Podsystem ochrony informacji. Oprogramowanie bezpieczeństwa informacji musi pozwalać na stworzenie mechanizmów ochrony wybranych zasobów informacji w systemach jej obiegu i udostępniania w ramach systemów Zamawiającego i poza nimi, chroniąc ją przed nieuprawnionym dostępem. Oprogramowanie musi spełniać następujące wymagania: 1. Chroniona ma być informacja (pliki, wiadomości poczty elektronicznej), a nie fizyczne miejsce jej przechowywania. 2. Oprogramowanie musi współdziałać przynajmniej z narzędziami Microsoft Office, Microsoft Office 365, Microsoft SharePoint i Microsoft Exchange w wersjach 2010 lub nowszych poprzez wbudowany w te produkty interfejs. 3. Możliwość kontroli, kto i w jaki sposób ma dostęp do informacji. 4. Możliwość wykorzystania zdefiniowanych polityk w zakresie szyfrowania, zarządzania tożsamością i zasadami autoryzacji. 5. Możliwość określenia uprawnień dostępu do informacji dla użytkowników i ich grup zdefiniowanych w usłudze katalogowej, np.: a. Brak uprawnień dostępu do informacji. b. Informacja tylko do odczytu. c. Prawo do edycji informacji. d. Brak możliwości wykonania systemowego zrzutu ekranu. e. Brak możliwości drukowania informacji czy wiadomości poczty elektronicznej. f. Brak możliwości przesyłania dalej wiadomości poczty elektronicznej. g. Brak możliwości użycia opcji „Odpowiedz wszystkim” w poczcie elektronicznej. 6. Możliwość wymiany informacji objętej restrykcjami dla użytkowników pocztowych domen biznesowych spoza usługi katalogowej. 7. Możliwość wyboru restrykcji dostępu w postaci standardowych, łatwych do wyboru szablonów, powstałych na bazie polityk ochrony informacji. 8. Możliwość automatyzacji pobierania aplikacji zarządzania uprawnieniami do informacji lub „cichej” instalacji w całej organizacji. 9. Możliwość wykorzystania na platformach systemu Windows 7 lub wyższych oraz na platformach mobilnych iPad i iPhone, Android, Windows Phone i Windows RT. 10. Możliwość wykorzystania mechanizmów połączenia z infrastrukturą poczty (Exchange), plików lub bibliotek SharePoint.
Appears in 4 contracts
Samples: Software License Agreement, Software License Agreement, Software License Agreement
Podsystem ochrony informacji. Oprogramowanie bezpieczeństwa informacji musi pozwalać na stworzenie mechanizmów ochrony wybranych zasobów informacji w systemach jej obiegu i udostępniania w ramach systemów Zamawiającego i poza nimi, chroniąc ją przed nieuprawnionym dostępem. Oprogramowanie musi spełniać następujące wymagania:
1. Chroniona ma być informacja (pliki, wiadomości poczty elektronicznej), a nie fizyczne miejsce jej przechowywania.
2. Oprogramowanie musi współdziałać przynajmniej z narzędziami Microsoft Office, Microsoft Office 365, Microsoft SharePoint i Microsoft Exchange w wersjach 2010 lub nowszych poprzez wbudowany w te produkty interfejs.
3. Możliwość kontroli, kto i w jaki sposób ma dostęp do informacji.
4. Możliwość wykorzystania zdefiniowanych polityk w zakresie szyfrowania, zarządzania tożsamością i zasadami autoryzacji.
5. Możliwość określenia uprawnień dostępu do informacji dla użytkowników i ich grup zdefiniowanych w usłudze katalogowej, np.:
a. Brak uprawnień dostępu do informacji.
b. Informacja tylko do odczytu.
c. Prawo do edycji informacji.
d. Brak możliwości wykonania systemowego zrzutu ekranu.
e. Brak możliwości drukowania informacji czy wiadomości poczty elektronicznej.
f. Brak możliwości przesyłania dalej wiadomości poczty elektronicznej.
g. Brak możliwości użycia opcji „Odpowiedz wszystkim” w poczcie elektronicznej.
6. Możliwość wymiany informacji objętej restrykcjami dla użytkowników pocztowych domen biznesowych spoza usługi katalogowej.
7. Możliwość wyboru restrykcji dostępu w postaci standardowych, łatwych do wyboru szablonów, powstałych na bazie polityk ochrony informacji.
8. Możliwość automatyzacji pobierania aplikacji zarządzania uprawnieniami do informacji lub „cichej” instalacji w całej organizacji.
9. Możliwość wykorzystania na platformach systemu Windows 7 lub wyższych oraz na platformach mobilnych iPad i iPhone, Android, Windows Phone i Windows RTXX.
1000. Możliwość wykorzystania mechanizmów połączenia z infrastrukturą poczty (Exchange), plików lub bibliotek SharePoint.
Appears in 1 contract
Samples: Software License Agreement