eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrzetargiPrzetargi WłocławekDostawa pakietu bezpieczeństwa obejmującego antywirus, antyspyware, zaporę osobistą (personal firewall) i ochronę przed spamem

To jest wynik przetargu. Zobacz także treść przetargu, którego dotyczy to ogłoszenie



Ogłoszenie z dnia 2011-06-30

Włocławek: Dostawa pakietu bezpieczeństwa obejmującego antywirus, antyspyware, zaporę osobistą (personal firewall) i ochronę przed spamem
Numer ogłoszenia: 178120 - 2011; data zamieszczenia: 30.06.2011
OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA - Dostawy

Zamieszczanie ogłoszenia: nieobowiązkowe.

Ogłoszenie dotyczy: zamówienia publicznego.

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: tak, numer ogłoszenia w BZP: 145834 - 2011r.

Czy w Biuletynie Zamówień Publicznych zostało zamieszczone ogłoszenie o zmianie ogłoszenia: nie.

SEKCJA I: ZAMAWIAJĄCY

I. 1) NAZWA I ADRES: Państwowa Wyższa Szkoła Zawodowa we Włocławku, ul. 3 Maja 17, 87-800 Włocławek, woj. kujawsko-pomorskie, tel. 054 2316080, faks 054 2314352.

I. 2) RODZAJ ZAMAWIAJĄCEGO: Uczelnia publiczna.

SEKCJA II: PRZEDMIOT ZAMÓWIENIA

II.1) Nazwa nadana zamówieniu przez zamawiającego: Dostawa pakietu bezpieczeństwa obejmującego antywirus, antyspyware, zaporę osobistą (personal firewall) i ochronę przed spamem.

II.2) Rodzaj zamówienia: Dostawy.

