OPIS PRZEDMIOTU ZAMÓWIENIA

Wielkość: px
Rozpocząć pokaz od strony:

Download "OPIS PRZEDMIOTU ZAMÓWIENIA"

Transkrypt

1 Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń komputerowych oraz oprogramowania w 2015 r. dla Urzędu Marszałkowskiego Województwa Wielkopolskiego w Poznaniu w ilościach i o konfiguracji wymienionej poniżej: L.p. OPIS Szt. 1. Komputer stacjonarny o parametrach podanych w załączniku Komputer przenośny typ A o parametrach podanych w załączniku Komputer przenośny typ B o parametrach podanych w załączniku Komputer przenośny typ C o parametrach podanych w załączniku Komputer przenośny typ D o parametrach podanych w załączniku Monitor LCD o parametrach podanych w załączniku Monitor LCD o parametrach podanych w załączniku Oprogramowanie biurowe o parametrach podanych w załączniku Aktualizacja map o parametrach podanych w załączniku Oprogramowanie graficzne o parametrach podanych w załączniku Oprogramowanie o parametrach podanych w załączniku Oprogramowanie antywirusowe typ A o parametrach podanych w załączniku Oprogramowanie antywirusowe typ B o parametrach podanych w załączniku Przedłużenie licencji na oprogramowanie antywirusowe typ A o parametrach podanych w załączniku Przedłużenie licencji na oprogramowanie antywirusowe typ B o parametrach podanych w załączniku System operacyjny dla serwerów o parametrach podanych w załączniku Licencje dostępowe do serwera System relacyjnej bazy danych licencjonowany na core o parametrach podanych w załączniku Licencje dostępowe do systemu pocztowego do serwera o parametrach podanych w załączniku Oprogramowanie o parametrach podanych w załączniku Uwagi: 1. Nie będą brane pod uwagę oferty zawierające urządzenia komputerowe oraz oprogramowanie o innej architekturze niż wymienione oraz o parametrach niższych (gorszych) niż wymienione w niniejszej specyfikacji. 2. Wykonawca, który powołuje się na rozwiązania równoważne winien wykazać, że rozwiązania te spełniają wymagania określone przez Zamawiającego zgodnie z art. 30 ust. 5 Pzp. 3. Dopuszcza się składanie ofert równoważnych, na inne oprogramowanie lub urządzenia niż wymienione w SIWZ, pod warunkiem, że wykonawca zapewni (zrealizuje) pełną funkcjonalność dostarczonego oprogramowania lub sprzętu, w środowisku informatycznym Zamawiającego. 4. Całość dostarczanego sprzętu musi być nowa i wcześniej nieużywana. 5. Wymieniony wyżej przedmiot zamówienia należy dostarczyć do siedziby Zamawiającego zgodnie z harmonogramem uzgodnionym między Zamawiającym a Wykonawcą. 1

2 Komputer stacjonarny All-in-One Załącznik 4.1 Procesor: Intel Core i lub równoważny na poziomie wydajności liczonej w punktach na podstawie testu Passmark ( Wykonawca w składanej ofercie winien podać dokładny model oferowanego podzespołu, Płyta główna: wyposażona w min. 2 sloty pamięci, umożliwiająca obsługę min. 16GB pamięci RAM, Chipset: Dostosowany do zaoferowanego procesora, Pamięć RAM: min. 4GB w jednej kości pamięci, z możliwością rozbudowy do min. 16 GB Dysk twardy: min. 500GB SATA, Karta graficzna (wymagania min.): o wydajności nie mniejszej niż Intel HD Graphics 4400 lub równoważnej liczonej w punktach na podstawie testu Passmark ( Matryca: matowa, min cali, proporcje ekranu 16:9, rozdzielczość natywna min. 1920x1080 pikseli, z podświetleniem w technologii LED, zintegrowana z obudową, Karta dźwiękowa: Zintegrowana z płytą główną, zgodna z High Definition, Porty/gniazda (zintegrowane z płytą główną): - gniazdo słuchawek, gniazdo mikrofonu, - min. 6 portów USB w tym min. 2 porty USB 3.0, - min. 1 port VGA lub DisplayPort, - min. 2 porty PS2 (klawiatura, myszka), - port Ethernet (RJ-45), - czytnik kart pamięci (min. SD/SDHC/SDXC), - port szeregowy (RS-232), Łączność (wymagania minimalne): - LAN: wbudowana karta sieciowa 10/100/1000 złącze RJ 45, - WiFi: wbudowana karta sieciowa w technologii b/g/n, - Bluetooth: wbudowany moduł w standardzie 4.0, Napęd optyczny: wbudowany, min. DVD±RW, Dodatkowe wyposażenie/funkcjonalność: - wbudowana kamera min. 1 Mpix, - klawiatura przewodowa (układ polski programisty), - mysz optyczna przewodowa z dwoma przyciskami oraz rolką, Obudowa: - typu All-in-One zintegrowana z matrycą LCD, - min. dwa porty USB 3.0 z boku obudowy, - gniazda słuchawek, mikrofonu i czytnik kart z boku obudowy, - podstawka typu monitorowego (monitor stand) obudowa nie może stykać się dolną krawędzią z blatem biurka, musi umożliwiać regulacje pochylenia zarówno w przód jak w tył w stosunku do pionowego ustawienia matrycy a także umożliwiać regulację wysokości min. 10 cm, - wbudowane głośniki o mocy min. 2W, - wbudowany mikrofon, - wbudowany zasilacz o mocy max. 180W, BIOS: - funkcja blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń, - ustawienia hasła na poziomie użytkownika i administratora, Bezpieczeństwo: - Trusted Platform Module (TPM), - czujnik otwarcia obudowy, - złącze typu Kensington Lock System operacyjny: Windows 8/8.1 Professional z możliwością obniżenia wersji do Windows 7 Professional lub równoważny na poziomie pełnej kompatybilności usług katalogowych firmy Microsoft, Wsparcie techniczne: 2

3 Telefoniczna infolinia/linia techniczna producenta komputera lub jego przedstawiciela, dostępna w czasie obowiązywania gwarancji na sprzęt i umożliwiająca po podaniu numeru seryjnego urządzenia: weryfikację konfiguracji fabrycznej wraz z wersją fabrycznie dostarczonego oprogramowania (system operacyjny, szczegółowa konfiguracja sprzętowa - CPU, HDD, RAM). Dostęp do aktualnych sterowników na stronie producenta zestawu realizowany poprzez podanie na dedykowanej stronie internetowej producenta numeru seryjnego lub modelu komputera. Komputer przenośny typ A Laptop Załącznik 4.2 Procesor: Intel Core i3-4100m lub równoważny na poziomie wydajności liczonej w punktach na podstawie testu Passmark ( Wykonawca w składanej ofercie winien podać dokładny model oferowanego podzespołu, Chipset: Dostosowany do zaoferowanego procesora, Pamięć RAM: min. 4GB w jednej kości pamięci, możliwość rozszerzenia pamięci RAM do min. 16GB, Karta graficzna (wymagania minimalne): o wydajności nie mniejszej niż Intel HD Graphics 4600 lub równoważnej liczonej w punktach na podstawie testu Passmark ( Matryca: matowa, min. 15 cali - maks. 16 cali, z podświetleniem w technologii LED, min. rozdzielczość natywna 1366x768, Dysk twardy: min. 500 GB SATA 7200 rpm, Karta dźwiękowa: Zintegrowana z płytą główną, zgodna z High Definition, Zintegrowane na płycie głównej gniazda/porty (wymagania minimalne): - 4 porty USB w tym min. 1 port USB 3.0, jeden z portów USB z możliwością ładowania urządzeń zewnętrznych przy wyłączonym komputerze, - gniazdo słuchawek, gniazdo mikrofonu lub gniazdo combo, - wyjście obrazu VGA, - wyjście obrazu Display Port lub Mini Display Port, - Ethernet (RJ-45), - czytnik kart pamięci (min. SD/SDHC/SDXC), - czytnik linii papilarnych, Łączność (wymagania minimalne): - LAN: wbudowana karta sieciowa 10/100/1000 złącze RJ 45, - WiFi: wbudowana karta sieciowa, pracująca w standardzie g/n, - wbudowany moduł Bluetooth 4.0, - opcjonalna możliwość zamontowania modemu 3G lub LTE, Dodatkowe funkcjonalność (wymagania minimalne): - wbudowana kamera min. 1 Mpix, - wbudowane głośniki stereo, - wbudowany mikrofon, - wydzielona klawiatura numeryczna, Napęd optyczny: wbudowany, min. DVD±RW, Waga: maks. 2,6 kg (wraz z baterią i wbudowanym napędem), Akumulator: min. 6-komorowy, Zainstalowany system operacyjny: Windows 8/8.1 Professional z możliwością obniżenia wersji do Windows 7 Professional lub równoważny na poziomie pełnej kompatybilności usług katalogowych firmy Microsoft, Wymagania dodatkowe: Torba dołączona do każdego dostarczonego komputera przenośnego wymiarowo dostosowana do wielkości matrycy oferowanego komputera. Torba z trwałego i trudno brudzącego się materiału. Na zewnętrznej stronie torby nie powinno być rzucających się w oczy firmowych napisów i znaków graficznych, jednoznacznie sugerujących, że w torbie znajduje się notebook. 3

4 Każdy komputer ma posiadać indywidualną nazwę komputera, uruchomionego użytkownika lokalnego systemu Windows o nazwie Administrator z prawami administratora bez hasła, BIOS: - funkcja blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń, - ustawienia hasła na poziomie użytkownika i administratora, Bezpieczeństwo: - Trusted Platform Module (TPM), - złącze typu Kensington Lock, Wsparcie techniczne: Telefoniczna infolinia/linia techniczna producenta komputera lub jego przedstawiciela, dostępna w czasie obowiązywania gwarancji na sprzęt i umożliwiająca po podaniu numeru seryjnego urządzenia: weryfikację konfiguracji fabrycznej wraz z wersją fabrycznie dostarczonego oprogramowania (system operacyjny, szczegółowa konfiguracja sprzętowa - CPU, HDD, RAM). Dostęp do aktualnych sterowników na stronie producenta zestawu realizowany poprzez podanie na dedykowanej stronie internetowej producenta numeru seryjnego lub modelu komputera. Komputer przenośny typ B Laptop Załącznik 4.3 Procesor: Intel Core i5-5200u lub równoważny na poziomie wydajności liczonej w punktach na podstawie testu Passmark ( Wykonawca w składanej ofercie winien podać dokładny model oferowanego podzespołu, Chipset: Dostosowany do zaoferowanego procesora, Pamięć RAM: min. 8GB, możliwość rozszerzenia pamięci RAM do min. 12GB, Karta graficzna (wymagania minimalne): o wydajności nie mniejszej niż Intel HD Graphics 5500 lub równoważnej liczonej w punktach na podstawie testu Passmark ( Matryca: matowa, min. 14 cali - maks. 14,2 cali, z podświetleniem w technologii LED, min. rozdzielczość natywna 1600x900, Dysk twardy: min. 250 GB SATA SSD, Karta dźwiękowa: Zintegrowana z płytą główną, zgodna z High Definition, Zintegrowane na płycie głównej gniazda/porty (wymagania minimalne): - 3 porty USB 3.0, - wyjście obrazu VGA, - wyjście obrazu Display Port lub Mini Display Port, - Ethernet (RJ-45), - gniazdo combo (słuchawki/mikrofon), - czytnik kart pamięci (SD, SDHC, SDXC), Łączność (wymagania minimalne): - LAN: wbudowana karta sieciowa 10/100/1000 złącze RJ 45, - WiFi: wbudowana karta sieciowa, pracująca w standardzie g/n, - wbudowany moduł Bluetooth 4.0, - opcjonalna możliwość zamontowania modemu 3G lub LTE, Dodatkowe funkcjonalność (wymagania minimalne): - wbudowana kamera min. 1 Mpix, - wbudowane głośniki stereo, - wbudowany mikrofon, - klawiatura odporna na zalanie, Waga: maks. 1,6 kg z baterią, Akumulator: min. 3-komorowy, możliwość instalacji dodatkowej baterii, 4

5 Zainstalowany system operacyjny: Windows 8/8.1 Professional z możliwością obniżenia wersji do Windows 7 Professional lub równoważny na poziomie pełnej kompatybilności usług katalogowych firmy Microsoft, Wymagania dodatkowe: Torba dołączona do każdego dostarczonego komputera przenośnego wymiarowo dostosowana do wielkości matrycy oferowanego komputera. Torba z trwałego i trudno brudzącego się materiału. Na zewnętrznej stronie torby nie powinno być rzucających się w oczy firmowych napisów i znaków graficznych, jednoznacznie sugerujących, że w torbie znajduje się notebook. Każdy komputer ma posiadać indywidualną nazwę komputera, uruchomionego użytkownika lokalnego systemu Windows o nazwie Administrator z prawami administratora bez hasła, Bezpieczeństwo: Trusted Platform Module (TPM), Złącze typu Kensington Lock, Wsparcie techniczne: Telefoniczna infolinia/linia techniczna producenta komputera lub jego przedstawiciela, dostępna w czasie obowiązywania gwarancji na sprzęt i umożliwiająca po podaniu numeru seryjnego urządzenia: weryfikację konfiguracji fabrycznej wraz z wersją fabrycznie dostarczonego oprogramowania (system operacyjny, szczegółowa konfiguracja sprzętowa - CPU, HDD, RAM). Dostęp do aktualnych sterowników na stronie producenta zestawu realizowany poprzez podanie na dedykowanej stronie internetowej producenta numeru seryjnego lub modelu komputera. Komputer przenośny typ C Ultrabook Załącznik 4.4 Procesor: Intel Core i5-5200u lub równoważny na poziomie wydajności liczonej w punktach na podstawie testu Passmark ( Wykonawca w składanej ofercie winien podać dokładny model oferowanego podzespołu. Chipset: Dostosowany do zaoferowanego procesora Pamięć RAM: min. 8GB, Karta graficzna (wymagania minimalne): o wydajności nie mniejszej niż Intel HD Graphics 5500 lub równoważnej liczonej w punktach na podstawie testu Passmark ( Matryca: matowa, min. 12 cali - maks cali, rozdzielczość natywna min x 768 pikseli, podświetlenie w technologii LED. Dysk twardy: min. 256GB SSD, Klawiatura: Klawiatura podświetlana, odporna na zalanie, układ US, touchpad, Bezpieczeństwo (wymagania minimalne): - czytnik linii papilarnych, - Trusted Platform Module (TPM), - Złącze typu Kensington Lock, Multimedia (wymagania minimalne): - wbudowana karta dźwiękowa, zgodna z HD Audio, - wbudowane głośniki stereo, - wbudowany mikrofon, - wbudowana kamera min. 1 Mpix, Zintegrowane na płycie głównej złącza(wymagania minimalne): - 2 porty USB 3.0, - wyjście obrazu VGA, - wyjście obrazu Display Port lub Mini Display Port, - Ethernet (RJ-45), - gniazdo combo (słuchawki/mikrofon), - czytnik kart pamięci (SD, SDHC, SDXC), 5

