SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Wielkość: px
Rozpocząć pokaz od strony:

Download "SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA"

Transkrypt

1 Załącznik nr 1 do SIWZ zam. publiczne nr PUP.AO MR SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA NA CZĘŚĆ I DOSTAWA URZĄDZENIA KLASY UTM (UNIFIELD THREAT MANAGEMENT) ZINTEGROWANEGO URZĄDZENIA ZABEZPIECZENIA SIECI Lp. Parametr Wymagania techniczne 1. Parametry sprzętowe 1. Urządzenie powinno wykorzystywać do przechowywania systemu operacyjnego wbudowaną pamięć flash. Dysk twardy może być wykorzystywany tylko do przechowywania logów. 2. Liczba portów Ethernet 10/100/1000 (rozumiane jako odrębne interfejsy sieciowe, osobno konfigurowalne) min Obsługa min. 8 VLAN-ów 2. Wydajność 3. Tryby pracy 4. Zapora (firewall) 5. IDS/IPS 1. Przepustowość Firewall-a wraz z włączonym systemem IPS 100Mbps 2. Przepustowość tunelu VPN przy szyfrowaniu AES (256bit) 50Mbps lub 70Mbps (3DES) 3. Liczba równoczesnych tuneli VPN Liczba równoczesnych sesji (połączeń) Liczba nowych połączeń na sekundę Router /NAT (trzecia warstwa ISO-OSI) 2. Bridge ( druga warstwa ISO-OSI) 1. Możliwość tworzenia reguł wg: adresu ip źródłowego oraz docelowego, interfejsu, protokołów sieciowych, aplikacji (co najmniej 1000), użytkowników (autoryzacja na podstawie zewnętrznych serwerów LDAP lub w oparciu o bazę lokalną ) 2. Możliwość rejestrowania zdarzeń oraz alarmowania. 1. Wykrywanie włamań oraz anomalii w ruchu sieciowym przy pomocy analizy protokołów, analizy heurystycznej oraz w oparciu o sygnatury ataków 2. Inspekcja ruchu tunelowanego wewnątrz SSL 3. Liczba sygnatur ataków Automatyczna aktualizacja bazy sygnatur Kształtowania pasma Ochrona antywirusowa 1. Urządzenie musi posiadać możliwość: a) zdefiniowania klasy z minimalną i maksymalną wartością pasma dla ruchu określonego za pomocą reguł firewalla. b) priorytetyzacji ruchu w obrębie zdefiniowanych klas c) definiowania min. 100 klas 1. Możliwość sprawdzenia danych dla protokołów HTTP, FTP, SMTP, POP3. 2. Aktualizacja bazy sygnatur w ramach podstawowej licencji. 3. Dla protokołów FTP, SMTP, POP3 Antywirus musi posiadać możliwość poinformowania użytkownika o wykryciu infekcji. 1

2 Lp. Parametr Wymagania techniczne Ochrona antyspam Filtr adresów URL 1. Możliwość pracy w obrębie protokołów: SMTP, POP3 2. Klasyfikacja wiadomości powinna działać w oparciu o : a) sprawdzenie zdefiniowanych przez administratora adresów IP hostów biorących udział w dostarczeniu wiadomości b) sprawdzenie zdefiniowanych przez administratora adresów pocztowych c) sprawdzenie treści pod kątem występowania zadanych słów kluczowych d) DNS RBL 1. Moduł filtracji stron www powinien działać dla protokołów HTTP oraz HTTPS w oparciu o: a) białe i czarne listy URL b) zawarte w stronie słowa kluczowe c) dynamicznie definiowane przez producenta kategorie 2. W przypadku zablokowania strony administrator powinien mieć możliwość zdefiniowania wyświetlanego komunikatu. 10. Routing i równoważenie obciążenia 11. Obsługa VPN 12. Uwierzytelnianie 13. Konfiguracja i zarządzanie 1. Urządzenie musi posiadać możliwość równoważenia obciążenia łączy od wielu dostawców sieci internet (Load Balancing) na podstawie: numer portu, interfejsu, adresu IP źródłowego i docelowego. 2. Urządzenie musi posiadać mechanizm przełączania na łącze zapasowe w przypadku awarii łącza podstawowego 3. Urządzenie musi obsługiwać następujące protokoły routingu: RIPv2, OSPF, BGP Urządzenie musi posiadać możliwość budowania połączeń VPN typu clientto-site oraz site-to-site 2. Obsługiwane protokoły PPTP, IPSec, SSL 3. Urządzenie musi posiadać funkcjonalność przełączenia tunelu na łącze zapasowe na wypadek awarii łącza podstawowego. 1. Urządzenie musi umożliwiać uwierzytelnianie tożsamości użytkowników w oparciu o: a) hasła przechowywane w lokalnej bazie użytkowników b) zewnętrznej bazie LDAP c) Microsoft Active Directory 1. Urządzenie musi posiadać możliwość konfiguracji poprzez linię komend oraz konsolę graficzną. 2. Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone poprzez szyfrowanie komunikacji. 3. Urządzenie musi posiadać możliwość definiowania wielu administratorów o różnych uprawnieniach. 4. Urządzenie musi posiadać polski lub angielski interfejs. 5. Urządzenie musi posiadać możliwość eksportowania logów na zewnętrzny serwer syslog. 2

3 Lp. Parametr Wymagania techniczne 14. Raportowanie 1. Urządzenie musi posiadać funkcję lokalnego logowania i przechowywania logów o sumarycznym rozmiarze (4GB). 2. Wraz z urządzeniem wykonawca dostarczy narzędzia do analizy logów Serwis i aktualizacje Wymagane certyfikaty 1. Wykonawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres 2 lat. 2. Urządzenie musi posiadać min. 2 letnią gwarancję z czasem reakcji w następnym dniu roboczym (next business day). 1. ISO 9001 dla producenta urządzenia; 2. Common Criteria EAL4+ dla urządzania; 3. deklaracja zgodności CE; NA CZĘŚĆ II DOSTAWA OPROGRAMOWANIA ANTYWIRUSOWEGO Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ. Lp. Parametr Wymagania techniczne 1 2 Wymagania systemowe Ochrona antywirusowa i antyspyware 1. Pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows Wsparcie dla Windows Security Center (Windows XP SP2). 3. Wsparcie dla 32- i 64-bitowej wersji systemu Windows. 4. Wersja programu dla stacji roboczych Windows dostępna zarówno w języku polskim jak i angielskim. 5. Pomoc w programie (help) i dokumentacja do programu w języku polskim. 6. Skuteczność programu potwierdzona nagrodami przez co najmniej dwie niezależne organizacje. 1. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 2. Wbudowana technologia do ochrony przed rootkitami. 3. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 4. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. 5. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (w tym: co godzinę, po zalogowaniu i po uruchomieniu komputera). Każde zadanie ma mieć możliwość uruchomienia z innymi ustawieniami (czyli metody skanowania, obiekty skanowania, czynności). 6. Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 7. Możliwość skanowania dysków sieciowych i dysków przenośnych. 8. Skanowanie plików spakowanych i skompresowanych. 9. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików. 10. Możliwość automatycznego wyłączenia komputera po zakończonym skanowaniu. 11. Użytkownik musi posiadać możliwość tymczasowego wyłączenia ochrony na czas co najmniej 10 min lub do ponownego uruchomienia komputera. 3

