OPIS PRZEDMIOTU ZAMÓWIENIA

Wielkość: px
Rozpocząć pokaz od strony:

Download "OPIS PRZEDMIOTU ZAMÓWIENIA"

Transkrypt

1 Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń komputerowych oraz oprogramowania w 2015 r. dla Urzędu Marszałkowskiego Województwa Wielkopolskiego w Poznaniu w ilościach i o konfiguracji wymienionej poniżej: L.p. OPIS Szt. 1. Komputer stacjonarny o parametrach podanych w załączniku Komputer przenośny typ A o parametrach podanych w załączniku Komputer przenośny typ B o parametrach podanych w załączniku Komputer przenośny typ C o parametrach podanych w załączniku Komputer przenośny typ D o parametrach podanych w załączniku Monitor LCD o parametrach podanych w załączniku Monitor LCD o parametrach podanych w załączniku Oprogramowanie biurowe o parametrach podanych w załączniku Aktualizacja map o parametrach podanych w załączniku Oprogramowanie graficzne o parametrach podanych w załączniku Oprogramowanie o parametrach podanych w załączniku Oprogramowanie antywirusowe typ A o parametrach podanych w załączniku Oprogramowanie antywirusowe typ B o parametrach podanych w załączniku Przedłużenie licencji na oprogramowanie antywirusowe typ A o parametrach podanych w załączniku Przedłużenie licencji na oprogramowanie antywirusowe typ B o parametrach podanych w załączniku System operacyjny dla serwerów o parametrach podanych w załączniku Licencje dostępowe do serwera System relacyjnej bazy danych licencjonowany na core o parametrach podanych w załączniku Licencje dostępowe do systemu pocztowego do serwera o parametrach podanych w załączniku Oprogramowanie o parametrach podanych w załączniku Uwagi: 1. Nie będą brane pod uwagę oferty zawierające urządzenia komputerowe oraz oprogramowanie o innej architekturze niż wymienione oraz o parametrach niższych (gorszych) niż wymienione w niniejszej specyfikacji. 2. Wykonawca, który powołuje się na rozwiązania równoważne winien wykazać, że rozwiązania te spełniają wymagania określone przez Zamawiającego zgodnie z art. 30 ust. 5 Pzp. 3. Dopuszcza się składanie ofert równoważnych, na inne oprogramowanie lub urządzenia niż wymienione w SIWZ, pod warunkiem, że wykonawca zapewni (zrealizuje) pełną funkcjonalność dostarczonego oprogramowania lub sprzętu, w środowisku informatycznym Zamawiającego. 4. Całość dostarczanego sprzętu musi być nowa i wcześniej nieużywana. 5. Wymieniony wyżej przedmiot zamówienia należy dostarczyć do siedziby Zamawiającego zgodnie z harmonogramem uzgodnionym między Zamawiającym a Wykonawcą. 1

2 Komputer stacjonarny All-in-One Załącznik 4.1 Procesor: Intel Core i lub równoważny na poziomie wydajności liczonej w punktach na podstawie testu Passmark (http://www.cpubenchmark.net/). Wykonawca w składanej ofercie winien podać dokładny model oferowanego podzespołu, Płyta główna: wyposażona w min. 2 sloty pamięci, umożliwiająca obsługę min. 16GB pamięci RAM, Chipset: Dostosowany do zaoferowanego procesora, Pamięć RAM: min. 4GB w jednej kości pamięci, z możliwością rozbudowy do min. 16 GB Dysk twardy: min. 500GB SATA, Karta graficzna (wymagania min.): o wydajności nie mniejszej niż Intel HD Graphics 4400 lub równoważnej liczonej w punktach na podstawie testu Passmark (www.videocardbenchmark.net), Matryca: matowa, min cali, proporcje ekranu 16:9, rozdzielczość natywna min. 1920x1080 pikseli, z podświetleniem w technologii LED, zintegrowana z obudową, Karta dźwiękowa: Zintegrowana z płytą główną, zgodna z High Definition, Porty/gniazda (zintegrowane z płytą główną): - gniazdo słuchawek, gniazdo mikrofonu, - min. 6 portów USB w tym min. 2 porty USB 3.0, - min. 1 port VGA lub DisplayPort, - min. 2 porty PS2 (klawiatura, myszka), - port Ethernet (RJ-45), - czytnik kart pamięci (min. SD/SDHC/SDXC), - port szeregowy (RS-232), Łączność (wymagania minimalne): - LAN: wbudowana karta sieciowa 10/100/1000 złącze RJ 45, - WiFi: wbudowana karta sieciowa w technologii b/g/n, - Bluetooth: wbudowany moduł w standardzie 4.0, Napęd optyczny: wbudowany, min. DVD±RW, Dodatkowe wyposażenie/funkcjonalność: - wbudowana kamera min. 1 Mpix, - klawiatura przewodowa (układ polski programisty), - mysz optyczna przewodowa z dwoma przyciskami oraz rolką, Obudowa: - typu All-in-One zintegrowana z matrycą LCD, - min. dwa porty USB 3.0 z boku obudowy, - gniazda słuchawek, mikrofonu i czytnik kart z boku obudowy, - podstawka typu monitorowego (monitor stand) obudowa nie może stykać się dolną krawędzią z blatem biurka, musi umożliwiać regulacje pochylenia zarówno w przód jak w tył w stosunku do pionowego ustawienia matrycy a także umożliwiać regulację wysokości min. 10 cm, - wbudowane głośniki o mocy min. 2W, - wbudowany mikrofon, - wbudowany zasilacz o mocy max. 180W, BIOS: - funkcja blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń, - ustawienia hasła na poziomie użytkownika i administratora, Bezpieczeństwo: - Trusted Platform Module (TPM), - czujnik otwarcia obudowy, - złącze typu Kensington Lock System operacyjny: Windows 8/8.1 Professional z możliwością obniżenia wersji do Windows 7 Professional lub równoważny na poziomie pełnej kompatybilności usług katalogowych firmy Microsoft, Wsparcie techniczne: 2

3 Telefoniczna infolinia/linia techniczna producenta komputera lub jego przedstawiciela, dostępna w czasie obowiązywania gwarancji na sprzęt i umożliwiająca po podaniu numeru seryjnego urządzenia: weryfikację konfiguracji fabrycznej wraz z wersją fabrycznie dostarczonego oprogramowania (system operacyjny, szczegółowa konfiguracja sprzętowa - CPU, HDD, RAM). Dostęp do aktualnych sterowników na stronie producenta zestawu realizowany poprzez podanie na dedykowanej stronie internetowej producenta numeru seryjnego lub modelu komputera. Komputer przenośny typ A Laptop Załącznik 4.2 Procesor: Intel Core i3-4100m lub równoważny na poziomie wydajności liczonej w punktach na podstawie testu Passmark (www.cpubenchmark.net). Wykonawca w składanej ofercie winien podać dokładny model oferowanego podzespołu, Chipset: Dostosowany do zaoferowanego procesora, Pamięć RAM: min. 4GB w jednej kości pamięci, możliwość rozszerzenia pamięci RAM do min. 16GB, Karta graficzna (wymagania minimalne): o wydajności nie mniejszej niż Intel HD Graphics 4600 lub równoważnej liczonej w punktach na podstawie testu Passmark (www.videocardbenchmark.net). Matryca: matowa, min. 15 cali - maks. 16 cali, z podświetleniem w technologii LED, min. rozdzielczość natywna 1366x768, Dysk twardy: min. 500 GB SATA 7200 rpm, Karta dźwiękowa: Zintegrowana z płytą główną, zgodna z High Definition, Zintegrowane na płycie głównej gniazda/porty (wymagania minimalne): - 4 porty USB w tym min. 1 port USB 3.0, jeden z portów USB z możliwością ładowania urządzeń zewnętrznych przy wyłączonym komputerze, - gniazdo słuchawek, gniazdo mikrofonu lub gniazdo combo, - wyjście obrazu VGA, - wyjście obrazu Display Port lub Mini Display Port, - Ethernet (RJ-45), - czytnik kart pamięci (min. SD/SDHC/SDXC), - czytnik linii papilarnych, Łączność (wymagania minimalne): - LAN: wbudowana karta sieciowa 10/100/1000 złącze RJ 45, - WiFi: wbudowana karta sieciowa, pracująca w standardzie g/n, - wbudowany moduł Bluetooth 4.0, - opcjonalna możliwość zamontowania modemu 3G lub LTE, Dodatkowe funkcjonalność (wymagania minimalne): - wbudowana kamera min. 1 Mpix, - wbudowane głośniki stereo, - wbudowany mikrofon, - wydzielona klawiatura numeryczna, Napęd optyczny: wbudowany, min. DVD±RW, Waga: maks. 2,6 kg (wraz z baterią i wbudowanym napędem), Akumulator: min. 6-komorowy, Zainstalowany system operacyjny: Windows 8/8.1 Professional z możliwością obniżenia wersji do Windows 7 Professional lub równoważny na poziomie pełnej kompatybilności usług katalogowych firmy Microsoft, Wymagania dodatkowe: Torba dołączona do każdego dostarczonego komputera przenośnego wymiarowo dostosowana do wielkości matrycy oferowanego komputera. Torba z trwałego i trudno brudzącego się materiału. Na zewnętrznej stronie torby nie powinno być rzucających się w oczy firmowych napisów i znaków graficznych, jednoznacznie sugerujących, że w torbie znajduje się notebook. 3

4 Każdy komputer ma posiadać indywidualną nazwę komputera, uruchomionego użytkownika lokalnego systemu Windows o nazwie Administrator z prawami administratora bez hasła, BIOS: - funkcja blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń, - ustawienia hasła na poziomie użytkownika i administratora, Bezpieczeństwo: - Trusted Platform Module (TPM), - złącze typu Kensington Lock, Wsparcie techniczne: Telefoniczna infolinia/linia techniczna producenta komputera lub jego przedstawiciela, dostępna w czasie obowiązywania gwarancji na sprzęt i umożliwiająca po podaniu numeru seryjnego urządzenia: weryfikację konfiguracji fabrycznej wraz z wersją fabrycznie dostarczonego oprogramowania (system operacyjny, szczegółowa konfiguracja sprzętowa - CPU, HDD, RAM). Dostęp do aktualnych sterowników na stronie producenta zestawu realizowany poprzez podanie na dedykowanej stronie internetowej producenta numeru seryjnego lub modelu komputera. Komputer przenośny typ B Laptop Załącznik 4.3 Procesor: Intel Core i5-5200u lub równoważny na poziomie wydajności liczonej w punktach na podstawie testu Passmark (www.cpubenchmark.net). Wykonawca w składanej ofercie winien podać dokładny model oferowanego podzespołu, Chipset: Dostosowany do zaoferowanego procesora, Pamięć RAM: min. 8GB, możliwość rozszerzenia pamięci RAM do min. 12GB, Karta graficzna (wymagania minimalne): o wydajności nie mniejszej niż Intel HD Graphics 5500 lub równoważnej liczonej w punktach na podstawie testu Passmark (www.videocardbenchmark.net). Matryca: matowa, min. 14 cali - maks. 14,2 cali, z podświetleniem w technologii LED, min. rozdzielczość natywna 1600x900, Dysk twardy: min. 250 GB SATA SSD, Karta dźwiękowa: Zintegrowana z płytą główną, zgodna z High Definition, Zintegrowane na płycie głównej gniazda/porty (wymagania minimalne): - 3 porty USB 3.0, - wyjście obrazu VGA, - wyjście obrazu Display Port lub Mini Display Port, - Ethernet (RJ-45), - gniazdo combo (słuchawki/mikrofon), - czytnik kart pamięci (SD, SDHC, SDXC), Łączność (wymagania minimalne): - LAN: wbudowana karta sieciowa 10/100/1000 złącze RJ 45, - WiFi: wbudowana karta sieciowa, pracująca w standardzie g/n, - wbudowany moduł Bluetooth 4.0, - opcjonalna możliwość zamontowania modemu 3G lub LTE, Dodatkowe funkcjonalność (wymagania minimalne): - wbudowana kamera min. 1 Mpix, - wbudowane głośniki stereo, - wbudowany mikrofon, - klawiatura odporna na zalanie, Waga: maks. 1,6 kg z baterią, Akumulator: min. 3-komorowy, możliwość instalacji dodatkowej baterii, 4