6 - złącze do dedykowanej stacji dokującej (nie replikatora portów podłączonego poprzez USB), Łączność (wymagania minimalne): - wbudowany modem 4G LTE, - LAN: wbudowana karta sieciowa 10/100/1000 złącze RJ 45, - WiFi: wbudowana karta sieciowa, pracująca w standardzie b/g/n, - wbudowany moduł Bluetooth 4.0, Waga: maks. 1,45 kg z baterią, Akumulator: min. 3-komorowy, możliwość instalacji dodatkowej baterii, Zainstalowany system operacyjny: Windows 8/8.1 Professional z możliwością obniżenia wersji do Windows 7 Professional lub równoważny na poziomie pełnej kompatybilności usług katalogowych firmy Microsoft, Wymagania dodatkowe: Torba dołączona do każdego dostarczonego komputera przenośnego wymiarowo dostosowana do wielkości matrycy oferowanego komputera. Torba z trwałego i trudno brudzącego się materiału. Na zewnętrznej stronie torby nie powinno być rzucających się w oczy firmowych napisów i znaków graficznych, jednoznacznie sugerujących, że w torbie znajduje się notebook. Każdy komputer ma posiadać indywidualną nazwę komputera, uruchomionego użytkownika lokalnego systemu Windows o nazwie Administrator z prawami administratora bez hasła, Wsparcie techniczne: Telefoniczna infolinia/linia techniczna producenta komputera, dostępna w czasie obowiązywania gwarancji na sprzęt i umożliwiająca po podaniu numeru seryjnego urządzenia: weryfikację konfiguracji fabrycznej wraz z wersją fabrycznie dostarczonego oprogramowania (system operacyjny, szczegółowa konfiguracja sprzętowa - CPU, HDD, RAM). Dodatkowe wyposażenie/funkcjonalność: Dołączona stacja dokująca z zasilaczem zawierająca złącza (min): - złącze VGA 1 szt. - złącze DisplayPort 1 szt. - złącze USB 4 szt. - złącze RJ-45 1 szt. - złącze typu Kensington Lock. Komputer przenośny typ D Laptop Załącznik 4.5 Procesor: Intel Core i5-4210u lub równoważny na poziomie wydajności liczonej w punktach na podstawie testu Passmark ( Wykonawca w składanej ofercie winien podać dokładny model oferowanego podzespołu, Chipset: Dostosowany do zaoferowanego procesora, Pamięć RAM: min. 8GB w jednej kości pamięci, możliwość rozszerzenia pamięci RAM do min. 16GB, Karta graficzna (wymagania minimalne): o wydajności nie mniejszej niż AMD Radeon R7 M260 lub równoważnej liczonej w punktach na podstawie testu Passmark ( Matryca: min. 17 cali - maks. 17,5 cali, z podświetleniem w technologii LED, min. rozdzielczość natywna 1600x900, Dysk twardy: min GB, Karta dźwiękowa: Zintegrowana z płytą główną, zgodna z High Definition, Zintegrowane na płycie głównej gniazda/porty (wymagania minimalne): - 3 porty USB, w tym min. 1 port USB 3.0, - wyjście obrazu HDMI, - Ethernet (RJ-45), - gniazdo słuchawek, gniazdo mikrofonu, 6

7 - czytnik kart pamięci (SD, SDHC, SDXC), Łączność (wymagania minimalne): - LAN: wbudowana karta sieciowa 10/100 złącze RJ 45, - WiFi: wbudowana karta sieciowa, pracująca w standardzie g/n, - wbudowany moduł Bluetooth 4.0, Dodatkowe funkcjonalność (wymagania minimalne): - wbudowana kamera min. 1 Mpix, - wbudowane głośniki stereo, - wbudowany mikrofon, - klawiatura odporna na zalanie, Waga: maks. 3,1 kg z baterią, Akumulator: min. 4-komorowy Zainstalowany system operacyjny: Windows 8/8.1 Professional z możliwością obniżenia wersji do Windows 7 Professional lub równoważny na poziomie pełnej kompatybilności usług katalogowych firmy Microsoft, Wymagania dodatkowe: Torba dołączona do każdego dostarczonego komputera przenośnego wymiarowo dostosowana do wielkości matrycy oferowanego komputera. Torba z trwałego i trudno brudzącego się materiału. Na zewnętrznej stronie torby nie powinno być rzucających się w oczy firmowych napisów i znaków graficznych, jednoznacznie sugerujących, że w torbie znajduje się notebook. Każdy komputer ma posiadać indywidualną nazwę komputera, uruchomionego użytkownika lokalnego systemu Windows o nazwie Administrator z prawami administratora bez hasła, Bezpieczeństwo: Trusted Platform Module TPM w wersji min. v1.2 Złącze typu Kensington Lock Wsparcie techniczne: Telefoniczna infolinia/linia techniczna producenta komputera lub jego przedstawiciela, dostępna w czasie obowiązywania gwarancji na sprzęt i umożliwiająca po podaniu numeru seryjnego urządzenia: weryfikację konfiguracji fabrycznej wraz z wersją fabrycznie dostarczonego oprogramowania (system operacyjny, szczegółowa konfiguracja sprzętowa - CPU, HDD, RAM). Dostęp do aktualnych sterowników na stronie producenta zestawu realizowany poprzez podanie na dedykowanej stronie internetowej producenta numeru seryjnego lub modelu komputera. Monitor LCD Załącznik 4.6 Przekątna (min.): 23" (58,4cm) Typ panelu LCD: IPS z podświetleniem LED Czas reakcji matrycy (max.): 5ms Kontrast dynamiczny (min.): : 1 Jasność (min.): 250 cd/m 2 Kąt widzenia (min.): poziomo/pionowo: 178 / 178 Wyświetlane kolory (min.): 16.7 mln Rozdzielczość fizyczna (min.): 1920 x 1080 Format obrazu: 16 : 9 Analogowe wejście sygnału (min.): VGA (D-Sub) Cyfrowe wejście sygnału (min.): DVI-D, HDMI Funkcja HDCP (High-bandwidth Digital Content Protection): tak Wejście sygnału audio: mini-jack 3,5mm Zintegrowane głośniki: tak, stereo Regulacja parametrów: przy pomocy On-Screen-Display i fizycznych przycisków Zabezpieczenie przed kradzieżą: kompatybilne z systemem Kensington-lock 7

8 Urządzenie powinno umożliwiać pochylenie ekranu (min.): 20 w górę; 5 w dół Akcesoria w zestawie (min.): kabel zasilający, kabel sygnałowy VGA (D-Sub), kabel DVI-D, kabel audio, stopka/podstawa Zasilacz: wewnętrzny Zużycie energii: max. 26W; tryb oszczędny/standby: max. 0.5W Zgodność z wymogami ochrony środowiska (min.): ENERGY STAR lub równoważny Waga wraz ze stopką/podstawą (max.): 6 kg Monitor LCD DOTYKOWY Załącznik 4.7 Przekątna (min.): 46", Typ panelu LCD: IPS lub AMVA3, dotykowy, podświetlenie LED, Dotyk: zintegrowany, podczerwień, min 4-punktowy dotyk Czas reakcji matrycy: 6,5 ms g-g Kontrast statyczny (min.): 4000:1 Jasność (min.): 480 cd/m 2 Kąt widzenia (min.): poziomo/pionowo: 178 / 178 Wyświetlane kolory (min.): 16.7 mln Rozdzielczość fizyczna (min.): 1920 x 1080 Format obrazu: 16 : 9 Analogowe wejścia sygnału (min.): D-SUB, Composite (BNC) Cyfrowe wejścia sygnału (min.): DVI-D, HDMI, Display Port Wejścia audio: Mini Jack (3.5) Dodatkowe porty: RS-232C, RJ45, USB Funkcja HDCP (High-bandwidth Digital Content Protection): tak Zintegrowane głośniki: tak, stereo, 2 x min. 10W Regulacja parametrów: przy pomocy On-Screen-Display i fizycznych przycisków Zabezpieczenie przed kradzieżą: kompatybilne z systemem Kensington-Lock Zasilacz: wewnętrzny Zużycie energii: max. 210W Zgodność z wymogami ochrony środowiska (min.): ENERGY STAR lub równoważny Waga (max.): 30 kg Dodatkowo: - sterowniki do systemu Windows XP/7/8, Linux, - możliwość montażu na ścianie VESA, Oprogramowanie biurowe Pakiet biurowy musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji: 1. Dostępność pakietu w wersjach 32-bit oraz 64-bit umożliwiającej wykorzystanie ponad 2 GB przestrzeni adresowej, Załącznik Wymagania odnośnie interfejsu użytkownika: Pełna polska wersja językowa interfejsu użytkownika. Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych. 3. Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie, który spełnia następujące warunki: posiada kompletny i publicznie dostępny opis formatu, ma zdefiniowany układ informacji w postaci XML zgodnie z Załącznikiem 2 Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych 8

9 i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U. 2012, poz. 526 ze zmianami), 4. Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji. 5. W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy). 6. Do aplikacji musi być dostępna pełna dokumentacja w języku polskim. 7. Pakiet zintegrowanych aplikacji biurowych musi zawierać: Edytor tekstów Arkusz kalkulacyjny Narzędzie do przygotowywania i prowadzenia prezentacji Narzędzie do tworzenia drukowanych materiałów informacyjnych Narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) Narzędzie do tworzenia notatek przy pomocy klawiatury lub notatek odręcznych na ekranie urządzenia typu tablet PC z mechanizmem OCR. 8. Edytor tekstów musi umożliwiać: Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty. Wstawianie oraz formatowanie tabel. Wstawianie oraz formatowanie obiektów graficznych. Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne). Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków. Automatyczne tworzenie spisów treści. Formatowanie nagłówków i stopek stron. Śledzenie i porównywanie zmian wprowadzonych przez użytkowników w dokumencie. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności. Określenie układu strony (pionowa/pozioma). Wydruk dokumentów. Wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną. Pracę na dokumentach utworzonych przy pomocy Microsoft Word 2003 lub Microsoft Word 2007 i 2010 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska kreowania aktów normatywnych i prawnych, zgodnie z obowiązującym prawem. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa. 9. Arkusz kalkulacyjny musi umożliwiać: Tworzenie raportów tabelarycznych Tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu. Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice) Obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych Wyszukiwanie i zamianę danych Wykonywanie analiz danych przy użyciu formatowania warunkowego Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności Formatowanie czasu, daty i wartości finansowych z polskim formatem Zapis wielu arkuszy kalkulacyjnych w jednym pliku. Zachowanie pełnej zgodności z formatami plików utworzonych za pomocą oprogramowania Microsoft Excel 2003 oraz Microsoft Excel 2007 i 2010, z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji. 10. Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać: Przygotowywanie prezentacji multimedialnych, które będą: Prezentowanie przy użyciu projektora multimedialnego Drukowanie w formacie umożliwiającym robienie notatek Zapisanie jako prezentacja tylko do odczytu. Nagrywanie narracji i dołączanie jej do prezentacji Opatrywanie slajdów notatkami dla prezentera Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego 9

10 Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym Możliwość tworzenia animacji obiektów i całych slajdów Prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera Pełna zgodność z formatami plików utworzonych za pomocą oprogramowania MS PowerPoint 2003, MS PowerPoint 2007 i Narzędzie do tworzenia drukowanych materiałów informacyjnych musi umożliwiać: Tworzenie i edycję drukowanych materiałów informacyjnych Tworzenie materiałów przy użyciu dostępnych z narzędziem szablonów: broszur, biuletynów, katalogów. Edycję poszczególnych stron materiałów. Podział treści na kolumny. Umieszczanie elementów graficznych. Wykorzystanie mechanizmu korespondencji seryjnej. Płynne przesuwanie elementów po całej stronie publikacji. Eksport publikacji do formatu PDF oraz TIFF. Wydruk publikacji. Możliwość przygotowywania materiałów do wydruku w standardzie CMYK. 12. Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać: Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego, Przechowywanie wiadomości na serwerze lub w lokalnym pliku tworzonym z zastosowaniem efektywnej kompresji danych, Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców, Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną, Automatyczne grupowanie poczty o tym samym tytule, Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy, Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia, oddzielnie dla nadawcy i adresatów, Mechanizm ustalania liczby wiadomości, które mają być synchronizowane lokalnie, Zarządzanie kalendarzem, Udostępnianie kalendarza innym użytkownikom z możliwością określania uprawnień użytkowników, Przeglądanie kalendarza innych użytkowników, Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach, Zarządzanie listą zadań, Zlecanie zadań innym użytkownikom, Zarządzanie listą kontaktów, Udostępnianie listy kontaktów innym użytkownikom, Przeglądanie listy kontaktów innych użytkowników, Możliwość przesyłania kontaktów innym użytkowników, Możliwość wykorzystania do komunikacji z serwerem pocztowym mechanizmu MAPI poprzez http. Aktualizacja pakietu map do posiadanego przez zamawiającego oprogramowania MapInfo Pro Załącznik 4.9 Aktualizacja produktów mapowych: Mapa Drogowa wersja TRANSPORT - zawierająca bazę danych szczegółowych informacji takich jak m.in. kierunkowość, identyfikacja wiaduktów, mostów etc.) umożliwiająca wykorzystanie mapy w aplikacjach transportowych, szczegółowo rozrysowane skrzyżowania (ślimaki, łączniki etc.) woj. Wielkopolskie. Zawiera drogi główne, krajowe, wojewódzkie, powiatowe i gminne. Mapa topograficzna szczegółowa - Zestaw warstw topograficznych - zawierający warstwy takie jak: granice administracyjne (województwa, powiaty, gminy), sieć osadnicza, miejscowości (punkty + tereny zabudowane) woj. wielkopolskie. 10