4 Lp. Parametr Wymagania techniczne 12. W momencie tymczasowego wyłączenia ochrony antywirusowej użytkownik musi być poinformowany o takim fakcie odpowiednim powiadomieniem i informacją w interfejsie aplikacji. 13. Ponowne włączenie ochrony antywirusowej nie może wymagać od użytkownika ponownego uruchomienia komputera. 14. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. 15. Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird do wersji 5.x i Windows Live Mail. 16. Skanowanie i oczyszczanie poczty przychodzącej POP3 i IMAP "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). 17. Automatyczna integracja skanera POP3 i IMAP z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 18. Możliwość definiowania różnych portów dla POP3 i IMAP, na których ma odbywać się skanowanie. 19. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie. 20. Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie. 21. Program ma umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS, POP3S, IMAPS. 22. Program ma zapewniać skanowanie ruchu HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe. 23. Administrator ma mieć możliwość zdefiniowania portów TCP, na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego. 24. Aplikacja musi posiadać funkcjonalność która na bieżąco będzie odpytywać serwery producenta o znane i bezpieczne procesy uruchomione na komputerze użytkownika. 25. Użytkownik musi posiadać możliwość przesłania pliku celem zweryfikowania jego reputacji. 26. Aplikacja musi posiadać wbudowany moduły heurystyczne. Musi istnieć możliwość wyboru, czułości heurystyki z jaką odbywać się ma skanowanie. 27. Możliwość wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu. 28. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń mają być w pełni anonimowe. 29. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła. 30. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę. 31. Program ma mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji poinformować o tym użytkownika lub/i przesłać stosowną informację do konsoli administracyjnej wraz z listą niezainstalowanych aktualizacji. 32. Program ma mieć możliwość definiowania typu aktualizacji systemowych o braku, których będzie informował użytkownika lub/i przesyłał stosowną informację do konsoli administracyjnej w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim 4

5 Lp. Parametr Wymagania techniczne 3 Konsola administracyjna priorytecie. 33. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku. 34. Program ma umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD, czytników kart, urządzeń Bluetooth, portów LPT/COM. 35. Funkcja blokowania nośników wymiennych ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia, model. 36. Aplikacja ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, brak dostępu do podłączanego urządzenia. 37. Aplikacja ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika. 38. W momencie podłączenia zewnętrznego nośnika aplikacja musi wyświetlić użytkownikowi odpowiedni komunikat i umożliwić natychmiastowe przeskanowanie całej zawartości podłączanego nośnika. 39. Użytkownik ma posiadać możliwość takiej konfiguracji aplikacji aby skanowanie całego nośnika odbywało się automatycznie lub za potwierdzeniem przez użytkownika 40. Program musi być wyposażony w system zapobiegania włamaniom działający na hoście. 41. Program ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. 42. Automatyczna aktualizacja baz wirusów i innych zagrożeń dostępna z Internetu. 43. Aplikacja musi posiadać funkcjonalność tworzenia lokalnego repozytorium aktualizacji. 44. Program ma być wyposażony w dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, kontroli urządzeń, skanowania na żądanie i według harmonogramu, dokonanych aktualizacji baz wirusów i samego oprogramowania. 1. Centralna instalacja programów służących do ochrony stacji roboczych Windows. 2. Centralne zarządzanie programami służącymi do ochrony stacji roboczych Windows/ Linux 3. Centralna instalacja oprogramowania na końcówkach (stacjach roboczych) z systemami operacyjnymi typu 2000/XP Professional /XP HE /Vista/Windows7. 4. Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware ową, zaporą osobistą. 5. Kreator konfiguracji zapory osobistej stacji klienckich pracujących w sieci, umożliwiający podgląd i utworzenie globalnych reguł. 6. Możliwość uruchomienia centralnego skanowania wybranych stacji roboczych z opcją wygenerowania raportu ze skanowania i przesłania do konsoli zarządzającej. 7. Możliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej (aktualnych ustawień programu, wersji programu i bazy wirusów, wyników skanowania skanera na żądanie i skanerów rezydentnych). 8. Możliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza należy. 9. Możliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu. 5

6 Lp. Parametr Wymagania techniczne 4 Okres licencjonowania 10. Możliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji roboczych. 11. Możliwość tworzenia grup stacji roboczych i definiowania w ramach grupy wspólnych ustawień konfiguracyjnymi dla zarządzanych programów. 12. Możliwość importowania konfiguracji programu z wybranej stacji roboczej a następnie przesłanie (skopiowanie) jej na inną stację lub grupę stacji roboczych w sieci. 13. Możliwość zmiany konfiguracji na stacjach z centralnej konsoli zarządzającej. 14. Możliwość uruchomienia serwera centralnej administracji i konsoli zarządzającej na stacjach Windows XP/Vista/Windows 7 oraz na serwerach 2003/ i 64-bitowe systemy. 15. Możliwość rozdzielenia serwera centralnej administracji od konsoli zarządzającej, w taki sposób, że serwer centralnej administracji jest instalowany na jednym serwerze/ stacji a konsola zarządzająca na tym samym serwerze i na stacjach roboczych należących do administratorów. 16. Serwer centralnej administracji ma oferować administratorowi możliwość współpracy przynajmniej z dwoma zewnętrznymi motorami baz danych w tym minimum z: MySQL Server 17. Możliwość ręcznego (na żądanie) i automatycznego generowania raportów (według ustalonego harmonogramu). 18. Aplikacja musi posiadać funkcjonalność, która umożliwi przesłanie wygenerowanych raportów na wskazany adres Serwer centralnej administracji ma oferować funkcjonalność synchronizacji grup komputerów z drzewem Active Directory. Po synchronizacji automatycznie są umieszczane komputery należące do zadanych grup w AD do odpowiadających im grup w programie. 20. Serwer centralnej administracji ma być wyposażony w mechanizm informowania administratora o wykryciu nieprawidłowości w funkcjonowaniu oprogramowania zainstalowanego na klientach. 21. Serwer centralnej administracji ma być wyposażony w wygodny mechanizm zarządzania licencjami, który umożliwi sumowanie liczby licencji nabytych przez użytkownika. Dodatkowo serwer ma informować o tym, ilu stanowiskową licencję posiada użytkownik i stale nadzorować ile licencji spośród puli nie zostało jeszcze wykorzystanych. 22. Dostęp do kwarantanny klienta ma być z poziomu systemu centralnego zarządzania. 23. Możliwość przywrócenia lub pobrania zainfekowanego pliku ze stacji klienckiej przy wykorzystaniu centralnej administracji. 24. Administrator ma mieć możliwość przywrócenia i wyłączenia ze skanowania pliku pobranego z kwarantanny stacji klienckiej. 25. Możliwość definiowania wielu administratorów do zarządzania serwerem administracji centralnej. 26. Możliwość uruchomienia panelu kontrolnego dostępnego za pomocą przeglądarki internetowej. 27. Administrator musi posiadać możliwość centralnego, tymczasowego wyłączenia wybranego modułu ochrony na stacji roboczej. 28. Centralne tymczasowe wyłączenie danego modułu nie może skutkować koniecznością restartu stacji roboczej. 29. Aplikacja musi posiadać możliwość natychmiastowego uruchomienia zadania znajdującego się w harmonogramie bez konieczności oczekiwania do jego zaplanowanego czasu. 1 rok 6

