Zakup oprogramowania antywirusowego dla Miejskiego Ośrodka Pomocy Społecznej w Łodzi
Opis przedmiotu przetargu: Przedmiotem zamówienia jest zakup oprogramowania antywirusowego. zakup licencji w liczbie 630 sztuk dla ochrony stacji roboczych i serwerów na okres 2 lat. zakup licencji z abonamentem dwuletnim od dnia podpisania umowy, jednak nie wcześniej niż od dnia 2016-09-16 Zamawiający wymaga, aby przedmiot zamówienia posiadał: 1. Bezpłatną, nielicencjonowaną konsolę SECURITY CENTER. 2. Bezpłatne wdrożenie (aktualizacja, odinstalowanie istniejących systemów, instalacja rozwiązania, ustalenie polityki bezpieczeństwa). 3. Bezpłatne szkolenia administratorów- 6 osób, w terminie 7 dni od momentu zainstalowania przedmiotu zamówienia. 4. Bezpłatną pomoc techniczną (24/7/okres licencji). 5. Wymagania sprzętowe i systemowe: a) Program musi wspierać następujące platformy: • Microsoft Windows 10 Pro x86 / х64 • Microsoft Windows 10 Enterprise x86 / х64 • Microsoft Windows 8.1 Pro x86 / х64 • Microsoft Windows 8.1 Enterprise x86 / х64 • Microsoft Windows 8 Pro x86 / х64 • Microsoft Windows 8 Enterprise x86 / х64 • Microsoft Windows 7 Professional x86 / х64 SP1 and later • Microsoft Windows 7 Enterprise / Ultimate x86 / х64 SP1 and later • Microsoft Windows 7 Professional x86 / х64 • Microsoft Windows 7 Enterprise / Ultimate x86 / х64 • Microsoft Windows Vista x86 / х64 SP2 and later • Microsoft Windows XP Home x86 SP3 and later • Microsoft Windows XP Professional x86 SP3 and later • Microsoft Windows Embedded 8.0 Standard x64 • Microsoft Windows Embedded 8.1 Industry Pro x64 • Microsoft Windows Embedded Standard 7* x86 / x64 SP1 • Microsoft Windows Embedded POSReady 7* x86 / x64 b) Program musi spełniać następujące minimalne wymagania sprzętowe: • Intel Pentium 1 GHz (lub podobnej klasy) • 1 GB wolnej pamięci RAM • 2 GB wolnego miejsca na dysku • Microsoft Internet Explorer 7.0 lub nowszy • Microsoft Windows Installer 3.0 lub nowszy 6. Informacje ogólne: a) Polskojęzyczny interfejs konsoli programu i jego monitora na stacjach roboczych. b) Program powinien zapewniać ochronę przed wszystkimi rodzajami wirusów, trojanów, narzędzi hakerskich, oprogramowania typu spyware i adware, auto-dialerami i innymi potencjalnie niebezpiecznymi programami (ochrona w czasie rzeczywistym). c) Program ma możliwość skanowania i klasyfikowania plików oraz odsyłaczy do zasobów sieciowych na podstawie informacji gromadzonych w oparciu o technologię chmury. d) Program ma możliwość wyświetlenia podsumowania o aktywności, reputacji i lukach w aplikacjach aktualnie uruchomionych w systemie. e) Program ma możliwość klasyfikacji wszystkich aplikacji i możliwość ograniczenia ich działania na podstawie ich stanu. f) Program posiada dedykowany moduł blokujący określone kategorie urządzeń (np. pamięci masowe, urządzenia Bluetooth itp.). • Możliwość tworzenia reguł blokujących/zezwalających na korzytanie z danego urządzenia w zależności od konta, na którym pracuje użytkownik, określenia przedziału czasu, w którym użytkownik będzie miał możliwość tylko zapisu bądź tylko odczytu, ewentualnie zapisu i odczytu. • Możliwość utworzenia listy zaufanych urządzeń na podstawie modelu, bądź identyfikatora urządzenia dla określonego konta użytkownika systemu Windows. 7. Kontrola sieci- kontrola dostępu do zasobów sieciowych w zależności od ich zawartości i lokalizacji: a) Możliwość definiowania reguł filtrujących zawartość na wybranej stronie lub wszystkich stronach w zależności od kategorii zawartości: pornogafia, narkotyki, broń, gry, sieci społecznościowe, banery, itd. b) Możliwość definiowania reguł blokujących bądź zezwalających na wyświetlanie określonej treści na wybranej stronie lub wszystkich stronach w zależności od kategorii danych: pliki wideo, audio, archiwa itd. 8. Monitor wykrywania luk w aplikacjach zainstalowanych na stacji roboczej oraz w samym systemie operacyjnym. 