11 Oprogramowanie graficzne do obróbki zdjęć. Program do obróbki zdjęć cyfrowych w najnowszej dostępnej wersji dostępnej na rynku o następującej funkcjonalności: Biblioteki Creative Cloud Wyodrębnianie zasobów Ulepszone linie pomocnicze Obsługa plików PDF 3D Ulepszenia obiektów inteligentnych Ulepszone kompozycje warstw Efekty ruchu w galerii rozmyć Maska ostrości Ulepszenia technologii uwzględniania zawartości Ulepszone inteligentne linie pomocnicze Czcionki komputerowe z biblioteki Adobe Typekit Wyszukiwanie czcionek Rozszerzone możliwości druku 3D Ulepszona obsługa dotyku i pióra w systemie Windows 8.1 Rozszerzona obsługa mechanizmu graficznego Adobe Mercury Funkcje eksperymentalne Wypaczenie perspektywy Adobe Generator Zupełnie nowy filtr Inteligentne wyostrzenie Redukcja potrząśnięć aparatem fotograficznym Wtyczka Adobe Camera Raw 8 i Camera Raw jako filtr Usprawniony obieg pracy Przesunięcie z uwzględnieniem zawartości Łatka z uwzględnieniem zawartości Mechanizm graficzny Mercury Nowe i przeprojektowane narzędzia projektowe Intuicyjna produkcja wideo Nowa galeria rozmyć Migracja i udostępnianie ustawień predefiniowanych Udoskonalone automatyczne korekcje Automatyczne odzyskiwanie Zapisywanie w tle Ułatwione zaznaczanie złożonych elementów Wypełnianie z uwzględnianiem zawartości Wypaczenie marionetkowe Obróbka obrazów HDR Efekty malowania Automatyczna korekcja obiektywu Panel Dopasowania Panel Maski Ulepszone automatyczne wyrównywanie warstw Ulepszone automatyczne mieszanie obrazów Większa głębia ostrości Płynniejsze panoramowanie i powiększanie Płynne obracanie obszaru roboczego Skalowanie z uwzględnieniem zawartości Bezpieczne inteligentne filtry Narzędzia Szybkie zaznaczanie i Popraw krawędź Automatyczne wyrównywanie i mieszanie warstw Zarządzanie zasobami przy użyciu programu Adobe Bridge Udoskonalone narzędzie Punkt zbiegu Udoskonalone scalanie do 32-bitowych obrazów HDR Konwersja na obrazy czarno-białe Udoskonalone dopasowania krzywych Klonowanie i naprawianie z opcjami dostosowania. Załącznik

12 Załącznik 4.11 Oprogramowanie do konwertowania Aplikacja służy do konwertowania dokumentów z formatu PDF do formatu DOC, RTF lub TXT. Program współpracuje z aplikacjami firmy Microsoft. Konwersja zaawansowanych dokumentów, funkcja wsparcia dla tabel z Word'a oraz Excel'a. Program zapewnia następujące funkcjonalności: Konwersja Dokumentu oraz Rekonstrukcja Konwersja PDF do Word (konwersja plików PDF do formatu dokumentów Word w celu ich łatwiejszej edycji) Skanowanie do Word (bezpośrednie skanowanie papierowych dokumentów do edytowalnego dokumentu programu Word) Konwersja PDF do Excel (konwersja tabel z plików PDF do arkuszy Microsoft Excel, z wybranych stron lub całego dokumentu) Konwersja do HTML Konwersja do PowerPoint Konwersja do Text Ekstrakcja danych Wydobywanie obrazów Konwersja zaznaczonego fragmentu (plik lub schowek) Wtyczka Word (przycisk Otwórz PDF) Wtyczka Word (przycisk Otwórz TIFF) Archiwizacja i Tworzenie Tworzenie PDF z Office Tworzenie PDF z Obrazów Tworzenie PDF ze sterownika drukarki Scalanie plików Obróbka strony Różnorodne funkcje Przeglądarka Strony (Powiększenie, etc.) Hasła, Ograniczenia, Szyfrowanie Pozyskiwanie zawartości metodą WYSIWYG Właściwości Dokumentu Ustawienia Przeglądarki Praca na wielu plikach Search Print PDF Oprogramowanie antywirusowe typ A Oprogramowanie antywirusowe typ A o parametrach: 1. Pełne wsparcie dla systemu Windows XP SP3/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update. 2. Wsparcie dla 32- i 64-bitowej wersji systemu Windows. 3. Wersja programu dla stacji roboczych Windows dostępna zarówno w języku polskim jak i angielskim. 4. Pomoc w programie (help) i dokumentacja do programu dostępna w języku polskim. Załącznik Ochrona antywirusowa i antyspyware 6. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 7. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 8. Wbudowana technologia do ochrony przed rootkitami. 9. Wykrywanie potencjalnie niepożądanych, niebezpiecznych oraz podejrzanych aplikacji. 10. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 11. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. 12. System ma oferować administratorowi możliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak nie wykonywało danego zadania. 12

13 13. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (w tym: co godzinę, po zalogowaniu i po uruchomieniu komputera). Każde zadanie ma mieć możliwość uruchomienia z innymi ustawieniami (czyli metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). 14. Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 15. Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania na żądanie i według harmonogramu. 16. Możliwość skanowania dysków sieciowych i dysków przenośnych. 17. Skanowanie plików spakowanych i skompresowanych. 18. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń). 19. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. 20. Możliwość automatycznego wyłączenia komputera po zakończonym skanowaniu. 21. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. 22. Użytkownik musi posiadać możliwość tymczasowego wyłączenia ochrony na czas co najmniej 10 min lub do ponownego uruchomienia komputera. 23. W momencie tymczasowego wyłączenia ochrony antywirusowej użytkownik musi być poinformowany o takim fakcie odpowiednim powiadomieniem i informacją w interfejsie aplikacji. 24. Ponowne włączenie ochrony antywirusowej nie może wymagać od użytkownika ponownego uruchomienia komputera. 25. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. 26. Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail i Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego). 27. Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail i Windows Live Mail. 28. Skanowanie i oczyszczanie poczty przychodzącej POP3 i IMAP "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). 29. Automatyczna integracja skanera POP3 i IMAP z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 30. Możliwość definiowania różnych portów dla POP3 i IMAP, na których ma odbywać się skanowanie. 31. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości lub tylko do zainfekowanych wiadomości Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie. 33. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występującego w nazwie strony. 34. Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron ustalonej przez administratora. 35. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. 36. Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie. 37. Program ma umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS, POP3S, IMAPS. 38. Program ma zapewniać skanowanie ruchu HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe. 39. Możliwość zgłoszenia witryny z podejrzeniem phishingu z poziomu graficznego interfejsu użytkownika w celu analizy przez laboratorium producenta. 40. Administrator ma mieć możliwość zdefiniowania portów TCP, na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego. 41. Program musi posiadać funkcjonalność która na bieżąco będzie odpytywać serwery producenta o znane i bezpieczne procesy uruchomione na komputerze użytkownika. 42. Procesy zweryfikowane jako bezpieczne mają być pomijane podczas procesu skanowania na żądanie oraz przez moduły ochrony w czasie rzeczywistym. 43. Użytkownik musi posiadać możliwość przesłania pliku celem zweryfikowania jego reputacji bezpośrednio z poziomu menu kontekstowego. 44. W przypadku gdy stacja robocza nie będzie posiadała dostępu do sieci Internet ma odbywać się skanowanie wszystkich procesów również tych, które wcześniej zostały uznane za bezpieczne. 45. Wbudowane dwa niezależne moduły heurystyczne jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie. 46. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie będą wysyłane automatycznie, oraz czy próbki zagrożeń mają być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. 47. Do wysłania próbki zagrożenia do laboratorium producenta aplikacja nie może wykorzystywać klienta pocztowego wykorzystywanego na komputerze użytkownika. 48. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. 13

14 49. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń mają być w pełni anonimowe. 50. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. 51. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła. 52. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora. Przy próbie deinstalacji program musi pytać o hasło. 53. Hasło do zabezpieczenia konfiguracji programu oraz deinstalacji musi być takie samo. 54. Program ma mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji poinformować o tym użytkownika i administratora wraz z listą niezainstalowanych aktualizacji. 55. Program ma mieć możliwość definiowania typu aktualizacji systemowych o braku, których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie. Ma być możliwość dezaktywacji tego mechanizmu. 56. Po instalacji programu, użytkownik ma mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. 57. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku. 58. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma pracować w trybie graficznym. 59. Program ma umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: Pamięci masowych, optycznych pamięci masowych, pamięci masowych Firewire, urządzeń do tworzenia obrazów, drukarek USB, urządzeń Bluetooth, czytników kart inteligentnych, modemów, portów LPT/COM, urządzeń przenośnych oraz urządzeń dowolnego typu. 60. Funkcja blokowania nośników wymiennych bądź grup urządzeń ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model. 61. Program musi mieć możliwość utworzenia reguły na podstawie podłączonego urządzenia, dana funkcjonalność musi pozwalać na automatyczne wypełnienie właściwości urządzenia dla tworzonej reguły. 62. Program ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, ostrzeżenie brak dostępu do podłączanego urządzenia. 63. Program ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika. 64. W momencie podłączenia zewnętrznego nośnika aplikacja musi wyświetlić użytkownikowi odpowiedni komunikat i umożliwić natychmiastowe przeskanowanie całej zawartości podłączanego nośnika. 65. Użytkownik ma posiadać możliwość takiej konfiguracji programu aby skanowanie całego nośnika odbywało się automatycznie lub za potwierdzeniem przez użytkownika 66. Program musi być wyposażony w system zapobiegania włamaniom działający na hoście (HIPS). 67. Moduł HIPS musi posiadać możliwość pracy w jednym z pięciu trybów: 68. tryb automatyczny z regułami gdzie program automatycznie tworzy i wykorzystuje reguły wraz z możliwością wykorzystania reguł utworzonych przez użytkownika, 69. tryb interaktywny, w którym to program pyta użytkownika o akcję w przypadku wykrycia aktywności w systemie, 70. tryb oparty na regułach gdzie zastosowanie mają jedynie reguły utworzone przez użytkownika, 71. tryb uczenia się, w którym program uczy się aktywności systemu i użytkownika oraz tworzy odpowiednie reguły w czasie określonym przez użytkownika. Po wygaśnięciu tego czasu program musi samoczynnie przełączyć się w tryb pracy oparty na regułach. 72. Tryb inteligentny w którym program będzie powiadamiał wyłącznie o szczególnie podejrzanych zdarzeniach. 73. Tworzenie reguł dla modułu HIPS musi odbywać się co najmniej w oparciu o: aplikacje źródłowe, pliki docelowe, aplikacje docelowe, elementy docelowe rejestru systemowego. 74. Użytkownik na etapie tworzenia reguł dla modułu HIPS musi posiadać możliwość wybrania jednej z trzech akcji: pytaj, blokuj, zezwól. 75. Oprogramowanie musi posiadać zaawansowany skaner pamięci. 76. Program musi być wyposażona w mechanizm ochrony przed exploitami w popularnych aplikacjach np. czytnikach PDF, aplikacjach JAVA itp. 77. Program ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. 78. Funkcja generująca taki log ma oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagrożenie bezpieczeństwa. 79. Program ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. 80. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń dostępna z Internetu. 81. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami. 82. Możliwość określenia maksymalnego czasu ważności dla bazy danych sygnatur, po upływie czasu i braku aktualizacji program zgłosi posiadanie nieaktualnej bazy sygnatur. 83. Program musi posiadać funkcjonalność tworzenia lokalnego repozytorium aktualizacji. 84. Program musi posiadać funkcjonalność udostępniania tworzonego repozytorium aktualizacji za pomocą wbudowanego w program serwera http 14