II.3) Określenie przedmiotu zamówienia: Przedmiotem zamówienia w przetargu nieograniczonym jest: Dostawa pakietu bezpieczeństwa obejmującego antywirus, antyspyware, zaporę osobistą (personal firewall) i ochronę przed spamem. Wymagania: 1. Okres trwania licencji: 3 lata od momentu podpisania umowy. 2. Ilość licencji: 230 dla stacji roboczych z możliwością wykorzystania min. 10% na serwerach 3. Przeznaczony do ochrony stacji roboczych dla Windows 2000-XP-Vista-7 oraz serwerów plików Windows NT*)2000;2003;2008 5.x i 6.x. 4. Wsparcie dla 32- i 64-bitwej wersji systemu Windows. 5. Wersja programu dla stacji roboczych Windows dostępna w języku polskim 6. Pomoc w programie (help) w języku polskim. 7. Dokumentacja do programu dostępna w języku polskim. 8. Sprzedający zorganizuje bynajmniej jedno szkolenie z możliwości i zastosowania pakietu dla informatyków Uczelni na terenie PWSZ we Włocławku. Pierwsze szkolenie ma być przeprowadzone nie później niż 2 tygodnie po sprzedaży pakietu. 9. Skuteczność programu potwierdzona nagrodami co najmniej dwóch niezależnych organizacji np. ICSA labs lub dmin Mark. Ochrona antywirusowa i antyspyware 10. usuwanie wirusów, makro-wirusów, robaków internetowych oraz koni trojańskich (oraz wirusów i robaków z plików skompresowanych oraz samo rozpakowujących się) lub kasowanie zainfekowanych plików Ochrona przed oprogramowaniem typu spywarei adware, włącznie z usuwaniem zmian wprowadzonych do systemu przez to oprogramowanie tego typu. 11. Wykrywanie wirusów, makro-wirusów, robaków internetowych, koni trojańskich, spyware, adware i dialerów ma być realizowane w pojedynczym systemie skanującym. 12. zapewnienie stałej ochrony wszystkich zapisywanych, odczytywanych, a także uruchamianych plików przez mechanizm skanujący pracujący w tle wraz z metodą heurystyczną wyszukiwania wirusów (na życzenie); pliki te mogą być skanowane: - na dyskach twardych - w dmi sektorach - na płytach CD lub DVD - Flash - dmini 13. Możliwość samodzielnego pobierania aktualizacji z Internetu do stacji roboczej 14. Możliwość zablokowania funkcji zmiany konfiguracji klienta lub ukrycie interfejsu użytkownika klienta. 15. Scentralizowaną obsługę wirusów polegającą na przekazywaniu nieodwracalnie zainfekowanych plików do bezpiecznego miejsca w postaci centralnej kwarantanny na centralnym serwerze, w celu przeprowadzenia dalszych badań 16. Wbudowana w oprogramowanie funkcja do wysyłania podejrzanych lub zainfekowanych nowymi wirusami plików do producenta w celu uzyskania szczepionek 17. Wyszukiwanie i usuwanie wirusów w plikach skompresowanych (także zagnieżdżonych wewnątrz innych plików skompresowanych) w szczególności z plikach typu ZIP, http, RAR. 18. Aktualizacja definicji wirusów nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie - serwerze czy stacji roboczej 19. Heurystyczna technologia do wykrywania nowych, nieznanych wirusów 20. Automatyczna rejestracja w dzienniku zdarzeń wszelkich nieautoryzowanych prób zmian rejestru dokonywanych przez użytkownika. 21. Automatyczne ponowne uruchomianie skanowania w czasie rzeczywistym, jeśli zostało wyłączone przez użytkownika mającego odpowiednie uprawnienia na z góry określony czas. 22. Automatyczne wymuszanie na kliencie programu pobrania zaktualizowanych definicji wirusów, jeśli aktualnie przechowywane pliki są przestarzałe 23. Aktualizacje definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione 24. Skanowanie poczty klienckiej (na komputerze klienckim) 25. Opóźnienie skanowania zaplanowanego w wypadku działania komputera (laptopa) na bateriach Firewall 26. Pełne zabezpieczenie stacji klienckich przed: atakami hakerów oraz nieautoryzowanymi próbami dostępu do komputerów i skanowaniem portów. 27. Moduł firewalla ma mieć możliwość monitorowania i kontroli, jakie aplikacje łączą się poprzez interfejsy sieciowe, 28. Administrator może definiować typy połączeń oraz usług internetowych, które stacja robocza może inicjować i odbierać, 29. Aktualizacje definicji sygnatur ataków posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione 30. Program ma pozwalać na zdefiniowanie indywidualnych komputerów lub całych zakresów adresów IP, które są traktowane jako: całkowicie bezpieczne lub niebezpieczne 31. Konfiguracja zezwalanego i zabronionego ruchu ma się odbywać w oparciu o takie informacje jak: interfejs sieciowy, protokół, stacja docelowa, aplikacja, godzina komunikacji, 32. Konfiguracja stacji ma się odbywać poprzez określenie: Adresu MAC, numeru IP, zakresu numerów IP, wskazanie podsieci, nazwy stacji dns (FQDN) lub domeny dns. 33. Firewall ma mieć konfigurowalną funkcjonalność powiadamiania użytkownika o zablokowanych aplikacjach. Ma istnieć możliwość dodania własnego komunikatu. 34. W przypadku wykrycia zdefiniowanego ruchu, firewall ma wysłać wiadomość do dministratora 35. Domyślne reguły zezwalające na ruch DHCP, DNS, WINS Ochrona przed włamaniami 36. Wykrywanie Trojanów i generowanego przez nie ruchu 37. Wykrywanie prób nawiązania komunikacji za pośrednictwem zaufanych aplikacji, przez inne oprogramowanie. 38. Blokowanie komunikacji ze stacjami uznanymi za wrogie na zdefiniowany przez administratora czas. Ma istnieć możliwość definiowania wyjątków. Architektura 39. Rozwiązanie ma mieć architekturę trój-warstwową. Klienci mają być zarządzani przez serwery, a konfiguracja rozwiązania ma być zapewniona poprzez graficzną konsolę administratora. 40. Komunikacja pomiędzy agentami i serwerem ma być szyfrowana. 41. Numery portów używane do komunikacji mają mieć możliwość konfiguracji przez użytkownika końcowego. Moduł centralnego zarządzania: 42. Centralna instalacja, konfiguracja w czasie rzeczywistym, zarządzanie, raportowanie i administrowanie oprogramowaniem z pojedynczej konsoli 43. Centralna aktualizacja ochrony antywirusowej, zapory ogniowej i systemu wykrywania włamań przez administratora sieci, 44. Produkt ma wykrywać i raportować nieautoryzowane zmiany w konfiguracji produktu na stacji roboczej. Ma istnieć możliwość blokowania takich zmian. 45. Produkt ma zapewniać zarządzanie poprzez konsolę. Dostęp do konsoli ma być możliwy po wcześniejszej weryfikacji użytkownika. Produkt ma mieć możliwość definiowania wielu kont administracyjnych i niezależną konfigurację uprawnień. 46. Konfiguracja agentów ma mieć strukturę drzewa, z mechanizmami dziedziczenia. 47. Dostęp do interfejsu produktu i listy funkcji dostępnych dla użytkownika ma być konfigurowany z poziomu centralnej konsoli zarządzającej. 48. Pełna funkcjonalność ma być zawarta w jednym pliku instalacyjnym 49. Produkt ma zapewniać graficzne raportowanie, 50. Wbudowane raporty maja pokazywać: - stan dystrybucji sygnatur antywirusowych - inwentaryzacje stacji roboczych - wykrytych wirusów, zdarzeń sieciowych, integralności komputerów 51. Możliwość zdefiniowania alertów administracyjnych zawierających zdarzenia: - błędnej autoryzacji do systemu zarządzania - dostępności nowego oprogramowania - pojawienia się nowego komputera - zdarzeń powiązanych z infekcjami wirusów - wygaśnięcie licencji 52. Pełna polska wersja językowa oprogramowania dla systemu zarządzania i stacji klienckich wraz z dokumentacją. Platforma: 53. Oprogramowanie musi działać na systemach Windows 2000 Professional I Server, Windows XP 32-64-bit, Windows Vista 32-64-bit, Windows 7 32-64-bit, Windows Server 2003 32-64-bit, Windows Server 2008 32-64-bit. 54. Komponenty rozwiązania takie jak: antywirus, firewall, zapobieganie włamaniom muszą działać na wszystkich powyższych platformach 32-64-bitowych. 55. Serwer zarządzający musi działać na systemach Windows 2000 Server, Windows XP, Windows 2003 32-64-bit, Windows 2008 32-64-bit.