9. Wbudowany moduł skanujący protokoły POP3, SMTP, IMAP i NNTP niezależnie od klienta pocztowego. 10. Skaner poczty powinien mieć możliwość zmiany nazwy lub usuwania określonych typów załączników. 11. Wbudowany moduł wyszukiwania heurystycznego bazującego na analizie kodu potencjalnego wirusa. 12. Wbudowany moduł skanujący ruch komunikatorów ICQ, MSN, AIM, Mail.Ru Agent oraz IRC. 13. Wbudowane moduły kontrolujące dostęp do rejestru systemowego, ustawień Internet Explorera oraz chroniące przed phishingiem. 14. Moduł zapory ogniowej z możliwością: a) Tworzenia reguł monitorowania aktywności sieciowej dla wszystkich zainstalowanych aplikacji, w oparciu o charakterystyki pakietów sieciowych i podpis cyfrowy aplikacji. b) Tworzenia nowych zestawów warunków i działań wykonywanych na pakietach sieciowych oraz strumieniach danych dla określonych protokołów, portów i adresów IP. c) Zdefiniowania zaufanych podsieci, dla których nie będą stosowane żadne reguły zapory. 15. Kontrola systemu poprzez ochronę proaktywną przed nowymi zagrożeniami, które nie znajdują się w antywirusowych bazach danych: a) Kontrola aktywności aplikacji, dostarczanie szczegółowych informacji dla innych modułów aplikacji w celu zapewnienia jeszcze bardziej efektywnej ochrony. b) Możliwość wycofywania zmian wprowadzanych w systemie przez szkodliwe oprogramowanie nawet w poprzednich sesjach logowania. 16. Leczenie i usuwanie plików z archiwów następujących formatów RAR, ARJ, ZIP, CAB, LHA, JAR i ICE. 17. Jeżeli podłączane urządzenie nie posiada fizycznych klawiszy np. czytnik kodów kreskowych, program powinien zapewnić możliwość autoryzacji urządzenia przy użyciu klawiatury ekranowej. 18. Skanowanie na żądanie: a) Skanowanie w czasie rzeczywistym: • Uruchamianych, otwieranych, kopiowanych, przenoszonych lub tworzonych plików. • Pobieranej z Internetu poczty elektronicznej (wraz z załącznikami) po protokołach POP3, SMTP, IMAP i NNTP niezależnie od klienta pocztowego. • Plików pobieranych z Internetu po protokole HTTP. • Poczty elektronicznej przetwarzanej przez program MS Outlook niezależnie od wykorzystywanego protokołu pocztowego. • Treści i plików przesyłanych z wykorzystaniem komunikatorów ICQ, MSN, AIM, Yahoo!, Jabber, Google Talk, Mail.Ru Agent oraz IRC. b) W przypadku wykrycia wirusa monitor antywirusowy może automatycznie: • Podejmować zalecane działanie czyli próbować leczyć, a jeżeli nie jest to możliwe usuwać obiekt • Rejestrować w pliku raportu informację o wykryciu wirusa • Powiadamiać administratora przy użyciu poczty elektronicznej lub poleceniem NET SEND • Utworzyć kopie zapasową przed podjęciem próby leczenia lub usunięcia zainfekowanego pliku • Poddać kwarantannie podejrzany obiekt c) Informowanie o wykryciu podejrzanych działań uruchamianych aplikacji (np. modyfikacje rejestru, wtargnięcie do innych procesów) wraz z możliwością zezwolenia lub zablokowania takiego działania. 