15 85. Program musi być wyposażona w funkcjonalność umożliwiającą tworzenie kopii wcześniejszych aktualizacji w celu ich późniejszego przywrócenia (rollback). 86. Program wyposażony tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, zapora sieciowa). 87. Aplikacja musi posiadać funkcjonalność, która automatycznie wykrywa aplikacje pracujące w trybie pełno ekranowym. 88. W momencie wykrycia trybu pełno ekranowego aplikacja ma wstrzymać wyświetlanie wszelkich powiadomień związanych ze swoją pracą oraz wstrzymać swoje zadania znajdujące się w harmonogramie zadań aplikacji. 89. Użytkownik ma mieć możliwość skonfigurowania programu tak aby automatycznie program włączał powiadomienia oraz zadania pomimo pracy w trybie pełnoekranowym po określonym przez użytkownika czasie. 90. Program ma być wyposażony w dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, pracy zapory osobistej, modułu antyspamowego, kontroli stron Internetowych i kontroli urządzeń, skanowania na żądanie i według harmonogramu, dokonanych aktualizacji baz wirusów i samego oprogramowania. 91. Wsparcie techniczne do programu świadczone w języku. 92. Program musi posiadać możliwość utworzenia z poziomu interfejsu aplikacji dziennika diagnostycznego na potrzeby pomocy technicznej. 93. Program musi posiadać możliwość aktywacji poprzez podanie konta administratora licencji, podanie klucza licencyjnego oraz możliwość aktywacji programu offline. 94. Możliwość podejrzenia licencji za pomocą, której program został aktywowany. 95. W trakcie instalacji program ma umożliwiać wybór komponentów, które mają być instalowane. Instalator ma zezwalać na wybór co najmniej następujących modułów do instalacji: ochrona antywirusowa i antyspyware, kontrola dostępu do urządzeń, zapora osobista, ochrona poczty, ochrona protokołów, kontrola dostępu do stron internetowych. 96. Ochrona przed spamem 97. Ochrona antyspamowa dla programów pocztowych MS Outlook, Outlook Express, Windows Mail oraz Windows Live Mail. 98. Program ma umożliwiać uaktywnienie funkcji wyłączenia skanowania baz programu pocztowego po zmianie zawartości skrzynki odbiorczej. 99. Pełna integracja z programami pocztowymi MS Outlook, Outlook Express, Windows Mail oraz Windows Live Mail antyspamowe funkcje programu dostępne są bezpośrednio z paska menu programu pocztowego Automatyczne wpisanie do białej listy wszystkich kontaktów z książki adresowej programu pocztowego Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu zintegrowanych z programem pocztowym Możliwość definiowania swoich własnych folderów, gdzie program pocztowy będzie umieszczać spam Możliwość zdefiniowania dowolnego Tag-u dodawanego do tematu wiadomości zakwalifikowanej jako spam Program ma umożliwiać współpracę w swojej domyślnej konfiguracji z folderem Wiadomości śmieci obecnym w programie Microsoft Outlook Program ma umożliwiać funkcjonalność, która po zmianie klasyfikacji wiadomości typu spam na pożądaną zmieni jej właściwość jako nieprzeczytana oraz w momencie zaklasyfikowania wiadomości jako spam na automatyczne ustawienie jej właściwości jako przeczytana Program musi posiadać funkcjonalność wyłączenia modułu antyspamowego na określony czas lub do czasu ponownego uruchomienia komputera Zapora osobista (personal firewall) 108. Zapora osobista ma pracować w jednym z 4 trybów: 109. tryb automatyczny program blokuje cały ruch przychodzący i zezwala tylko na znane, bezpieczne połączenia wychodzące, jednocześnie umożliwia utworzenie dodatkowych reguł przez administratora 110. tryb interaktywny program pyta się o każde nowe nawiązywane połączenie i automatycznie tworzy dla niego regułę (na stałe lub tymczasowo), 111. tryb oparty na regułach użytkownik/administrator musi ręcznie zdefiniować reguły określające jaki ruch jest blokowany a jaki przepuszczany, 112. tryb uczenia się umożliwia zdefiniowanie przez administratora określonego okresu czasu w którym oprogramowanie samo tworzy odpowiednie reguły zapory analizując aktywność sieciową danej stacji Możliwość tworzenia list sieci zaufanych Możliwość dezaktywacji funkcji zapory sieciowej poprzez trwałe wyłączenie 115. Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokołu, aplikacji i adresu komputera zdalnego Możliwość wyboru jednej z 3 akcji w trakcie tworzenia reguł w trybie interaktywnym: zezwól, zablokuj i pytaj o decyzję Możliwość powiadomienia użytkownika o nawiązaniu określonych połączeń oraz odnotowanie faktu nawiązania danego połączenia w dzienniku zdarzeń Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego typu ruchu Możliwość zdefiniowania wielu niezależnych zestawów reguł dla każdej sieci, w której pracuje komputer w tym minimum dla strefy zaufanej i sieci Internet Wbudowany system IDS z detekcją prób ataków, anomalii w pracy sieci oraz wykrywaniem aktywności wirusów sieciowych Program musi umożliwiać ochronę przed przyłączeniem komputera do sieci botnet Wykrywanie zmian w aplikacjach korzystających z sieci i monitorowanie o tym zdarzeniu Program ma oferować pełne wsparcie zarówno dla protokołu IPv4 jak i dla standardu IPv6. 15

16 124. Możliwość tworzenia profili pracy zapory osobistej w zależności od wykrytej sieci Administrator ma możliwość sprecyzowania, który profil zapory ma zostać zaaplikowany po wykryciu danej sieci 126. Profile mają możliwość automatycznego przełączania, bez ingerencji użytkownika lub administratora Autoryzacja stref ma się odbywać min. w oparciu o: zaaplikowany profil połączenia, adres serwera DNS, sufiks domeny, adres domyślnej bramy, adres serwera WINS, adres serwera DHCP, lokalny adres IP, identyfikator SSID, szyfrowaniu sieci bezprzewodowej lub jego braku, aktywności połączenia bezprzewodowego lub jego braku, aktywności wyłącznie jednego połączenia sieciowego lub wielu połączeń sieciowych konkretny interfejs sieciowy w systemie Podczas konfiguracji autoryzacji sieci, administrator ma mieć możliwość definiowania adresów IP dla lokalnego połączenia, adresu IP serwera DHCP, adresu serwera DNS oraz adresu IP serwera WINS zarówno z wykorzystaniem adresów IPv4 jak i IPv Opcje związane z autoryzacją stref mają oferować opcje łączenia (np. lokalny adres IP i adres serwera DNS) w dowolnej kombinacji celem zwiększenia dokładności identyfikacji danej sieci Program musi możliwość ustalenia tymczasowej czarnej listy adresów IP, które będą blokowane podczas próby połączenia Program musi posiadać kreator, który umożliwia rozwiązać problemy z połączeniem. Musi on działać w oparciu o: 132. rozwiązanie problemów z aplikacją lokalną którą wskazujemy z listy. Dana reguła będzie mogła obowiązywać przez określony okres czasu rozwiązywanie problemów z połączeniem z urządzeniem zdalnym na podstawie adresu IP, dana reguła będzie mogła obowiązywać przez określony okres czasu Kontrola dostępu do stron internetowych 135. Aplikacja musi być wyposażona w zintegrowany moduł kontroli odwiedzanych stron internetowych Moduł kontroli dostępu do stron internetowych musi posiadać możliwość dodawania różnych użytkowników, dla których będą stosowane zdefiniowane reguły Dodawanie użytkowników musi być możliwe w oparciu o już istniejące konta użytkowników systemu operacyjnego Profile mają być automatycznie aktywowane w zależności od zalogowanego użytkownika Aplikacja musi posiadać możliwość filtrowania url w oparciu o co najmniej 140 kategorii i pod kategorii Podstawowe kategorie w jakie aplikacja musi być wyposażona to: materiały dla dorosłych, usługi biznesowe, komunikacja i sieci społecznościowe, działalność przestępcza, oświata, rozrywka, gry, zdrowie, informatyka, styl życia, aktualności, polityka, religia i prawo, wyszukiwarki, bezpieczeństwo i szkodliwe oprogramowanie, zakupy, hazard, udostępnianie plików, zainteresowania dzieci, serwery proxy, alkohol i tytoń, szukanie pracy, nieruchomości, finanse i pieniądze, niebezpieczne sporty, nierozpoznane kategorie oraz elementy niezaliczone do żadnej kategorii Moduł musi posiadać także możliwość grupowania kategorii już istniejących Lista adresów url znajdujących się w poszczególnych kategoriach musi być na bieżąco aktualizowana przez producenta Użytkownik musi posiadać możliwość wyłączenia integracji modułu kontroli dostępu do stron internetowych Aplikacja musi posiadać możliwość określenia uprawnień dla dostępu do kategorii url zezwól, zezwól i ostrzeż, blokuj Program musi posiadać także możliwość dodania komunikatu i grafiki w przypadku zablokowania określonej w regułach witryny Ochrona serwera plików Windows 147. Wsparcie dla systemów: Microsoft Windows Server 2003, 2008, 2008 R2, 2012, 2012 R2, SBS 2003, SBS 2003 R2, SBS 2008, SBS 2011, Microsoft MultiPoint Server 2010, Microsoft MultiPoint Server 2011, Windows MultiPoint Server Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp Wbudowana technologia do ochrony przed rootkitami i exploitami Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu. Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania) Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym System antywirusowy ma mieć możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania na żądanie i według harmonogramu System antywirusowy ma mieć możliwość wykorzystania wielu wątków skanowania w przypadku maszyn wieloprocesorowych Użytkownik ma mieć możliwość zmiany ilości wątków skanowania w ustawieniach systemu antywirusowego Możliwość skanowania dysków sieciowych i dysków przenośnych Skanowanie plików spakowanych i skompresowanych Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (z uwzględnieniem plików bez rozszerzeń) Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach Program musi posiadać funkcjonalność pozwalającą na ograniczenie wielokrotnego skanowania plików w środowisku wirtualnym za pomocą mechanizmu przechowującego informacje o przeskanowanym już obiekcie i współdzieleniu tych informacji z innymi maszynami wirtualnymi Aplikacja powinna wspierać mechanizm klastrowania. 16

17 164. Program musi być wyposażony w system zapobiegania włamaniom działający na hoście (HIPS) Program powinien oferować możliwość skanowania dysków sieciowych typu NAS Aplikacja musi posiadać funkcjonalność, która na bieżąco będzie odpytywać serwery producenta o znane i bezpieczne procesy uruchomione na komputerze użytkownika Program ma umożliwiać użytkownikowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: pamięci masowych, płyt CD/DVD i pamięci masowych FireWire Funkcja blokowania nośników wymiennych ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model i wersję modelu urządzenia Aplikacja musi posiadać funkcjonalność, która automatycznie uzupełni elementy wymagane dla tworzenia reguł w oparciu o informacje dostępne z aktualnie podłączonego nośnika Aplikacja ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, brak dostępu do podłączanego urządzenia Aplikacja ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika W momencie podłączenia zewnętrznego nośnika aplikacja musi wyświetlić użytkownikowi odpowiedni komunikat i umożliwić natychmiastowe przeskanowanie całej zawartości podłączanego nośnika System antywirusowy ma automatyczne wykrywać usługi zainstalowane na serwerze i tworzyć dla nich odpowiednie wyjątki Zainstalowanie na serwerze nowych usług serwerowych ma skutkować automatycznym dodaniem kolejnych wyłączeń w systemie ochrony Dodanie automatycznych wyłączeń nie wymaga restartu serwera Automatyczne wyłączenia mają być aktywne od momentu wykrycia usług serwerowych Administrator ma mieć możliwość wglądu w elementy dodane do wyłączeń i ich edycji W przypadku restartu serwera usunięte z listy wyłączeń elementy mają być automatycznie uzupełnione Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji systemu antywirusowego System antywirusowy ma mieć możliwość zmiany konfiguracji oraz wymuszania zadań z poziomu dedykowanego modułu CLI (command line) Możliwość przeniesienia zainfekowanych plików w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej Wbudowane dwa niezależne moduły heurystyczne jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów Aktualizacje modułów analizy heurystycznej Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie będą wysyłane automatycznie, oraz czy próbki zagrożeń będą wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia Wysyłanie zagrożeń do laboratorium ma być możliwe z serwera zdalnego zarządzania i lokalnie z każdej stacji roboczej w przypadku komputerów mobilnych Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń mają być w pełni anonimowe Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i/lub administratora poprzez Interfejs programu ma oferować funkcję pracy w trybie bez grafiki gdzie cały interfejs wyświetlany jest w formie formatek i tekstu Interfejs programu ma mieć możliwość automatycznego aktywowania trybu bez grafiki w momencie, gdy użytkownik przełączy system Windows w tryb wysokiego kontrastu Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy serwerze przy próbie dostępu do konfiguracji systemu antywirusowego był proszony o podanie hasła Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program ma pytać o hasło Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby, deinstalacji ma być takie samo System antywirusowy ma mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji poinformować o tym użytkownika wraz z listą niezainstalowanych aktualizacji System antywirusowy ma mieć możliwość definiowania typu aktualizacji systemowych o braku, których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie. Program ma także posiadać opcję dezaktywacji tego mechanizmu Po instalacji systemu antywirusowego, użytkownik ma mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. 17

