Przetargi.pl
Dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje robocze i serwery oraz konsolą do centralnej administracji dla Urzędu Miasta Stalowa Wola

Gmina Stalowa Wola ogłasza przetarg

  • Adres: 37-450 Stalowa Wola, ul. Wolności 7
  • Województwo: podkarpackie
  • Telefon/fax: tel. 015 6433456 , fax. 015 6433412
  • Data zamieszczenia: 2014-05-15
  • Zamieszczanie ogłoszenia: obowiązkowe

Sekcja I - Zamawiający

  • I.1. Nazwa i adres: Gmina Stalowa Wola
    ul. Wolności 7 7
    37-450 Stalowa Wola, woj. podkarpackie
    tel. 015 6433456, fax. 015 6433412
    REGON: 83040908600000
  • Adres strony internetowej zamawiającego: http://bip.stalowawola.pl/
  • I.2. Rodzaj zamawiającego: Administracja samorządowa

Sekcja II - Przedmiot zamówienia, przetargu

  • II.1. Określenie przedmiotu zamówienia
  • II.1.1. Nazwa nadana zamówieniu przez zamawiającego:
    Dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje robocze i serwery oraz konsolą do centralnej administracji dla Urzędu Miasta Stalowa Wola
  • II.1.2. Rodzaj zamówienia: dostawy
  • II.1.3. Określenie przedmiotu oraz wielkości lub zakresu zamówienia:
    1. Przedmiotem zamówienia jest: Dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje robocze i serwery oraz konsolą do centralnej administracji dla Urzędu Miasta Stalowa Wola. 2. Wymagania techniczne i technologiczne dotyczące dostarczanego oprogramowania w ramach zamówienia: 1. Pełne wsparcie dla systemu Windows XP/Vista/7/8,8.1 Linux. 2. Wsparcie dla 32- i 64-bitowej wersji systemu Windows. 3. Wersja programu dla stacji roboczych Windows dostępna w języku polskim. 4. Pomoc w programie (help) w języku polskim. 5. Dokumentacja do programu dostępna w języku polskim. 6. Wysoka skuteczność oferowanego programu potwierdzona musi być przez co najmniej dwie niezależne organizacje badające skuteczność oprogramowania antywirusowego np. ICSA labs lub Check Mark. 7. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 8. Wykrywanie i usuwanie niebezpiecznych aplikacji typu ad-aware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 9. Wbudowana technologia do ochrony przed rootkitami. 10. Możliwość skanowania w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 11. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików na żądanie lub według harmonogramu. 12. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu 13. Możliwość skanowania na żądanie pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 14. Możliwość skanowania dysków sieciowych i dysków przenośnych. 15. Możliwość skanowania plików spakowanych i skompresowanych. 16. Możliwość tworzenia wyłączeń skanowania 17. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. 18. Możliwość skanowania i oczyszczania w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird. 19. Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 20. Możliwość definiowania różnych portów dla POP3, na których ma odbywać się skanowanie. 21. Możliwość dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości lub tylko do zainfekowanych wiadomości e-mail. 22. Możliwość skanowania ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany, a użytkownikowi wyświetlane jest stosowne powiadomienie. 23. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. 24. Program powinien mieć możliwość definiowania typu aktualizacji systemowych o braku których będzie informował użytkownika. 25. Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. 26. Automatyczna przyrostowa aktualizacja baz wirusów i innych zagrożeń. 27. Aktualizacja dostępna bezpośrednio z Internetu i z lokalnego zasobu sieciowego 28. Możliwość określenia częstotliwości aktualizacji w odstępach 1 minutowych. 29. Praca programu musi być transparentna dla użytkownika. 30. Program nie może w sposób niewidoczny dla użytkownika blokować dostępu do urządzeń USB 31. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeniach, dokonanych aktualizacji baz wirusów i samego oprogramowania. 32.W przypadku aktualizacji blokującej pracę systemu operacyjnego, oferent własnymi środkami osobowymi w ciągu 1 dnia roboczego jest zobowiązany do usunięcia usterki. Zapora osobista 1. Zapora osobista musi umożliwiać pracę w jednym z 3 trybów: 2. tryb umożliwiający administratorowi zdefiniowanie wyjątków dla ruchu przychodzącego i wychodzącego w liście reguł, program pyta się o każde nowe nawiązywane połączenie i automatycznie tworzy dla niego regułę (na stałe lub tymczasowo) 3. blokowanie całego ruchu sieciowego 4. przepuszczanie całego ruchu sieciowego 5. Możliwość tworzenia list sieci zaufanych. 6. Możliwość zdefiniowania zasad dla sieci zaufanych tak, aby cały ruch w tych sieciach był przepuszczany bez jakiegokolwiek monitu użytkownika. 7. Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokółu, aplikacji i adresu komputera zdalnego. 8. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. 