5 Zainstalowany system operacyjny: Windows 8/8.1 Professional z możliwością obniżenia wersji do Windows 7 Professional lub równoważny na poziomie pełnej kompatybilności usług katalogowych firmy Microsoft, Wymagania dodatkowe: Torba dołączona do każdego dostarczonego komputera przenośnego wymiarowo dostosowana do wielkości matrycy oferowanego komputera. Torba z trwałego i trudno brudzącego się materiału. Na zewnętrznej stronie torby nie powinno być rzucających się w oczy firmowych napisów i znaków graficznych, jednoznacznie sugerujących, że w torbie znajduje się notebook. Każdy komputer ma posiadać indywidualną nazwę komputera, uruchomionego użytkownika lokalnego systemu Windows o nazwie Administrator z prawami administratora bez hasła, Bezpieczeństwo: Trusted Platform Module (TPM), Złącze typu Kensington Lock, Wsparcie techniczne: Telefoniczna infolinia/linia techniczna producenta komputera lub jego przedstawiciela, dostępna w czasie obowiązywania gwarancji na sprzęt i umożliwiająca po podaniu numeru seryjnego urządzenia: weryfikację konfiguracji fabrycznej wraz z wersją fabrycznie dostarczonego oprogramowania (system operacyjny, szczegółowa konfiguracja sprzętowa - CPU, HDD, RAM). Dostęp do aktualnych sterowników na stronie producenta zestawu realizowany poprzez podanie na dedykowanej stronie internetowej producenta numeru seryjnego lub modelu komputera. Komputer przenośny typ C Ultrabook Załącznik 4.4 Procesor: Intel Core i5-5200u lub równoważny na poziomie wydajności liczonej w punktach na podstawie testu Passmark (www.cpubenchmark.net). Wykonawca w składanej ofercie winien podać dokładny model oferowanego podzespołu. Chipset: Dostosowany do zaoferowanego procesora Pamięć RAM: min. 8GB, Karta graficzna (wymagania minimalne): o wydajności nie mniejszej niż Intel HD Graphics 5500 lub równoważnej liczonej w punktach na podstawie testu Passmark (www.videocardbenchmark.net), Matryca: matowa, min. 12 cali - maks cali, rozdzielczość natywna min x 768 pikseli, podświetlenie w technologii LED. Dysk twardy: min. 256GB SSD, Klawiatura: Klawiatura podświetlana, odporna na zalanie, układ US, touchpad, Bezpieczeństwo (wymagania minimalne): - czytnik linii papilarnych, - Trusted Platform Module (TPM), - Złącze typu Kensington Lock, Multimedia (wymagania minimalne): - wbudowana karta dźwiękowa, zgodna z HD Audio, - wbudowane głośniki stereo, - wbudowany mikrofon, - wbudowana kamera min. 1 Mpix, Zintegrowane na płycie głównej złącza(wymagania minimalne): - 2 porty USB 3.0, - wyjście obrazu VGA, - wyjście obrazu Display Port lub Mini Display Port, - Ethernet (RJ-45), - gniazdo combo (słuchawki/mikrofon), - czytnik kart pamięci (SD, SDHC, SDXC), 5

6 - złącze do dedykowanej stacji dokującej (nie replikatora portów podłączonego poprzez USB), Łączność (wymagania minimalne): - wbudowany modem 4G LTE, - LAN: wbudowana karta sieciowa 10/100/1000 złącze RJ 45, - WiFi: wbudowana karta sieciowa, pracująca w standardzie b/g/n, - wbudowany moduł Bluetooth 4.0, Waga: maks. 1,45 kg z baterią, Akumulator: min. 3-komorowy, możliwość instalacji dodatkowej baterii, Zainstalowany system operacyjny: Windows 8/8.1 Professional z możliwością obniżenia wersji do Windows 7 Professional lub równoważny na poziomie pełnej kompatybilności usług katalogowych firmy Microsoft, Wymagania dodatkowe: Torba dołączona do każdego dostarczonego komputera przenośnego wymiarowo dostosowana do wielkości matrycy oferowanego komputera. Torba z trwałego i trudno brudzącego się materiału. Na zewnętrznej stronie torby nie powinno być rzucających się w oczy firmowych napisów i znaków graficznych, jednoznacznie sugerujących, że w torbie znajduje się notebook. Każdy komputer ma posiadać indywidualną nazwę komputera, uruchomionego użytkownika lokalnego systemu Windows o nazwie Administrator z prawami administratora bez hasła, Wsparcie techniczne: Telefoniczna infolinia/linia techniczna producenta komputera, dostępna w czasie obowiązywania gwarancji na sprzęt i umożliwiająca po podaniu numeru seryjnego urządzenia: weryfikację konfiguracji fabrycznej wraz z wersją fabrycznie dostarczonego oprogramowania (system operacyjny, szczegółowa konfiguracja sprzętowa - CPU, HDD, RAM). Dodatkowe wyposażenie/funkcjonalność: Dołączona stacja dokująca z zasilaczem zawierająca złącza (min): - złącze VGA 1 szt. - złącze DisplayPort 1 szt. - złącze USB 4 szt. - złącze RJ-45 1 szt. - złącze typu Kensington Lock. Komputer przenośny typ D Laptop Załącznik 4.5 Procesor: Intel Core i5-4210u lub równoważny na poziomie wydajności liczonej w punktach na podstawie testu Passmark (www.cpubenchmark.net). Wykonawca w składanej ofercie winien podać dokładny model oferowanego podzespołu, Chipset: Dostosowany do zaoferowanego procesora, Pamięć RAM: min. 8GB w jednej kości pamięci, możliwość rozszerzenia pamięci RAM do min. 16GB, Karta graficzna (wymagania minimalne): o wydajności nie mniejszej niż AMD Radeon R7 M260 lub równoważnej liczonej w punktach na podstawie testu Passmark (www.videocardbenchmark.net). Matryca: min. 17 cali - maks. 17,5 cali, z podświetleniem w technologii LED, min. rozdzielczość natywna 1600x900, Dysk twardy: min GB, Karta dźwiękowa: Zintegrowana z płytą główną, zgodna z High Definition, Zintegrowane na płycie głównej gniazda/porty (wymagania minimalne): - 3 porty USB, w tym min. 1 port USB 3.0, - wyjście obrazu HDMI, - Ethernet (RJ-45), - gniazdo słuchawek, gniazdo mikrofonu, 6

7 - czytnik kart pamięci (SD, SDHC, SDXC), Łączność (wymagania minimalne): - LAN: wbudowana karta sieciowa 10/100 złącze RJ 45, - WiFi: wbudowana karta sieciowa, pracująca w standardzie g/n, - wbudowany moduł Bluetooth 4.0, Dodatkowe funkcjonalność (wymagania minimalne): - wbudowana kamera min. 1 Mpix, - wbudowane głośniki stereo, - wbudowany mikrofon, - klawiatura odporna na zalanie, Waga: maks. 3,1 kg z baterią, Akumulator: min. 4-komorowy Zainstalowany system operacyjny: Windows 8/8.1 Professional z możliwością obniżenia wersji do Windows 7 Professional lub równoważny na poziomie pełnej kompatybilności usług katalogowych firmy Microsoft, Wymagania dodatkowe: Torba dołączona do każdego dostarczonego komputera przenośnego wymiarowo dostosowana do wielkości matrycy oferowanego komputera. Torba z trwałego i trudno brudzącego się materiału. Na zewnętrznej stronie torby nie powinno być rzucających się w oczy firmowych napisów i znaków graficznych, jednoznacznie sugerujących, że w torbie znajduje się notebook. Każdy komputer ma posiadać indywidualną nazwę komputera, uruchomionego użytkownika lokalnego systemu Windows o nazwie Administrator z prawami administratora bez hasła, Bezpieczeństwo: Trusted Platform Module TPM w wersji min. v1.2 Złącze typu Kensington Lock Wsparcie techniczne: Telefoniczna infolinia/linia techniczna producenta komputera lub jego przedstawiciela, dostępna w czasie obowiązywania gwarancji na sprzęt i umożliwiająca po podaniu numeru seryjnego urządzenia: weryfikację konfiguracji fabrycznej wraz z wersją fabrycznie dostarczonego oprogramowania (system operacyjny, szczegółowa konfiguracja sprzętowa - CPU, HDD, RAM). Dostęp do aktualnych sterowników na stronie producenta zestawu realizowany poprzez podanie na dedykowanej stronie internetowej producenta numeru seryjnego lub modelu komputera. Monitor LCD Załącznik 4.6 Przekątna (min.): 23" (58,4cm) Typ panelu LCD: IPS z podświetleniem LED Czas reakcji matrycy (max.): 5ms Kontrast dynamiczny (min.): : 1 Jasność (min.): 250 cd/m 2 Kąt widzenia (min.): poziomo/pionowo: 178 / 178 Wyświetlane kolory (min.): 16.7 mln Rozdzielczość fizyczna (min.): 1920 x 1080 Format obrazu: 16 : 9 Analogowe wejście sygnału (min.): VGA (D-Sub) Cyfrowe wejście sygnału (min.): DVI-D, HDMI Funkcja HDCP (High-bandwidth Digital Content Protection): tak Wejście sygnału audio: mini-jack 3,5mm Zintegrowane głośniki: tak, stereo Regulacja parametrów: przy pomocy On-Screen-Display i fizycznych przycisków Zabezpieczenie przed kradzieżą: kompatybilne z systemem Kensington-lock 7

8 Urządzenie powinno umożliwiać pochylenie ekranu (min.): 20 w górę; 5 w dół Akcesoria w zestawie (min.): kabel zasilający, kabel sygnałowy VGA (D-Sub), kabel DVI-D, kabel audio, stopka/podstawa Zasilacz: wewnętrzny Zużycie energii: max. 26W; tryb oszczędny/standby: max. 0.5W Zgodność z wymogami ochrony środowiska (min.): ENERGY STAR lub równoważny Waga wraz ze stopką/podstawą (max.): 6 kg Monitor LCD DOTYKOWY Załącznik 4.7 Przekątna (min.): 46", Typ panelu LCD: IPS lub AMVA3, dotykowy, podświetlenie LED, Dotyk: zintegrowany, podczerwień, min 4-punktowy dotyk Czas reakcji matrycy: 6,5 ms g-g Kontrast statyczny (min.): 4000:1 Jasność (min.): 480 cd/m 2 Kąt widzenia (min.): poziomo/pionowo: 178 / 178 Wyświetlane kolory (min.): 16.7 mln Rozdzielczość fizyczna (min.): 1920 x 1080 Format obrazu: 16 : 9 Analogowe wejścia sygnału (min.): D-SUB, Composite (BNC) Cyfrowe wejścia sygnału (min.): DVI-D, HDMI, Display Port Wejścia audio: Mini Jack (3.5) Dodatkowe porty: RS-232C, RJ45, USB Funkcja HDCP (High-bandwidth Digital Content Protection): tak Zintegrowane głośniki: tak, stereo, 2 x min. 10W Regulacja parametrów: przy pomocy On-Screen-Display i fizycznych przycisków Zabezpieczenie przed kradzieżą: kompatybilne z systemem Kensington-Lock Zasilacz: wewnętrzny Zużycie energii: max. 210W Zgodność z wymogami ochrony środowiska (min.): ENERGY STAR lub równoważny Waga (max.): 30 kg Dodatkowo: - sterowniki do systemu Windows XP/7/8, Linux, - możliwość montażu na ścianie VESA, Oprogramowanie biurowe Pakiet biurowy musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji: 1. Dostępność pakietu w wersjach 32-bit oraz 64-bit umożliwiającej wykorzystanie ponad 2 GB przestrzeni adresowej, Załącznik Wymagania odnośnie interfejsu użytkownika: Pełna polska wersja językowa interfejsu użytkownika. Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych. 3. Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie, który spełnia następujące warunki: posiada kompletny i publicznie dostępny opis formatu, ma zdefiniowany układ informacji w postaci XML zgodnie z Załącznikiem 2 Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych 8

9 i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U. 2012, poz. 526 ze zmianami), 4. Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji. 5. W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy). 6. Do aplikacji musi być dostępna pełna dokumentacja w języku polskim. 7. Pakiet zintegrowanych aplikacji biurowych musi zawierać: Edytor tekstów Arkusz kalkulacyjny Narzędzie do przygotowywania i prowadzenia prezentacji Narzędzie do tworzenia drukowanych materiałów informacyjnych Narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) Narzędzie do tworzenia notatek przy pomocy klawiatury lub notatek odręcznych na ekranie urządzenia typu tablet PC z mechanizmem OCR. 8. Edytor tekstów musi umożliwiać: Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty. Wstawianie oraz formatowanie tabel. Wstawianie oraz formatowanie obiektów graficznych. Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne). Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków. Automatyczne tworzenie spisów treści. Formatowanie nagłówków i stopek stron. Śledzenie i porównywanie zmian wprowadzonych przez użytkowników w dokumencie. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności. Określenie układu strony (pionowa/pozioma). Wydruk dokumentów. Wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną. Pracę na dokumentach utworzonych przy pomocy Microsoft Word 2003 lub Microsoft Word 2007 i 2010 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska kreowania aktów normatywnych i prawnych, zgodnie z obowiązującym prawem. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa. 9. Arkusz kalkulacyjny musi umożliwiać: Tworzenie raportów tabelarycznych Tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu. Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice) Obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych Wyszukiwanie i zamianę danych Wykonywanie analiz danych przy użyciu formatowania warunkowego Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności Formatowanie czasu, daty i wartości finansowych z polskim formatem Zapis wielu arkuszy kalkulacyjnych w jednym pliku. Zachowanie pełnej zgodności z formatami plików utworzonych za pomocą oprogramowania Microsoft Excel 2003 oraz Microsoft Excel 2007 i 2010, z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji. 10. Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać: Przygotowywanie prezentacji multimedialnych, które będą: Prezentowanie przy użyciu projektora multimedialnego Drukowanie w formacie umożliwiającym robienie notatek Zapisanie jako prezentacja tylko do odczytu. Nagrywanie narracji i dołączanie jej do prezentacji Opatrywanie slajdów notatkami dla prezentera Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego 9