18 199. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma pracować w trybie graficznym Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB System antywirusowy ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach Funkcja generująca taki log ma oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagrożenie bezpieczeństwa System antywirusowy ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej lub serwera (program antywirusowy z wbudowanym serwerem HTTP) Obsługa pobierania aktualizacji za pośrednictwem serwera proxy Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja) Do każdego zadania aktualizacji można przypisać dwa różne profile z innym ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). Przykładowo, domyślny profil aktualizuje z sieci lokalnej a w przypadku jego niedostępności wybierany jest profil rezerwowy pobierający aktualizację z Internetu System antywirusowy wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne) Praca programu musi być niezauważalna dla użytkownika Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu Ochrona serwera plików Linux 215. Skaner antywirusowy, antyspyware 216. Możliwość skanowania wszystkimi modułami programu ( heurystyka, sygnatury, adware/spyware, aplikacje niepożądane, aplikacje niebezpieczne ) 217. Skanowanie plików, plików spakowanych, archiwów samorozpakowujących, plików wiadomości Konfiguracja wszystkich modułów oprogramowania ma być możliwa poprzez edycję jednego pliku konfiguracyjnego 219. Możliwość ustawień limitów dla modułu skanującego względem maksymalnego rozmiaru pliku, maksymalnej liczby warstw kompresji, maksymalnego rozmiaru archiwum, maksymalnego czasu skanowania, maksymalnego rozmiaru archiwum samorozpakowującego, rozszerzenia skanowanego pliku 220. Możliwość skanowania podkatalogów oraz podążania za łączami symbolicznymi (symlinkami) w systemie 221. Możliwość definicji maksymalnego poziomu głębokości skanowanych podkatalogów 222. Możliwość tworzenia kwarantanny dla plików zainfekowanych w dowolnej lokalizacji w systemie plików 223. Możliwość zdefiniowania częstotliwości aktualizacji programu z dokładnością do jednej minuty Brak potrzeby instalacji dodatkowych zależności do systemu oprócz biblioteki LIBC, oprogramowanie po instalacji jest od razu gotowe do pracy 225. Wbudowany bezpośrednio w program system obsługi plików spakowanych niewymagający zewnętrznych komponentów zainstalowanych w systemie 226. Brak potrzeby instalacji źródeł jądra systemu oraz kompilacji jakichkolwiek modułów jądra do skanowania plików na żądanie 227. Możliwość tworzenia przynajmniej pięciu poziomów dokładności czyszczenia zainfekowanych plików 228. Możliwość skanowania alternatywnych strumieni danych ( ADS ) obecnych w systemie plików NTFS 229. Wsparcie dla skanowania za pośrednictwem biblioteki współdzielonej LIBC, która umożliwia skanowanie plików które są otwierane, zamykane lub wykonywane przez serwery plików ( ftp, Samba ) które wykorzystują zapytania do biblioteki LIBC 230. Możliwość zdefiniowania liczby wątków oraz liczby procesów dla każdego z modułów skanujących 231. Możliwość tworzenia różnych akcji ( przynajmniej 5-ciu różnych ) w zależności od typu zdarzenia ( w przypadku pliku nie przeskanowanego, pliku przeskanowanego, pliku zainfekowanego ) Logowanie wykonanych akcji na plikach oraz zdarzeń dla poszczególnych modułów oprogramowania 233. Wsparcie dla zewnętrznego serwera logującgo syslog, możliwość definiowania dowolnego pliku logu ( np. daemon, mail, user itp. ) 234. Możliwość zdefiniowania przynajmniej sześciu poziomów logowania programu 235. Możliwość zdefiniowania hasła zabezpieczającego służącego zabezpieczeniu podłączenia do serwera zdalnego zarządzania 236. Możliwość uruchomienia interfejsu programu dostępnego przez przeglądarkę Web 237. Interfejs ma umożliwiać modyfikację ustawień programu oraz jego aktualizację i przeskanowanie dowolnego obszaru systemu plików a także przegląd statystyk dotychczas przeskanowanych plików 238. Interfejs programu dostępny przez przeglądarkę Web wykorzystuje wbudowany w program serwer http 239. Możliwość uruchomienia interfejsu Web na dowolnym porcie TCP 240. Możliwość uruchomienia interfejsu Web na dowolnym interfejsie sieciowym 18

19 241. Możliwość zabezpieczenia dostępu do interfejsu Web poprzez zdefiniowanie nazwy użytkownika i hasła 242. Interfejs Web ma przedstawić administratorowi dokładny wynik skanowania poszczególnych plików w systemie wraz z możliwością pobrania tych wyników w postaci pliku tekstowego celem późniejszej analizy 243. Możliwość podglądu informacji o licencji bezpośrednio z poziomu interfejsu Web która zawiera przynajmniej informacje o liczbie dni do wygaśnięcia licencji, nazwę użytkownika licencji oraz pełną nazwę produktu którego dotyczy licencja 244. Program ma być wyposażony w graficzny menadżer kwarantanny dostępny z poziomu interfejsu Web. Menadżer ma oferować administratorowi możliwość przeglądu, pobrania, dodania i usunięcia plików w kwarantannie 245. Menadżer kwarantanny ma posiadać możliwość wyszukiwania plików znajdujących się w kwarantannie przynajmniej po nazwie pliku, dacie dodania pliku ( możliwość definiowania przedziałów czasowych ), rozmiarze ( możliwość definiowania minimalnej i maksymalnej wielkości ) oraz ilości plików ( możliwość definiowania minimalnej i maksymalnej ilości ) 246. Interfejs Web do zarządzania produktem ma opierać się o wbudowane w program biblioteki PHP w wersji nie niższej niż Interfejs dostępny poprzez przeglądarkę Web ma umożliwiać zarządzanie programem również wtedy, gdy przeglądarka nie obsługuje kodu JavaScript 248. Możliwość stworzenia lokalnego repozytorium aktualizacji dla przynajmniej dwóch różnych produktów antywirusowych instalowanych na stacjach Windows 249. Możliwość tworzenia osobnych ustawień skanowania dla poszczególnych użytkowników w systemie 250. Możliwość definicji użytkownika systemowego z prawami którego zostanie uruchomiony demon skanujący 251. Współpraca z mechanizmem automatycznej wysyłki podejrzanych plików do laboratorium producenta 252. Wysyłka podejrzanych plików ma być możliwa bezpośrednio do producenta lub za pośrednictwem serwera zdalnego zarządzania 253. Możliwość uaktywnienia dodatkowych funkcjonalności programu ( moduł skanujący pocztę oraz moduł skanujący dla bramek sieciowych ) które nie wymagają od użytkownika instalacji dodatkowych zależności ani modułów a jedynie zaczytanie dodatkowych plików licencji 254. Możliwość instalacji na dowolnym systemie Linux 2.2.x, 2.4.x, 2.6.x 255. Producent ma dostarczyć pakiety instalacyjne w formacie RPM ( dla dystrybucji Red Hat Mandriva, Suse oraz innych z nimi zgodnych ), DEB ( dla dystrybucji Debian, Ubuntu oraz innych z nimi zgodnych ) oraz archiwum TGZ dla wszystkich pozostałych 256. Możliwość instalacji na systemie FreeBSD 5.x, 6.x i 7.x 257. Możliwość instalacji na systemach NetBSD oraz Solaris 258. Wsparcie dla platform 32 oraz 64 bitowych 259. Architektura programu umożliwia jego uruchomienie i optymalizację zarówno dla systemów jedno jak i wieloprocesorowych 260. System ma mieć możliwość powiadomienia administratora o wykryciu infekcji oraz powiadomienia o zbliżającym się terminie wygaśnięcia licencji za pośrednictwem poczty Możliwość szybkiej konfiguracji oprogramowania poprzez skrypt powłoki. Skrypt umożliwia prostą konfigurację oprogramowania stosownie do wykrytego systemu operacyjnego w jakim oprogramowanie zostało zainstalowane Wsparcie techniczne do programu świadczone w języku polskim Administracja zdalna 264. Serwer administracyjny musi oferować możliwość instalacji na systemach Windows Server 2003, 2008, 2012 oraz systemach Linux Musi istnieć możliwość pobrania ze strony producenta serwera zarządzającego w postaci gotowej maszyny wirtualnej w formacie OVA (Open Virtual Appliance) Serwer administracyjny musi wspierać instalację w oparciu o co najmniej bazy danych MS SQL i MySQL Serwer administracyjny musi oferować możliwość wykorzystania już istniejącej bazy danych MS SQL lub MySQL użytkownika Administrator musi posiadać możliwość pobrania wszystkich wymaganych elementów serwera centralnej administracji i konsoli w postaci jednego pakietu instalacyjnego lub każdego z modułów oddzielnie bezpośrednio ze strony producenta Dostęp do konsoli centralnego zarządzania musi odbywać się z poziomu interfejsu WWW niezależnie od platformy sprzętowej i programowej Narzędzie administracyjne musi wspierać połączenia poprzez serwer proxy występujące w sieci Narzędzie musi być kompatybilne z protokołami IPv4 oraz IPv Podczas logowania administrator musi mieć możliwość wyboru języka w jakim zostanie wyświetlony panel zarządzający Zmiana języka panelu administracyjnego nie może wymagać zatrzymania lub reinstalacji oprogramowania zarządzającego Komunikacja z konsolą powinna być zabezpieczona się za pośrednictwem protokołu SSL Narzędzie do administracji zdalnej musi posiadać moduł pozwalający na wykrycie niezarządzanych stacji roboczych w sieci Serwer administracyjny musi posiadać mechanizm instalacji zdalnej agenta na stacjach roboczych Jeden centralny serwer centralnego zarządzania bez względu na wielkość sieci Instalacja serwera administracyjnego powinna oferować wybór trybu pracy serwera w sieci w przypadku rozproszonych sieci serwer pośredniczący (proxy) lub serwer centralny Serwer proxy musi pełnić funkcję pośrednika pomiędzy lokalizacjami zdalnymi a serwerem centralnym Serwer proxy musi być wyposażony we własną bazę danych, w której będą przechowywane dane z agentów na wypadek braku połączenia z serwerem centralnym. 19

20 281. Serwer administracyjny musi oferować możliwość instalacji modułu do zarządzania urządzeniami mobilnymi MDM Serwer administracyjny musi oferować możliwość instalacji serwera http proxy pozwalającego na pobieranie aktualizacji baz sygnatur oraz pakietów instalacyjnych na stacjach roboczych bez dostępu do Internetu Serwer http proxy musi posiadać mechanizm zapisywania w pamięci podręcznej (cache) najczęściej pobieranych elementów Komunikacja pomiędzy poszczególnymi modułami serwera musi być zabezpieczona za pomocą certyfikatów Serwer administracyjny musi oferować możliwość utworzenia własnego CA (Certification Authority) oraz dowolnej liczby certyfikatów z podziałem na typ elementu: agent, serwer zarządzający, serwer proxy Centralna administracja musi pozwalać na zarządzanie programami zabezpieczającymi na stacjach roboczych z systemami min. Windows, Mac OS X oraz Linux Centralna administracja musi pozwalać na zarządzanie programami zabezpieczającymi na urządzeniach mobilnych z systemem Android Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware ową, zaporą osobistą i kontrolą dostępu do stron internetowych zainstalowanymi na stacjach roboczych w sieci Zarządzanie oprogramowaniem zabezpieczającym na stacjach roboczych musi odbywać się za pośrednictwem dedykowanego agenta Administrator musi posiadać możliwość zarządzania za pomocą dedykowanego agenta stacjami nie posiadającymi zainstalowanego programu zabezpieczającego Agent musi przekazywać informacje na temat stanu systemu operacyjnego do Serwer administracyjna zarządzającego Agent musi posiadać możliwość pobrania listy zainstalowanego oprogramowania firm trzecich na stacji roboczej z możliwością jego odinstalowania Serwer administracyjny musi oferować możliwość wymuszenia połączenia agenta do serwera administracyjnego z pominięciem domyślnego czasu oczekiwania na połączenie Instalacja agenta musi odbywać się przy wykorzystaniu repozytorium producenta. Repozytorium powinno zawierać aktualne wersje agentów bez względu na rodzaj systemu operacyjnego Instalacja agenta nie może wymagać określenia typu systemu (32 lub 64 bitowy) oraz jego rodzaju (Windows, Mac, itp) a dobór odpowiedniego pakietu musi być w pełni automatyczny Instalacja klienta na urządzeniach mobilnych musi być dostępna za pośrednictwem portalu WWW udostępnionego przez moduł MDM z poziomu urządzenia użytkownika W przypadku braku zainstalowanego klienta na urządzeniu mobilnym musi istnieć możliwość jego pobrania ze sklepu Google Play Administrator musi posiadać możliwość utworzenia listy zautoryzowanych urządzeń mobilnych, które mogą zostać podłączone do serwera centralnej administracji Serwer administracyjny musi oferować możliwość zablokowania, odblokowania, wyczyszczenia zawartości, zlokalizowania oraz uruchomienia syreny na zarządzanym urządzaniu mobilnym. Funkcjonalność musi wykorzystywać połączenie internetowe, nie komunikację za pośrednictwem wiadomości SMS Serwer administracyjny musi oferować możliwość utworzenia polityk konfiguracji dla aplikacji zabezpieczającej na urządzeniu mobilnym Administrator musi posiadać możliwość utworzenia dodatkowych użytkowników/administratorów Serwer centralnego zarządzania do zarządzania stacjami roboczymi Administrator musi posiadać możliwość utworzenia użytkownika wbudowanego lub zintegrowanego z grupą z usługi Active Directory Serwer administracyjny musi oferować możliwość utworzenia zestawów uprawnień dotyczących zarządzania poszczególnymi grupami komputerów, politykami, instalacją agenta, raportowania, zarządzania licencjami, zadaniami, itp Administrator musi posiadać możliwość nadania dwóch typów uprawnień do każdej z funkcji przypisanej w zestawie uprawnień: tylko do odczytu, odczyt/zapis Administrator musi posiadać możliwość przypisania kilku zestawów uprawnień do jednego użytkownika Użytkownik musi posiadać możliwość zmiany hasła dla swojego konta bez konieczności logowania się do panelu administracyjnego Serwer administracyjny musi posiadać możliwość konfiguracji czasu bezczynności po jakim użytkownik zostanie automatycznie wylogowany Dostępne zadania muszą być podzielone na dwie grupy: zadania klienta oraz zadania serwera Zadania serwera obejmujące zadanie instalacji agenta, generowania raportów oraz synchronizacji grup Zadania klienta muszą być wykonywane za pośrednictwem agenta na stacji roboczej Agent musi posiadać mechanizm pozwalający na zapis zadania w swojej pamięci wewnętrznej w celu ich późniejszego wykonania bez względu na stan połączenia z serwerem centralnej administracji Serwer administracyjny musi w przejrzysty sposób informować administratora o elementach zadań jakie są wymagane do jego uruchomienia a w przypadku jego braku wskazywać brakujące elementy konfiguracji Instalacja zdalna programu zabezpieczającego za pośrednictwem agenta musi odbywać się z repozytorium producenta lub z pakietu dostępnego w Internecie lub zasobie lokalnym Serwer administracyjny musi oferować możliwość wyboru parametrów pakietu instalacyjnego zależnych od systemu operacyjnego oraz licencji na program zabezpieczający Serwer administracyjny musi oferować możliwość deinstalacji programu zabezpieczającego firm trzecich lub jego niepełnej instalacji podczas instalacji nowego pakietu Serwer administracyjny musi oferować możliwość wysłania komunikatu lub polecenia na stacje kliencką Serwer administracyjny musi oferować możliwość utworzenia jednego zadania dla kilku klientów lub grupy. 20

Załącznik nr 1e do Formularza Ofertowego

Załącznik nr 1e do Formularza Ofertowego Załącznik nr 1e do Formularza Ofertowego Specyfikacja funkcjonalna oferowanego oprogramowania wymagane podanie konkretnych funkcjonalności na temat oferowanego oprogramowania. Wymagania minimalne dla pakietu

Bardziej szczegółowo

Przedmiotem zamówienia jest zakup oprogramowania biurowego dla Urzędu Miasta Lublin, w liczbie 50 licencji.