9. Stabilna praca protokołów PPTP, GRE, ESP Konsola zdalne j administracj i 1. Centralna instalacja i zarządzanie programami służącymi do ochrony stacji roboczych i serwerów plikowych Windows i Linux. 2. Zdalna instalacja wszystkich wersji programów stacjach roboczych XP Professional / Vista/7/8/8.1 i serwerach Windows 2003/2008/2012 Linux. 3. Do instalacji zdalnej i zarządzania zdalnego nie jest wymagany dodatkowy agent. Na końcówkach zainstalowany jest sam program antywirusowy. 4. Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware, oraz zaporą osobistą (tworzenie reguł obowiązujących dla wszystkich stacji) zainstalowanymi na stacjach roboczych w sieci korporacyjnej z jednego serwera zarządzającego. 5. Możliwość uruchomienia zdalnego skanowania wybranych stacji roboczych z opcją wygenerowania raportu ze skanowania i przesłania do konsoli zarządzającej. 6. Możliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej (aktualnych ustawień programu, wersji programu i bazy wirusów, wyników skanowania skanera na żądanie i skanerów rezydentnych). 7. Możliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza należy. 8. Możliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu. 9. Możliwość uruchomienia serwera zdalnej administracji na stacjach 2000/XP/Vista/7/8/8.1, serwerach 2003/2008/2012 oraz Linux 10. Możliwość uruchomienia centralnej konsoli zarządzającej na stacji roboczej Windows XP/Vista/7/8/8.1, Windows 2003/2008/2012 oraz Linux. 11. Serwer centralnej administracji musi mieć własną wbudowaną bazę. 12. Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie dodatkowych aplikacji takich jak Internet Information Service (IIS) czy Apache. 13. Serwer centralnej administracji powinien być wyposażony w mechanizm informowania administratora o wykryciu nieprawidłowości w funkcjonowaniu oprogramowania zainstalowanego centralnego. 14. Możliwość tworzenia repozytorium aktualizacji na serwerze. 15. Wsparcie techniczne do programu świadczone w języku polskim przez producenta lub polskiego dystrybutora autoryzowanego przez producenta programu. 3. Liczba zamawianych licencji: 170 licencji na stacje robocze + 5 licencje serwerowe + konsola administracyjna + serwer zarządzający. Serwer zarządzający ma być zainstalowany na serwerze Linux. 4. Licencje mają obejmować okres 12 miesięcy licząc od 01 lipca 2014 r. z darmowymi aktualizacjami on line przez cały okres ważności licencji. 5. Wykonawca oferujący przedmiot zamówienia równoważny do posiadanego przez Zamawiającego winien w ramach własnych sił i środków zapewnić wymianę istniejącego oprogramowania klienckiego: ESET Endpoint Security oraz serwera zarządzającego ESET Remote Administration Server i konsoli ESET Remote Administration Console oraz przeszkolenie administratorów w miejscu instalacji. 6. Zamawiający dopuszcza możliwość złożenia oferty na towary równoważne. Na wykonawcy spoczywa obowiązek wykazania, iż oferowane dostawy (urządzenia i materiały budowlane), usługi lub roboty budowlane spełniają wymagania Zamawiającego. 7. Wykonawca zobowiązuje się wykonać przedmiot zamówienia zgodnie ze wszystkimi wymaganiami Zamawiającego wskazanymi w niniejszej SIWZ. 8. Wykonawca zobowiązuje się zrealizować dostawę na własny koszt oraz dostarczyć przedmiot zamówienia na miejsce wskazane przez Zamawiającego. 9. W przypadku stwierdzenia przez Zamawiającego, iż dostarczony przedmiot umowy nie spełnia wymogów zawartych w Specyfikacji Istotnych Warunków Zamówienia zostanie on zwrócony Wykonawcy. Koszty zwrotu ponosi Wykonawca. Forma zwrotu zostanie ustalona z Wykonawcą. 10. W przypadku zgłoszenia reklamacji, Zamawiający zobowiązany jest zwrócić na koszt Wykonawcy towary będące przedmiotem reklamacji w celu wymiany na wolne od wad. 11. Wykonawca winien udzielić rękojmi/gwarancji na dostarczone oprogramowanie na okres ważności licencji od dnia sprzedaży zgodnie z umową licencyjną danego oprogramowania stanowiącej integralną część umowy.
  • II.1.4. Wspólny Słownik Zamówień (CPV): 489000007
  • II.1.5. Czy dopuszcza się złożenie oferty częściowej: nie
  • II.1.6. Czy dopuszcza się złożenie oferty wariantowej: nie
  • II.1.7. Czy przewiduje się udzielenie zamówień uzupełniających: tak

Sekcja III - Informacje o charakterze prawnym, ekonomicznym, finansowym i technicznym

  • III.1. Warunki dotyczące zamówienia
  • Informacja na temat wadium: Nie dotyczy

Sekcja IV - Procedura przetargowa

  • IV.1. Tryb udzielenia zamówienia
  • IV.1.1. Tryb udzielenia zamówienia: przetarg nieograniczony
  • IV.3. Informacje administracyjne
  • IV.3.1. Adres strony internetowej, na której dostępna jest specyfikacja istotnych warunków zamówienia: http://bip.stalowawola.pl/?c=mdPrzetargi-cmPokaz-1203
  • IV.3.5. Termin związania ofertą, okres w dniach: 30 (od ostatecznego terminu składania ofert)

Zobacz następny przetargZobacz poprzedni przetargPobierz ofertę w pliku pdfPowrót na stronę główną

Podobne ogłoszenia o przetargach