7 NA CZĘŚĆ III DOSTAWA OPROGRAMOWANIA KOMPUTEROWEGO WSPOMAGAJĄCEGO PRZEPROWADZANIE INWENTARYZACJI ŚRODKÓW TRWAŁYCH, W TYM DOSTAWA SPRZĘTU I INSTALACJA OPROGRAMOWANIA WSPOMAGAJĄCEGO INWENTARYZACJĘ ŚRODKÓW TRWAŁYCH Z WYKORZYSTANIEM SYSTEMU KODÓW KRESKOWYCH. Lp 1 2 OPROGRAMOWANIE DO INWENTARYZACJI Z OBSŁUGĄ MINIMUM 2000 SZT. EWIDENCJONOWANYCH PRZEDMIOTÓW 1. Zamawiający zakłada trwałe oznakowanie tabliczkami inwentarzowymi wszystkich składników swojego majątku. Tabliczki inwentarzowe utworzone zostaną za pomocą etykiet samoprzylepnych, na których znajdować się będzie: a) numer inwentarzowy, Wymogi b) kod kreskowy, oprogramowania: c) nazwa składnika majątku. 2. Kod kreskowy musi pozwalać na elektroniczną identyfikację (np. za pomocą czytnika kodów kreskowych) składnika majątku podczas spisu z natury. Etykiety przeznaczone do oznakowania składników majątku muszą być odporne na działanie czynników zewnętrznych takich jak: woda, środki chemiczne, środki myjące, kurz, nasłonecznienie, temperatura otoczenia, itp. Wymogi techniczne systemu: 1. oprogramowanie powinno być w pełni obsługiwane poprzez przeglądarkę internetową Internet Explorer, Firefox i Google Chrome aby dostęp był szybki, bezproblemowy i możliwy z dowolnego stanowiska komputerowego znajdującego się w komputerowej sieci wewnętrznej Zamawiającego, bez konieczności instalowania dodatkowego oprogramowania na stacjach roboczych 2. oprogramowanie powinno pracować jako aplikacja sieciowa w architekturze klient-serwer, dzięki czemu aktualizacje będą wprowadzane tylko na jednej jednostce systemowej 3. licencja na oprogramowanie powinna być udzielana na czas nieograniczony 4. licencja powinna obejmować nieograniczoną ilość użytkowników 5. oprogramowanie powinno zapewnić możliwość pracy w oparciu o silnik bazy danych MySQL, MsSQL 6. oprogramowanie powinno pracować pod kontrolą systemów operacyjnych MS Windows 2000, MS Windows XP Professional, MS Windows Server 2003 lub nowszego oraz wybranych dystrybucjach (Redhat, Ubuntu, Fedora) systemu Linux 7. oprogramowanie powinno dostosowywać interfejs do niższych rozdzielczości (1024x768) 8. oprogramowanie powinno współpracować z mobilnymi kolektorami danych 9. oprogramowanie powinno współpracować z drukarkami kodów kreskowych 10. w ramach usługi rocznej opieki serwisowej ma być zapewnione prawo do darmowych aktualizacji oprogramowania w czasie trwania opieki. 11. opieka serwisowa na oprogramowanie ma być udzielone minimum na 12 miesięcy, wraz z możliwością przedłużenia pomocy technicznej 7

8 na przyszłe lata/okresy 12. w ramach opieki serwisowej dostawca zapewni dostęp do aktualnych podręczników użytkownika oraz, jeżeli posiada, do wydzielonej dla klientów części strony www z dodatkowymi zasobami (np. łatki, aktualizacje, itp.); 13. oprogramowanie powinno umożliwiać dowolne przypisywanie praw dostępu poszczególnym użytkownikom w zakresie dostępu do danych oraz do funkcji. 14. czas wdrożenia ze szkoleniem powinien wynosić maksimum dwa dni 15. w ramach wdrożenia dostawca zapewni szkolenie dla 5 użytkowników i administratora oraz dostarczy szkolenie multimedialne (CD) 3 Funkcjonalność: A. System powinien umożliwiać realizację następujących funkcji administracyjnych: 1. edycja słowników: a) ewidencji księgowych b) miejsc użytkowania c) grup przedmiotów d) pracowników e) dostawców f) grup KŚT g) typów inwentaryzacji h) dowolnych słowników definiowanych przez użytkownika i) możliwość przenoszenia gałęzi słownikowych w słownikach miejsc użytkowania i pracowników 2. nadawanie uprawnień użytkownikom: a) tworzenie grup uprawnień b) przypisywanie uprawnień do poszczególnych funkcji w systemie takich jak wyświetlanie raportów, drukowanie dokumentów czy wprowadzanie nowych pozycji c) przypisywanie użytkownikom uprawnień dostępu do danych ze względu na ewidencję, miejsce użytkowania, osobę odpowiedzialną, grupę składników. d) nadawanie uprawnień do konfiguracji numerów inwentarzowych 3. możliwość importu i eksportu danych w formacie xls. 4. walidacja numeru seryjnego maksymalna długość (w configu) 5. odrębnych uprawnień zezwalających na edycję składników zlikwidowanych.\ 6. wyszukiwanie i filtrowanie na liście inwentaryzacji. 7. wyszukiwanie składników bez przypisanego kodu kreskowego B. System powinien umożliwiać realizację następujących procesów związanych z ewidencją oraz zarządzaniem składnikami majątku: 1. opis właściwości danego składnika majątku w oddzielnym oknie wraz z możliwością edycji a) wprowadzenie podstawowych informacji o składniku majątku: a. nazwy składnika majątku, b. numeru inwentarzowego, c. numeru seryjnego d. typu składnika majątku (ŚT / wartości niematerialne i prawne / 8