19. Szyfrowanie: a) Program musi posiadać funkcjonalność szyfrowanie plików, folderów, dysków i nośników wymiennych. Do szyfrowania musi być wykorzystywany algorytm AES. b) Program musi mieć możliwość włączenia opcji współdzielenia zasobów z innymi apikacjami. c) System zdalnego zarządzania powinien posiadać polskojęzyczny interfejs konsoli programu. d) System zdalnego zarządzania umożliwia tworzenie hierarchicznej struktury serwerów administracyjnych jak również tworzenie wirtualnych serwerów administracyjnych. e) System zdalnego zarządzania umożliwia zarządzanie stacjami roboczymi i serwerami plików Windows, nawet wtedy, gdy znajdują się one za zaporą NAT/Firewall. f) Komunikacja pomiędzy serwerem zarządzającym a agentami sieciowymi na stacjach roboczych jest szyfrowana przy użyciu protokołu SSL. g) System centralnego zarządzania powinien zapewniać obsługę trybu dynamicznego dla Virtual Desktop Infrastructure (VDI). h) System zdalnego zarządzania powinien umożliwiać tworzenie kategorii aplikacji i warunków ich uruchomienia. i) Program powinien mieć możliwość dezinstalacji aplikacji niekompatybilnych jak również dowolnej aplikacji znajdującej się w rejestrze aplikacji użytkownika. j) Program powinien dać możliwość kontrolowania na stacjach roboczych aktualizacji systemowych oraz ich instalację. k) System zdalnego zarządzania powinien mieć możliwość zbierania informacji o sprzęcie zainstalowanym na komputerach klienckich oraz wyświetlać szczegółowe informacje na temat luk w oprogramowaniu wykrytych na zarządzanych komputerach i umożliwiać ich naprawę. l) System zdalnego zarządzania powinien umożliwiać przechwytywanie i instalację obrazów systemu operacyjnego oraz umożliwić dodawanie własnych sterowników do obrazu preinstalacyjnego OS. m) System zdalnego zarządzania powinien zapewnić pobieranie i instalację poprawek lub uaktualnień aplikacji firm trzecich. n) System zdalnego zarządzania powinien umożliwić wykorzystanie go jako serwer aktualizacji systemu Windows (WSUS). o) System zdalnego zarządzania powinien umożliwić dodawanie i kontrolę licencji aplikacji firm trzecich. Kontrolowana powinna być zarówno ilość jak i okres ważności licencji. p) System zdalnego zarządzania powinien umożliwić zarządzanie urządzeniami mobilnymi z wykorzystaniem serwerów Exchange ActiveSync i iOS MDM. q) Zarządzanie urządzeniami przenośnymi Exchange ActiveSync powinno umożliwiać przypisywanie ustawień do wybranych kont pocztowych. Ustawienia powinny obejmować w zależności od systemu operacyjnego przynajmniej synchronizacje poczty, korzystanie z określonych aplikacji, ustawienie hasła użytkownika, szyfrowanie danych. r) System zdalnego zarządzania powinien zawierać funkcjonalność kontroli dostępu urządzeń do sieci firmowej (Network Access Control). 20. Jeżeli w opisie zamówienia znajdują się jakiekolwiek znaki towarowe, patent czy pochodzenie- należy przyjąć, że Zamawiający ze względu na specyfikację przedmiotu zamówienia podał taki opis ze wskazaniem na typ i dopuszcza składanie ofert równoważnych, o parametrach nie gorszych niż te podane w opisie przedmiotu zamówienia- podstawa prawna art. 29 ust. 3 ustawy Prawo zamówienie publicznych. 21. Zamawiający wymaga, aby dostarczone oprogramowanie antywirusowe pochodziło z legalnego źródła. 22. Wykonawca zapewni opiekę serwisową dostarczonego oprogramowania antywirusowego. 23. W ramach opieki serwisowej świadczonej przez Wykonawcę Zamawiający będzie miał prawo do: a) Wsparcia technicznego b) Uaktualniania c) Aktualizacji 24. Wykonawca powiadomi o dostawie przedmiotu zamówienia Zamawiającego telefonicznie, faksem lub e-mailem co najmniej 1 dzień roboczy (pod pojęciem dni robocze Zamawiający rozumie dni od poniedziałku do piątku z wyjątkiem dni ustawowo wolnych od pracy) przed dniem dokonania dostawy. 25. Wykonawca dostarczy przedmiot zamówienia w terminie wskazanym w ofercie. 