Przedmiotem zamówienia jest zakup oprogramowania biurowego dla Urzędu Miasta Lublin, w liczbie 50 licencji. Zał. nr 1 do SIWZ (zał. nr 1 do wzoru umowy) Przedmiotem zamówienia jest zakup oprogramowania biurowego dla Urzędu Miasta Lublin, w liczbie 50 licencji. Zamawiający oświadcza, iż w związku z potrzebą zapewnienia

Bardziej szczegółowo

RÓWNOWAŻNOŚĆ ZAOFEROWANCH PAKIETÓW PROGRAMÓW BIUROWYCH

RÓWNOWAŻNOŚĆ ZAOFEROWANCH PAKIETÓW PROGRAMÓW BIUROWYCH Załącznik Nr 1B do SIWZ RÓWNOWAŻNOŚĆ ZAOFEROWANCH PAKIETÓW PROGRAMÓW BIUROWYCH Odno nik 1 : Zintegrowany pakiet programów biurowych MS OFFICE Home and Busines 2010 polski OEM Za równoważne oprogramowaniu

Bardziej szczegółowo

wspiera w swojej specyfikacji podpis elektroniczny zgodnie z Tabelą A.1.1 załącznika 2 Rozporządzenia w sprawie minimalnych Strona 1 z 6

wspiera w swojej specyfikacji podpis elektroniczny zgodnie z Tabelą A.1.1 załącznika 2 Rozporządzenia w sprawie minimalnych Strona 1 z 6 SZCZEGÓŁOWE OKREŚLENIE Oprogramowanie Oprogramowanie musi być zgodne Microsoft Office Standard 2010 licencja edukacyjna, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi poniŝej:

Bardziej szczegółowo

I. Formularz cenowy załącznik nr 7 do SIWZ_zadanie nr 7

I. Formularz cenowy załącznik nr 7 do SIWZ_zadanie nr 7 I. Formularz cenowy załącznik nr 7 do SIWZ_zadanie nr 7 L.p. Opis Oferowany producent Oferowany model (oznaczenie typu) Ilość Cena jednostkowa brutto Wartość brutto 1 2 Licencje oprogramowania "biurowego"

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Nazwa zamówienia: Zakup oprogramowania w ramach projektu Urząd na piątkę z plusem. Przedmiot zamówienia realizowany będzie w ramach Projektu: Urząd na piątkę z plusem;

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Zakup 25 zestawów komputerów wchodzących w skład pracowni komputerowej.

Zakup 25 zestawów komputerów wchodzących w skład pracowni komputerowej. zadanie nr 3 specyfikacja techniczna 1. Nazwa zadania nr 3. Zakup sprzętu komputerowego oraz oprogramowania dla pracowni komputerowej wraz z dostawą, montażem, uruchomieniem i przeszkoleniem pracownika

Bardziej szczegółowo

A. Oferujemy dostawę 40 sztuk licencji.. zgodnie z niżej opisanymi wymaganiami.

A. Oferujemy dostawę 40 sztuk licencji.. zgodnie z niżej opisanymi wymaganiami. Załącznik nr 5 do SIWZ... /pieczęć Wykonawcy/ Specyfikacja techniczna/oferta techniczna Dostawa oprogramowania A. Oferujemy dostawę 40 sztuk licencji.. zgodnie z niżej opisanymi wymaganiami. Pakiet biurowy

Bardziej szczegółowo

BYŁO. Ostateczny termin składania ofert upływa dnia r. do godz. 12:00. POWINNO BYĆ

BYŁO. Ostateczny termin składania ofert upływa dnia r. do godz. 12:00. POWINNO BYĆ Pątnów, 14.11.2016 r. Znak: I.1300.2.1.2016 MODYFIKACJA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dotyczy przetargu nieograniczonego na wykonanie zadania: Dostawa sprzętu informatycznego dla Zespołów

Bardziej szczegółowo

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe: System powinien spełniać następujące wymagania szczegółowe: 1. pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update 2. pełne wsparcie dla 32- i 64-bitowej

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia I. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest zakup dla 1393 użytkowników przedłużenia licencji, posiadanej przez Zamawiającego, do oprogramowania antywirusowego ESET Endpoint Security Suite oraz

Bardziej szczegółowo

Przedmiotem zamówienia jest dostawa:

Przedmiotem zamówienia jest dostawa: Załącznik nr 2 do SIWZ Przedmiotem zamówienia jest dostawa: OPIS PRZEDMIOTU ZAMÓWIENIA 1. Pakiet oprogramowania biurowego dla komputerów z systemem Windows - 3 licencje. Lp. Parametr Charakterystyka 1

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Zał. nr 7 do SIWZ Szczegółowy opis przedmiotu zamówienia Dostawa platformy do subskrypcji oprogramowania oraz oprogramowania komputerowego dla Zespołu Szkół w Lubaczowie w ramach projektu Podkarpacie stawia

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia (SOPZ)

Szczegółowy Opis Przedmiotu Zamówienia (SOPZ) BDG.III.2510.27.2016.RB Załącznik Nr 1b do SIWZ Szczegółowy Opis Przedmiotu Zamówienia (SOPZ) CZĘŚĆ III 1. Przedmiot zamówienia Przedmiotem zamówienia jest sprzedaż i dostarczenie niewyłącznych, nieograniczonych

Bardziej szczegółowo

Informacja dodatkowa o zmianie w zapytaniu ofertowym nr 5 / IT / 2019

Informacja dodatkowa o zmianie w zapytaniu ofertowym nr 5 / IT / 2019 Warszawa, dnia 10.06.2019 r. WOJSKOWE CENTRUM KRWIODAWSTWA i KRWIOLECZNICTWA Samodzielny Publiczny Zakład Opieki Zdrowotnej 00-671 Warszawa 1, ul. Koszykowa 78 Informacja dodatkowa o zmianie w zapytaniu

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Nr sprawy: INF-V.271.69.2017 Załącznik nr 3 do SIWZ /Załącznik nr 2 do umowy/ OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa 65 licencji zintegrowanego pakietu oprogramowania biurowego typu 021-10583 Office Standard

Bardziej szczegółowo

SPECYFIKACJA. Załącznik nr 1. Ochrona stacji roboczych - Windows

SPECYFIKACJA. Załącznik nr 1. Ochrona stacji roboczych - Windows Załącznik nr 1 SPECYFIKACJA Ochrona stacji roboczych - Windows 1. Pełne wsparcie dla systemu Windows Vista/Windows 7/Windows 8/Windows 8.1/Windows 10 2. Wsparcie dla 32- i 64-bitowej wersji systemu Windows.

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Specyfikacja techniczna oprogramowania

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Specyfikacja techniczna oprogramowania SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Specyfikacja techniczna oprogramowania Załącznik nr 1 Przedmiotem zamówienia jest dostawa licencji nieograniczonych czasowo na oprogramowanie Microsoft wymienione

Bardziej szczegółowo

Polska-Bielsk Podlaski: Komputer biurkowy 2014/S 169-300039

Polska-Bielsk Podlaski: Komputer biurkowy 2014/S 169-300039 1/11 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:300039-2014:text:pl:html Polska-Bielsk Podlaski: Komputer biurkowy 2014/S 169-300039 Samodzielny Publiczny Zaklad Opieki

Bardziej szczegółowo

Część I - Zadanie nr 3.1: Pakiet aplikacji biurowych

Część I - Zadanie nr 3.1: Pakiet aplikacji biurowych Część I - Zadanie nr 3.1: Pakiet aplikacji biurowych Lp. Zwartość karty Opis 1 Specyfikacja techniczna / Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Pakietu aplikacji biurowych na warunkach

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia. 1. Komputer nr 1. 2. Komputer nr 2. Załącznik nr 1a do SIWZ i umowy

Szczegółowy opis przedmiotu zamówienia. 1. Komputer nr 1. 2. Komputer nr 2. Załącznik nr 1a do SIWZ i umowy Załącznik nr 1a do SIWZ i umowy Szczegółowy opis przedmiotu zamówienia 1. Komputer nr 1 1. Opis typu: w obudowie stojącej 2. Opis zastosowania: standardowe aplikacje biurowe 3. Opis procesora: dwurdzeniowy,

Bardziej szczegółowo

Zał do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Zał do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Zał. 5.6. do SIWZ Zakup i dostawa sprzętu informatycznego i audiowizualnego z akcesoriami i oprogramowaniem w ramach projektu Rozwińmy żagle szans- podniesienie jakości

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia Część VI

Szczegółowy Opis Przedmiotu Zamówienia Część VI Szczegółowy Opis Przedmiotu Zamówienia Część VI Załącznik nr 1f do SIWZ 1. Komputer - 4 szt. 1. Opis typu: w obudowie stojącej 2. Opis zastosowania: standardowe aplikacje biurowe oraz prace w programach

Bardziej szczegółowo

Opis przedmiotu Zamówienia na Zadanie 4 dla dwóch Szkół Podstawowych w Masłowie Pierwszym oraz Mąchocicach-Scholasterii

Opis przedmiotu Zamówienia na Zadanie 4 dla dwóch Szkół Podstawowych w Masłowie Pierwszym oraz Mąchocicach-Scholasterii Załącznik 6 Opis przedmiotu Zamówienia na Zadanie 4 dla dwóch Szkół Podstawowych w Masłowie Pierwszym oraz Mąchocicach-Scholasterii Zadanie 4 Wyposażenie pracowni matematyczno-informatycznej (sprzęt komputerowy

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa komputerów oraz oprogramowania w 2018 r. dla Urzędu Marszałkowskiego Województwa Wielkopolskiego

Bardziej szczegółowo

Książnica Podlaska im Łukasza Górnickiego w Białymstoku ul. M. Skłodowskiej-Curie 14A, Białystok

Książnica Podlaska im Łukasza Górnickiego w Białymstoku ul. M. Skłodowskiej-Curie 14A, Białystok Znak postępowania: K.331-1/2017 Załącznik nr II.1 do SIWZ Szczegółowy opis przedmiotu zamówienia część II zamówienia Wymagania ogólne: Lp. Opis produktu Ilość 1. Komputer 6 2. Komputer 1 4. Monitor 6 5.

Bardziej szczegółowo

Lp. Nazwa Parametry techniczne

Lp. Nazwa Parametry techniczne Załącznik do Zaproszenia Nr sprawy 1/N/2012 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest dostawa stacjonarnych zestawów komputerowych oraz komputerów przenośnych wraz z oprogramowaniem o parametrach

Bardziej szczegółowo

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery: Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery: Stacje i serwery Windows 1. Pełne wsparcie dla systemu Windows NT 4.0 z sp6 /2000/2003/XP/PC Tablet/Vista/Windows

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Dotyczy: przetargu nieograniczonego nr 26/8/2014 na dostawę komputerów przenośnych na potrzeby Wydziału Zarządzania Uniwersytetu Warszawskiego LP PRODUKT

Bardziej szczegółowo

/wpisać: model, symbol, producent urządzenia/

/wpisać: model, symbol, producent urządzenia/ Załącznik nr 4a do Części I SIWZ Lp. Nazwa komponentu Wymagane minimalne parametry techniczne komputerów FORMULARZ CENOWY dla części I zamówienia Informacje dot. oferowanego urządzenia Ilość sztuk Cena

Bardziej szczegółowo

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ Załącznik nr 1 do SIWZ zam. publiczne nr PUP.AO.271.7.2013.MZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA NA CZĘŚĆ I KONSOLA LCD DO SZAFY SEREROWEJ Obudowa maksymalna wysokość 1U umożliwiająca montaż w szafie

Bardziej szczegółowo

Bezprzewodowa z odbiornikiem Szyfrowanie połączenia AES 128-bit

Bezprzewodowa z odbiornikiem Szyfrowanie połączenia AES 128-bit Załącznik nr 1D do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa sprzętu komputerowego i oprogramowania na potrzeby Krakowskiego Biura Festiwalowego Część 4 zamówienia Dostawa peryferii komputerowych, podzespołów

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Notebook nr 1. Procesor Ilość punktów uzyskanych w teście 3Dmark06 CPU Pamięć RAM Typ dysku twardego

OPIS PRZEDMIOTU ZAMÓWIENIA. Notebook nr 1. Procesor Ilość punktów uzyskanych w teście 3Dmark06 CPU Pamięć RAM Typ dysku twardego Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA 1. Notebook nr 1 5 szt. fabrycznie nowe (P1) Notebook nr 1 Procesor Ilość punktów uzyskanych w teście 3Dmark06 CPU -3100 Typ dysku twardego 8 GB SSD 256

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Numer sprawy: KZp.2730.30.14 Załącznik nr 2 do SIWZ Szczegółowy opis przedmiotu zamówienia Dostawa sprzętu komputerowego i oprogramowania 1. Komputer przenośny - 1 szt. Lp. Parametr Charakterystyka 1 Typ

Bardziej szczegółowo

MODYFIKACJA SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

MODYFIKACJA SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Powiatowy Urząd Pracy w Opolu 45-266 Opole ul. mjr Hubala 21 tel. (77) 44-22-929, fax (077) 44-22-928 http://www.pup.opole.pl; e-mail: opop@praca.gov.pl DO-252-18-2/AM/2007 Opole, dn. 05.09.2007r. dotyczy:

Bardziej szczegółowo

min. 8 GB, możliwość rozbudowy do min 16 GB, minimum jeden slot wolny na dalszą rozbudowę.

min. 8 GB, możliwość rozbudowy do min 16 GB, minimum jeden slot wolny na dalszą rozbudowę. 1. Komputery typu AIO (All In One) 3 Dysk twardy Komputer powinien osiągać w teście wydajności Passmark CPU Mark (wynik dostępny: http://www.cpubenchmark.net/cpu_list.php) co najmniej wynik 6110 punktów

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia część III. 1. Komputer. Załącznik nr 1c do SIWZ

Szczegółowy Opis Przedmiotu Zamówienia część III. 1. Komputer. Załącznik nr 1c do SIWZ Załącznik nr 1c do SIWZ Szczegółowy Opis Przedmiotu Zamówienia część III 1. Komputer 1. Opis typu: w obudowie stojącej 2. Opis zastosowania: standardowe aplikacje biurowe oraz prace w programach graficznych

Bardziej szczegółowo

O D P O W I E D Ź na zapytania w sprawie SIWZ

O D P O W I E D Ź na zapytania w sprawie SIWZ Gmina Grudziądz Wybickiego 38 86-300 Grudziądz PLF.271.17.2015 Grudziądz dnia: 2015-07-14 Szanowni Państwo, O D P O W I E D Ź na zapytania w sprawie SIWZ Uprzejmie informujemy, iż w dniu 2015-07-14 do

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Opis Przedmiotu Zamówienia I. Zestaw komputerowy 8 szt. 1. Komputer osobisty do zastosowań biurowych Lp. Nazwa parametru Wymagane minimalne parametry techniczne 1 2 3 1 Zainstalowany system operacyjny

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

SUKCESYWNA DOSTAWA SPRZĘTU KOMPUTEROWEGO Opis techniczny oferowanego sprzętu

SUKCESYWNA DOSTAWA SPRZĘTU KOMPUTEROWEGO Opis techniczny oferowanego sprzętu SUKCESYWNA DOSTAWA SPRZĘTU KOMPUTEROWEGO Opis techniczny oferowanego sprzętu Zestaw komputerowy (konfiguracja nr 1) Dell OptiPlex 3020MT 1. Płyta główna Wyposażona w: 1 wolne - pełne złącze PCI Express

Bardziej szczegółowo

Zał. nr 1 do SIWZ/ zał nr 2 do wzoru umowy szczegółowy opis przedmiotu zamówienia

Zał. nr 1 do SIWZ/ zał nr 2 do wzoru umowy szczegółowy opis przedmiotu zamówienia Zał. nr 1 do SIWZ/ zał nr 2 do wzoru umowy 1. Zestaw komputerowy liczba zestawów: 70 Obudowa Typu Ultra Slim, o rozmiarach nie przekraczających (wysokość x szerokość x długość cm przy ustawieniu poziomym)

Bardziej szczegółowo

Część nr 1. min. 8 GB, min 1 slot wolny do przyszłej rozbudowy. Nagrywarka DVD +/-RW wraz z oprogramowaniem do zapisu nośników

Część nr 1. min. 8 GB, min 1 slot wolny do przyszłej rozbudowy. Nagrywarka DVD +/-RW wraz z oprogramowaniem do zapisu nośników Szczegółowy opis przedmiotu zamówienia Część nr 1 Komputer typu PC - 17 szt. Klasa produktu Procesor Płyta główna BIOS Stacja robocza albo komputer klasy PC Wielordzeniowy procesor klasy x86 do zaprojektowany

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 5 do SIWZ Dotyczy: postępowania o udzielenie zamówienia publicznego na Dostawę dodatkowego oraz uaktualnienie już posiadanego oprogramowania dla Wojskowej Agencji Mieszkaniowej, numer sprawy

Bardziej szczegółowo

Część I: Komputery przenośne... 2 LAPTOP STACJA DOKUJĄCA DO LAPTOPA LAPTOP STACJA DOKUJĄCA DO LAPTOPA

Część I: Komputery przenośne... 2 LAPTOP STACJA DOKUJĄCA DO LAPTOPA LAPTOP STACJA DOKUJĄCA DO LAPTOPA Część I: Komputery przenośne... 2 LAPTOP 1... 2 STACJA DOKUJĄCA DO LAPTOPA 1... 4 LAPTOP 2... 5 STACJA DOKUJĄCA DO LAPTOPA 2... 7 1 Część I: Komputery przenośne LAPTOP 1 Element Minimalne wymagania Parametry

Bardziej szczegółowo

Min. 256 GB, dysk półprzewodnikowy SSD, złącze M.2.

Min. 256 GB, dysk półprzewodnikowy SSD, złącze M.2. Załącznik nr 1A do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa sprzętu komputerowego i oprogramowania na potrzeby Krakowskiego Biura Festiwalowego Część 1 zamówienia Dostawa zestawów komputerów mobilnych oraz

Bardziej szczegółowo

Pakiet zintegrowanych aplikacji biurowych musi zawierać:

Pakiet zintegrowanych aplikacji biurowych musi zawierać: Szczegółowy opis przedmiotu umowy Subskrypcja pakietu biurowego Microsoft Office w polskiej wersji językowej licencjonowanego na użytkownika - O365ProPlusEdu ShrdSvr ALNG SubsVL MVL PerUsr w ilości 2800

Bardziej szczegółowo

Wymagania wobec systemu operacyjnego równoważnego Microsoft Windows 7 Pro lub 8.x Pro 64 bit PL:

Wymagania wobec systemu operacyjnego równoważnego Microsoft Windows 7 Pro lub 8.x Pro 64 bit PL: Załącznik Nr 1B do SIWZ Lp. System operacyjny Wymagania wobec systemu operacyjnego równoważnego Microsoft Windows 7 Pro lub 8.x Pro 64 bit PL: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. Możliwość dokonywania

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia. 1. Zestaw komputerowy Typ A liczba sztuk: 22

Szczegółowy opis przedmiotu zamówienia. 1. Zestaw komputerowy Typ A liczba sztuk: 22 Szczegółowy opis przedmiotu 1. Zestaw komputerowy Typ A liczba sztuk: 22 Lp. Tytuł Opis 1. 2. 3. 4. 5. Obudowa o rozmiarach nie przekraczających (wys./szer./dł.) 5cm/18cm/18cm, fabrycznie przystosowana

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Zał. nr 7 do SIWZ Szczegółowy opis przedmiotu zamówienia Wyposażenie pracowni komputerowej w Zespole Szkół w Lubaczowie w ramach projektu Podkarpacie stawia na zawodowców 1. Zestaw komputerowy uczniowski

Bardziej szczegółowo

Pakiet zintegrowanych aplikacji biurowych musi zawierać:

Pakiet zintegrowanych aplikacji biurowych musi zawierać: Szczegółowy opis przedmiotu umowy Subskrypcja pakietu biurowego Microsoft Office w polskiej wersji językowej licencjonowanego na użytkownika - O365ProPlusEdu ShrdSvr ALNG SubsVL MVL PerUsr w ilości 2800

Bardziej szczegółowo

Katowice, 2015-10-05 r. BetaMed S.A. Ul. Mikołowska 100A/802 40-065 Katowice. Nr zapytania ofertowego 37/2015. Zapytanie ofertowe

Katowice, 2015-10-05 r. BetaMed S.A. Ul. Mikołowska 100A/802 40-065 Katowice. Nr zapytania ofertowego 37/2015. Zapytanie ofertowe Katowice, 2015-10-05 r. BetaMed S.A. Ul. Mikołowska 100A/802 40-065 Katowice Nr zapytania ofertowego 37/2015 Zapytanie ofertowe W związku z zamiarem zakupu przez BetaMed S.A. z siedzibą w Katowicach zestawów

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 5 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa niżej opisanych urządzeń o parametrach technicznych i funkcjonalnych niegorszych niż wyspecyfikowane. Zamawiający nie

Bardziej szczegółowo

Zadanie nr 2 Lp. Przedmiot zamówienia 1 Notebook z pakietem biurowym 27. Wymagane minimalne parametry techniczne dla notebooka

Zadanie nr 2 Lp. Przedmiot zamówienia 1 Notebook z pakietem biurowym 27. Wymagane minimalne parametry techniczne dla notebooka Zadanie nr 2 Lp. Przedmiot zamówienia Ilość 1 Notebook z pakietem biurowym 27 Nazwa parametru Zastosowanie i wydajność Wymagane minimalne parametry techniczne dla notebooka Notebook będzie wykorzystywany

Bardziej szczegółowo

CZĘŚĆ III. 1. Zestaw komputerowy 4 szt. Nazwa i model. Zał Opis minimalnych parametrów technicznych, wyposażenia, wymaganych certyfikatów

CZĘŚĆ III. 1. Zestaw komputerowy 4 szt. Nazwa i model. Zał Opis minimalnych parametrów technicznych, wyposażenia, wymaganych certyfikatów CZĘŚĆ III 1. Zestaw komputerowy 4 szt. Nazwa i model L.p. Parametr/funkcja Opis minimalnych parametrów technicznych, wyposażenia, wymaganych certyfikatów Oferowane parametry i wyposażenie Komputer 1 Wydajność

Bardziej szczegółowo

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery:

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery: Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery: Stacje Windows (to samo dotyczy serwerów Windows) 1. Pełne wsparcie dla systemu Windows 2000/2003/XP/PC Tablet/Vista/

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Załącznik Nr 7 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Postanowienia ogólne: 1) Dostawa 30 sztuk zestawów

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia 1. Kody CPV odpowiadające przedmiotowi zamówienia: 48761000-0 Pakiety oprogramowania antywirusowego 48214000-1 Pakiety oprogramowania do sieciowego systemu operacyjnego 48517000-5

Bardziej szczegółowo

Załącznik nr 1 do Zaproszenia nr 03/07/2014

Załącznik nr 1 do Zaproszenia nr 03/07/2014 Załącznik nr 1 do Zaproszenia nr 03/07/2014 FORMULARZ ASORTYMENTOWO - CENOWY Zamawiający wymaga dostawy urządzeń komputerowych w podanej niżej ilości oraz o określonych poniżej parametrach technicznych

Bardziej szczegółowo

Załącznik Opis przedmiotu zamówienia

Załącznik Opis przedmiotu zamówienia Załącznik Opis przedmiotu zamówienia Lp. Nazwa komponentu Wymagane minimalne parametry techniczne komputerów 1. Typ Komputer przenośny typu laptop z ekranem min 15,6 2. Procesor Zaoferowany procesor musi

Bardziej szczegółowo

Załacznik nr 4 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA- załącznik do Formularza Oferty

Załacznik nr 4 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA- załącznik do Formularza Oferty . Urządzenie wielofunkcyjne laserowe. a Minimalne parametry urządzenia wymagane przez Zamawiającego Technologia Laserowa Funkcje drukowanie, skanowanie, kopiowanie, fax Podajnik papieru Minimum 200 arkuszy

Bardziej szczegółowo

Szczegóły opis zamówienia system antywirusowy

Szczegóły opis zamówienia system antywirusowy Szczegóły opis zamówienia system antywirusowy 1. Pełne wsparcie dla systemu Windows XP SP3/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update/10 2. Wersja programu dla stacji roboczych Windows dostępna

Bardziej szczegółowo

pojemność minimum 1 TB SATA 3 lub wydajniejszy DVD-RW lub lepszy z funkcją nagrywania płyt DVD/CD

pojemność minimum 1 TB SATA 3 lub wydajniejszy DVD-RW lub lepszy z funkcją nagrywania płyt DVD/CD zadanie nr 1 specyfikacja techniczna 1. Nazwa zadania nr 1. Zakup sprzętu komputerowego oraz oprogramowania dla pracowni komputerowej wraz z dostawą, montażem, uruchomieniem i przeszkoleniem pracownika

Bardziej szczegółowo

min. 8 GB, możliwość rozbudowy do min 16 GB, minimum jeden slot wolny na dalszą rozbudowę.

min. 8 GB, możliwość rozbudowy do min 16 GB, minimum jeden slot wolny na dalszą rozbudowę. 1. Komputery typu AIO (All In One) 3 Dysk twardy Komputer powinien osiągać w teście wydajności Passmark CPU Mark (wynik dostępny: http://www.cpubenchmark.net/cpu_list.php) co najmniej wynik 6110 punktów

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

ZMODYFIKOWANY SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dla zadania nr 1 pozycja nr 1 i nr 2 (parametry i wymagania minimalne)

ZMODYFIKOWANY SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dla zadania nr 1 pozycja nr 1 i nr 2 (parametry i wymagania minimalne) ZP/UR/08/2017 Załącznik nr 4 do SIWZ ZMODYFIKOWANY SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dla zadania nr 1 pozycja nr 1 i nr 2 (parametry i wymagania minimalne) Przedmiotem zamówienia jest dostawa fabrycznie

Bardziej szczegółowo

Załącznik Nr 7 do SIWZ. 1. Laptop z oprogramowaniem 1 sztuka.

Załącznik Nr 7 do SIWZ. 1. Laptop z oprogramowaniem 1 sztuka. Załącznik Nr 7 do SIWZ (pieczęć Wykonawcy) Specyfikacja techniczna oferowanego sprzętu komputerowego w postepowaniu o udzielenie zamówienia ublicznego prowadznego w trybie przetargu nieograniczonego pn.:

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia - Zakup sprzętu komputerowego wraz z oprogramowaniem: 1. Komputer Typ A liczba sztuk: 11

Szczegółowy opis przedmiotu zamówienia - Zakup sprzętu komputerowego wraz z oprogramowaniem: 1. Komputer Typ A liczba sztuk: 11 Szczegółowy opis przedmiotu zamówienia - Zakup sprzętu komputerowego wraz z oprogramowaniem: 1. Komputer Typ A liczba sztuk: 11 1. 2. 3. 4. Obudowa o rozmiarach nie przekraczających (szer./dł./wys.) 18cm/18cm5cm

Bardziej szczegółowo

1. KOMPUTER STACJONARNY Z SYSTEMEM OPERACYJNYM - 4 SZTUKI

1. KOMPUTER STACJONARNY Z SYSTEMEM OPERACYJNYM - 4 SZTUKI ZAŁĄCZNIK NUMER 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA DO CZĘŚCI III ( WZÓR OFERTY SZCZEGÓLOWEJ) Dostawa sprzętu komputerowego, oprogramowania i licencji do oprogramowania 1. KOMPUTER STACJONARNY Z SYSTEMEM

Bardziej szczegółowo

Podstawowe: Ochrona antywirusowa i antyspyware

Podstawowe: Ochrona antywirusowa i antyspyware Załącznik 2 Specyfikacja oprogramowania Licencje oprogramowania antywirusowego wraz z firewall dla 70 komputerów, w tym 67 stacji roboczych oraz 3 serwerów. Oprogramowanie powinno spełniać kryteria: Podstawowe:

Bardziej szczegółowo

Wymagane parametry techniczne laptopa

Wymagane parametry techniczne laptopa OPIS PRZEDMIOTU ZAMOWIENIA LAPTOP 2W1 12 SZTUK L.p 1 Nazwa komponentu Wymagane parametry techniczne laptopa Parametry techniczne oferowanego urządzenia 2 Typ Laptop 2w1. /wskazać: model, symbol, producenta

Bardziej szczegółowo

Z/DZP/110/2019 Warszawa, dnia r.

Z/DZP/110/2019 Warszawa, dnia r. Z/DZP/110/2019 Warszawa, dnia 28.05.2019 r. Informacja dla Wykonawców biorących udział w przetargu nieograniczonym na realizację zadania pod nazwą: Zakup, dostawa i montaż pierwszego wyposażenia - zgodnie

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA FA.2811.24.2018 OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik A do Ogłoszenia 1. Notebook 8 szt. np. Dell Vostro 3568 lub równoważny, tj. spełniający co najmniej podane wymagania minimalne A B C L.p. Parametry

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1) Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka 2007-2013 Załącznik nr 6 do SIWZ SZCZEGÓŁOWY

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia Część nr 1-Załącznik nr 1

Szczegółowy opis przedmiotu zamówienia Część nr 1-Załącznik nr 1 Szczegółowy opis przedmiotu zamówienia Część nr 1-Załącznik nr 1 Nazwa parametru: Opis minimalnych parametrów: Opis oferowanych parametrów: Typ obudowy: Obudowa małogabarytowa typu Small Form Factor, umożliwiająca

Bardziej szczegółowo

Załącznik nr 1 Szczegółowy wykaz zamawianego sprzętu Zestaw komputerowy klasy PC nr 1 Stacja robocza PC 2. Monitor LCD

Załącznik nr 1 Szczegółowy wykaz zamawianego sprzętu Zestaw komputerowy klasy PC nr 1 Stacja robocza PC 2. Monitor LCD Załącznik nr 1 Szczegółowy wykaz zamawianego sprzętu Specyfikacja istotnych warunków zamówienia na zestawy komputerowe z oprogramowaniem, komputer przenośny notebook, zasilacze awaryjne UPS, projektor

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II Załącznik nr 2 do SIWZ ZP.342-7/PW/14 Kody CPV: SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II Dostawa laptopów z oprogramowaniem oraz projektora mobilnego 30213100-6 komputery przenośne 48620000-0 systemy

Bardziej szczegółowo

Zadanie Nr 1. Ilość. Oferowany sprzęt: nazwa, model/typ. cena jedn. brutto. Laptop z oprogramowaniem o parametrach. wartość brutto

Zadanie Nr 1. Ilość. Oferowany sprzęt: nazwa, model/typ. cena jedn. brutto. Laptop z oprogramowaniem o parametrach. wartość brutto Zadanie Nr 1 Lp 1. Laptop z oprogramowaniem o parametrach Procesor (taktowanie) Min.2,3 GHz Procesor (pamięć cache L2/L3) min. 512 kb/3072 kb Procesor (ilość rdzeni/wątków) min. 2/4 Procesor (sprzętowa

Bardziej szczegółowo

I Zestaw komputerowy: Stacja robocza i monitor wraz z oprogramowaniem systemowym i akcesoriami - 10 szt. STACJA ROBOCZA:

I Zestaw komputerowy: Stacja robocza i monitor wraz z oprogramowaniem systemowym i akcesoriami - 10 szt. STACJA ROBOCZA: Załącznik nr 6 C Część C Przedmiot zamówienia dotyczący pkt 1.1.3 SIWZ I Zestaw komputerowy: Stacja robocza i monitor wraz z oprogramowaniem systemowym i akcesoriami - 10 szt. STACJA ROBOCZA: 1. Procesor

Bardziej szczegółowo

Karta sieciowa, 10/100/1000Mbit Dopuszcza się możliwość stosowania kart sieciowych zintegrowanych z płyta główną 8. Nagrywarka DVD+-RW DL SATA

Karta sieciowa, 10/100/1000Mbit Dopuszcza się możliwość stosowania kart sieciowych zintegrowanych z płyta główną 8. Nagrywarka DVD+-RW DL SATA CZEŚĆ I Komputer PC Procesor w architekturze x86 Częstotliwość taktowania procesora nie mniejsza niż: 2,6GHz Ilość rdzeni: 4 Technologia zapewniającą oszczędność energii lub procesor równoważny wydajnościowo

Bardziej szczegółowo

Opis oferowanego towaru część II Multimedialne sale dydaktyczne. 2 szt. Tablica multimedialna

Opis oferowanego towaru część II Multimedialne sale dydaktyczne. 2 szt. Tablica multimedialna Opis oferowanego towaru część II Multimedialne sale dydaktyczne Lp. Nazwa Ilość Załącznik nr 7 Parametry oferowane przez Wykonawcę (wypełnia Wykonawca) Tablica multimedialna 2 szt 1. Parametry/warunki

Bardziej szczegółowo

SPECYFIKACJA Ochrona antywirusowa i antyspyware

SPECYFIKACJA Ochrona antywirusowa i antyspyware SPECYFIKACJA 1. Pełne wsparcie dla systemu Windows XP SP3/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update/10 2. Wsparcie dla 32- i 64-bitowej wersji systemu Windows. 3. Wersja programu dla stacji

Bardziej szczegółowo

Nr sprawy: WUP/OZP/3320/3321/3/KC/2016 Gdańsk, dnia r. Treść zapytań wraz z wyjaśnieniem oraz zmiana

Nr sprawy: WUP/OZP/3320/3321/3/KC/2016 Gdańsk, dnia r. Treść zapytań wraz z wyjaśnieniem oraz zmiana Nr sprawy: WUP/OZP/3320/3321/3/KC/2016 Gdańsk, dnia 16.11.2016 r. Dotyczy: Dostawy sprzętu komputerowego dla Wojewódzkiego Urzędu Pracy w Gdańsku Treść zapytań wraz z wyjaśnieniem oraz zmiana Specyfikacji

Bardziej szczegółowo

ZADANIE NR 1. Szczegółowy Opis Przedmiotu Zamówienia (OPZ)

ZADANIE NR 1. Szczegółowy Opis Przedmiotu Zamówienia (OPZ) Załącznik nr 1 do SIWZ ZADANIE NR 1 Szczegółowy Opis Przedmiotu Zamówienia (OPZ) 1. Komputer nr 1 Lp. Parametry Minimalne wymagania 1. Typ komputer stacjonarny 2. Zastosowanie aplikacje biurowe 3. Obudowa

Bardziej szczegółowo

1. Komputer przenośny nr 1 9 szt.

1. Komputer przenośny nr 1 9 szt. ZADANIE NR 1 Dostawa komputerów przenośnych (wspólny słownik zamówienia CPV: 30213000-5, 30213100-6, 30213300-8) 1. Komputer przenośny nr 1 9 szt. Jeden procesor dwurdzeniowy o wyniku testu Pasmark CPU

Bardziej szczegółowo

- w stosunku do parametrów opisowych - zapisu spełnia lub nie spełnia,

- w stosunku do parametrów opisowych - zapisu spełnia lub nie spełnia, Załącznik nr 6.1 do SIWZ Komputer przenośny dla ucznia 20 szt. Producent:. Model:. Typ:. * Uwaga - W kolumnie pn. Oferowane parametry należy potwierdzić, iż proponowany sprzęt i oprogramowanie posiada

Bardziej szczegółowo

CZĘŚĆ 1 Zamówienia. (proszę wpisać model oferowanego sprzętu) Opis wymagań minimalnych. Element Minimalne wymagania Obowiązkowy opis oferty

CZĘŚĆ 1 Zamówienia. (proszę wpisać model oferowanego sprzętu) Opis wymagań minimalnych. Element Minimalne wymagania Obowiązkowy opis oferty CZĘŚĆ 1 Zamówienia 1. Komputer stacjonarny (10 szt.). (proszę wpisać model oferowanego sprzętu) Obowiązkowy opis oferty 1. Punktacja procesora Średnia nie mniejsza niż 4700 pkt. w teście PassMark wg. załącznika

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA SPIS TREŚCI ZADANIE I Pozycja nr 1 1 szt. Komputer stacjonarny... 2 ZADANIE II... 3

OPIS PRZEDMIOTU ZAMÓWIENIA SPIS TREŚCI ZADANIE I Pozycja nr 1 1 szt. Komputer stacjonarny... 2 ZADANIE II... 3 ZAŁĄCZNIK Nr 2 do SIWZ w postępowaniu K-DZP.362.1.5.2017 OPIS PRZEDMIOTU ZAMÓWIENIA SPIS TREŚCI ZADANIE I... 2 Pozycja nr 1 1 szt. Komputer stacjonarny... 2 ZADANIE II... 3 Pozycja nr 1 1 szt. Komputer

Bardziej szczegółowo

Załącznik nr 6 Uszczegółowienie przedmiotu zamówienia. Pakiet 1 (Gdańsk) Tabela 1. Komputer przenośny. Ilość 1 sztuka

Załącznik nr 6 Uszczegółowienie przedmiotu zamówienia. Pakiet 1 (Gdańsk) Tabela 1. Komputer przenośny. Ilość 1 sztuka Załącznik nr 6 Uszczegółowienie przedmiotu zamówienia Pakiet 1 (Gdańsk) Tabela 1 Komputer przenośny Lp. Opis minimalnych wymagań lub konfiguracji 1. W zakresie zastosowania 1.1. Komputer będzie wykorzystywany

Bardziej szczegółowo

Wyposażenie w sprzęt komputerowy szkół w Gminie Mrozy Szczegółowa Specyfikacja Zamówienia

Wyposażenie w sprzęt komputerowy szkół w Gminie Mrozy Szczegółowa Specyfikacja Zamówienia Wyposażenie w sprzęt komputerowy szkół w Gminie Mrozy Szczegółowa Specyfikacja Zamówienia L.p. Parametr Parametry minimalne 1. Komputer przenośny - 23 szt. (dotyczy laptopów w zestaw multimedialnych(zamówienie

Bardziej szczegółowo

WOJEWÓDZTWO ŚWIĘTOKRZYSKIE

WOJEWÓDZTWO ŚWIĘTOKRZYSKIE DOA.III.272.1.134.2011 Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia na zakup sprzętu komputerowego przeznaczonego do użytku na czas realizacji projektu Sieć szerokopasmowa Polski Wschodniej

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Wymagane minimalne sprzętu będącego przedmiotem zamówienia Załącznik nr 5 do SIWZ 1. Zestaw komputerowy do pracowni informatycznej (CPV: 30200000-1) 15 szt. Komputer:

Bardziej szczegółowo

SPRZĘT DLA JEDNOSTEK ORGANIZACYJNYCH

SPRZĘT DLA JEDNOSTEK ORGANIZACYJNYCH Nr postępowania: Załącznik nr 1E do SIWZ RAP/39/2011 CZĘŚĆ 2 WYMAGANE PARAMETRY TECHNICZNE OFEROWANEGO SPRZETU Uwaga: Dysk musi zawierać dwie sformatowane partycje, do komputera musi być dołączony nośnik

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia - Zakup sprzętu komputerowego wraz z oprogramowaniem: 1. Tablet ipad Pro lub równoważny liczba sztuk: 10

Szczegółowy opis przedmiotu zamówienia - Zakup sprzętu komputerowego wraz z oprogramowaniem: 1. Tablet ipad Pro lub równoważny liczba sztuk: 10 Szczegółowy opis przedmiotu zamówienia - Zakup sprzętu komputerowego wraz z oprogramowaniem: Tablet ipad Pro lub równoważny liczba sztuk: 10 Zamawiający informuje, że eksploatuje tablety Apple ipad 64

Bardziej szczegółowo

II - Opis równoważności oprogramowania z harmonogramem szkoleń:

II - Opis równoważności oprogramowania z harmonogramem szkoleń: 1 Załącznik nr 3 do SIWZ II - Opis równoważności oprogramowania z harmonogramem szkoleń: Zamawiający informuje, że Pomorski Ośrodek Doradztwa Rolniczego w Lubaniu nie jest uprawniony do nabywania produktów

Bardziej szczegółowo