9 przedmiot niskocenny / wyposażenie, możliwość rozbudowy o inne typy składników) e. grupy klasyfikacji środków trwałych ( KŚT) f. lokalizacji przedmiotu (ewidencja, miejsce użytkowania) g. osoby odpowiedzialnej h. daty zakupu przedmiotu i. numeru dokumentu zakupu przedmiotu j. dostawcy przedmiotu k. wartości przedmiotu l. stawki i metody amortyzacji m. źródłach finansowania w podziale procentowym n. modernizacjach i przeszacowaniach o. miejscach powstawania kosztów (MPK) p. numerach kont q. oznaczenie składnika jako składnik wielokrotny lub posiadający elementy składowe r. sposobie nabycia s. wprowadzanie dowolnej ilości elektronicznych wersji dokumentów i załączanie ich do karty składnika t. wykonywanie elektronicznej archiwizacji dokumentów związanych z przedmiotem u. informacji o wydrukowaniu etykiety dla przedmiotu v. dodatkowego opisu w postaci tagów w. sugerowanie kolejnego numeru inwentarzowego dla nowo dodawanych przedmiotów x. sprawdzanie unikalności numeru inwentarzowego w całej ewidencji b) nadawanie składnikom majątku statusów (w użytkowaniu, w serwisie, zlikwidowany) c) umożliwiać konfiguracją dokumentów, pozwalając na tworzenie i edycję układu pól na dokumentach przyjęcia, likwidacji, zmiany miejsca, zmiany osoby odpowiedzialnej i dokumentach stworzonych przez użytkownika d) możliwość dodania jednego dokumentu użytkownika do wielu składników jednocześnie. e) możliwość nadawania pól wybranym grupom składników majątkowych w dowolnej formie (np. tekst, checkbox, data, drzewo) oraz tworzenie ich zestawień przy pomocy wyszukiwarki f) możliwość obsługi zleceń serwisowych, śledzenie historii serwisowej składników majątku oraz daje możliwość wygenerowania dokumentów dla operacji oddania i przyjęcia z serwisu g) możliwość przypisania do składnika majątku informacji związanych z gwarancją oraz powiadomi o upływającym jej terminie h) możliwość dostępu do NIP-ów dostawców z poziomu karty składnika i) możliwość wprowadzenia danych dotyczących wielu polis ubezpieczeniowych j) opcjonalnie możliwość prowadzenia dodatkowej ewidencji gruntów i budynków dla składników k) opcjonalnie możliwość wprowadzania następujących danych dla grupy KŚT 0: 9

10 a. adres, b. powierzchnia, c. wartość m2, d. numer działki e. numer księgi wieczystej f. obręb, g. sąd, h. forma własności, i. data i sposób zagospodarowania l) opcjonalnie możliwość wprowadzania następujących danych dla grupy KŚT 1: a. adres, b. powierzchnia zabudowy, c. powierzchnia użytkowa, d. kubatura i obręb e. liczba kondygnacji i lokali, f. data budowy m) opcjonalnie możliwość przekształceń gruntów poprzez dzielenie, łączenie działek n) wyszukiwanie przedmiotów wg dowolnie zdefiniowanych kryteriów o) kopiowanie wielokrotne karty składnika majątku z automatyczną numeracją numerów inwentarzowych p) przyjęcie składnika majątku do ewidencji potwierdzone automatycznie wygenerowanym dokumentem (OT dla środków trwałych, ON dla składników niskocennych) q) przyjęcie wielokrotne składnika majątku potwierdzoną automatycznie wygenerowanym wielopozycyjnym dokumentem OT r) likwidację przedmiotu potwierdzoną automatycznie wygenerowanym dokumentem (LT dla środków trwałych, LN dla środków niskocennych i protokołem likwidacji) s) zmianę miejsca użytkowania potwierdzoną automatycznie wygenerowanym dokumentem (MT dla środków trwałych, MN dla środków niskocennych) t) zmianę osoby odpowiedzialnej potwierdzoną automatycznie wygenerowanym dokumentem (ZMPRT dla środków trwałych, ZMPRN dla składników niskocennych) u) możliwość generowania w/w dokumentów wielopozycyjnych v) znakowanie i identyfikacja lokalizacji oraz miejsc użytkowania za pomocą etykiet z kodem kreskowym w) drukowanie etykiet pojedynczo lub grupowo wg zadanych kryteriów x) prowadzenie amortyzacji środków trwałych, poprzez: a. określenie wartości początkowej (wartości brutto) środka trwałego, od której będzie naliczana amortyzacja b. określenie daty przyjęcia do użytkowania środka trwałego c. określenie daty rozpoczęcia amortyzacji niezależnie od daty przyjęcia, definiowalnej przez użytkownika (możliwość rozpoczęcia naliczanie umorzenia np. rok po przyjęciu) d. określenie wartości umorzenia początkowego e. możliwość wyboru okresu naliczania amortyzacji miesięcznie, kwartalnie, półrocznie, rocznie f. określenie modelu amortyzacji liniowa, degresywna, 10

11 jednorazowa, nie podlega g. określenie stawek amortyzacji h. możliwość wykonywania modernizacji i przeszacowań i. możliwość zmiany stawki w trakcie amortyzacji j. możliwość wpisywania wartości ułamkowych amortyzacji sezonowej k. możliwość podglądu przebiegu amortyzacji środków trwałych l. automatyczne wyliczanie wartości aktualnej (wartości netto) środka trwałego w dowolnym okresie m. możliwość zdefiniowania dekretu dla przyjęcia, likwidacji składnika, modernizacji oraz szablonów dekretów dla amortyzacji n. możliwość wydruków dekretów dla wybranego okresu oraz wydruk ruchów amortyzacyjnych (ruchów składników). y) sugerowanie stawek amortyzacji według ustawy o KŚT z) dostosowanie amortyzacji wcześniej umarzanych przedmiotów do stanu odpowiadającego zapisom w księgach inwentarzowych aa) przeprowadzanie inwentaryzacji całego majątku organizacji przy użyciu przenośnego kolektora danych, z podziałem na: a. ewidencje b. miejsca użytkowania c. grupę składników d. przypisanego pracownika e. typ (ŚT, wyposażenie, wartości niematerialne i prawne, niskocenne) bb) możliwość ewidencjonowania i inwentaryzowania ilościowego składników wielokrotnych cc) możliwość szybkiego przypisania miejsca odczytu do miejsca użytkowania dd) możliwość grupowego przypisywanie tagów (umożliwia grupowe przypisanie lub usuwanie tagów. Funkcja dostępna jest z poziomu listy składników majątku. a. łączenie składników w zestawy b. wyszukiwanie i filtrowanie na liście zestawów c. nadawanie zestawom unikalnych numerów inwentarzowych i kodów kreskowych d. konfigurator numerów dokumentów np. numerowanie po stałej długości e. przypisywanie składnikom elementów składowych, f. nadawanie numerów inwentarzowych elementom składowym, g. automatyczne nadawanie kodów kreskowych elementom składowym, h. przypisywanie miejsca użytkowanie elementom składowym i. przekształcanie elementów składowych w składniki w użytkowaniu, 11