26. Wykonawca dostarczy przedmiot zamówienia do następujących placówek Zamawiającego: 1) Miejski Ośrodek Pomocy Społecznej w Łodzi, ul. Kilińskiego 102/102a 2) I Wydział Pracy Środowiskowej, ul. Tybury 16, a) Punkt Pracy Socjalnej, ul. Limanowskiego 194/196, b) Punkt Pracy Socjalnej, ul. Tokarzewskiego 53, c) Punkt Pracy Socjalnej, ul. Marysińska 36, d) Punkt Pracy Socjalnej, ul. Motylowa 4, e) Punkt Pracy Socjalnej, ul. Rybna 18, f) Punkt Pracy Socjalnej, ul. Perla 2, g) Punkt Pracy Socjalnej, ul. Sprinterów 11, h) Punkt Pracy Socjalnej, ul. Kasprzaka 27, i) Punkt Pracy Socjalnej, ul. Karolewska 70/76, j) Dom Dziennego Pobytu dla Osób Niepełnosprawnych, ul. Rojna 18a, filia ul. Piotrkowska 121 k) Dom Dziennego Pobytu w Łodzi ul. Borowa 6, l) Dom Dziennego Pobytu w Łodzi ul. Organizacji WIN 37, m) Dom Dziennego Pobytu w Łodzi ul. Rojna 52, n) Dom Dziennego Pobytu w Łodzi ul. Wrocławska 10, o) Klub Integracji Społecznej ul. Tybury 16, 3) II Wydział Pracy Środowiskowej, ul. Grota- Roweckiego 30, a) Punkt Pracy Społecznej, ul. Elsnera 12, b) Punkt Pracy Społecznej, ul. Zbocze 2a, c) Punkt Pracy Socjalnej, ul. Piłsudskiego 67, d) Punkt Pracy Socjalnej, ul. Tramwajowa 21, e) Punkt Pracy Socjalnej, ul. 10-go Lutego 7/9 f) Punkt Pracy Społecznej, ul. Piotrkowska 61 g) Dom Dziennego Pobytu dla Osób Niepełnosprawnych, ul. Ćwiklińskiej 5a h) Dom Dziennego Pobytu w Łodzi ul Ćwiklińskiej 18, i) Dom Dziennego Pobytu w Łodzi ul. Grota – Roweckiego 30, j) Dom Dziennego Pobytu w Łodzi ul. Jaracza 36, k) Dom Dziennego Pobytu w Łodzi ul. Narutowicza 37, l) Dom Dziennego Pobytu w Łodzi ul. Smetany 4, m) Dom Dziennego Pobytu w Łodzi ul. Zbocze 2a, n) Klub Integracji Społecznej, ul. Księży Młyn 2, 4) III Wydział Pracy Środowiskowej, ul. Będzińska 5 a) Punkt Pracy Społecznej, ul. Będzińska 5, b) Punkt Pracy Społecznej, ul. Dąbrowskiego 33, c) Punkt Pracy Socjalnej, ul. Senatorska 4, d) Punkt Pracy Socjalnej, ul. Paderewskiego 47, e) Punkt Pracy Socjalnej, ul. Rzgowska 170, f) Schronisko dla Bezdomnych Kobiet, ul. Gałczyńskiego 7, g) Dom Dziennego Pobytu w Łodzi ul. Lelewela 17, h) Dom Dziennego Pobytu w Łodzi ul. 1 -Maja 24/26, i) Dom Dziennego Pobytu w Łodzi ul. Obywatelska 69, j) Dom Dziennego Pobytu w Łodzi ul. Fabryczna 19, k) Dom Dziennego Pobytu w Łodzi Al. Kościuszki 29, l) Dom Dziennego Pobytu w Łodzi ul. Piotrkowska 203/205, m) Klub Integracji Społecznej, ul. Paderewskiego 47, 5) Wydział Wspierania Rodzinnej Pieczy Zastępczej, ul. Piotrkowska 149, 6) Miejski Zespół ds. Orzekania o Niepełnosprawności, ul. Lecznicza 6, 7) Punkt Pracy Socjalnej, ul. Wschodnia 32. 27. Wymagania stawiane Wykonawcy: a) Wykonawca odpowiedzialny jest za całokształt, w tym za przebieg oraz terminowe wykonanie zamówienia; b) Wykonawca odpowiedzialny jest za jakość dostaw, zgodność z wymaganiami jakościowymi określonymi dla przedmiotu zamówienia; c) Wykonawca zapewni należytą staranność przy realizacji zamówienia, rozumianą jako staranność profesjonalną w działalność objętej przedmiotem zamówienia; d) Zgłaszanie na piśmie Zamawiającemu wszelkich zmian numerów telefonów, faksu lub adresu poczty elektronicznej. 28. Zamawiający nie ponosi odpowiedzialności za szkody wyrządzone przez Wykonawcę podczas wykonania przedmiotu zamówienia.
Dane postępowania
| ID postępowania BZP/TED: | 30545420160 |
|---|---|
| ID postępowania Zamawiającego: | |
| Data publikacji zamówienia: | 2016-09-06 |
| Rodzaj zamówienia: | dostawy |
| Tryb& postępowania [PN]: | Przetarg nieograniczony |
| Czas na realizację: | - |
| Wadium: | - |
| Oferty uzupełniające: | NIE |
| Oferty częściowe: | NIE |
| Oferty wariantowe: | NIE |
| Przewidywana licyctacja: | NIE |
| Ilość części: | 1 |
| Kryterium ceny: | 60% |
| WWW ogłoszenia: | www.uml.lodz.pl |
| Informacja dostępna pod: | |
| Okres związania ofertą: | 31 dni |
Kody CPV
| 48761000-0 | Pakiety oprogramowania antywirusowego | |
| 48000000-8 | Pakiety oprogramowania i systemy informatyczne |
