramowanie w wersji adresowanej i zaprojektowanej z myślą o ochronie komputerów w firmach (urzędach).
6. Polskojęzyczny interfejs aplikacji oraz systemu pomocy (help).
7. Program powinien posiadać certyfikaty niezależnych laboratoriów.
8. Program powinien zapewniać ochronę przed wszystkimi znanymi rodzajami wirusów, robaków i koni trojańskich, narzędzi hakerskich, oprogramowania typu spyware i adware, auto-dialerami i innymi potencjalnie niebezpiecznymi programami, a także przed zagrożeniami z internetu i poczty elektronicznej oraz przed złośliwym kodem (w tym Java i ActiveX).
9. Ochrona przed phishingiem.
10. Wykrywanie rootkitów.
11. Obsługa plików skompresowanych obejmująca najpopularniejsze formaty, w tym co najmniej : ZIP, RAR, 7z, CAB.
12. Skanowanie archiwów i plików spakowanych niezależnie od poziomu ich zagnieżdżenia.
13. Program musi posiadać możliwość określenia listy reguł wykluczeń dla wybranych obiektów, rodzajów zagrożeń oraz składników ochrony.
14. Program powinien umożliwić administratorowi kontrolę nad powiadomieniami wyświetlanymi na stacjach roboczych.
15. Możliwość ograniczenia dostępu do ustawień zaawansowanych lub interfejsu programu dla użytkowników.
16. Możliwość dynamicznej zmiany użycia zasobów systemowych w zależności od obciążenia systemu przez aplikacje użytkownika.
Ochrona w czasie rzeczywistym
17. Monitor antywirusowy uruchamiany automatycznie w momencie startu systemu operacyjnego komputera działający nieprzerwanie do momentu zamknięcia systemu operacyjnego.
18. Skanowanie w czasie rzeczywistym uruchamianych, otwieranych, kopiowanych, przenoszonych lub tworzonych plików.
19. Program ma możliwość skanowania i klasyfikowania plików oraz odsyłaczy do zasobów sieciowych na podstawie informacji gromadzonych w oparciu o technologię chmury.
20. Wbudowany moduł skanujący protokoły POP3, SMTP, IMAP niezależnie od klienta pocztowego.
21. Skaner poczty powinien mieć możliwość zmiany nazwy lub usuwania określonych typów załączników.
22. Wbudowany moduł skanujący ruch HTTP w czasie rzeczywistym niezależnie od przeglądarki.
23. Wbudowany moduł wyszukiwania heurystycznego bazującego na analizie kodu potencjalnego wirusa.
24. Program posiada funkcję chroniącą pliki, foldery i klucze rejestru wykorzystywane przez program przed zapisem i modyfikacją (ochrona własna programu).
25. Użytkownik musi posiadać możliwość tymczasowego wyłączenia ochrony na czas co najmniej 10 min lub do ponownego uruchomienia komputera. Ponowne włączenie ochrony antywirusowej nie może wymagać od użytkownika ponownego uruchomienia komputera.
26. Działanie programu po wykryciu infekcji:
podejmować zalecane działanie - próbować leczyć, a jeżeli nie jest to możliwe pytać użytkownika o działanie
rejestrować informację o wykryciu wirusa
powiadamiać administratora przy użyciu poczty elektronicznej
poddać kwarantannie podejrzany obiekt
Skanowanie na żądanie
27. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików na żądanie (za pomocą odpowiedniej opcji w programie oraz przy pomocy skrótu w menu kontekstowym z poziomu Eksploratora Windows)
28. Skaner antywirusowy może być uruchamiany automatycznie zgodnie z terminarzem; skanowane są wszystkie zasoby komputera lub tylko wybrane dyski/katalogi.
Zapora sieciowa
29. Możliwość ustawienia predefiniowanych poziomów ochrony, w tym poziomu zapewniającego interakcję z użytkownikiem po wykryciu nowego połączenia (tryb uczenia zapory) oraz trybu automatycznego.
30. Możliwość ręcznego tworzenia i modyfikacji reguł dostępu dla zainstalowanych aplikacji.
31. Możliwość zdefiniowania reguł zezwalających na komunikację na określonym porcie niezależnie od reguł dla aplikacji.
32. Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokołu, aplikacji i adresu komputera zdalnego.
33. Możliwość zdefiniowania zaufanych podsieci, dla których nie będą stosowane żadne reguły zapory (sieci zaufane).
34. Ochrona przed atakami sieciowymi.
35. Biała i czarna listę adresów IP dla których nie będą stosowane reguły, a ruch dla tych adresów będzie w całości dozwolony lub blokowany.
36. Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego typu ruchu.
37. Program ma oferować pełne wsparcie zarówno dla protokołu IPv4 jak i dla standardu IPv6.
Aktualizacja
38. Program powinien posiadać możliwość określenia harmonogramu pobierania uaktualnień, w tym możliwość wyłączenia aktualizacji automatycznej.
39. Program musi posiadać możliwość pobierania uaktualnień modułów dla zainstalowanej wersji aplikacji.
40. Program powinien posiadać możliwość określenia źródła uaktualnień.
41. Program musi posiadać możliwość cofnięcia ostatniej aktualizacji w przypadku uszkodzenia zestawu uaktualnień.
42. Program musi posiadać możliwość określenia ustawień serwera proxy w przypadku, gdy jest on wymagany do nawiązania połączenia z Internetem.
43. Antywirusowe bazy danych na serwerach producenta aktualizowane nie rzadziej niż raz na 4 godziny.
44. Pobieranie uaktualnień w trybie przyrostowym.
Centralne zarządzanie
45. Program (poprzez funkcjonalność w niego wbudowaną lub z wykorzystaniem dodatkowego modułu / aplikacji) powinien umożliwiać centralne zdalne zarządzanie oprogramowaniem antywirusowym i jego funkcjami.
46. Komunikacja pomiędzy serwerem centralnego zarządzania a stacjami roboczymi musi być zaszyfrowana.
47. Możliwość wymuszenia konieczności uwierzytelniania stacji roboczych przed połączeniem się z serwerem zarządzającym. Uwierzytelnianie przy pomocy zdefiniowanego na serwerze hasła.
48. System administracji zdalnej ma oferować własny silnik bazodanowy lub zapewnić możliwość współpracy z zewnętrznymi darmowymi motorami baz danych.
49. System administracji zdalnej nie może wymagać do działania żadnego serwera www (typu Apache, IIS itd.).
50. Zaoferowane rozwiązanie powinno umożliwiać automatyczne i regularne tworzenie kopii zapasowej danych serwera zarządzającego, która umożliwi przywrócenie w pełni działającego systemu zarządzania.
51. Zdalna instalacja programu antywirusowego na stacjach roboczych.
52. Zdalna instalacja oprogramowania możliwa przy pomocy dowolnego konta z uprawnieniami administratora.
53. Możliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji roboczych.
54. Możliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza należy.
55. Możliwość tworzenia grup komputerów i definiowania w ramach grupy wspólnych ustawień konfiguracyjnych.
56. Konsola zdalnej administracji musi oferować możliwość zdalnego zarządzania konfiguracją komputerów, grup komputerów oraz całej sieci.
57. System administracji zdalnej powinien umożliwiać automatyczne umieszczenie komputerów w grupach administracyjnych odpowiadających strukturze sieci (grupy robocze sieci Microsoft Windows i/lub struktura Active Directory) również w oparciu o zdefiniowane reguły.
58. Możliwość blokowania wybranych ustawień konfiguracyjnych stacji roboczych w celu uniemożliwienia ich modyfikacji przez użytkowników.
59. System powinien umożliwiać tworzenie hierarchicznej struktury serwerów administracyjnych.
60. System powinien umożliwiać zarządzanie komputerami położonymi w różnych podsieciach.
61. Zdalne zarządzanie obiektami poddanymi kwarantannie oraz podejmowanie odpowiednich działań (np. przywracanie, usuwanie itp.).
62. System zdalnego zarządzania powinien umożliwiać zdalne wyłączanie oraz restartowanie komputerów.
63. System centralnej dystrybucji i instalacji aktualizacji oprogramowania, umożliwiający automatyczne, niewidoczne dla użytkownika przesłanie i zainstalowanie nowego oprogramowania.
64. System centralnej dystrybucji i instalacji aktualizacji bibliotek sygnatur wirusów, umożliwiający automatyczne, niewidoczne dla użytkownika przesłanie i zainstalowanie nowej wersji biblioteki.
65. Konsola administracyjna posiada możliwość zdalnego inicjowania skanowania antywirusowego na stacjach roboczych włączonych do sieci komputerowych w całej firmie (wszystkich podsieciach);
66. Możliwość tworzenia lokalnego repozytorium aktualizacji na serwerze centralnego zarządzania i udostępnienia go.
67. Funkcjonalność raportowania i powiadamiania mailem oraz generowania raportów i statystyk z pracy systemu antywirusowego na stacjach roboczych.
68. Raporty powinny być dostarczane mailem zgodnie ze zdefiniowanym ręcznie harmonogramem.
69. Serwer powinien informować o stanie licencji (ważność, ilu stanowiskową licencję posiada użytkownik i stale nadzorować ile licencji spośród puli zostało już wykorzystane).
70. Możliwość automatycznej aktualizacji licencji na stacjach roboczych.
Nośnik ratunkowy
71. Możliwość utworzenia (lub pobrania gotowego obrazu ISO z serwerów producenta) płyty ratunkowej lub nośnika USB umożliwiającego przeskanowanie dysków komputera bez uruchamiania systemu zainstalowanego na dysku.
72. Nośnik ratunkowy musi posiadać opcję aktualizacji sygnatur z Internetu lub z dysku lokalnego/innego nośnika np. usb.
Wsparcie techniczne
73. W całym okresie trwania subskrypcji użytkownik ma prawo do korzystania z bezpłatnej pomocy technicznej świadczonej za pośrednictwem telefonu i poczty elektronicznej, realizowanej w języku polskim.
74. Producent oprogramowania powinien udostępniać pełną dokumentację techniczną (instrukcje) do programu w języku polskim
75. Oprogramowanie powinno zawierać możliwość wysłania podejrzanego obiektu do producenta oprogramowania antywirusowego w celu analizy.
Licencjonowanie
76. W całym okresie trwania subskrypcji użytkownik ma możliwość pobierania i instalacji najnowszych wersji oprogramowania i konsoli zarządzającej.
77. W razie konieczności producent ma obowiązek dostarczyć nowe numery licencji, jeśli dotychczasowe nie będą zgodne z nową wersją programu mimo ważnej licencji.

WYMAGANIA OPCJONALNE
(Punktowane wg kryterium Dodatkowe funkcjonalności zgodnie z zasadami opisanymi w rozdziale XX. pkt 2 specyfikacji istotnych warunków zamówienia - niespełnienie wymagań opcjonalnych nie skutkuje odrzuceniem oferty).
Moduł ochrony antyspamowej (max 7 pkt):
1. Ochrona antyspamowa wykorzystująca filtry Bayes-a, białą i czarną listę oraz bazę charakterystyk wiadomości spamowych. (2 pkt)
2. Pełna obsługa programu pocztowego Microsoft Outlook (od wersji 2003 do aktualnej), wszystkie funkcje programu dostępne są bezpośrednio z paska menu programu pocztowego. (1 pkt)
3. Program ma umożliwiać współpracę w swojej domyślnej konfiguracji z folderem Wiadomości śmieci obecnym w programie Microsoft Outlook. (1 pkt)
4. Możliwość wpisania do białej listy wszystkich kontaktów z książki adresowej programu pocztowego. (1 pkt)
5. Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu zintegrowanych z programem pocztowym. (1 pkt)
6. Możliwość zdefiniowania dowolnego Tag-u dodawanego do tematu wiadomości zakwalifikowanej jako spam. (1 pkt)
Kontrola dostępu do stron internetowych (max 8 pkt):
7. Aplikacja musi być wyposażona w zintegrowany moduł kontroli odwiedzanych stron internetowych. (2 pkt)
8. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występującego w nazwie strony. (1 pkt)
9. Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron ustalonej przez administratora. (1 pkt)
10. Aplikacja musi posiadać możliwość filtrowania url w oparciu o przygotowane przez producenta kategorii i podkategorii. (2 pkt)
11. Podstawowe kategorie w jakie aplikacja musi być wyposażona to: materiały dla dorosłych, komunikacja i sieci społecznościowe, rozrywka, gry, styl życia, polityka, religia i prawo, wyszukiwarki, bezpieczeństwo i szkodliwe oprogramowanie, zakupy, hazard, udostępnianie plików, serwery proxy. (1 pkt)
12. Lista adresów url znajdujących się w poszczególnych kategoriach musi być na bieżąco aktualizowana przez producenta. (1 pkt)
Moduł blokujący określone kategorie urządzeń (max 6 pkt):
13. Blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD, portów USB. (2 pkt)
14. Funkcja blokowania portów USB ma umożliwiać administratorowi zdefiniowanie listy wyjątków portów USB w komputerze, które nie będą blokowane. (1 pkt)
15. Funkcja blokowania nośników wymiennych ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model. (1 pkt)
16. Aplikacja ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, brak dostępu do podłączanego urządzenia. (1 pkt)
17. Aplikacja ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika. (1 pkt)
Dodatkowe funkcje związane z centralnym zarządzaniem (max 6 pkt):
18. Program powinien mieć możliwość dezinstalacji aplikacji niekompatybilnych, jak również dowolnej aplikacji znajdującej się w rejestrze aplikacji użytkownika. (2 pkt)
19. System zdalnego zarządzania powinien wyświetlać szczegółowe informacje na temat luk w oprogramowaniu wykrytych na zarządzanych komputerach oraz ich naprawę. (2 pkt)
20. Program powinien dać możliwość kontrolowania na stacjach roboczych aktualizacji systemowych oraz ich instalację. (2 pkt)
Inne (max 3 pkt):
21. Wsparcie dla technologii Microsoft Network Access Protection (NAP). (3 pkt)

Dodatkowe informacje

Biuletyn 1
Nazwa Wojewódzki Urząd Pracy w Lublinie
Ulica ul. Okopowa 5
Nr domu 5
Miejscowość Lublin
Kod Pocztowy 20-022
Województwo lubelskie
Tel 081 4635300
Fax 081 4635305
Internet www.wup.lublin.pl
Regon 43012391300000
E-mail szymanski@wup.lublin.pl
Obowiązkowa Nie
Dotyczy 1
Rodzaj zamówienia Administracja samorządowa
Rodz zam D
Czy częsci Nie
Czy dopusza się złożenie oferty wariantowej Nie
Czy dialog Nie
Czy przewiduje się udzielenie zamówień uzupełniających Nie
Czas Obowiązuje termin
Okres trwania zamówienia 7
Wadium Zamawiający nie wymaga wniesienia wadium
Zaliczka Nie
Uprawnienie Działalność prowadzona na potrzeby wykonania przedmiotu zamówienia nie wymaga posiadania specjalnych uprawnień
Wiedza Zamawiający nie określa szczegółowego sposobu oceny spełniania tego warunku
Potencjał Zamawiający nie określa szczegółowego sposobu oceny spełniania tego warunku
Zdolne Zamawiający nie określa szczegółowego sposobu oceny spełniania tego warunku
Sytuacja Zamawiający nie określa szczegółowego sposobu oceny spełniania tego warunku
Oswiadczenia wykluczenia 1 Tak
Oswiadczenia wykluczenia 2 Tak
Dok grup kap 1 Tak
Dokument podmiotów Tak
Niepełnosprawne Nie
Kod trybu zamówienia PN
Kod kryterium B
Kryt 1p 80
Kryt 2 Dodatkowe funkcjinalności
Kryt 2p 20
Adres strony internetowej siwz http://wup.bip.lubelskie.pl./index.php?id=87
Adres uzyskania siwz Wojewódzki Urząd Pracy w Lublinie, ul. Okopowa 5 pok. nr 310 (III p.) 20- 022 Lublin
Data składania wniosków 19/04/2013
Godzina składania wniosków 10:00
Miejsce Wojewódzki Urząd Pracy w Lublinie, ul. Okopowa 5 pok. nr 326A (III p.) 20- 022 Lublin
Termin Obowiązuje termin
Termin związania ofertą 30
Czy unieważnienie Nie
Repozytorium wiedzy Urzędu Zamówień Publicznych  

Niezbędnik każdego uczestnika postępowania przetargowego - zebrane w jednym miejscu wszystkie najważniejsze dokumenty prawne...

Gwarancja ceny artykułów biurowych - pętla na szyi?  

W postępowaniach przetargowych podanie najniższej ceny jest w dalszym ciągu głównym, a często jedynym kryterium...

Nowa linia długopisów SCHNEIDER Slider Xite, XB  

Długopisy SCHNEIDER Slider Xite, XB wyposażone w wymienny wkład Slider 710 XB to idealne narzędzie do codziennej pracy w...

przetargibiurowe.pl  (+48) 600 092 062

Godziny pracy:  Biuro, live chat: 800 - 1700  Wsparcie online: 24h

Michał Troc Biuro obsługi klienta  

Szanowni Klienci! Drodzy Państwo!

Dbamy o Twoją prywatność

Zanim klikniesz „Przejdź do serwisu”, prosimy o przeczytanie tej informacji. Prosimy w niej o Twoją dobrowolną zgodę na przetwarzanie Twoich danych osobowych przez nas i naszych zaufanych partnerów oraz przekazujemy informacje o naszej polityce prywatności w tym o tzw. cookies. Klikając „Przejdź do serwisu”, zgadzasz się na poniższe. Możesz też odmówić zgody lub ograniczyć jej zakres.

Zgoda

Jeśli chcesz zgodzić się na przetwarzanie przez nas i naszych zaufanych partnerów, Twoich danych osobowych, które udostępniasz w historii przeglądania stron i aplikacji internetowych, w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych w celu ustalenia Twoich potencjalnych zainteresowań dla dostosowania reklamy i oferty), w tym na umieszczanie tzw. cookies na Twoich urządzeniach i ich odczytywanie, kliknij przycisk „Przejdź do serwisu”.

Jeśli nie chcesz wyrazić zgody lub ograniczyć jej zakres, kliknij „Szczegóły”, gdzie znajdziesz wszelkie informacje o tym jak to zrobić . Te same informacje znajdziesz także na podstronie z naszą polityką prywatności obowiązującą od 25 maja 2018.

W przypadku użytkowników zalogowanych, ważna jest Państwa wcześniejsza zgoda której udzieliliście podczas zakładania konta. Każda Państwa zgoda jest dobrowolna i można ją w dowolnym momencie wycofać.

Polityka prywatności (rozwiń) Klauzula Informacyjna (rozwiń) Lista Zaufanych Partnerów (rozwiń)