12 j. możliwość stopniowania procesu likwidacji przeznaczenie składnika do likwidacji wymagające akceptacji. k. możliwość generowania raportów wg okresu sprawozdawczego za dowolny miesiąc. l. Opcjonalnie możliwość generowania raportów GUS F-03 oraz SG-01. m. zamykanie okresu sprawozdawczego: i. wyznaczanie miesiąca zamknięcia okresu sprawozdawczego ii. możliwość zamknięcia powodujące blokadę zmian stanu i wartości składników do daty zamknięcia włącznie iii. możliwość otwarcia okresu sprawozdawczego ee) dodanie składnika majątku podczas inwentaryzacji (z pozycji kolektora danych) ff) historia zbiorcza aplikacji: a. logowanie użytkownika b. zmiana ustawień c. operacje na przedmiotach d. możliwość przeszukiwania historii oraz eksportu do pliku tekstowego gg) konfiguracja wyglądu etykiet hh) wydruk etykiet na arkuszu o formacie A4 Wykonanie wymienionych wyżej operacji, dotyczących majątku powinno być zapamiętane w historii przedmiotu, którego dotyczą oraz w dzienniku zdarzeń aplikacji. C. System powinien umożliwiać generowanie następujących dokumentów związanych z ewidencją, amortyzacją i inwentaryzacją majątku organizacji: 1) zestawienie przedmiotów według osoby odpowiedzialnej 2) zestawienie przedmiotów według lokalizacji (miejsc użytkowania) 3) zestawienie przedmiotów, z możliwością zapisu do pliku w formacie PDF lub XLS, wraz z grupowaniem, sortowaniem i filtrowaniem według dowolnych kryteriów, takich jak: a) ewidencja b) nr inwentarzowy c) nazwa przedmiotu d) osoba odpowiedzialna e) lokalizacja f) typ g) data przyjęcia h) wartość aktualna 12

13 i) grupa j) grupa KŚT k) źródła finansowania 4) karta składnika 5) dokument modernizacji 6) wydruk planowanych serwisów i przeglądów 7) tabela amortyzacyjna na dowolny rok z rozbiciem na ewidencje i grupy KŚT 8) raport umorzeń za dowolny okres z rozbiciem na ewidencje i grupy KŚT 9) arkusz spisu z natury 10) raport nadwyżek 11) raport niedoborów 12) raport przemieszczeń 13) możliwość sortowania w wydrukach po wartości aktualnej, dokumencie likwidacji, dacie likwidacji 14) wydruk zestawów 15) konfigurator wydruków kody kreskowe dla miejsc i zestawów D. Aplikacja powinna umożliwiać zapisywanie często używanych kryteriów wyszukiwania i wydruku dokumentów w postaci szablonów. E. System powinien umożliwiać realizowanie w oparciu o technologię skanowania kodów kreskowych następujących operacji przy użyciu przenośnego kolektora danych: 1) Inwentaryzację całego majątku firmy wg uprzednio zdefiniowanego zakresu 2) Identyfikację elementów majątku. Po odczytaniu kodu kreskowego powinny zostać wyświetlone podstawowe informacje dotyczące przedmiotu: a) numer inwentarzowy b) nazwa c) miejsce użytkowania d) przypisany pracownik 3) Przeglądanie bazy danych składników majątku 4) Przeglądanie karty składnika majątku 5) Wprowadzanie nowych składników majątku do bazy danych 6) Zmiana osoby odpowiedzialnej 7) Zmiana miejsca użytkowania 8) Wprowadzanie uwag dotyczących składników majątku 9) Przeznaczenie składnika do likwidacji 10) Sprawdzenie kompletności składnika majątku 13

14 4 WYMOGI FUNKCJONALNE KOLEKTORA DANYCH 11) Sprawdzenie kompletności zestawu 12) Przypisanie kodu kreskowego dla składnika System powinien umożliwiać realizowanie w oparciu o technologię skanowania kodów kreskowych następujących operacji przy użyciu przenośnego kolektora danych: 1) Inwentaryzację całego majątku firmy wg uprzednio zdefiniowanego zakresu 2) Identyfikację elementów majątku. Po odczytaniu kodu kreskowego powinny zostać wyświetlone podstawowe informacje dotyczące przedmiotu: a) numer inwentarzowy b) nazwa c) miejsce użytkowania d) przypisany pracownik e) dodatkowe uwagi 3) Przeglądanie bazy danych składników majątku 4) Przeglądanie karty składnika majątku 5) Wprowadzanie nowych składników majątku do bazy danych 6) Zmiana osoby odpowiedzialnej 7) Zmiana miejsca użytkowania 8) Wprowadzanie uwag dotyczących składników majątku 9) Przeznaczenie składnika do likwidacji 10) Sprawdzenie kompletności składnika majątku 11) Sprawdzenie kompletności zestawu 12) Przypisanie kodu kreskowego dla składnika 5 WYMOGI TECHNICZNE SPRZĘTU 6 Przenośny kolektor danych (wymagania minimalne): Odczytywane kody 7 Odczyt kodów 1D kreskowe: Parametry funkcjonalne: Parametry elektryczne: Parametry środowiskowe 1. Pamięć RAM: 256 MB 2. Pamięć Flash: 512 MB 3. Procesor 416 MHz 4. Wyświetlacz graficzny: 2,8-calowy ekran kolorowy, QVGA 240 x 320 pikseli 5. Ekran dotykowy 6. Opcje klawiatury: podświetlana; numeryczna 29 klawiszy z klawiszami funkcyjnymi 7. Komunikacja: a) WLAN b/g b) Bluetooth c) USB 2.0 d) RS Zasilanie: akumulator Li-Ion 5.7 Wh 1. Dopuszczalne temperatury pracy: (-10-50) C 2. Dopuszczalna wilgotność pracy: (5-95)% bez kondensacji 3. Odporność na wstrząsy: Test upadku z wysokości 1,00 m 11 Parametry fizyczne: 1. Ciężar < 200 g (z akumulatorem) Urządzenie powinno zawierać oprogramowanie w języku polskim kompatybilne z 12 zamawianym systemem 14

15 NA CZĘŚĆ IV SPECYFIKACJA TECHNICZNA NA OPROGRAMOWANIE DO SZYFROWANIA Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ Wymagania techniczne Oprogramowanie do szyfrowania pamięci USB z centralną konsolą administracyjną. A. oprogramowanie musi umożliwiać transparentne dla użytkownika szyfrowanie pamięci USB przyłączonych do stacji roboczych z centralnym zarządzaniem B. oprogramowanie musi zapewniać centralne zarządzanie w oparciu o bazę danych gdzie przetrzymywane są informacje o kluczach i politykach szyfrowania C. oprogramowanie musi przechowywać dane (przynajmniej klucze i hasła) w bazie danych w postaci zaszyfrowanej D. oprogramowanie zainstalowane (agent) na stacjach roboczych musi komunikować się z Centralnym serwerem zarządzającym z wykorzystaniem protokołów opartych na TCP/IP (wykorzystanie SSL-a lub TLS-a). E. oprogramowanie musi obsługiwać szyfrowanie kluczem AES256 F. centralny serwer zarządzający musi posiadać możliwość generowania i przechowywania kluczy i haseł używanych do szyfrowania G. centralny serwer zarządzający musi posiadać możliwość zmiany haseł i kluczy szyfrujących dla wybranych pamięci USB H. oprogramowanie musi wspierać następujące systemy operacyjne: Windows Xp HE(32-bit),Windows Xp Profesional(32-bit),Windows 7 (32-bit, 64-bit), Windows Vista (32-bit, 64-bit) (agent, konsola administracyjna, serwer zarządzający) I. oprogramowanie musi umożliwiać automatyczne montowanie pamięci USB bez ingerencji użytkownika J. szyfrowanie i deszyfrowanie danych podczas kopiowania danych z pamięci zaszyfrowanych (USB) na dysk lokalny musi odbywać się w sposób przeźroczysty dla użytkownika K. oprogramowanie musi posiadać zabezpieczenia uniemożliwiające wyłączenie agenta przez użytkownika bez uprawnień administratora L. oprogramowanie musi zapewniać mechanizm logowania zdarzeń M. oprogramowanie musi zostać dostarczone z bezterminową licencją na 50 stacji roboczych z możliwością instalacji/uruchomienia dowolnej ilości konsol administracyjnych ZATWIERDZAM r /data i podpis/ 15