10 Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym Możliwość tworzenia animacji obiektów i całych slajdów Prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera Pełna zgodność z formatami plików utworzonych za pomocą oprogramowania MS PowerPoint 2003, MS PowerPoint 2007 i Narzędzie do tworzenia drukowanych materiałów informacyjnych musi umożliwiać: Tworzenie i edycję drukowanych materiałów informacyjnych Tworzenie materiałów przy użyciu dostępnych z narzędziem szablonów: broszur, biuletynów, katalogów. Edycję poszczególnych stron materiałów. Podział treści na kolumny. Umieszczanie elementów graficznych. Wykorzystanie mechanizmu korespondencji seryjnej. Płynne przesuwanie elementów po całej stronie publikacji. Eksport publikacji do formatu PDF oraz TIFF. Wydruk publikacji. Możliwość przygotowywania materiałów do wydruku w standardzie CMYK. 12. Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać: Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego, Przechowywanie wiadomości na serwerze lub w lokalnym pliku tworzonym z zastosowaniem efektywnej kompresji danych, Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców, Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną, Automatyczne grupowanie poczty o tym samym tytule, Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy, Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia, oddzielnie dla nadawcy i adresatów, Mechanizm ustalania liczby wiadomości, które mają być synchronizowane lokalnie, Zarządzanie kalendarzem, Udostępnianie kalendarza innym użytkownikom z możliwością określania uprawnień użytkowników, Przeglądanie kalendarza innych użytkowników, Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach, Zarządzanie listą zadań, Zlecanie zadań innym użytkownikom, Zarządzanie listą kontaktów, Udostępnianie listy kontaktów innym użytkownikom, Przeglądanie listy kontaktów innych użytkowników, Możliwość przesyłania kontaktów innym użytkowników, Możliwość wykorzystania do komunikacji z serwerem pocztowym mechanizmu MAPI poprzez http. Aktualizacja pakietu map do posiadanego przez zamawiającego oprogramowania MapInfo Pro Załącznik 4.9 Aktualizacja produktów mapowych: Mapa Drogowa wersja TRANSPORT - zawierająca bazę danych szczegółowych informacji takich jak m.in. kierunkowość, identyfikacja wiaduktów, mostów etc.) umożliwiająca wykorzystanie mapy w aplikacjach transportowych, szczegółowo rozrysowane skrzyżowania (ślimaki, łączniki etc.) woj. Wielkopolskie. Zawiera drogi główne, krajowe, wojewódzkie, powiatowe i gminne. Mapa topograficzna szczegółowa - Zestaw warstw topograficznych - zawierający warstwy takie jak: granice administracyjne (województwa, powiaty, gminy), sieć osadnicza, miejscowości (punkty + tereny zabudowane) woj. wielkopolskie. 10

11 Oprogramowanie graficzne do obróbki zdjęć. Program do obróbki zdjęć cyfrowych w najnowszej dostępnej wersji dostępnej na rynku o następującej funkcjonalności: Biblioteki Creative Cloud Wyodrębnianie zasobów Ulepszone linie pomocnicze Obsługa plików PDF 3D Ulepszenia obiektów inteligentnych Ulepszone kompozycje warstw Efekty ruchu w galerii rozmyć Maska ostrości Ulepszenia technologii uwzględniania zawartości Ulepszone inteligentne linie pomocnicze Czcionki komputerowe z biblioteki Adobe Typekit Wyszukiwanie czcionek Rozszerzone możliwości druku 3D Ulepszona obsługa dotyku i pióra w systemie Windows 8.1 Rozszerzona obsługa mechanizmu graficznego Adobe Mercury Funkcje eksperymentalne Wypaczenie perspektywy Adobe Generator Zupełnie nowy filtr Inteligentne wyostrzenie Redukcja potrząśnięć aparatem fotograficznym Wtyczka Adobe Camera Raw 8 i Camera Raw jako filtr Usprawniony obieg pracy Przesunięcie z uwzględnieniem zawartości Łatka z uwzględnieniem zawartości Mechanizm graficzny Mercury Nowe i przeprojektowane narzędzia projektowe Intuicyjna produkcja wideo Nowa galeria rozmyć Migracja i udostępnianie ustawień predefiniowanych Udoskonalone automatyczne korekcje Automatyczne odzyskiwanie Zapisywanie w tle Ułatwione zaznaczanie złożonych elementów Wypełnianie z uwzględnianiem zawartości Wypaczenie marionetkowe Obróbka obrazów HDR Efekty malowania Automatyczna korekcja obiektywu Panel Dopasowania Panel Maski Ulepszone automatyczne wyrównywanie warstw Ulepszone automatyczne mieszanie obrazów Większa głębia ostrości Płynniejsze panoramowanie i powiększanie Płynne obracanie obszaru roboczego Skalowanie z uwzględnieniem zawartości Bezpieczne inteligentne filtry Narzędzia Szybkie zaznaczanie i Popraw krawędź Automatyczne wyrównywanie i mieszanie warstw Zarządzanie zasobami przy użyciu programu Adobe Bridge Udoskonalone narzędzie Punkt zbiegu Udoskonalone scalanie do 32-bitowych obrazów HDR Konwersja na obrazy czarno-białe Udoskonalone dopasowania krzywych Klonowanie i naprawianie z opcjami dostosowania. Załącznik

12 Załącznik 4.11 Oprogramowanie do konwertowania Aplikacja służy do konwertowania dokumentów z formatu PDF do formatu DOC, RTF lub TXT. Program współpracuje z aplikacjami firmy Microsoft. Konwersja zaawansowanych dokumentów, funkcja wsparcia dla tabel z Word'a oraz Excel'a. Program zapewnia następujące funkcjonalności: Konwersja Dokumentu oraz Rekonstrukcja Konwersja PDF do Word (konwersja plików PDF do formatu dokumentów Word w celu ich łatwiejszej edycji) Skanowanie do Word (bezpośrednie skanowanie papierowych dokumentów do edytowalnego dokumentu programu Word) Konwersja PDF do Excel (konwersja tabel z plików PDF do arkuszy Microsoft Excel, z wybranych stron lub całego dokumentu) Konwersja do HTML Konwersja do PowerPoint Konwersja do Text Ekstrakcja danych Wydobywanie obrazów Konwersja zaznaczonego fragmentu (plik lub schowek) Wtyczka Word (przycisk Otwórz PDF) Wtyczka Word (przycisk Otwórz TIFF) Archiwizacja i Tworzenie Tworzenie PDF z Office Tworzenie PDF z Obrazów Tworzenie PDF ze sterownika drukarki Scalanie plików Obróbka strony Różnorodne funkcje Przeglądarka Strony (Powiększenie, etc.) Hasła, Ograniczenia, Szyfrowanie Pozyskiwanie zawartości metodą WYSIWYG Właściwości Dokumentu Ustawienia Przeglądarki Praca na wielu plikach Search Print PDF Oprogramowanie antywirusowe typ A Oprogramowanie antywirusowe typ A o parametrach: 1. Pełne wsparcie dla systemu Windows XP SP3/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update. 2. Wsparcie dla 32- i 64-bitowej wersji systemu Windows. 3. Wersja programu dla stacji roboczych Windows dostępna zarówno w języku polskim jak i angielskim. 4. Pomoc w programie (help) i dokumentacja do programu dostępna w języku polskim. Załącznik Ochrona antywirusowa i antyspyware 6. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 7. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 8. Wbudowana technologia do ochrony przed rootkitami. 9. Wykrywanie potencjalnie niepożądanych, niebezpiecznych oraz podejrzanych aplikacji. 10. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 11. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. 12. System ma oferować administratorowi możliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak nie wykonywało danego zadania. 12

13 13. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (w tym: co godzinę, po zalogowaniu i po uruchomieniu komputera). Każde zadanie ma mieć możliwość uruchomienia z innymi ustawieniami (czyli metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). 14. Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 15. Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania na żądanie i według harmonogramu. 16. Możliwość skanowania dysków sieciowych i dysków przenośnych. 17. Skanowanie plików spakowanych i skompresowanych. 18. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń). 19. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. 20. Możliwość automatycznego wyłączenia komputera po zakończonym skanowaniu. 21. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. 22. Użytkownik musi posiadać możliwość tymczasowego wyłączenia ochrony na czas co najmniej 10 min lub do ponownego uruchomienia komputera. 23. W momencie tymczasowego wyłączenia ochrony antywirusowej użytkownik musi być poinformowany o takim fakcie odpowiednim powiadomieniem i informacją w interfejsie aplikacji. 24. Ponowne włączenie ochrony antywirusowej nie może wymagać od użytkownika ponownego uruchomienia komputera. 25. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. 26. Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail i Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego). 27. Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail i Windows Live Mail. 28. Skanowanie i oczyszczanie poczty przychodzącej POP3 i IMAP "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). 29. Automatyczna integracja skanera POP3 i IMAP z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 30. Możliwość definiowania różnych portów dla POP3 i IMAP, na których ma odbywać się skanowanie. 31. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości lub tylko do zainfekowanych wiadomości Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie. 33. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występującego w nazwie strony. 34. Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron ustalonej przez administratora. 35. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. 36. Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie. 37. Program ma umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS, POP3S, IMAPS. 38. Program ma zapewniać skanowanie ruchu HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe. 39. Możliwość zgłoszenia witryny z podejrzeniem phishingu z poziomu graficznego interfejsu użytkownika w celu analizy przez laboratorium producenta. 40. Administrator ma mieć możliwość zdefiniowania portów TCP, na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego. 41. Program musi posiadać funkcjonalność która na bieżąco będzie odpytywać serwery producenta o znane i bezpieczne procesy uruchomione na komputerze użytkownika. 42. Procesy zweryfikowane jako bezpieczne mają być pomijane podczas procesu skanowania na żądanie oraz przez moduły ochrony w czasie rzeczywistym. 43. Użytkownik musi posiadać możliwość przesłania pliku celem zweryfikowania jego reputacji bezpośrednio z poziomu menu kontekstowego. 44. W przypadku gdy stacja robocza nie będzie posiadała dostępu do sieci Internet ma odbywać się skanowanie wszystkich procesów również tych, które wcześniej zostały uznane za bezpieczne. 45. Wbudowane dwa niezależne moduły heurystyczne jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie. 46. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie będą wysyłane automatycznie, oraz czy próbki zagrożeń mają być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. 47. Do wysłania próbki zagrożenia do laboratorium producenta aplikacja nie może wykorzystywać klienta pocztowego wykorzystywanego na komputerze użytkownika. 48. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. 13

14 49. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń mają być w pełni anonimowe. 50. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. 51. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła. 52. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora. Przy próbie deinstalacji program musi pytać o hasło. 53. Hasło do zabezpieczenia konfiguracji programu oraz deinstalacji musi być takie samo. 54. Program ma mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji poinformować o tym użytkownika i administratora wraz z listą niezainstalowanych aktualizacji. 55. Program ma mieć możliwość definiowania typu aktualizacji systemowych o braku, których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie. Ma być możliwość dezaktywacji tego mechanizmu. 56. Po instalacji programu, użytkownik ma mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. 57. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku. 58. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma pracować w trybie graficznym. 59. Program ma umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: Pamięci masowych, optycznych pamięci masowych, pamięci masowych Firewire, urządzeń do tworzenia obrazów, drukarek USB, urządzeń Bluetooth, czytników kart inteligentnych, modemów, portów LPT/COM, urządzeń przenośnych oraz urządzeń dowolnego typu. 60. Funkcja blokowania nośników wymiennych bądź grup urządzeń ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model. 61. Program musi mieć możliwość utworzenia reguły na podstawie podłączonego urządzenia, dana funkcjonalność musi pozwalać na automatyczne wypełnienie właściwości urządzenia dla tworzonej reguły. 62. Program ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, ostrzeżenie brak dostępu do podłączanego urządzenia. 63. Program ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika. 64. W momencie podłączenia zewnętrznego nośnika aplikacja musi wyświetlić użytkownikowi odpowiedni komunikat i umożliwić natychmiastowe przeskanowanie całej zawartości podłączanego nośnika. 65. Użytkownik ma posiadać możliwość takiej konfiguracji programu aby skanowanie całego nośnika odbywało się automatycznie lub za potwierdzeniem przez użytkownika 66. Program musi być wyposażony w system zapobiegania włamaniom działający na hoście (HIPS). 67. Moduł HIPS musi posiadać możliwość pracy w jednym z pięciu trybów: 68. tryb automatyczny z regułami gdzie program automatycznie tworzy i wykorzystuje reguły wraz z możliwością wykorzystania reguł utworzonych przez użytkownika, 69. tryb interaktywny, w którym to program pyta użytkownika o akcję w przypadku wykrycia aktywności w systemie, 70. tryb oparty na regułach gdzie zastosowanie mają jedynie reguły utworzone przez użytkownika, 71. tryb uczenia się, w którym program uczy się aktywności systemu i użytkownika oraz tworzy odpowiednie reguły w czasie określonym przez użytkownika. Po wygaśnięciu tego czasu program musi samoczynnie przełączyć się w tryb pracy oparty na regułach. 72. Tryb inteligentny w którym program będzie powiadamiał wyłącznie o szczególnie podejrzanych zdarzeniach. 73. Tworzenie reguł dla modułu HIPS musi odbywać się co najmniej w oparciu o: aplikacje źródłowe, pliki docelowe, aplikacje docelowe, elementy docelowe rejestru systemowego. 74. Użytkownik na etapie tworzenia reguł dla modułu HIPS musi posiadać możliwość wybrania jednej z trzech akcji: pytaj, blokuj, zezwól. 75. Oprogramowanie musi posiadać zaawansowany skaner pamięci. 76. Program musi być wyposażona w mechanizm ochrony przed exploitami w popularnych aplikacjach np. czytnikach PDF, aplikacjach JAVA itp. 77. Program ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. 78. Funkcja generująca taki log ma oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagrożenie bezpieczeństwa. 79. Program ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. 80. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń dostępna z Internetu. 81. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami. 82. Możliwość określenia maksymalnego czasu ważności dla bazy danych sygnatur, po upływie czasu i braku aktualizacji program zgłosi posiadanie nieaktualnej bazy sygnatur. 83. Program musi posiadać funkcjonalność tworzenia lokalnego repozytorium aktualizacji. 84. Program musi posiadać funkcjonalność udostępniania tworzonego repozytorium aktualizacji za pomocą wbudowanego w program serwera http 14