II.4) Wspólny Słownik Zamówień (CPV): 48.00.00.00 - Pakiety oprogramowania i systemy informatyczne .

SEKCJA III: PROCEDURA

III.1) TRYB UDZIELENIA ZAMÓWIENIA: Przetarg nieograniczony

III.2) INFORMACJE ADMINISTRACYJNE

  • Zamówienie dotyczy projektu/programu finansowanego ze środków Unii Europejskiej: nie

SEKCJA IV: UDZIELENIE ZAMÓWIENIA

IV.1) DATA UDZIELENIA ZAMÓWIENIA: 30.06.2011.

IV.2) LICZBA OTRZYMANYCH OFERT: 4.

IV.3) LICZBA ODRZUCONYCH OFERT: 0.

IV.4) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:

  • IKARIA Sp. z o.o., ul. Omłotowa 12/14, 94-251 Łódź, kraj/woj. łódzkie.

IV.5) Szacunkowa wartość zamówienia (bez VAT): 28455,29 PLN.

IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ

  • Cena wybranej oferty: 18450,74

  • Oferta z najniższą ceną: 18450,74 / Oferta z najwyższą ceną: 29741,40

  • Waluta: PLN.

Podziel się

Poleć ten przetarg znajomemu poleć

Wydrukuj przetarg drukuj

Dodaj ten przetarg do obserwowanych obserwuj








Uwaga: podstawą prezentowanych tutaj informacji są dane publikowane przez Urząd Zamówień Publicznych w Biuletynie Zamówień Publicznych. Treść ogłoszenia widoczna na eGospodarka.pl jest zgodna z treścią tegoż ogłoszenia dostępną w BZP w dniu publikacji. Redakcja serwisu eGospodarka.pl dokłada wszelkich starań, aby zamieszczone tutaj informacje były kompletne i zgodne z prawdą. Nie może jednak zagwarantować ich poprawności i nie ponosi żadnej odpowiedzialności za jakiekolwiek szkody powstałe w wyniku korzystania z nich.


Jeśli chcesz dodać ogłoszenie do serwisu, zapoznaj się z naszą ofertą:

chcę zamieszczać ogłoszenia

Dodaj swoje pytanie

Najnowsze orzeczenia

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.