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ Załącznik nr 1 do SIWZ zam. publiczne nr PUP.AO.271.7.2013.MZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA NA CZĘŚĆ I KONSOLA LCD DO SZAFY SEREROWEJ Obudowa maksymalna wysokość 1U umożliwiająca montaż w szafie

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

DOSTAWA KOMPLEKSOWEGO SYSTEMU DO INWENTARYZACJI SKŁADNIKÓW MAJATKU DLA POWIATOWEGO URZĘDU PRACY W INOWROCŁAWIU

DOSTAWA KOMPLEKSOWEGO SYSTEMU DO INWENTARYZACJI SKŁADNIKÓW MAJATKU DLA POWIATOWEGO URZĘDU PRACY W INOWROCŁAWIU załącznik 1. DOSTAWA KOMPLEKSOWEGO SYSTEMU DO INWENTARYZACJI SKŁADNIKÓW MAJATKU DLA POWIATOWEGO URZĘDU PRACY W INOWROCŁAWIU Specyfikacji parametrów techniczno-funkcjonalnych Inowrocław, 23.07.2008 r. 1.

Bardziej szczegółowo

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe: System powinien spełniać następujące wymagania szczegółowe: 1. pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update 2. pełne wsparcie dla 32- i 64-bitowej

Bardziej szczegółowo

WZP/WO/D-332-65/15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

WZP/WO/D-332-65/15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę WZP/WO/D-332-65/15 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74 03 301 Warszawa Ja (My), Imiona i nazwiska

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery: Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery: Stacje i serwery Windows 1. Pełne wsparcie dla systemu Windows NT 4.0 z sp6 /2000/2003/XP/PC Tablet/Vista/Windows

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Załącznik nr 6. Stacje robocze i serwery Windows

Załącznik nr 6. Stacje robocze i serwery Windows Załącznik nr 6 Wymagania jakie musi spełniać oprogramowanie w zakresie pozycji nr 1-350 sztuk licencji - specyfikacja na stacje robocze i serwery wraz z konsolą do centralnej administracji (w przypadku

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA MODR 8/2012 Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA PRZEDMIOT ZAMÓWIENIA: I. Licencja na 20 zdalnych dostępów (pulpit zdalny RDP) do serwera Windows 2008 serwer, określonych numerem

Bardziej szczegółowo

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie.

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie. INSTYTUT FIZYKI POLSKIEJ AKADEMII NAUK PL - 02-668 WARSZAWA, AL. LOTNIKÓW 32/46 Tel. (48-22) 843 66 01 Fax. (48-22) 843 09 26 REGON: P-000326061, NIP: 525-000-92-75 DZPIE/001-I/2012 Warszawa, 11 styczeń

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego do stacji roboczych oraz serwerów wraz z konsolą do centralnej, zdalnej administracji na potrzeby

Bardziej szczegółowo

G DATA Client Security Business

G DATA Client Security Business G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Numer ogłoszenia: 112566-2008; data zamieszczenia: 28.05.2008 OGŁOSZENIE O ZAMÓWIENIU - dostawy

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Europejski Fundusz Rolny na rzecz Rozwoju Obszarów Wiejskich Załącznik nr 2 do ogłoszenia Opis przedmiotu zamówienia Przedmiot zamówienia Dostawa licencji oprogramowania antywirusowego ESET ENDPOINT ANTIVIRUS

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach Pyskowice 17.04.2012 ZAPROSZENIE DO ZŁOŻENIA OFERTY CENOWEJ Nr zadania 2/poza/2012 1. Szpital Powiatowy w Pyskowicach zaprasza do złożenia oferty cenowej w postępowaniu o udzielenie zamówienia publicznego

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia I. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest zakup dla 1393 użytkowników przedłużenia licencji, posiadanej przez Zamawiającego, do oprogramowania antywirusowego ESET Endpoint Security Suite oraz

Bardziej szczegółowo

Szczegóły opis zamówienia system antywirusowy

Szczegóły opis zamówienia system antywirusowy Szczegóły opis zamówienia system antywirusowy 1. Pełne wsparcie dla systemu Windows XP SP3/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update/10 2. Wersja programu dla stacji roboczych Windows dostępna

Bardziej szczegółowo

Znak ZP 3/2015 N R S P R A W Y 3 / 2 0 1 5. dr med. Zbigniew J. Król Dyrektor Szpitala ...

Znak ZP 3/2015 N R S P R A W Y 3 / 2 0 1 5. dr med. Zbigniew J. Król Dyrektor Szpitala ... N R S P R A W Y 3 / 2 0 1 5 Z A Ł Ą C Z N I K N R 4 D O S I W Z U M O W A N R / U / Z P / 2 0 1 5 ( P R O J E K T ) zawarta w dniu... 2015 r. w Krakowie pomiędzy Szpitalem Specjalistycznym im. Stefana

Bardziej szczegółowo

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows)

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows) Załącznik nr 6 Wymagania jakie musi spełniać oprogramowanie w zakresie pozycji nr 2 20 sztuk licencji - specyfikacja na stacje robocze i serwery wraz z konsolą do centralnej administracji: (w przypadku

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Informacja dodatkowa o zmianie w zapytaniu ofertowym nr 5 / IT / 2019

Informacja dodatkowa o zmianie w zapytaniu ofertowym nr 5 / IT / 2019 Warszawa, dnia 10.06.2019 r. WOJSKOWE CENTRUM KRWIODAWSTWA i KRWIOLECZNICTWA Samodzielny Publiczny Zakład Opieki Zdrowotnej 00-671 Warszawa 1, ul. Koszykowa 78 Informacja dodatkowa o zmianie w zapytaniu

Bardziej szczegółowo

G DATA Endpoint Protection Business

G DATA Endpoint Protection Business G DATA Endpoint Protection Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1).