15 85. Program musi być wyposażona w funkcjonalność umożliwiającą tworzenie kopii wcześniejszych aktualizacji w celu ich późniejszego przywrócenia (rollback). 86. Program wyposażony tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, zapora sieciowa). 87. Aplikacja musi posiadać funkcjonalność, która automatycznie wykrywa aplikacje pracujące w trybie pełno ekranowym. 88. W momencie wykrycia trybu pełno ekranowego aplikacja ma wstrzymać wyświetlanie wszelkich powiadomień związanych ze swoją pracą oraz wstrzymać swoje zadania znajdujące się w harmonogramie zadań aplikacji. 89. Użytkownik ma mieć możliwość skonfigurowania programu tak aby automatycznie program włączał powiadomienia oraz zadania pomimo pracy w trybie pełnoekranowym po określonym przez użytkownika czasie. 90. Program ma być wyposażony w dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, pracy zapory osobistej, modułu antyspamowego, kontroli stron Internetowych i kontroli urządzeń, skanowania na żądanie i według harmonogramu, dokonanych aktualizacji baz wirusów i samego oprogramowania. 91. Wsparcie techniczne do programu świadczone w języku. 92. Program musi posiadać możliwość utworzenia z poziomu interfejsu aplikacji dziennika diagnostycznego na potrzeby pomocy technicznej. 93. Program musi posiadać możliwość aktywacji poprzez podanie konta administratora licencji, podanie klucza licencyjnego oraz możliwość aktywacji programu offline. 94. Możliwość podejrzenia licencji za pomocą, której program został aktywowany. 95. W trakcie instalacji program ma umożliwiać wybór komponentów, które mają być instalowane. Instalator ma zezwalać na wybór co najmniej następujących modułów do instalacji: ochrona antywirusowa i antyspyware, kontrola dostępu do urządzeń, zapora osobista, ochrona poczty, ochrona protokołów, kontrola dostępu do stron internetowych. 96. Ochrona przed spamem 97. Ochrona antyspamowa dla programów pocztowych MS Outlook, Outlook Express, Windows Mail oraz Windows Live Mail. 98. Program ma umożliwiać uaktywnienie funkcji wyłączenia skanowania baz programu pocztowego po zmianie zawartości skrzynki odbiorczej. 99. Pełna integracja z programami pocztowymi MS Outlook, Outlook Express, Windows Mail oraz Windows Live Mail antyspamowe funkcje programu dostępne są bezpośrednio z paska menu programu pocztowego Automatyczne wpisanie do białej listy wszystkich kontaktów z książki adresowej programu pocztowego Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu zintegrowanych z programem pocztowym Możliwość definiowania swoich własnych folderów, gdzie program pocztowy będzie umieszczać spam Możliwość zdefiniowania dowolnego Tag-u dodawanego do tematu wiadomości zakwalifikowanej jako spam Program ma umożliwiać współpracę w swojej domyślnej konfiguracji z folderem Wiadomości śmieci obecnym w programie Microsoft Outlook Program ma umożliwiać funkcjonalność, która po zmianie klasyfikacji wiadomości typu spam na pożądaną zmieni jej właściwość jako nieprzeczytana oraz w momencie zaklasyfikowania wiadomości jako spam na automatyczne ustawienie jej właściwości jako przeczytana Program musi posiadać funkcjonalność wyłączenia modułu antyspamowego na określony czas lub do czasu ponownego uruchomienia komputera Zapora osobista (personal firewall) 108. Zapora osobista ma pracować w jednym z 4 trybów: 109. tryb automatyczny program blokuje cały ruch przychodzący i zezwala tylko na znane, bezpieczne połączenia wychodzące, jednocześnie umożliwia utworzenie dodatkowych reguł przez administratora 110. tryb interaktywny program pyta się o każde nowe nawiązywane połączenie i automatycznie tworzy dla niego regułę (na stałe lub tymczasowo), 111. tryb oparty na regułach użytkownik/administrator musi ręcznie zdefiniować reguły określające jaki ruch jest blokowany a jaki przepuszczany, 112. tryb uczenia się umożliwia zdefiniowanie przez administratora określonego okresu czasu w którym oprogramowanie samo tworzy odpowiednie reguły zapory analizując aktywność sieciową danej stacji Możliwość tworzenia list sieci zaufanych Możliwość dezaktywacji funkcji zapory sieciowej poprzez trwałe wyłączenie 115. Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokołu, aplikacji i adresu komputera zdalnego Możliwość wyboru jednej z 3 akcji w trakcie tworzenia reguł w trybie interaktywnym: zezwól, zablokuj i pytaj o decyzję Możliwość powiadomienia użytkownika o nawiązaniu określonych połączeń oraz odnotowanie faktu nawiązania danego połączenia w dzienniku zdarzeń Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego typu ruchu Możliwość zdefiniowania wielu niezależnych zestawów reguł dla każdej sieci, w której pracuje komputer w tym minimum dla strefy zaufanej i sieci Internet Wbudowany system IDS z detekcją prób ataków, anomalii w pracy sieci oraz wykrywaniem aktywności wirusów sieciowych Program musi umożliwiać ochronę przed przyłączeniem komputera do sieci botnet Wykrywanie zmian w aplikacjach korzystających z sieci i monitorowanie o tym zdarzeniu Program ma oferować pełne wsparcie zarówno dla protokołu IPv4 jak i dla standardu IPv6. 15

16 124. Możliwość tworzenia profili pracy zapory osobistej w zależności od wykrytej sieci Administrator ma możliwość sprecyzowania, który profil zapory ma zostać zaaplikowany po wykryciu danej sieci 126. Profile mają możliwość automatycznego przełączania, bez ingerencji użytkownika lub administratora Autoryzacja stref ma się odbywać min. w oparciu o: zaaplikowany profil połączenia, adres serwera DNS, sufiks domeny, adres domyślnej bramy, adres serwera WINS, adres serwera DHCP, lokalny adres IP, identyfikator SSID, szyfrowaniu sieci bezprzewodowej lub jego braku, aktywności połączenia bezprzewodowego lub jego braku, aktywności wyłącznie jednego połączenia sieciowego lub wielu połączeń sieciowych konkretny interfejs sieciowy w systemie Podczas konfiguracji autoryzacji sieci, administrator ma mieć możliwość definiowania adresów IP dla lokalnego połączenia, adresu IP serwera DHCP, adresu serwera DNS oraz adresu IP serwera WINS zarówno z wykorzystaniem adresów IPv4 jak i IPv Opcje związane z autoryzacją stref mają oferować opcje łączenia (np. lokalny adres IP i adres serwera DNS) w dowolnej kombinacji celem zwiększenia dokładności identyfikacji danej sieci Program musi możliwość ustalenia tymczasowej czarnej listy adresów IP, które będą blokowane podczas próby połączenia Program musi posiadać kreator, który umożliwia rozwiązać problemy z połączeniem. Musi on działać w oparciu o: 132. rozwiązanie problemów z aplikacją lokalną którą wskazujemy z listy. Dana reguła będzie mogła obowiązywać przez określony okres czasu rozwiązywanie problemów z połączeniem z urządzeniem zdalnym na podstawie adresu IP, dana reguła będzie mogła obowiązywać przez określony okres czasu Kontrola dostępu do stron internetowych 135. Aplikacja musi być wyposażona w zintegrowany moduł kontroli odwiedzanych stron internetowych Moduł kontroli dostępu do stron internetowych musi posiadać możliwość dodawania różnych użytkowników, dla których będą stosowane zdefiniowane reguły Dodawanie użytkowników musi być możliwe w oparciu o już istniejące konta użytkowników systemu operacyjnego Profile mają być automatycznie aktywowane w zależności od zalogowanego użytkownika Aplikacja musi posiadać możliwość filtrowania url w oparciu o co najmniej 140 kategorii i pod kategorii Podstawowe kategorie w jakie aplikacja musi być wyposażona to: materiały dla dorosłych, usługi biznesowe, komunikacja i sieci społecznościowe, działalność przestępcza, oświata, rozrywka, gry, zdrowie, informatyka, styl życia, aktualności, polityka, religia i prawo, wyszukiwarki, bezpieczeństwo i szkodliwe oprogramowanie, zakupy, hazard, udostępnianie plików, zainteresowania dzieci, serwery proxy, alkohol i tytoń, szukanie pracy, nieruchomości, finanse i pieniądze, niebezpieczne sporty, nierozpoznane kategorie oraz elementy niezaliczone do żadnej kategorii Moduł musi posiadać także możliwość grupowania kategorii już istniejących Lista adresów url znajdujących się w poszczególnych kategoriach musi być na bieżąco aktualizowana przez producenta Użytkownik musi posiadać możliwość wyłączenia integracji modułu kontroli dostępu do stron internetowych Aplikacja musi posiadać możliwość określenia uprawnień dla dostępu do kategorii url zezwól, zezwól i ostrzeż, blokuj Program musi posiadać także możliwość dodania komunikatu i grafiki w przypadku zablokowania określonej w regułach witryny Ochrona serwera plików Windows 147. Wsparcie dla systemów: Microsoft Windows Server 2003, 2008, 2008 R2, 2012, 2012 R2, SBS 2003, SBS 2003 R2, SBS 2008, SBS 2011, Microsoft MultiPoint Server 2010, Microsoft MultiPoint Server 2011, Windows MultiPoint Server Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp Wbudowana technologia do ochrony przed rootkitami i exploitami Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu. Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania) Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym System antywirusowy ma mieć możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania na żądanie i według harmonogramu System antywirusowy ma mieć możliwość wykorzystania wielu wątków skanowania w przypadku maszyn wieloprocesorowych Użytkownik ma mieć możliwość zmiany ilości wątków skanowania w ustawieniach systemu antywirusowego Możliwość skanowania dysków sieciowych i dysków przenośnych Skanowanie plików spakowanych i skompresowanych Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (z uwzględnieniem plików bez rozszerzeń) Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach Program musi posiadać funkcjonalność pozwalającą na ograniczenie wielokrotnego skanowania plików w środowisku wirtualnym za pomocą mechanizmu przechowującego informacje o przeskanowanym już obiekcie i współdzieleniu tych informacji z innymi maszynami wirtualnymi Aplikacja powinna wspierać mechanizm klastrowania. 16

17 164. Program musi być wyposażony w system zapobiegania włamaniom działający na hoście (HIPS) Program powinien oferować możliwość skanowania dysków sieciowych typu NAS Aplikacja musi posiadać funkcjonalność, która na bieżąco będzie odpytywać serwery producenta o znane i bezpieczne procesy uruchomione na komputerze użytkownika Program ma umożliwiać użytkownikowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: pamięci masowych, płyt CD/DVD i pamięci masowych FireWire Funkcja blokowania nośników wymiennych ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model i wersję modelu urządzenia Aplikacja musi posiadać funkcjonalność, która automatycznie uzupełni elementy wymagane dla tworzenia reguł w oparciu o informacje dostępne z aktualnie podłączonego nośnika Aplikacja ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, brak dostępu do podłączanego urządzenia Aplikacja ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika W momencie podłączenia zewnętrznego nośnika aplikacja musi wyświetlić użytkownikowi odpowiedni komunikat i umożliwić natychmiastowe przeskanowanie całej zawartości podłączanego nośnika System antywirusowy ma automatyczne wykrywać usługi zainstalowane na serwerze i tworzyć dla nich odpowiednie wyjątki Zainstalowanie na serwerze nowych usług serwerowych ma skutkować automatycznym dodaniem kolejnych wyłączeń w systemie ochrony Dodanie automatycznych wyłączeń nie wymaga restartu serwera Automatyczne wyłączenia mają być aktywne od momentu wykrycia usług serwerowych Administrator ma mieć możliwość wglądu w elementy dodane do wyłączeń i ich edycji W przypadku restartu serwera usunięte z listy wyłączeń elementy mają być automatycznie uzupełnione Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji systemu antywirusowego System antywirusowy ma mieć możliwość zmiany konfiguracji oraz wymuszania zadań z poziomu dedykowanego modułu CLI (command line) Możliwość przeniesienia zainfekowanych plików w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej Wbudowane dwa niezależne moduły heurystyczne jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów Aktualizacje modułów analizy heurystycznej Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie będą wysyłane automatycznie, oraz czy próbki zagrożeń będą wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia Wysyłanie zagrożeń do laboratorium ma być możliwe z serwera zdalnego zarządzania i lokalnie z każdej stacji roboczej w przypadku komputerów mobilnych Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń mają być w pełni anonimowe Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i/lub administratora poprzez Interfejs programu ma oferować funkcję pracy w trybie bez grafiki gdzie cały interfejs wyświetlany jest w formie formatek i tekstu Interfejs programu ma mieć możliwość automatycznego aktywowania trybu bez grafiki w momencie, gdy użytkownik przełączy system Windows w tryb wysokiego kontrastu Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy serwerze przy próbie dostępu do konfiguracji systemu antywirusowego był proszony o podanie hasła Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program ma pytać o hasło Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby, deinstalacji ma być takie samo System antywirusowy ma mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji poinformować o tym użytkownika wraz z listą niezainstalowanych aktualizacji System antywirusowy ma mieć możliwość definiowania typu aktualizacji systemowych o braku, których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie. Program ma także posiadać opcję dezaktywacji tego mechanizmu Po instalacji systemu antywirusowego, użytkownik ma mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. 17

