eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrzetargiPrzetargi Krosno › Zakup programu antywirusowego na potrzeby związane z prowadzeniem Państwowego Zasobu Geodezyjnego i Kartograficznego



Ogłoszenie z dnia 2008-07-22

Krosno: Zakup programu antywirusowego na potrzeby związane z prowadzeniem Państwowego Zasobu Geodezyjnego i Kartograficznego
Numer ogłoszenia: 168183 - 2008; data zamieszczenia: 22.07.2008
OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA - dostawy

Zamieszczanie ogłoszenia: obowiązkowe.

Ogłoszenie dotyczy: zamówienia publicznego.

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Nie.

SEKCJA I: ZAMAWIAJĄCY

I. 1) NAZWA I ADRES: Gmina Krosno, ul. Lwowska, 38-400 Krosno, woj. podkarpackie, tel. 013 4367956, fax 013 4368188.

I. 2) RODZAJ ZAMAWIAJĄCEGO: Administracja samorządowa.

SEKCJA II: PRZEDMIOT ZAMÓWIENIA

II.1) OPIS

II.1.1) Nazwa nadana zamówieniu przez zamawiającego: Zakup programu antywirusowego na potrzeby związane z prowadzeniem Państwowego Zasobu Geodezyjnego i Kartograficznego.

II.1.2) Rodzaj zamówienia: dostawy.

II.1.3) Określenie przedmiotu zamówienia: Zakup programu antywirusowego z licencją na 50 stanowisk wraz z konsolą administracyjną. Czas trwania licencji 1 rok. 1. Program musi zapewniać ochronę przed wszystkimi typami wirusów, robaków i koni trojańskich, przed zagrożeniami z Internetu i poczty elektronicznej, a także złośliwym kodem (w tym Java i ActiveX). 2. Program musi posiadać możliwość wykrywania oprogramowania szpiegowskiego, pobierającego reklamy, programów podwyższonego ryzyka oraz narzędzi hakerskich 3. Program musi posiadać wbudowany moduł skanujący protokoły POP3, SMTP, IMAP i NNTP (także szyfrowane z wykorzystaniem SSL/TLS). 4. Program musi posiadać wbudowany moduł skanujący ruch HTTP (także szyfrowany z wykorzystaniem SSL/TLS) w czasie rzeczywistym. 5. Program oprócz standardowego wyszukiwania, opartego o sygnatury znanych wirusów, musi posiadać także opcję wyszukiwania heurystycznego bazującego na analizie kodu potencjalnego wirusa. 6. Program musi posiadać moduł wykrywania i blokowania niebezpiecznych makroinstrukcji napisanych w języku Visual Basic for Applications wykorzystywanych przez pakiet MS Office 7. Program musi posiadać moduł skanujący skrypty napisane w językach VB Script i Java Script wykonywane przez system operacyjny Windows oraz program Internet Explorer 8. Program musi posiadać moduł kontrolujący dostęp do rejestru systemowego 9. Program musi posiadać moduł analizujący aktywność aplikacji 10. Program musi posiadać moduł kontrolujący integralność aplikacji 12. Program musi posiadać moduł kontrolujący dostęp do pliku HOSTS 13. Program musi posiadać moduł chroniący przed phishingiem i spamem 14. Program musi posiadać moduł blokowanie wyskakujących okien oraz banerów 15. Program musi posiadać moduł zapory ogniowej z wbudowanym systemem wykrywania włamań (IDS) oraz systemem zapobiegania włamaniom (IPS) 16. Program musi zapewniać centralne zbieranie i przetwarzanie alarmów w czasie rzeczywistym. 17. Program powinien umożliwiać leczenie i usuwanie plików z archiwów następujących formatów: ZIP, RAR, CAB i ARJ 18. Program musi posiadać możliwość zablokowania dostępu do ustawień programu dla użytkowników nie posiadających uprawnień administracyjnych. 19. Program powinien pozwalać na planowanie zadań, w tym także terminów automatycznej aktualizacji baz sygnatur 20. Program powinien umożliwiać użytkownikowi wysłanie podejrzanego obiektu do producenta oprogramowania antywirusowego w celu analizy. Funkcja ta powinna być dostępna w interfejsie programu. 21. Pogram powinien pozwalać na pobieranie uaktualnień w trybie przyrostowym (np. po zerwaniu połączenia, bez konieczności retransmitowania już wczytanych fragmentów informacji), 22. Monitor antywirusowy musi być uruchamiany automatycznie w momencie startu systemu operacyjnego komputera i działać nieprzerwanie do momentu zamknięcia systemu operacyjnego. 23. Podczas startu systemu monitor antywirusowy musi skanować przynajmniej: a) główny sektor rozruchowy (MBR) b) sektory rozruchowe wszystkich dysków twardych i dyskietek (jeżeli obecne), c) pamięć operacyjną komputera oraz aplikacja uruchamiane podczas ładowania systemu operacyjnego 24. Podczas pracy komputera monitor antywirusowy musi automatycznie skanować wszystkie pliki: a) uruchamiane lub otwierane b) kopiowane lub przenoszone c) Tworzone d) pobieraną z Internetu pocztę elektroniczną (wraz z załącznikami) po protokołach POP3, IMAP i NNTP (także szyfrowanych z wykorzystaniem SSL/TLS) niezależnie od klienta pocztowego e) pobierane z Internetu po protokole http/HTTPS. f) skanować pocztę elektroniczną przetwarzaną przez program MS Outlook niezależnie od wykorzystywanego protokołu pocztowego g) informować o wykryciu podejrzanych działań uruchamianych aplikacji (np. modyfikacje rejestru, wtargnięcie do innych procesów) wraz z możliwością zezwolenia lub zablokowania takiego działania. 25. Program musi mieć możliwość inteligentnego zarządzanie zasobami systemowymi podczas skanowania w poszukiwaniu szkodliwych programów 26. W przypadku wykrycia wirusa monitor antywirusowy powinien automatycznie: a) podejmować zalecane działanie czyli próbować leczyć, a jeżeli nie jest to możliwe to usuwać obiekt. b) rejestrować w pliku raportu informację o wykryciu wirusa d) utworzyć kopie zapasową przed podjęciem próby leczenia lub usunięcia zainfekowanego pliku e) poddać kwarantannie podejrzany obiekt 27. Użytkownik komputera nie może mieć możliwości wyłączenia działania monitora antywirusowego jeżeli nie posiada uprawnień administratora 28. Skaner antywirusowy powinien być uruchamiany automatycznie nie rzadziej, niż co tydzień, w porze uzgodnionej z użytkownikiem; skanowane powinny być wszystkie lokalne dyski twarde komputera 29. Program powinien posiadać konsole oferującą scentralizowane zarządzanie i kontrolę nad wszystkimi stacjami w sieci 30. System scentralizowanego zarządzania powinien przechowywać ustawienia w relacyjnej bazie danych (MSDE lub Microsoft SQL Server 2000) 31. System centralnego zarządzania musi być wyposażony w mechanizmy raportowania i dystrybucji oprogramowania oraz polityk antywirusowych w sieciach korporacyjnych 32. Konsola administracyjna musi posiadać możliwość zdalnego inicjowania skanowania antywirusowego na stacjach roboczych włączonych do sieci komputerowych w całej firmie 33. System antywirusowy musi posiadać możliwość skanowania archiwów i plików spakowanych niezależnie od poziomu ich zagnieżdżenia 34. Antywirusowe bazy danych na serwerach producenta powinny być aktualizowane nie rzadziej niż raz na godzinę 35. Komunikacja pomiędzy serwerem zarządzającym a agentami sieciowymi na stacjach roboczych powinna być szyfrowana przy użyciu protokołu SSL 36. W całym okresie trwania licencji użytkownik musi mieć prawo do korzystania z bezpłatnej pomocy technicznej świadczonej za pośrednictwem telefonu i poczty elektronicznej 37. W całym okresie trwania licencji użytkownik musi mieć możliwość pobierania i instalacji nowszych wersji oprogramowania i konsoli zarządzającej 38. Interfejs programu i jego monitora na stacjach roboczych oraz interfejs konsoli administracyjnej powinien być polskojęzyczny 39. Konsola administracyjna MUSI mieć możliwość informowania administratorów o wykryciu epidemii wirusa 40. Program MUSI posiadać funkcję chroniącą pliki, foldery i klucze rejestru wykorzystywane przez program przez zapisem i modyfikacją. 41. Program musi współpracować z systemami operacyjnymi: Microsoft Windows 98/Me, Microsoft Windows NT 4.0, Microsoft Windows 2000 Professional, Microsoft Windows XP Home Edition/Professional, Microsoft Windows Vista

II.1.4) Wspólny Słownik Zamówień (CPV): Oryginalny kod CPV: 30.24.21.00 - Oprogramowanie antywirusowe Kod CPV wg słownika 2008: 48.76.10.00 - Pakiety oprogramowania antywirusowego .

II.1.5) Całkowita końcowa wartość zamówienia (bez VAT) obejmująca wszystkie zamówienia i części: 1625 PLN.

SEKCJA IV: PROCEDURA

IV.1) TRYB UDZIELENIA ZAMÓWIENIA: zapytanie o cenę

IV.2) INFORMACJE ADMINISTRACYJNE

  • Zamówienie dotyczy projektu/programu finansowanego ze środków Unii Europejskiej: Nie

SEKCJA V: UDZIELENIE ZAMÓWIENIA

V.1) DATA UDZIELENIA ZAMÓWIENIA: 08.07.2008.

V.2) LICZBA OTRZYMANYCH OFERT: 2.

V.3) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:

  • IKARIA, ul. Cieszyńska 14/32, 93-554 Łódź, kraj/woj. łódzkie.

V.4) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O NIE PODLEGAJĄCYCH ODRZUCENIU OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ (bez VAT)

  • Cena wybranej oferty: 1625
  • Oferta z najniższą ceną: 1625 / oferta z najwyższą ceną: 1639.34
  • Waluta: PLN.

Podziel się

Poleć ten przetarg znajomemu poleć

Wydrukuj przetarg drukuj

Dodaj ten przetarg do obserwowanych obserwuj








Uwaga: podstawą prezentowanych tutaj informacji są dane publikowane przez Urząd Zamówień Publicznych w Biuletynie Zamówień Publicznych. Treść ogłoszenia widoczna na eGospodarka.pl jest zgodna z treścią tegoż ogłoszenia dostępną w BZP w dniu publikacji. Redakcja serwisu eGospodarka.pl dokłada wszelkich starań, aby zamieszczone tutaj informacje były kompletne i zgodne z prawdą. Nie może jednak zagwarantować ich poprawności i nie ponosi żadnej odpowiedzialności za jakiekolwiek szkody powstałe w wyniku korzystania z nich.


Jeśli chcesz dodać ogłoszenie do serwisu, zapoznaj się z naszą ofertą:

chcę zamieszczać ogłoszenia

Dodaj swoje pytanie

Najnowsze orzeczenia

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.