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Załącznik nr 2.11 Program zabezpieczający (antywirus)

Załącznik nr 2.11 Program zabezpieczający (antywirus) Załącznik nr 2.11 Program zabezpieczający (antywirus) 1. Pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8 2. Wsparcie dla Windows Security Center (Windows XP SP2). 3. Wsparcie dla 32-

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Data zamieszczenia: 31.03.2010 OGŁOSZENIE O ZMIANIE OGŁOSZENIA

Data zamieszczenia: 31.03.2010 OGŁOSZENIE O ZMIANIE OGŁOSZENIA Data zamieszczenia: 31.03.2010 OGŁOSZENIE O ZMIANIE OGŁOSZENIA Ogłoszenie dotyczy: Ogłoszenia o zamówieniu. Informacje o zmienianym ogłoszeniu: 87556-2010 data 26.03.2010 r. SEKCJA I: ZAMAWIAJĄCY Powiatowe

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla jednostek organizacyjnych MSW nr postępowania: 6/BAF-VI/MSW/PN/11

WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla jednostek organizacyjnych MSW nr postępowania: 6/BAF-VI/MSW/PN/11 Warszawa, dnia 8 grudnia 2011 r. MINISTERSTWO SPRAW WEWNĘTRZNYCH 02-591 Warszawa, ul. Stefana Batorego 5 BAF-VI-2374-1-72/11 WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla

Bardziej szczegółowo

SPECYFIKACJA. Załącznik nr 1. Ochrona stacji roboczych - Windows

SPECYFIKACJA. Załącznik nr 1. Ochrona stacji roboczych - Windows Załącznik nr 1 SPECYFIKACJA Ochrona stacji roboczych - Windows 1. Pełne wsparcie dla systemu Windows Vista/Windows 7/Windows 8/Windows 8.1/Windows 10 2. Wsparcie dla 32- i 64-bitowej wersji systemu Windows.

Bardziej szczegółowo

ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia 04.05.2015 r. Szczegółowy opis przedmiotu zamówienia

ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia 04.05.2015 r. Szczegółowy opis przedmiotu zamówienia ZP.344/PW/5 Załącznik nr do zapytania z dnia 04.05.05 r. Szczegółowy opis przedmiotu zamówienia Dostawa oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie. Nazwy i kody stosowane we

Bardziej szczegółowo

WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM

WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM Załącznik nr 7 do siwz WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM 1. Pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7. 2. Wsparcie dla Windows Security

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) Załącznik nr 1 do SIWZ ZP.341-7/PW/13 WYMAGANIA OBOWIĄZKOWE (Niespełnienie któregokolwiek z

Bardziej szczegółowo

SPECYFIKACJA OPROGRAMOWANIA SPECJALISTYCZNEGO

SPECYFIKACJA OPROGRAMOWANIA SPECJALISTYCZNEGO dostawa oprogramowania Załącznik Nr 1.1B SPECYFIKACJA OPROGRAMOWANIA SPECJALISTYCZNEGO 1. Adobe Creative Suite 6 Master Collection lub równoważny 2. Corel Draw X7 Graphics Suite PL Win Box lub równoważny

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie

Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie ZP.34-4/PW/5 Załącznik nr 3 do zapytania z dnia 04.05.05 r. Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie Nazwa Wykonawcy.. Adres:.... REGON:...... NIP:. FAX

Bardziej szczegółowo

Razem brutto:... (słownie:... zł.) ZESTAWIENIE PARAMETRÓW TECHNICZNYCH. graniczny (podać) 1 2 3 WaŜne informacje

Razem brutto:... (słownie:... zł.) ZESTAWIENIE PARAMETRÓW TECHNICZNYCH. graniczny (podać) 1 2 3 WaŜne informacje ... (Pieczęć oferenta) SZCZEGÓŁOWA OFERTA CENOWA Załącznik 1.1 do SIWZ Pakiet nr 1.1 Zakup licencji na 3 lata systemu Antywirusowego ESET NOD 32 Business Edition Suite lub równowaŝnego Lp. Nazwa Ilość

Bardziej szczegółowo

PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r.

PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r. PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r. Wykonawcy zainteresowani udziałem w postępowaniu prowadzonym w trybie przetargu nieograniczonego na dostawę oprogramowania komputerowego w ramach projektu

Bardziej szczegółowo

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową Numer ogłoszenia: 100949-2008; data zamieszczenia:

Bardziej szczegółowo

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery:

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery: Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery: Stacje Windows (to samo dotyczy serwerów Windows) 1. Pełne wsparcie dla systemu Windows 2000/2003/XP/PC Tablet/Vista/

Bardziej szczegółowo

Znak ZP 3/2015 S P E C Y F I K A C J A I S T O T N Y C H W A R U N K Ó W Z A M Ó W I E N I A. w przetargu nieograniczonym ogłoszonym przez

Znak ZP 3/2015 S P E C Y F I K A C J A I S T O T N Y C H W A R U N K Ó W Z A M Ó W I E N I A. w przetargu nieograniczonym ogłoszonym przez Kraków, dnia 19 lutego 2015 r. S P E C Y F I K A C J A I S T O T N Y C H W A R U N K Ó W Z A M Ó W I E N I A w przetargu nieograniczonym ogłoszonym przez Szpital Specjalistyczny im. Stefana Żeromskiego

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym.

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym. OPIS PRZEDMIOTU ZAMÓWIENIA Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym. W ramach zamówienia zostanie zakupiony system zabezpieczający przed złośliwym oprogramowaniem dla

Bardziej szczegółowo

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta. Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA Znak sprawy IT.271.31.2013 DRUK WZP-200 Załącznik nr... do oferty (pieczęć Wykonawcy) NAZWA(FIRMA) ORAZ ADRES WYKONAWCY OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA...... Dzierżawa 7 wielofunkcyjnych laserowych

Bardziej szczegółowo

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008.

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008. Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową. Numer ogłoszenia: 131950-2008; data zamieszczenia:

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

I. 2) RODZAJ ZAMAWIAJĄCEGO:

I. 2) RODZAJ ZAMAWIAJĄCEGO: Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: bip.stalowawola.pl/?c=mdprzetargi-cmpokaz-1203 Stalowa Wola: Dostawa oprogramowania antywirusowego,

Bardziej szczegółowo

Podstawowe: Ochrona antywirusowa i antyspyware

Podstawowe: Ochrona antywirusowa i antyspyware Załącznik 2 Specyfikacja oprogramowania Licencje oprogramowania antywirusowego wraz z firewall dla 70 komputerów, w tym 67 stacji roboczych oraz 3 serwerów. Oprogramowanie powinno spełniać kryteria: Podstawowe:

Bardziej szczegółowo

Zał. Nr 1 Aktualnie posiadany antywirus ESET Endpoint Antivirus Suite oraz obecny klucz : EAV

Zał. Nr 1 Aktualnie posiadany antywirus ESET Endpoint Antivirus Suite oraz obecny klucz : EAV Zał. Nr 1 Aktualnie posiadany antywirus ESET Endpoint Antivirus Suite oraz obecny klucz : EAV-42713057 Lp. Nazwa Ilość Jedn. Nazwa Antywirusa Cena jedn. netto Cena jedn. brutto Stawka podatku VAT Wartość

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Specyfikacja techniczna

Specyfikacja techniczna Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,

Bardziej szczegółowo

ochrony sieci komputerowej, dla wszystkich stanowisk komputerowych uczelni ok. 3 500 stanowisk.

ochrony sieci komputerowej, dla wszystkich stanowisk komputerowych uczelni ok. 3 500 stanowisk. Olsztyn: Dostawa oprogramowania dla Jednostek organizacyjnych Uniwersytetu Warmińsko - Mazurskiego w Olsztynie. Numer ogłoszenia: 22803-2011; data zamieszczenia: 19.01.2011 OGŁOSZENIE O ZAMÓWIENIU - dostawy

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Podstawowe możliwości programu Spectro Market Faktura 2011.2

Podstawowe możliwości programu Spectro Market Faktura 2011.2 Podstawowe możliwości programu Spectro Market Faktura 2011.2 Obsługa faktur VAT sprzedaży, zaliczki, marży. Obsługa faktur korygujących. Tworzenie not. Tworzenie pokwitowań. Budowane i obsługa kartotek:

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres

Bardziej szczegółowo

Nazwa, typ, model, producent oferowanego urządzenia...