18 199. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma pracować w trybie graficznym Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB System antywirusowy ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach Funkcja generująca taki log ma oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagrożenie bezpieczeństwa System antywirusowy ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej lub serwera (program antywirusowy z wbudowanym serwerem HTTP) Obsługa pobierania aktualizacji za pośrednictwem serwera proxy Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja) Do każdego zadania aktualizacji można przypisać dwa różne profile z innym ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). Przykładowo, domyślny profil aktualizuje z sieci lokalnej a w przypadku jego niedostępności wybierany jest profil rezerwowy pobierający aktualizację z Internetu System antywirusowy wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne) Praca programu musi być niezauważalna dla użytkownika Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu Ochrona serwera plików Linux 215. Skaner antywirusowy, antyspyware 216. Możliwość skanowania wszystkimi modułami programu ( heurystyka, sygnatury, adware/spyware, aplikacje niepożądane, aplikacje niebezpieczne ) 217. Skanowanie plików, plików spakowanych, archiwów samorozpakowujących, plików wiadomości Konfiguracja wszystkich modułów oprogramowania ma być możliwa poprzez edycję jednego pliku konfiguracyjnego 219. Możliwość ustawień limitów dla modułu skanującego względem maksymalnego rozmiaru pliku, maksymalnej liczby warstw kompresji, maksymalnego rozmiaru archiwum, maksymalnego czasu skanowania, maksymalnego rozmiaru archiwum samorozpakowującego, rozszerzenia skanowanego pliku 220. Możliwość skanowania podkatalogów oraz podążania za łączami symbolicznymi (symlinkami) w systemie 221. Możliwość definicji maksymalnego poziomu głębokości skanowanych podkatalogów 222. Możliwość tworzenia kwarantanny dla plików zainfekowanych w dowolnej lokalizacji w systemie plików 223. Możliwość zdefiniowania częstotliwości aktualizacji programu z dokładnością do jednej minuty Brak potrzeby instalacji dodatkowych zależności do systemu oprócz biblioteki LIBC, oprogramowanie po instalacji jest od razu gotowe do pracy 225. Wbudowany bezpośrednio w program system obsługi plików spakowanych niewymagający zewnętrznych komponentów zainstalowanych w systemie 226. Brak potrzeby instalacji źródeł jądra systemu oraz kompilacji jakichkolwiek modułów jądra do skanowania plików na żądanie 227. Możliwość tworzenia przynajmniej pięciu poziomów dokładności czyszczenia zainfekowanych plików 228. Możliwość skanowania alternatywnych strumieni danych ( ADS ) obecnych w systemie plików NTFS 229. Wsparcie dla skanowania za pośrednictwem biblioteki współdzielonej LIBC, która umożliwia skanowanie plików które są otwierane, zamykane lub wykonywane przez serwery plików ( ftp, Samba ) które wykorzystują zapytania do biblioteki LIBC 230. Możliwość zdefiniowania liczby wątków oraz liczby procesów dla każdego z modułów skanujących 231. Możliwość tworzenia różnych akcji ( przynajmniej 5-ciu różnych ) w zależności od typu zdarzenia ( w przypadku pliku nie przeskanowanego, pliku przeskanowanego, pliku zainfekowanego ) Logowanie wykonanych akcji na plikach oraz zdarzeń dla poszczególnych modułów oprogramowania 233. Wsparcie dla zewnętrznego serwera logującgo syslog, możliwość definiowania dowolnego pliku logu ( np. daemon, mail, user itp. ) 234. Możliwość zdefiniowania przynajmniej sześciu poziomów logowania programu 235. Możliwość zdefiniowania hasła zabezpieczającego służącego zabezpieczeniu podłączenia do serwera zdalnego zarządzania 236. Możliwość uruchomienia interfejsu programu dostępnego przez przeglądarkę Web 237. Interfejs ma umożliwiać modyfikację ustawień programu oraz jego aktualizację i przeskanowanie dowolnego obszaru systemu plików a także przegląd statystyk dotychczas przeskanowanych plików 238. Interfejs programu dostępny przez przeglądarkę Web wykorzystuje wbudowany w program serwer http 239. Możliwość uruchomienia interfejsu Web na dowolnym porcie TCP 240. Możliwość uruchomienia interfejsu Web na dowolnym interfejsie sieciowym 18

19 241. Możliwość zabezpieczenia dostępu do interfejsu Web poprzez zdefiniowanie nazwy użytkownika i hasła 242. Interfejs Web ma przedstawić administratorowi dokładny wynik skanowania poszczególnych plików w systemie wraz z możliwością pobrania tych wyników w postaci pliku tekstowego celem późniejszej analizy 243. Możliwość podglądu informacji o licencji bezpośrednio z poziomu interfejsu Web która zawiera przynajmniej informacje o liczbie dni do wygaśnięcia licencji, nazwę użytkownika licencji oraz pełną nazwę produktu którego dotyczy licencja 244. Program ma być wyposażony w graficzny menadżer kwarantanny dostępny z poziomu interfejsu Web. Menadżer ma oferować administratorowi możliwość przeglądu, pobrania, dodania i usunięcia plików w kwarantannie 245. Menadżer kwarantanny ma posiadać możliwość wyszukiwania plików znajdujących się w kwarantannie przynajmniej po nazwie pliku, dacie dodania pliku ( możliwość definiowania przedziałów czasowych ), rozmiarze ( możliwość definiowania minimalnej i maksymalnej wielkości ) oraz ilości plików ( możliwość definiowania minimalnej i maksymalnej ilości ) 246. Interfejs Web do zarządzania produktem ma opierać się o wbudowane w program biblioteki PHP w wersji nie niższej niż Interfejs dostępny poprzez przeglądarkę Web ma umożliwiać zarządzanie programem również wtedy, gdy przeglądarka nie obsługuje kodu JavaScript 248. Możliwość stworzenia lokalnego repozytorium aktualizacji dla przynajmniej dwóch różnych produktów antywirusowych instalowanych na stacjach Windows 249. Możliwość tworzenia osobnych ustawień skanowania dla poszczególnych użytkowników w systemie 250. Możliwość definicji użytkownika systemowego z prawami którego zostanie uruchomiony demon skanujący 251. Współpraca z mechanizmem automatycznej wysyłki podejrzanych plików do laboratorium producenta 252. Wysyłka podejrzanych plików ma być możliwa bezpośrednio do producenta lub za pośrednictwem serwera zdalnego zarządzania 253. Możliwość uaktywnienia dodatkowych funkcjonalności programu ( moduł skanujący pocztę oraz moduł skanujący dla bramek sieciowych ) które nie wymagają od użytkownika instalacji dodatkowych zależności ani modułów a jedynie zaczytanie dodatkowych plików licencji 254. Możliwość instalacji na dowolnym systemie Linux 2.2.x, 2.4.x, 2.6.x 255. Producent ma dostarczyć pakiety instalacyjne w formacie RPM ( dla dystrybucji Red Hat Mandriva, Suse oraz innych z nimi zgodnych ), DEB ( dla dystrybucji Debian, Ubuntu oraz innych z nimi zgodnych ) oraz archiwum TGZ dla wszystkich pozostałych 256. Możliwość instalacji na systemie FreeBSD 5.x, 6.x i 7.x 257. Możliwość instalacji na systemach NetBSD oraz Solaris 258. Wsparcie dla platform 32 oraz 64 bitowych 259. Architektura programu umożliwia jego uruchomienie i optymalizację zarówno dla systemów jedno jak i wieloprocesorowych 260. System ma mieć możliwość powiadomienia administratora o wykryciu infekcji oraz powiadomienia o zbliżającym się terminie wygaśnięcia licencji za pośrednictwem poczty Możliwość szybkiej konfiguracji oprogramowania poprzez skrypt powłoki. Skrypt umożliwia prostą konfigurację oprogramowania stosownie do wykrytego systemu operacyjnego w jakim oprogramowanie zostało zainstalowane Wsparcie techniczne do programu świadczone w języku polskim Administracja zdalna 264. Serwer administracyjny musi oferować możliwość instalacji na systemach Windows Server 2003, 2008, 2012 oraz systemach Linux Musi istnieć możliwość pobrania ze strony producenta serwera zarządzającego w postaci gotowej maszyny wirtualnej w formacie OVA (Open Virtual Appliance) Serwer administracyjny musi wspierać instalację w oparciu o co najmniej bazy danych MS SQL i MySQL Serwer administracyjny musi oferować możliwość wykorzystania już istniejącej bazy danych MS SQL lub MySQL użytkownika Administrator musi posiadać możliwość pobrania wszystkich wymaganych elementów serwera centralnej administracji i konsoli w postaci jednego pakietu instalacyjnego lub każdego z modułów oddzielnie bezpośrednio ze strony producenta Dostęp do konsoli centralnego zarządzania musi odbywać się z poziomu interfejsu WWW niezależnie od platformy sprzętowej i programowej Narzędzie administracyjne musi wspierać połączenia poprzez serwer proxy występujące w sieci Narzędzie musi być kompatybilne z protokołami IPv4 oraz IPv Podczas logowania administrator musi mieć możliwość wyboru języka w jakim zostanie wyświetlony panel zarządzający Zmiana języka panelu administracyjnego nie może wymagać zatrzymania lub reinstalacji oprogramowania zarządzającego Komunikacja z konsolą powinna być zabezpieczona się za pośrednictwem protokołu SSL Narzędzie do administracji zdalnej musi posiadać moduł pozwalający na wykrycie niezarządzanych stacji roboczych w sieci Serwer administracyjny musi posiadać mechanizm instalacji zdalnej agenta na stacjach roboczych Jeden centralny serwer centralnego zarządzania bez względu na wielkość sieci Instalacja serwera administracyjnego powinna oferować wybór trybu pracy serwera w sieci w przypadku rozproszonych sieci serwer pośredniczący (proxy) lub serwer centralny Serwer proxy musi pełnić funkcję pośrednika pomiędzy lokalizacjami zdalnymi a serwerem centralnym Serwer proxy musi być wyposażony we własną bazę danych, w której będą przechowywane dane z agentów na wypadek braku połączenia z serwerem centralnym. 19

20 281. Serwer administracyjny musi oferować możliwość instalacji modułu do zarządzania urządzeniami mobilnymi MDM Serwer administracyjny musi oferować możliwość instalacji serwera http proxy pozwalającego na pobieranie aktualizacji baz sygnatur oraz pakietów instalacyjnych na stacjach roboczych bez dostępu do Internetu Serwer http proxy musi posiadać mechanizm zapisywania w pamięci podręcznej (cache) najczęściej pobieranych elementów Komunikacja pomiędzy poszczególnymi modułami serwera musi być zabezpieczona za pomocą certyfikatów Serwer administracyjny musi oferować możliwość utworzenia własnego CA (Certification Authority) oraz dowolnej liczby certyfikatów z podziałem na typ elementu: agent, serwer zarządzający, serwer proxy Centralna administracja musi pozwalać na zarządzanie programami zabezpieczającymi na stacjach roboczych z systemami min. Windows, Mac OS X oraz Linux Centralna administracja musi pozwalać na zarządzanie programami zabezpieczającymi na urządzeniach mobilnych z systemem Android Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware ową, zaporą osobistą i kontrolą dostępu do stron internetowych zainstalowanymi na stacjach roboczych w sieci Zarządzanie oprogramowaniem zabezpieczającym na stacjach roboczych musi odbywać się za pośrednictwem dedykowanego agenta Administrator musi posiadać możliwość zarządzania za pomocą dedykowanego agenta stacjami nie posiadającymi zainstalowanego programu zabezpieczającego Agent musi przekazywać informacje na temat stanu systemu operacyjnego do Serwer administracyjna zarządzającego Agent musi posiadać możliwość pobrania listy zainstalowanego oprogramowania firm trzecich na stacji roboczej z możliwością jego odinstalowania Serwer administracyjny musi oferować możliwość wymuszenia połączenia agenta do serwera administracyjnego z pominięciem domyślnego czasu oczekiwania na połączenie Instalacja agenta musi odbywać się przy wykorzystaniu repozytorium producenta. Repozytorium powinno zawierać aktualne wersje agentów bez względu na rodzaj systemu operacyjnego Instalacja agenta nie może wymagać określenia typu systemu (32 lub 64 bitowy) oraz jego rodzaju (Windows, Mac, itp) a dobór odpowiedniego pakietu musi być w pełni automatyczny Instalacja klienta na urządzeniach mobilnych musi być dostępna za pośrednictwem portalu WWW udostępnionego przez moduł MDM z poziomu urządzenia użytkownika W przypadku braku zainstalowanego klienta na urządzeniu mobilnym musi istnieć możliwość jego pobrania ze sklepu Google Play Administrator musi posiadać możliwość utworzenia listy zautoryzowanych urządzeń mobilnych, które mogą zostać podłączone do serwera centralnej administracji Serwer administracyjny musi oferować możliwość zablokowania, odblokowania, wyczyszczenia zawartości, zlokalizowania oraz uruchomienia syreny na zarządzanym urządzaniu mobilnym. Funkcjonalność musi wykorzystywać połączenie internetowe, nie komunikację za pośrednictwem wiadomości SMS Serwer administracyjny musi oferować możliwość utworzenia polityk konfiguracji dla aplikacji zabezpieczającej na urządzeniu mobilnym Administrator musi posiadać możliwość utworzenia dodatkowych użytkowników/administratorów Serwer centralnego zarządzania do zarządzania stacjami roboczymi Administrator musi posiadać możliwość utworzenia użytkownika wbudowanego lub zintegrowanego z grupą z usługi Active Directory Serwer administracyjny musi oferować możliwość utworzenia zestawów uprawnień dotyczących zarządzania poszczególnymi grupami komputerów, politykami, instalacją agenta, raportowania, zarządzania licencjami, zadaniami, itp Administrator musi posiadać możliwość nadania dwóch typów uprawnień do każdej z funkcji przypisanej w zestawie uprawnień: tylko do odczytu, odczyt/zapis Administrator musi posiadać możliwość przypisania kilku zestawów uprawnień do jednego użytkownika Użytkownik musi posiadać możliwość zmiany hasła dla swojego konta bez konieczności logowania się do panelu administracyjnego Serwer administracyjny musi posiadać możliwość konfiguracji czasu bezczynności po jakim użytkownik zostanie automatycznie wylogowany Dostępne zadania muszą być podzielone na dwie grupy: zadania klienta oraz zadania serwera Zadania serwera obejmujące zadanie instalacji agenta, generowania raportów oraz synchronizacji grup Zadania klienta muszą być wykonywane za pośrednictwem agenta na stacji roboczej Agent musi posiadać mechanizm pozwalający na zapis zadania w swojej pamięci wewnętrznej w celu ich późniejszego wykonania bez względu na stan połączenia z serwerem centralnej administracji Serwer administracyjny musi w przejrzysty sposób informować administratora o elementach zadań jakie są wymagane do jego uruchomienia a w przypadku jego braku wskazywać brakujące elementy konfiguracji Instalacja zdalna programu zabezpieczającego za pośrednictwem agenta musi odbywać się z repozytorium producenta lub z pakietu dostępnego w Internecie lub zasobie lokalnym Serwer administracyjny musi oferować możliwość wyboru parametrów pakietu instalacyjnego zależnych od systemu operacyjnego oraz licencji na program zabezpieczający Serwer administracyjny musi oferować możliwość deinstalacji programu zabezpieczającego firm trzecich lub jego niepełnej instalacji podczas instalacji nowego pakietu Serwer administracyjny musi oferować możliwość wysłania komunikatu lub polecenia na stacje kliencką Serwer administracyjny musi oferować możliwość utworzenia jednego zadania dla kilku klientów lub grupy. 20

RÓWNOWAŻNOŚĆ ZAOFEROWANCH PAKIETÓW PROGRAMÓW BIUROWYCH

RÓWNOWAŻNOŚĆ ZAOFEROWANCH PAKIETÓW PROGRAMÓW BIUROWYCH Załącznik Nr 1B do SIWZ RÓWNOWAŻNOŚĆ ZAOFEROWANCH PAKIETÓW PROGRAMÓW BIUROWYCH Odno nik 1 : Zintegrowany pakiet programów biurowych MS OFFICE Home and Busines 2010 polski OEM Za równoważne oprogramowaniu

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Nazwa zamówienia: Zakup oprogramowania w ramach projektu Urząd na piątkę z plusem. Przedmiot zamówienia realizowany będzie w ramach Projektu: Urząd na piątkę z plusem;

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

A. Oferujemy dostawę 40 sztuk licencji.. zgodnie z niżej opisanymi wymaganiami.

A. Oferujemy dostawę 40 sztuk licencji.. zgodnie z niżej opisanymi wymaganiami. Załącznik nr 5 do SIWZ... /pieczęć Wykonawcy/ Specyfikacja techniczna/oferta techniczna Dostawa oprogramowania A. Oferujemy dostawę 40 sztuk licencji.. zgodnie z niżej opisanymi wymaganiami. Pakiet biurowy

Bardziej szczegółowo

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe: System powinien spełniać następujące wymagania szczegółowe: 1. pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update 2. pełne wsparcie dla 32- i 64-bitowej

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Zał. nr 7 do SIWZ Szczegółowy opis przedmiotu zamówienia Dostawa platformy do subskrypcji oprogramowania oraz oprogramowania komputerowego dla Zespołu Szkół w Lubaczowie w ramach projektu Podkarpacie stawia

Bardziej szczegółowo

Polska-Bielsk Podlaski: Komputer biurkowy 2014/S 169-300039

Polska-Bielsk Podlaski: Komputer biurkowy 2014/S 169-300039 1/11 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:300039-2014:text:pl:html Polska-Bielsk Podlaski: Komputer biurkowy 2014/S 169-300039 Samodzielny Publiczny Zaklad Opieki

Bardziej szczegółowo

Część I - Zadanie nr 3.1: Pakiet aplikacji biurowych

Część I - Zadanie nr 3.1: Pakiet aplikacji biurowych Część I - Zadanie nr 3.1: Pakiet aplikacji biurowych Lp. Zwartość karty Opis 1 Specyfikacja techniczna / Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Pakietu aplikacji biurowych na warunkach

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Specyfikacja techniczna oprogramowania

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Specyfikacja techniczna oprogramowania SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Specyfikacja techniczna oprogramowania Załącznik nr 1 Przedmiotem zamówienia jest dostawa licencji nieograniczonych czasowo na oprogramowanie Microsoft wymienione

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia Część VI

Szczegółowy Opis Przedmiotu Zamówienia Część VI Szczegółowy Opis Przedmiotu Zamówienia Część VI Załącznik nr 1f do SIWZ 1. Komputer - 4 szt. 1. Opis typu: w obudowie stojącej 2. Opis zastosowania: standardowe aplikacje biurowe oraz prace w programach

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia. 1. Komputer nr 1. 2. Komputer nr 2. Załącznik nr 1a do SIWZ i umowy

Szczegółowy opis przedmiotu zamówienia. 1. Komputer nr 1. 2. Komputer nr 2. Załącznik nr 1a do SIWZ i umowy Załącznik nr 1a do SIWZ i umowy Szczegółowy opis przedmiotu zamówienia 1. Komputer nr 1 1. Opis typu: w obudowie stojącej 2. Opis zastosowania: standardowe aplikacje biurowe 3. Opis procesora: dwurdzeniowy,

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Dotyczy: przetargu nieograniczonego nr 26/8/2014 na dostawę komputerów przenośnych na potrzeby Wydziału Zarządzania Uniwersytetu Warszawskiego LP PRODUKT

Bardziej szczegółowo

Lp. Nazwa Parametry techniczne

Lp. Nazwa Parametry techniczne Załącznik do Zaproszenia Nr sprawy 1/N/2012 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest dostawa stacjonarnych zestawów komputerowych oraz komputerów przenośnych wraz z oprogramowaniem o parametrach

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Numer sprawy: KZp.2730.30.14 Załącznik nr 2 do SIWZ Szczegółowy opis przedmiotu zamówienia Dostawa sprzętu komputerowego i oprogramowania 1. Komputer przenośny - 1 szt. Lp. Parametr Charakterystyka 1 Typ

Bardziej szczegółowo

MODYFIKACJA SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

MODYFIKACJA SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Powiatowy Urząd Pracy w Opolu 45-266 Opole ul. mjr Hubala 21 tel. (77) 44-22-929, fax (077) 44-22-928 http://www.pup.opole.pl; e-mail: opop@praca.gov.pl DO-252-18-2/AM/2007 Opole, dn. 05.09.2007r. dotyczy:

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Opis Przedmiotu Zamówienia I. Zestaw komputerowy 8 szt. 1. Komputer osobisty do zastosowań biurowych Lp. Nazwa parametru Wymagane minimalne parametry techniczne 1 2 3 1 Zainstalowany system operacyjny

Bardziej szczegółowo

Wymagania wobec systemu operacyjnego równoważnego Microsoft Windows 7 Pro lub 8.x Pro 64 bit PL:

Wymagania wobec systemu operacyjnego równoważnego Microsoft Windows 7 Pro lub 8.x Pro 64 bit PL: Załącznik Nr 1B do SIWZ Lp. System operacyjny Wymagania wobec systemu operacyjnego równoważnego Microsoft Windows 7 Pro lub 8.x Pro 64 bit PL: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. Możliwość dokonywania

Bardziej szczegółowo

Część nr 1. min. 8 GB, min 1 slot wolny do przyszłej rozbudowy. Nagrywarka DVD +/-RW wraz z oprogramowaniem do zapisu nośników

Część nr 1. min. 8 GB, min 1 slot wolny do przyszłej rozbudowy. Nagrywarka DVD +/-RW wraz z oprogramowaniem do zapisu nośników Szczegółowy opis przedmiotu zamówienia Część nr 1 Komputer typu PC - 17 szt. Klasa produktu Procesor Płyta główna BIOS Stacja robocza albo komputer klasy PC Wielordzeniowy procesor klasy x86 do zaprojektowany

Bardziej szczegółowo

SUKCESYWNA DOSTAWA SPRZĘTU KOMPUTEROWEGO Opis techniczny oferowanego sprzętu

SUKCESYWNA DOSTAWA SPRZĘTU KOMPUTEROWEGO Opis techniczny oferowanego sprzętu SUKCESYWNA DOSTAWA SPRZĘTU KOMPUTEROWEGO Opis techniczny oferowanego sprzętu Zestaw komputerowy (konfiguracja nr 1) Dell OptiPlex 3020MT 1. Płyta główna Wyposażona w: 1 wolne - pełne złącze PCI Express

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Zał. nr 7 do SIWZ Szczegółowy opis przedmiotu zamówienia Wyposażenie pracowni komputerowej w Zespole Szkół w Lubaczowie w ramach projektu Podkarpacie stawia na zawodowców 1. Zestaw komputerowy uczniowski

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Katowice, 2015-10-05 r. BetaMed S.A. Ul. Mikołowska 100A/802 40-065 Katowice. Nr zapytania ofertowego 37/2015. Zapytanie ofertowe

Katowice, 2015-10-05 r. BetaMed S.A. Ul. Mikołowska 100A/802 40-065 Katowice. Nr zapytania ofertowego 37/2015. Zapytanie ofertowe Katowice, 2015-10-05 r. BetaMed S.A. Ul. Mikołowska 100A/802 40-065 Katowice Nr zapytania ofertowego 37/2015 Zapytanie ofertowe W związku z zamiarem zakupu przez BetaMed S.A. z siedzibą w Katowicach zestawów

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 5 do SIWZ Dotyczy: postępowania o udzielenie zamówienia publicznego na Dostawę dodatkowego oraz uaktualnienie już posiadanego oprogramowania dla Wojskowej Agencji Mieszkaniowej, numer sprawy

Bardziej szczegółowo

Załącznik nr 1 do Zaproszenia nr 03/07/2014

Załącznik nr 1 do Zaproszenia nr 03/07/2014 Załącznik nr 1 do Zaproszenia nr 03/07/2014 FORMULARZ ASORTYMENTOWO - CENOWY Zamawiający wymaga dostawy urządzeń komputerowych w podanej niżej ilości oraz o określonych poniżej parametrach technicznych

Bardziej szczegółowo

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery:

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery: Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery: Stacje Windows (to samo dotyczy serwerów Windows) 1. Pełne wsparcie dla systemu Windows 2000/2003/XP/PC Tablet/Vista/

Bardziej szczegółowo

Załącznik Opis przedmiotu zamówienia

Załącznik Opis przedmiotu zamówienia Załącznik Opis przedmiotu zamówienia Lp. Nazwa komponentu Wymagane minimalne parametry techniczne komputerów 1. Typ Komputer przenośny typu laptop z ekranem min 15,6 2. Procesor Zaoferowany procesor musi

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Załącznik Nr 7 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Postanowienia ogólne: 1) Dostawa 30 sztuk zestawów

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

Załacznik nr 4 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA- załącznik do Formularza Oferty

Załacznik nr 4 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA- załącznik do Formularza Oferty . Urządzenie wielofunkcyjne laserowe. a Minimalne parametry urządzenia wymagane przez Zamawiającego Technologia Laserowa Funkcje drukowanie, skanowanie, kopiowanie, fax Podajnik papieru Minimum 200 arkuszy

Bardziej szczegółowo

Zadanie nr 2 Lp. Przedmiot zamówienia 1 Notebook z pakietem biurowym 27. Wymagane minimalne parametry techniczne dla notebooka

Zadanie nr 2 Lp. Przedmiot zamówienia 1 Notebook z pakietem biurowym 27. Wymagane minimalne parametry techniczne dla notebooka Zadanie nr 2 Lp. Przedmiot zamówienia Ilość 1 Notebook z pakietem biurowym 27 Nazwa parametru Zastosowanie i wydajność Wymagane minimalne parametry techniczne dla notebooka Notebook będzie wykorzystywany

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia 1. Kody CPV odpowiadające przedmiotowi zamówienia: 48761000-0 Pakiety oprogramowania antywirusowego 48214000-1 Pakiety oprogramowania do sieciowego systemu operacyjnego 48517000-5

Bardziej szczegółowo

Załącznik nr 1 Szczegółowy wykaz zamawianego sprzętu Zestaw komputerowy klasy PC nr 1 Stacja robocza PC 2. Monitor LCD

Załącznik nr 1 Szczegółowy wykaz zamawianego sprzętu Zestaw komputerowy klasy PC nr 1 Stacja robocza PC 2. Monitor LCD Załącznik nr 1 Szczegółowy wykaz zamawianego sprzętu Specyfikacja istotnych warunków zamówienia na zestawy komputerowe z oprogramowaniem, komputer przenośny notebook, zasilacze awaryjne UPS, projektor

Bardziej szczegółowo

1. KOMPUTER STACJONARNY Z SYSTEMEM OPERACYJNYM - 4 SZTUKI

1. KOMPUTER STACJONARNY Z SYSTEMEM OPERACYJNYM - 4 SZTUKI ZAŁĄCZNIK NUMER 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA DO CZĘŚCI III ( WZÓR OFERTY SZCZEGÓLOWEJ) Dostawa sprzętu komputerowego, oprogramowania i licencji do oprogramowania 1. KOMPUTER STACJONARNY Z SYSTEMEM

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1) Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka 2007-2013 Załącznik nr 6 do SIWZ SZCZEGÓŁOWY

Bardziej szczegółowo

Załącznik Nr 7 do SIWZ. 1. Laptop z oprogramowaniem 1 sztuka.

Załącznik Nr 7 do SIWZ. 1. Laptop z oprogramowaniem 1 sztuka. Załącznik Nr 7 do SIWZ (pieczęć Wykonawcy) Specyfikacja techniczna oferowanego sprzętu komputerowego w postepowaniu o udzielenie zamówienia ublicznego prowadznego w trybie przetargu nieograniczonego pn.:

Bardziej szczegółowo

Zadanie Nr 1. Ilość. Oferowany sprzęt: nazwa, model/typ. cena jedn. brutto. Laptop z oprogramowaniem o parametrach. wartość brutto

Zadanie Nr 1. Ilość. Oferowany sprzęt: nazwa, model/typ. cena jedn. brutto. Laptop z oprogramowaniem o parametrach. wartość brutto Zadanie Nr 1 Lp 1. Laptop z oprogramowaniem o parametrach Procesor (taktowanie) Min.2,3 GHz Procesor (pamięć cache L2/L3) min. 512 kb/3072 kb Procesor (ilość rdzeni/wątków) min. 2/4 Procesor (sprzętowa

Bardziej szczegółowo

Karta sieciowa, 10/100/1000Mbit Dopuszcza się możliwość stosowania kart sieciowych zintegrowanych z płyta główną 8. Nagrywarka DVD+-RW DL SATA

Karta sieciowa, 10/100/1000Mbit Dopuszcza się możliwość stosowania kart sieciowych zintegrowanych z płyta główną 8. Nagrywarka DVD+-RW DL SATA CZEŚĆ I Komputer PC Procesor w architekturze x86 Częstotliwość taktowania procesora nie mniejsza niż: 2,6GHz Ilość rdzeni: 4 Technologia zapewniającą oszczędność energii lub procesor równoważny wydajnościowo

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II Załącznik nr 2 do SIWZ ZP.342-7/PW/14 Kody CPV: SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II Dostawa laptopów z oprogramowaniem oraz projektora mobilnego 30213100-6 komputery przenośne 48620000-0 systemy

Bardziej szczegółowo

1. Komputer przenośny nr 1 9 szt.

1. Komputer przenośny nr 1 9 szt. ZADANIE NR 1 Dostawa komputerów przenośnych (wspólny słownik zamówienia CPV: 30213000-5, 30213100-6, 30213300-8) 1. Komputer przenośny nr 1 9 szt. Jeden procesor dwurdzeniowy o wyniku testu Pasmark CPU

Bardziej szczegółowo

Załącznik nr 6 do SIWZ. 1. Stacja robocza 46 szt. NAZWA PRODUCENTA: NUMER PRODUKTU (part number):

Załącznik nr 6 do SIWZ. 1. Stacja robocza 46 szt. NAZWA PRODUCENTA: NUMER PRODUKTU (part number): Załącznik nr 6 do SIWZ 1. Stacja robocza 46 szt. NUMER PRODUKTU (part number): LP. Atrybut Parametr wymagany Opis parametru urządzenia 1. Procesor Min. 2-rdzeniowy, osiągający w teście PassMark CPU Mark

Bardziej szczegółowo

SPRZĘT DLA JEDNOSTEK ORGANIZACYJNYCH

SPRZĘT DLA JEDNOSTEK ORGANIZACYJNYCH Nr postępowania: Załącznik nr 1E do SIWZ RAP/39/2011 CZĘŚĆ 2 WYMAGANE PARAMETRY TECHNICZNE OFEROWANEGO SPRZETU Uwaga: Dysk musi zawierać dwie sformatowane partycje, do komputera musi być dołączony nośnik

Bardziej szczegółowo

WOJEWÓDZTWO ŚWIĘTOKRZYSKIE

WOJEWÓDZTWO ŚWIĘTOKRZYSKIE DOA.III.272.1.134.2011 Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia na zakup sprzętu komputerowego przeznaczonego do użytku na czas realizacji projektu Sieć szerokopasmowa Polski Wschodniej

Bardziej szczegółowo

Załącznik nr 1 do Zapytania ofertowego nr 6/pokl/2014

Załącznik nr 1 do Zapytania ofertowego nr 6/pokl/2014 Załącznik nr 1 do Zapytania ofertowego nr 6/pokl/2014 Specyfikacja warunków dla poszczególnych części zamówienia, o których mowa w rozdziale 2, ust. 2, Zapytania ofertowego I) Komputer przenośny (laptop)

Bardziej szczegółowo

- w stosunku do parametrów opisowych - zapisu spełnia lub nie spełnia,

- w stosunku do parametrów opisowych - zapisu spełnia lub nie spełnia, Załącznik nr 6.1 do SIWZ Komputer przenośny dla ucznia 20 szt. Producent:. Model:. Typ:. * Uwaga - W kolumnie pn. Oferowane parametry należy potwierdzić, iż proponowany sprzęt i oprogramowanie posiada

Bardziej szczegółowo

I Zestaw komputerowy: Stacja robocza i monitor wraz z oprogramowaniem systemowym i akcesoriami - 10 szt. STACJA ROBOCZA:

I Zestaw komputerowy: Stacja robocza i monitor wraz z oprogramowaniem systemowym i akcesoriami - 10 szt. STACJA ROBOCZA: Załącznik nr 6 C Część C Przedmiot zamówienia dotyczący pkt 1.1.3 SIWZ I Zestaw komputerowy: Stacja robocza i monitor wraz z oprogramowaniem systemowym i akcesoriami - 10 szt. STACJA ROBOCZA: 1. Procesor

Bardziej szczegółowo

FORMULARZ TECHNICZNY (FT) Część II 1. PAKIET NR 1 Formularz techniczny dla pakietu nr 1

FORMULARZ TECHNICZNY (FT) Część II 1. PAKIET NR 1 Formularz techniczny dla pakietu nr 1 ... (oznaczenie wykonawcy) FORMULARZ TECHNICZNY (FT) Część II 1. PAKIET NR 1 Formularz techniczny dla pakietu nr 1 1. Notebook typ I Oferowane parametry Ilość sztuk: 21 Nazwa producenta i model: Załącznik

Bardziej szczegółowo

www.kapitalludzki.gov.pl www.pokl.sbrr.pl www.efs.gov.pl

www.kapitalludzki.gov.pl www.pokl.sbrr.pl www.efs.gov.pl Zamiany w SIWZ II. Przedmiot zamówienia 2. Specyfikacja techniczna Komputera klasy PC (jednostka centralna) Komputer stacjonarny klasy PC Ilość sztuk 13 biurowych, aplikacji do tworzenia grafiki 2D oraz

Bardziej szczegółowo

Opis oferowanego towaru część II Multimedialne sale dydaktyczne. 2 szt. Tablica multimedialna

Opis oferowanego towaru część II Multimedialne sale dydaktyczne. 2 szt. Tablica multimedialna Opis oferowanego towaru część II Multimedialne sale dydaktyczne Lp. Nazwa Ilość Załącznik nr 7 Parametry oferowane przez Wykonawcę (wypełnia Wykonawca) Tablica multimedialna 2 szt 1. Parametry/warunki

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA 1. Dostawa 100 szt. komputerów stacjonarnych do pracy biurowej 1. Wydajność obliczeniowa Komputer uzyskujący w teście SYSMark 2012 Rating min. 95 pkt. Wykonawca załączy

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Numer sprawy: DGA/11/09 Szczegółowy opis przedmiotu zamówienia Załącznik A do SIWZ A. Komputer stacjonarny (1 szt.) procesor stacjonarny, czterordzeniowy klasy x86 osiągający min. 3900 pkt. w teście pamięć

Bardziej szczegółowo

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO Zadanie 1 Komputery stacjonarne Procesor Pamięć RAM Dysk Twardy Napęd Optyczny Płyta główna Dwurdzeniowy w architekturze x86 o częstotliwości 2,5 GHz (preferowany Intel Core 2 Duo lub inny o takiej samej

Bardziej szczegółowo

5. Napędy wewnętrzne 6. Obudowa: 7. Gniazda rozszerzeń 8. Porty i interfejsy zewnętrzne 1GB/s 9. Karta graficzna 10. Inne 11.

5. Napędy wewnętrzne 6. Obudowa: 7. Gniazda rozszerzeń 8. Porty i interfejsy zewnętrzne 1GB/s 9. Karta graficzna 10. Inne 11. Załącznik nr 6 A Część A Przedmiot zamówienia dotyczący pkt 1.1.1 SIWZ I. Zestaw komputerowy ( Stacja robocza i monitor wraz z oprogramowaniem systemowym i akcesoriami ) - 10 szt. o poniżej wskazanych

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia Część I zamówienia Nr ZSZiO.32.322.34.2013 Urządzenia komputerowe

Szczegółowy opis przedmiotu zamówienia Część I zamówienia Nr ZSZiO.32.322.34.2013 Urządzenia komputerowe Szczegółowy opis przedmiotu zamówienia Część I zamówienia Nr ZSZiO.32.322.34.2013 Urządzenia komputerowe L.p. Rodzaj urządzenia 1. Zestaw (laptop, projektor, głośniki ) Wymagania 1. ZESTAW MULTIMEDIALNY

Bardziej szczegółowo

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Opis przedmiotu zamówienia na dostawę oraz instalację sprzętu elektronicznego w Szkole Podstawowej nr 1 oraz w Szkole Podstawowej nr 3 w Lublińcu w ramach projektu Indywidualizacja nauczania w szkołach

Bardziej szczegółowo

Lp. Przedmiot zamówienia

Lp. Przedmiot zamówienia Zadanie nr 1 Dostawa komputerów Lp. Przedmiot zamówienia Ilość 1 2 3 Zestaw komputerowy TYP 1 komputer w obudowie SFF z systemem operacyjnym monitor LCD min. 23 Zestaw komputerowy TYP 2 komputer w obudowie

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne) ZP/UR/87/2015 Załącznik nr 1.1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne) Zgodnie z projektem umowy 1 ust. 2 i 3 stanowiącym załącznik nr 3 do SIWZ w ramach każdego

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 Szczegółowy opis przedmiotu zamówienia Komputer stacjonarny PC 2 sztuki Procesor Minimum 3800 punktów w teście wydajności zamieszonym na stronie http://www.cpubenchmark.net/high_end_cpus.html

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne) ZP/UR/8/2015 Załącznik nr 1.1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne) Dostawa stacjonarnych zestawów komputerowych dla Działu Kształcenia Uniwersytetu Rzeszowskiego

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA MODR 8/2012 Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA PRZEDMIOT ZAMÓWIENIA: I. Licencja na 20 zdalnych dostępów (pulpit zdalny RDP) do serwera Windows 2008 serwer, określonych numerem

Bardziej szczegółowo

Stacja robocza z monitorem LCD o parametrach minimalnych 1 szt.

Stacja robocza z monitorem LCD o parametrach minimalnych 1 szt. Załącznik nr 3 do SWZ Opis Przedmiotu Zamówienia Stacja robocza z monitorem LCD o parametrach minimalnych 1 szt. Zastosowanie Procesor Opis Komputer będzie wykorzystywany do pracy w domenie zamawiającego

Bardziej szczegółowo

A. ZESTAWY KOMPUTEROWE

A. ZESTAWY KOMPUTEROWE DOA.III.272.1.92.2011 Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I CZĘŚĆ ZAMÓWIENIA ZESTAWY KOMPUTEROWE I KOMPUTERY PRZENOŚNE A. ZESTAWY KOMPUTEROWE ZESTAW KOMPUTEROWY I szt. 49 1. Komputer

Bardziej szczegółowo

Szczegółowe minimalne wymagania dla dostarczonego sprzętu: Tabela nr 1

Szczegółowe minimalne wymagania dla dostarczonego sprzętu: Tabela nr 1 Załącznik nr 8 (Pieczęć Wykonawcy) Szczegółowe minimalne wymagania dla dostarczonego sprzętu Przedmiot postępowania: Dostawa fabrycznie nowego sprzętu informatycznego na potrzeby Komendy Wojewódzkiej Państwowej

Bardziej szczegółowo

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia. Numer sprawy: DGA/11/09 Załącznik nr 2 do formularza oferty Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia. A. Komputer stacjonarny (1 szt.)typ*.. procesor stacjonarny, czterordzeniowy

Bardziej szczegółowo

Wymagane minimalne parametry techniczne komputerów

Wymagane minimalne parametry techniczne komputerów Załącznik nr 1 do SIWZ CZĘŚĆ I SPECYFIKACJA TECHNICZNA PRZEDMIOTU ZAMÓWIENIA Komputer stacjonarny TYP A 1 sztuka Wymagane minimalne parametry techniczne komputerów Typ Komputer stacjonarny. Przeznaczony

Bardziej szczegółowo

strona z ogólnej liczby stron Opis przedmiotu zamówienia/specyfikacja techniczna. Część 1

strona z ogólnej liczby stron Opis przedmiotu zamówienia/specyfikacja techniczna. Część 1 . Pieczęć Wykonawcy nr postępowania:bzp.243.12.2015.ab Załącznik nr 6a do SIWZ strona z ogólnej liczby stron Opis przedmiotu zamówienia/specyfikacja techniczna. Część 1 Dostawa fabrycznie nowego, nieużywanego,

Bardziej szczegółowo

,,Nauczyciel Doskonały

,,Nauczyciel Doskonały Dział II - SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest zakup sprzętu niezbędnego do działalności sieci współpracy w ramach projektu pn.: Nauczyciel Doskonały współfinansowanego ze

Bardziej szczegółowo

Komputer będzie wykorzystywany na potrzeby aplikacji: biurowych, obliczeniowych, multimedialnych.

Komputer będzie wykorzystywany na potrzeby aplikacji: biurowych, obliczeniowych, multimedialnych. 1. Komputer stacjonarny: a) typ 1 (36szt.) Typ Zastosowanie Stacjonarny. Komputer będzie wykorzystywany na potrzeby aplikacji: biurowych, obliczeniowych, multimedialnych. Wydajność Komputer powinien osiągać

Bardziej szczegółowo

Wielordzeniowy ze wsparciem dla wirtualizacji, obsługujący systemy 32/64 bitowe

Wielordzeniowy ze wsparciem dla wirtualizacji, obsługujący systemy 32/64 bitowe Pozycja 1 Stacja Robocza (jednostka) przeznaczony do przetwarzania danych, w konfiguracji umoŝliwiającej późniejszą rozbudowę. Liczba sztuk: 14 Komputer biurowy Minimalne wymagania Zamawiającego Procesor

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANEGO OPROGRAMOWANIA

WYMAGANE PARAMETRY TECHNICZNE OFEROWANEGO OPROGRAMOWANIA Nr postępowania: RAP.272.107.2014 Załącznik nr 1b do SIWZ WYMAGANE PARAMETRY TECHNICZNE OFEROWANEGO OPROGRAMOWANIA Lp. Parametry wymagane Parametry oferowane 1 I. Systemy operacyjne 2 System operacyjny

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 2 do SIWZ Znak sprawy: IZP.271.14.2012 Szczegółowy opis przedmiotu zamówienia SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Lp. Nazwa komponentu Wymagane minimalne parametry techniczne komputerów

Bardziej szczegółowo

Specyfikacja komputera w Zadaniu Nr 1 /AJ/

Specyfikacja komputera w Zadaniu Nr 1 /AJ/ Specyfikacja komputera w Zadaniu Nr 1 /AJ/ ZAŁĄCZNIK Nr 1 Zadanie Nr 1 /AJ/ obejmuje: 1) Dysk twardy: Dysk twardy: Procesor: Pamięć: Karta graficzna: Płyta główna: Obudowa: Minimum 120GB technologia SSD

Bardziej szczegółowo

Załącznik nr 2.11 Program zabezpieczający (antywirus)

Załącznik nr 2.11 Program zabezpieczający (antywirus) Załącznik nr 2.11 Program zabezpieczający (antywirus) 1. Pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8 2. Wsparcie dla Windows Security Center (Windows XP SP2). 3. Wsparcie dla 32-

Bardziej szczegółowo

Lp. Urządzenie Ilość Konfiguracja

Lp. Urządzenie Ilość Konfiguracja Opis przedmiotu zamówienia nie odnosi się do określonych znaków towarowych czy rodzajów, które są przedmiotem zamówienia. Przedstawione parametry są minimalnymi dopuszczalnymi i maja charakter informacyjny,

Bardziej szczegółowo

FORMULARZ OFERTOWY Dostawa fabrycznie nowego sprzętu komputerowego oraz audiowizualnego. 1) NAZWA I DOKŁADNY ADRES WYKONAWCY a) firma:

FORMULARZ OFERTOWY Dostawa fabrycznie nowego sprzętu komputerowego oraz audiowizualnego. 1) NAZWA I DOKŁADNY ADRES WYKONAWCY a) firma: FORMULARZ OFERTOWY Dostawa fabrycznie nowego sprzętu komputerowego oraz audiowizualnego 1) NAZWA I DOKŁADNY ADRES WYKONAWCY a) firma: b) REGON: c) kod, miejscowość, województwo, powiat:,,, d) ulica, nr:,,

Bardziej szczegółowo

Wykaz Standardowego Sprzętu Komputerowego w Akademii Marynarki Wojennej

Wykaz Standardowego Sprzętu Komputerowego w Akademii Marynarki Wojennej Załącznik do decyzji Rektora-Komendanta AMW Nr 51 z dnia 28.06.2013 r. Wykaz Standardowego Sprzętu Komputerowego w Akademii Marynarki Wojennej I. Sprzęt komputerowy 1. Komputer stacjonarny z monitorem

Bardziej szczegółowo

ZMODYFIKOWANY SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne)

ZMODYFIKOWANY SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne) ZP/UR/120/2014 Załącznik nr 1.1 do SIWZ ZMODYFIKOWANY SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne) Zadanie nr 7: Dostawa komputerów przenośnych dla Wydziału Sztuki Uniwersytetu

Bardziej szczegółowo

znak sprawy : ZZP-173/13

znak sprawy : ZZP-173/13 znak sprawy : ZZP-173/13 załącznik nr 3 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Specyfikacja techniczna oprogramowania Przedmiotem zamówienia jest dostawa licencji nieograniczonych czasowo na oprogramowanie

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia DZP.381.65.2012.DW Załącznik nr 2 Lp. Nazwa komponentu komputery konfiguracji pierwszej 300 szt. (z syst. operac. i bez syst. operac. - łącznie) Model oferowany: DELL OPTIPLEX

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 1 do Ogłoszenia o zamówieniu publicznym w trybie poniżej 14 000,00 EURO Szczegółowy Opis Przedmiotu Zamówienia Zamówienia realizowane jest w ramach działań informacyjno promocyjnych projektu

Bardziej szczegółowo

Część 13 Załącznik nr 1.13

Część 13 Załącznik nr 1.13 Część 13 Załącznik nr 1.13 Dostawa licencji na oprogramowanie pakietu biurowego oraz oprogramowanie antywirusowe SZCZEGÓŁOWA SPECYFIKACJA TECHNICZNA 13.1 Dostawa licencji na oprogramowanie pakietu biurowego

Bardziej szczegółowo

... Załącznik nr 1 do SIWZ (pieczęć Wykonawcy) Arkusz informacji technicznej (AIT)

... Załącznik nr 1 do SIWZ (pieczęć Wykonawcy) Arkusz informacji technicznej (AIT) ... Załącznik nr 1 do SIWZ (pieczęć Wykonawcy) Arkusz informacji j (AIT) 1. Stacja graficzna/komputer stacjonarny obsługujący system operacyjny OS X 1 szt. 1 Nazwa produktu Stacja graficzna/komputer stacjonarny

Bardziej szczegółowo

SPRZĘT DLA JEDNOSTEK ORGANIZACYJNYCH

SPRZĘT DLA JEDNOSTEK ORGANIZACYJNYCH Nr postępowania: Załącznik nr 1b do SIWZ RAP/144/2011 WYMAGANE PARAMETRY TECHNICZNE OFEROWANEGO SPRZETU Uwaga: Dysk musi zawierać dwie sformatowane partycje, do komputera musi być dołączony nośnik z systemem

Bardziej szczegółowo

Zestawienie wymaganych parametrów technicznych dla Pakietu nr 1

Zestawienie wymaganych parametrów technicznych dla Pakietu nr 1 Załącznik Nr 2 do SIWZ Zestawienie wymaganych parametrów technicznych dla Pakietu nr 1 Postępowanie prowadzone w trybie przetargu nieograniczonego nr 63/ZP/2013 p.n. Dostawa sprzętu komputerowego Notebook

Bardziej szczegółowo

Przedmiot zamówienia ... SZCZEGÓŁOWY OPISU PRZEDMIOTU ZAMÓWIENIA. Wartość netto (kolumna VI x V) I II III IV V VI VII

Przedmiot zamówienia ... SZCZEGÓŁOWY OPISU PRZEDMIOTU ZAMÓWIENIA. Wartość netto (kolumna VI x V) I II III IV V VI VII Załącznik nr 6 do SIWZ z dn. 26.10.2015 r. Pieczęć adresowa Wykonawcy... CZĘŚĆ I: DOSTAWA LAPTOPÓW Lp. :....... SZCZEGÓŁOWY OPISU PRZEDMIOTU ZAMÓWIENIA 1. Laptop typ A: wydajność procesora (liczba rdzeni

Bardziej szczegółowo

PAKIET nr 14 Instytut Fizyki Teoretycznej

PAKIET nr 14 Instytut Fizyki Teoretycznej Załącznik nr 4 do SIWZ Pieczęć Wykonawcy strona z ogólnej liczby stron 1 L.P. NAZWA ASORTYMENTU Opis urządzeń technicznych minimalne wymagania ILOŚĆ PAKIET nr 14 Instytut Fizyki Teoretycznej Zaoferowana

Bardziej szczegółowo

Załącznik nr 6.1 do SIWZ. Komputer przenośny dla ucznia 20 szt. Producent:. Model:. Typ:.

Załącznik nr 6.1 do SIWZ. Komputer przenośny dla ucznia 20 szt. Producent:. Model:. Typ:. Załącznik nr 6.1 do SIWZ Komputer przenośny dla ucznia 20 szt. Producent:. Model:. Typ:. Lp. Komponent Wymagane parametry minimalne Oferowane parametry (uwaga*) 1. Ekran Ekran o przekątnej co najmniej

Bardziej szczegółowo

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Numer ogłoszenia: 112566-2008; data zamieszczenia: 28.05.2008 OGŁOSZENIE O ZAMÓWIENIU - dostawy

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Europejski Fundusz Rolny na rzecz Rozwoju Obszarów Wiejskich Załącznik nr 2 do ogłoszenia Opis przedmiotu zamówienia Przedmiot zamówienia Dostawa licencji oprogramowania antywirusowego ESET ENDPOINT ANTIVIRUS

Bardziej szczegółowo

1. Serwer. 2. Komputer desktop 9szt. Załącznik nr 1 do SIWZ

1. Serwer. 2. Komputer desktop 9szt. Załącznik nr 1 do SIWZ 1. Serwer Załącznik nr 1 do SIWZ Lp. Nazwa elementu, Opis wymagań parametru lub cechy 1 Obudowa RACK o wysokości max. 2U z szynami i elementami niezbędnymi do zabudowy w szafie 19" 2 Procesor Czterordzeniowy

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa i zainstalowanie w środowisku technicznym Zamawiającego, urządzeń przenośnych wraz z licencjami oprogramowania systemowego i biurowego. 1. Wymagania ogólne

Bardziej szczegółowo

Załącznik nr 6.2 do SIWZ. Komputer przenośny dla nauczyciela 3 szt. Producent:. Model:. Typ:..

Załącznik nr 6.2 do SIWZ. Komputer przenośny dla nauczyciela 3 szt. Producent:. Model:. Typ:.. Załącznik nr 6.2 do SIWZ Komputer przenośny dla nauczyciela 3 szt. Producent:. Model:. Typ:.. Komponent Wymagane parametry minimalne Oferowane parametry (uwaga*) 1. Ekran Ekran o przekątnej co najmniej

Bardziej szczegółowo

MIASTO ŁAŃCUT ul. Plac Sobieskiego 18 Łańcut, dnia 19 listopada 2011 37-100 ŁAŃCUT

MIASTO ŁAŃCUT ul. Plac Sobieskiego 18 Łańcut, dnia 19 listopada 2011 37-100 ŁAŃCUT MIASTO ŁAŃCUT ul. Plac Sobieskiego 18 Łańcut, dnia 19 listopada 2011 37-100 ŁAŃCUT GK. 271.19.2012 Dotyczy: Postępowanie o udzielenie zamówienia publicznego na Doposażenie szkól w sprzęt oraz pomoce dydaktyczne:

Bardziej szczegółowo

Nr postępowania: DZP.272-27/14. Załącznik nr 2 do SIWZ/załącznik nr 2 do umowy. Opis przedmiotu zamówienia. LAPTOPY 3 szt. (poz.

Nr postępowania: DZP.272-27/14. Załącznik nr 2 do SIWZ/załącznik nr 2 do umowy. Opis przedmiotu zamówienia. LAPTOPY 3 szt. (poz. Nr postępowania: DZP.272-27/14 Załącznik nr 2 do SIWZ/załącznik nr 2 do umowy Opis przedmiotu zamówienia LAPTOPY 3 szt. (poz. 1) Opis przedmiotu zamówienia (minimalne wymagania) Typ: Laptop. W ofercie

Bardziej szczegółowo

SPRZĘT DLA JEDNOSTEK ORGANIZACYJNYCH

SPRZĘT DLA JEDNOSTEK ORGANIZACYJNYCH Nr postępowania: Załącznik nr 1E do SIWZ RAP.272. 35.2014 część II WYMAGANE PARAMETRY TECHNICZNE OFEROWANEGO SPRZĘTU - cz2 Uwaga: Dysk musi zawierać dwie sformatowane partycje, do komputera musi być dołączony

Bardziej szczegółowo

Zakres rzeczowy. Zał. 6. Komputer biurkowy - 10 szt.

Zakres rzeczowy. Zał. 6. Komputer biurkowy - 10 szt. Zakres rzeczowy Zał. 6 Komputer biurkowy - 10 szt. Wydajność obliczeniowa Pamięć operacyjna Karta graficzna Pamięć masowa Napęd optyczny Karat dźwiękowa Porty I/O Sieć Zasilanie Niezawodność i jakość wytwarzania

Bardziej szczegółowo