Nazwa, typ, model, producent oferowanego urządzenia... Pozycja 1 - Urządzenie wielofunkcyjne (drukarka, kopiarka, skaner) formatu A3, kolor, finiszer Nazwa, typ, model, producent oferowanego urządzenia 1. technologia druku laserowa lub oparta na diodach LED

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Załącznik Nr 7 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Postanowienia ogólne: 1) Dostawa 30 sztuk zestawów

Bardziej szczegółowo

Opis przedmiotu zamówienia: Wymagania odnośnie oprogramowania antywirusowego:

Opis przedmiotu zamówienia: Wymagania odnośnie oprogramowania antywirusowego: Opis przedmiotu zamówienia: Odnowienie licencji na oprogramowanie antywirusowe Eset Endpoint Antywirus wraz z wymaganym rozszerzeniem lub zmianą obejmującą poniższe wymagania: Obecnie Gmina Miasto Rzeszów

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA O ile nie zaznaczono inaczej, wszelkie zapisy Konfiguracji minimalnej Zamawiającego należy traktować jako parametry minimalne. Zgodnie z Rozporządzeniem

Bardziej szczegółowo

Olsztyn: Dostawa oprogramowania dla Jednostek

Olsztyn: Dostawa oprogramowania dla Jednostek Ogłoszenie powiązane: Ogłoszenie nr 22803-2011 z dnia 2011-01-19 r. Ogłoszenie o zamówieniu - Olsztyn Dostawa oprogramowania dla Jednostek organizacyjnych Uniwersytetu Warmińsko -Mazurskiego w Olsztynie.

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego Zamawiający: Politechnika Łódzka Centrum Komputerowe ul. Wólczańska 175 90-924 Łódź Nr postępowania: CK 8/2015 Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Przedmiot zamówienia: Aktualizacja i rozszerzenie

Bardziej szczegółowo

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja licencji oprogramowania antywirusowego

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja licencji oprogramowania antywirusowego Zamawiający: Politechnika Łódzka Centrum Komputerowe ul. Wólczańska 175 90-924 Łódź Nr postępowania: CK 8/2016 Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Przedmiot zamówienia: Aktualizacja licencji

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia. Część 1

Szczegółowy opis przedmiotu zamówienia. Część 1 Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia Część 1 200 licencji oprogramowania ESET Endpoint Antivirus NOD32 SUITE lub równoważnego, przeznaczonego dla stacji roboczych i serwerów, zapewniającego

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA na wykonanie zadania pn. Dostawa oprogramowania antywirusowego dla potrzeb Starostwa Powiatowego w Lublinie. 1.Zamawiający Powiat Lubelski reprezentowany przez

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

SPECYFIKACJA Ochrona antywirusowa i antyspyware

SPECYFIKACJA Ochrona antywirusowa i antyspyware SPECYFIKACJA 1. Pełne wsparcie dla systemu Windows XP SP3/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update/10 2. Wsparcie dla 32- i 64-bitowej wersji systemu Windows. 3. Wersja programu dla stacji

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Szczegółowy wykaz minimalnych parametrów technicznych urządzeń wielofunkcyjnych monochromatycznych szt. 6 WYMAGANE MINIMALNE PARAMETRY TECHNICZNE

Szczegółowy wykaz minimalnych parametrów technicznych urządzeń wielofunkcyjnych monochromatycznych szt. 6 WYMAGANE MINIMALNE PARAMETRY TECHNICZNE Załącznik nr 1 do SIWZ Szczegółowy wykaz minimalnych parametrów technicznych urządzeń wielofunkcyjnych monochromatycznych szt. 6 PARAMETRY WYMAGANE MINIMALNE PARAMETRY TECHNICZNE ILOŚĆ URZĄDZEŃ TYP URZĄDZENIA

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz. Page 1 of 8 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.pl Nowy Sącz: ZP.272.36.2012 Zamówienie na dostawę dwóch urządzeń

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego Zamawiający: Politechnika Łódzka Centrum Komputerowe ul. Wólczańska 175 90-924 Łódź Nr postępowania CK 11/2012 Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Przedmiot zamówienia: Aktualizacja i rozszerzenie

Bardziej szczegółowo

FORMULARZ ASORTYMENTOWO CENOWY

FORMULARZ ASORTYMENTOWO CENOWY FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)

Bardziej szczegółowo

Szczegółowy wykaz minimalnych parametrów technicznych urządzeń wielofunkcyjnych kolorowych/monochromatycznych

Szczegółowy wykaz minimalnych parametrów technicznych urządzeń wielofunkcyjnych kolorowych/monochromatycznych Załącznik nr 1 do SIWZ Szczegółowy wykaz minimalnych parametrów technicznych urządzeń wielofunkcyjnych kolorowych/monochromatycznych LP. Parametry TYP URZĄDZENIA Wymagane minimalne parametry techniczne

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Nazwy i kody stosowane we Wspólnym Słowniku Zamówień (CPV): 4876000-0 pakiety oprogramowania antywirusowego Załącznik nr do SIWZ po zmianach z dn. 20.07.207 Przedmiotem

Bardziej szczegółowo

...Finanse Księgowość Koszty

...Finanse Księgowość Koszty 1 Środki Trwałe 3 Ewidencja obrotów 4 Kartoteka elementów majątku trwałego 4 Amortyzacja 4 Księgowanie 5 Przeszacowanie 5 Inwentaryzacja 5 Kartoteki pomocnicze 6 Raporty 6 2 Środki Trwałe Wysokie koszty

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

2. Oprogramowanie typu Autodesk Entertainment Creation Suite- 20 licencji edukacyjnych

2. Oprogramowanie typu Autodesk Entertainment Creation Suite- 20 licencji edukacyjnych OPIS PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK NR 2 postępowanie nr ZP/PN/2312/12/2808/2012 Dostawa oprogramowania dla Państwowej Wyższej Szkoły Zawodowej w Elblągu Kod CPV: 48000000-8 Pakiety oprogramowania i systemy

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA W TRYBIE PRZETARGU NIEOGRANICZONEGO

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA W TRYBIE PRZETARGU NIEOGRANICZONEGO INSTYTUT TECHNOLOGII BEZPIECZEŃSTWA MORATEX 90-965 Łódź, ul. M. Skłodowskiej Curie 3 Sprawa nr: 2/ZP/KOMP/2012 Łódź, dnia 05.01.2012 r. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA W TRYBIE PRZETARGU NIEOGRANICZONEGO

Bardziej szczegółowo

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT. Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa, instalacja, uruchomienie i konfiguracja urządzenia UTM (Unified Threat Management) zapewniającego zintegrowane rozwiązania w

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo