Szczegółowy opis przedmiotu zamówienia w zakresie części C. Spis treści

Wielkość: px
Rozpocząć pokaz od strony:

Download "Szczegółowy opis przedmiotu zamówienia w zakresie części C. Spis treści"

Transkrypt

1 Załącznik Nr 3 do SIWZ Szczegółowy opis przedmiotu zamówienia w zakresie części C Spis treści OPROGRAMOWANIE ZABEZPIECZAJĄCE KOMPUTERY PRZED NIEAUTORYZOWANYM DOSTĘPEM (TEGO SAMEGO PRODUCENTA)... 2 SYSTEM OPERACYJNY DO PC (TEGO SAMEGO PRODUCENTA)... 4 SERWEROWE LICENCJE DOSTĘPOWE (TEGO SAMEGO PRODUCENTA)... 4 PAKIET OPROGRAMOWANIA BIUROWEGO PO.1 (TEGO SAMEGO PRODUCENTA)... 5 PAKIET OPROGRAMOWANIA BIUROWEGO PO.2 (TEGO SAMEGO PRODUCENTA)... 5 OPROGRAMOWANIE ANTYWIRUSOWE (TEGO SAMEGO PRODUCENTA)... 6 ELEKTRONICZNY OBIEG DOKUMENTÓW (ELEKTRONICZNY SYSTEM ZARZĄDZANIA DOKUMENTAMI - EZD) (TEGO SAMEGO PRODUCENTA) PROGRAM DO TWORZENIA DOKUMENTÓW (TEGO SAMEGO PRODUCENTA) E-URZĄD (TEGO SAMEGO PRODUCENTA) Str. 1

2 Oprogramowanie zabezpieczające komputery przed nieautoryzowanym dostępem (tego samego producenta) System powinien składać się z oprogramowania (98 licencji), kart chipowych (98 sztuk) oraz czytników kart (98 sztuk). Karty powinny być spersonalizowane według wymagań Zamawiającego, minimum: logo urzędu, adres, dodatkowe informacje. Szczegóły zostaną uzgodnione na etapie realizacji zamówienia. Parametry elementów składowych systemu Wymagane minimalne, parametry techniczne Oprogramowanie Karta mikroprocesorowa System ma słuŝyć posiadaczom kart kryptograficznych do zabezpieczenia komputera przed dostępem osób niepowołanych. Po usunięciu karty z czytnika system jest automatycznie blokowany. Ponowne włoŝenie karty do czytnika i prawidłowe podanie kodu PIN powinno umoŝliwiać wznowienie pracy. 1) Karta powinna być wykonana z materiału PVC. 2) Wymiar karty ID-1. 3) Karta z interfejsem stykowym. 4) Zgodność ze standardem ISO ,2,3,4,8. 5) Wielkość pamięci nieulotnej z interfejsem stykowym - 72 KB. 6) Obsługa kluczy kryptograficznych RSA do 2048 bitów. 7) Obsługa funkcji skrótu SHA ) Obsługa algorytmów DES, 3DES. 9) Wielkość pamięci nieulotnej z interfejsem bezstykowym - 1 KB 10) Karta z interfejsem stykowym i bezstykowym 11) Interfejs bezstykowy typu A zgodny z normą ISO/IEC części 1, 2 i 3. 12) Certyfikat bezpieczeństwa dla układu z interfejsem stykowym, spełniający wymagania dla komponentu technicznego w rozporządzeniach do Ustawy o podpisie elektronicznym. 13) Karta przystosowana do umieszczenia na niej minimum 10 certyfikatów niekwalifikowanych wraz z ich kluczami Str. 2

3 Parametry elementów składowych systemu Wymagane minimalne, parametry techniczne kryptograficznymi oraz 5 certyfikatów kwalifikowanych wraz z ich kluczami kryptograficznymi; umieszczenie w późniejszym czasie certyfikatów kwalifikowanych z kluczami kryptograficznymi nie moŝe spowodować nadpisania certyfikatów niekwalifikowanych i ich kluczy. 14) UŜycie klucza prywatnego tylko po podaniu kodu PIN uŝytkownika. 15) Oprogramowanie zarządzające kartą w języku polskim. 16) Oprogramowanie komunikacyjne MS CSP i PKCS#11. 17) Karta przygotowana do niezaleŝnej i oddzielnej realizacji operacji: a) składania podpisu elektronicznego z wykorzystaniem certyfikatu niekwalifikowanego (MS CSP, PKCS#11), b) składania podpisu elektronicznego z wykorzystaniem certyfikatu kwalifikowanego (podpis bezpieczny), Dostęp do kaŝdej z operacji wymienionych w powyŝszym punkcie zabezpieczony oddzielnymi kodami PIN i PUK. Blokada kodu PIN po trzykrotnym kolejnym błędnym podaniu tego kodu, Po trzykrotnym kolejnym błędnym podaniu kodu PUK karta musi zostać trwale zablokowana bez moŝliwości ponownego uŝycia. Podręczniki uŝytkownika w języku polskim dla wszystkich dostarczonych modułów oprogramowania. W okresie gwarancji Wykonawca zapewni dla dostarczonych kart i oprogramowania usługi asysty polegającej na dostarczaniu aktualizacji oprogramowania oraz wsparcia technicznego przez e- mail i telefon w godz. 8:00-16:00 w dni robocze. Czytnik kart mikroprocesorowych Parametry techniczne o interfejs: USB, o certyfikacje: Microsoft WHQL, EMV 2000, HBCI, Str. 3

4 Parametry elementów składowych systemu Wymagane minimalne, parametry techniczne Gwarancja o protokoły: T=0, T=1, SLE4442, SLE4418, SLE4428, I2C, o interfejs uŝytkownika: 2x LED. Obsługiwane karty o wszystkie karty wykorzystujące protokoły T=0 i T=1, SLE4418/28, SLE4432/43, SLE4404, wszystkie karty I2C. Prędkość przesyłania danych o do komputera przy T0: 12 MBaud, o do komputera przy T1: 12 MBaud, o do karty przy T0: 420 kbaud, o do karty przy T1: 420 kbaud. 12 miesięcy System operacyjny do PC (tego samego producenta) Parametry/ funkcjonalność Klasa produktu Wymagane minimalne parametry techniczne System operacyjny Zgodność Zgodne lub równowaŝne z Microsoft Windows 7 Professional PL 64-bit Wersja MOLP lub nowa licencja Licencje NaleŜy dostarczyć licencje w następującym podziale: 23 licencje + 1 nośnik UMiG BieŜuń 5 licencji + 1 nośnik UG Lutocin 11 licencji + 1 nośnik UG Siemiątkowo Serwerowe licencje dostępowe (tego samego producenta) Parametry/ funkcjonalność Klasa produktu Wymagane minimalne parametry techniczne Licencje dostępowe do systemu operacyjnego serwerów będących przedmiotem zamówienia w części B Str. 4

5 Parametry/ funkcjonalność Licencje Wymagane minimalne parametry techniczne NaleŜy dostarczyć licencje umoŝliwiające współpracę komputerów z nich korzystających z serwerami wymienionymi w części B przedmiotu zamówienia Pakiet oprogramowania biurowego PO.1 (tego samego producenta) Parametry/ funkcjonalność Klasa produktu Składniki Wersja językowa Sposób licencjonowania produktu Zgodność Licencje Wymagane minimalne parametry techniczne Pakiet programów biurowych polska o arkusz kalkulacyjny, o program pocztowy, o program do tworzenia prezentacji, o program do tworzenia publikacji, o edytor tekstu; o program do tworzenia notatek MOLP, nowa licencja Zgodne lub równowaŝne z MS Office Standard 2010 PL NaleŜy dostarczyć licencje w następującym podziale: o 23 licencje + 1 nośnik SP śuromin o 5 licencji + 1 nośnik UMiG śuromin o 17 licencji + 1 nośnik UMiG BieŜuń o 19 licencji + 1 nośnik UG Kuczbork - Osada o 19 licencji + 1 nośnik UG Lubowidz o 17 licencji + 1 nośnik UG Siemiątkowo Pakiet oprogramowania biurowego PO.2 (tego samego producenta) Str. 5

6 Parametry/ funkcjonalność Klasa produktu Składniki Wersja językowa Sposób licencjonowania produktu Zgodność Licencje Wymagane minimalne parametry techniczne Pakiet programów biurowych o system zarządzania bazami danych, o arkusz kalkulacyjny, o program pocztowy, o program do tworzenia prezentacji, o program do tworzenia publikacji, o edytor tekstu; o program do tworzenia notatek, o program do tworzenia formularzy elektronicznych w tym XML, o program do grupowej współpracy nad dokumentami, o program do komunikacji tekstowej, głosowej i video polska MOLP, nowa licencja Zgodne lub równowaŝne z MS Office Professional Plus 2010 PL NaleŜy dostarczyć licencje w następującym podziale: o 2 licencje + 1 nośnik SP śuromin o 1 licencja + 1 nośnik UMiG śuromin o 1 licencja + 1 nośnik UMiG BieŜuń o 1 licencja + 1 nośnik UG Kuczbork - Osada o 3 licencje + 1 nośnik UG Lutocin o 1 licencja + 1 nośnik UG Lubowidz o 1 licencja + 1 nośnik UG Siemiątkowo Oprogramowanie antywirusowe (tego samego producenta) Wymagania minimalne: o Skuteczność programu potwierdzona nagrodami branŝowymi. o Dokumentacja do programu dostępna w języku polskim. o Pomoc w programie (help) w języku polskim. o Wersja programu dla stacji roboczych Windows dostępna w języku polskim. Str. 6

7 o Wsparcie dla 32- i 64-bitowej wersji systemu Windows. o Pełne wsparcie dla systemu Windows XP/Vista/Windows 2008/Windows 7. o Pełna ochrona przed wirusami, trojanami, robakami i innymi zagroŝeniami. o Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. o Wbudowana technologia do ochrony przed rootkitami. o Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. o MoŜliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na Ŝądanie" lub według harmonogramu. o System powinien oferować administratorowi moŝliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak nie wykonywało danego zadania. o MoŜliwość utworzenia wielu róŝnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). KaŜde zadanie moŝe być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). o Skanowanie "na Ŝądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. o MoŜliwość określania poziomu obciąŝenia procesora (CPU) podczas skanowania na Ŝądanie i według harmonogramu. o MoŜliwość skanowania dysków sieciowych i dysków przenośnych. o Skanowanie plików spakowanych i skompresowanych. o MoŜliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń). o MoŜliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. o Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. Str. 7

8 o MoŜliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. o Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego). o Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail o Skanowanie i oczyszczanie poczty przychodzącej POP3 "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezaleŝnie od konkretnego klienta pocztowego). o Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. o MoŜliwość definiowania róŝnych portów dla POP3, na których ma odbywać się skanowanie. o MoŜliwość opcjonalnego dołączenia informacji o przeskanowaniu do kaŝdej odbieranej wiadomości lub tylko do zainfekowanych wiadomości . o Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a uŝytkownikowi wyświetlane jest stosowne powiadomienie. o Blokowanie moŝliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umoŝliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występujące w nawie strony. o Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. o MoŜliwość definiowania róŝnych portów dla HTTP, na których ma odbywać się skanowanie. o Wbudowane dwa niezaleŝne moduły heurystyczne jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi Str. 8

9 istnieć moŝliwość wyboru, z jaką heurystyka ma odbywać się skanowanie z uŝyciem jednej i/lub obu metod jednocześnie. o MoŜliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów. o Aktualizacje modułów analizy heurystycznej. o MoŜliwość automatycznego wysyłania nowych zagroŝeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji uŝytkownika). UŜytkownik musi mieć moŝliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane automatycznie, oraz czy próbki zagroŝeń powinny być wysyłane w pełni automatycznie czy teŝ po dodatkowym potwierdzeniu przez uŝytkownika. o MoŜliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagroŝenia i adresu uŝytkownika, na który producent moŝe wysłać dodatkowe pytania dotyczące zgłaszanego zagroŝenia. o Wysyłanie zagroŝeń do laboratorium powinno być moŝliwe z serwera zdalnego zarządzania i lokalnie z kaŝdej stacji roboczej w przypadku komputerów mobilnych. o Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagroŝeń powinny być w pełni anonimowe. o MoŜliwość ręcznego wysłania próbki nowego zagroŝenia z katalogu kwarantanny do laboratorium producenta. o MoŜliwość automatycznego wysyłania powiadomienia o wykrytych zagroŝeniach do dowolnej stacji roboczej w sieci lokalnej. o W przypadku wykrycia zagroŝenia, ostrzeŝenie moŝe zostać wysłane do uŝytkownika i/lub administratora poprzez . o Interfejs programu powinien oferować funkcję pracy w trybie bez grafiki gdzie cały interfejs wyświetlany jest w formie formatek i tekstu. o Interfejs programu powinien mieć moŝliwość automatycznego aktywowania trybu bez grafiki w momencie, gdy uŝytkownik przełączy system Windows w tryb wysokiego kontrastu. o Program powinien umoŝliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS i POP3S. Str. 9

10 o Program powinien skanować ruch HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe. o Administrator powinien mieć moŝliwość zdefiniowania portów TCP, na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego. o MoŜliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby uŝytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła. o MoŜliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program powinien pytać o hasło. o Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby, deinstalacji powinno być takie samo. o Program powinien być w pełni zgodny z technologią CISCO NAC. o Program powinien mieć moŝliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji poinformować o tym uŝytkownika wraz z listą niezainstalowanych aktualizacji. o Program powinien mieć moŝliwość definiowania typu aktualizacji systemowych o braku, których będzie informował uŝytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje waŝne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie, powinna takŝe istnieć opcja dezaktywacji tego mechanizmu. o Po instalacji programu, uŝytkownik powinien mieć moŝliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. o System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien umoŝliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku. o System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien pracować w trybie graficznym. o Program powinien umoŝliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB. Str. 10

11 o Funkcja blokowania portów USB powinna umoŝliwiać administratorowi zdefiniowanie listy portów USB w komputerze, które nie będą blokowane (wyjątki). o Program powinien być wyposaŝony w funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. o Funkcja generująca taki log powinna oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagroŝenie bezpieczeństwa. o Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. o Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagroŝeń. o Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a takŝe przy pomocy protokołu HTTP z dowolnej stacji roboczej lub serwera (program antywirusowy z wbudowanym serwerem HTTP). o Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. o MoŜliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). KaŜde zadanie moŝe być uruchomione z własnymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). o Do kaŝdego zadania aktualizacji moŝna przypisać dwa róŝne profile z innym ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). o MoŜliwość przypisania 2 profili aktualizacyjnych z róŝnymi ustawieniami do jednego zadania aktualizacji. Przykładowo, domyślny profil aktualizuje z sieci lokalnej a w przypadku jego niedostępności wybierany jest profil rezerwowy pobierający aktualizację z Internetu. o Program wyposaŝony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne). o Praca programu musi być niezauwaŝalna dla uŝytkownika. o Program powinien posiadać dwie wersje interfejsu (standardowy z ukrytą częścią ustawień oraz zaawansowany z widocznymi wszystkimi opcjami) Str. 11

12 o Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagroŝeń, dokonanych aktualizacji baz wirusów i samego oprogramowania. o Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. MoŜliwość współpracy oprogramowania antywirusowego z programem (konsolą) zdalnej administracji o poniŝszej funkcjonalności, udostępnianym bezpłatnie przed producenta programu antywirusowego o Centralna instalacja i zarządzanie programami słuŝącymi do ochrony stacji roboczych i serwerów plikowych Windows. o Zdalna instalacja wszystkich wersji programów na stacjach roboczych i serwerach z rodziny Windows: XP Professional/ 2003/ Vista/Windows 7/ o Do instalacji zdalnej i zarządzania zdalnego nie jest wymagany dodatkowy agent. Na końcówkach zainstalowany jest sam program antywirusowy o Komunikacja miedzy serwerem a klientami moŝe być zabezpieczona hasłem. o Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware ową zainstalowanymi na stacjach roboczych w sieci korporacyjnej z jednego serwera zarządzającego o MoŜliwość uruchomienia zdalnego skanowania wybranych stacji roboczych z opcją wygenerowania raportu ze skanowania i przesłania do konsoli zarządzającej. o MoŜliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej (aktualnych ustawień programu, wersji programu i bazy wirusów, wyników skanowania skanera na Ŝądanie i skanerów rezydentnych). o MoŜliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza naleŝy. o MoŜliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu. o MoŜliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji roboczych. o MoŜliwość tworzenia grup stacji roboczych/ serwerów i definiowania w ramach grupy wspólnych ustawień konfiguracyjnymi dla zarządzanych programów. Str. 12

13 o MoŜliwość importowania konfiguracji programu z wybranej stacji roboczej/serwera a następnie przesłanie (skopiowanie) jej na inną stację/ serwer lub grupę stacji roboczych w sieci. o MoŜliwość zmiany konfiguracji na stacjach i serwerach z centralnej konsoli zarządzającej lub lokalnie (lokalnie tylko jeŝeli ustawienia programu nie są zabezpieczone hasłem lub uŝytkownik/administrator zna hasło zabezpieczające ustawienia konfiguracyjne). o MoŜliwość uruchomienia serwera zdalnej administracji na stacjach Windows XP/Vista/Windows 7 oraz na serwerach Windows NT 4.0/2000/2003/ i 64- bitowe systemy. o MoŜliwość uruchomienia centralnej konsoli zarządzającej na stacji roboczej Windows 2000/XP/Vista/Windows 7, oraz na serwerach Windows 2000/2003/ i 64- bitowe systemy. o MoŜliwość wymuszenia konieczności uwierzytelniania stacji roboczych przed połączeniem się z serwerem zarządzającym. Uwierzytelnianie przy pomocy zdefiniowanego na serwerze hasła. o Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie Ŝadnych dodatkowych ba. o Serwer centralnej administracji powinien oferować administratorowi moŝliwość współpracy przynajmniej z trzema zewnętrznymi motorami baz danych w tym minimum z: Microsoft SQL MySQL oraz Oracle. o Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie dodatkowych aplikacji takich jak Internet Information Service (IIS) czy Apache. o MoŜliwość ręcznego (na Ŝądanie) i automatycznego generowanie raportów (według ustalonego harmonogramu) w formacie HTML lub CSV. o MoŜliwość tworzenia hierarchicznej struktury serwerów zarządzających i replikowania informacji pomiędzy nimi w taki sposób, aby nadrzędny serwer miał wgląd w swoje stacje robocze i we wszystkie stacje robocze serwerów podrzędnych (struktura drzewiasta). o Serwer centralnej administracji powinien oferować funkcjonalność synchronizacji grup komputerów z drzewem Active Directory. Synchronizacja ta, powinna automatycznie umieszczać komputery naleŝące do zadanych grup w AD do odpowiadających im grup Str. 13

14 w programie. Funkcjonalność ta nie powinna wymagać instalacji serwera centralnej administracji na komputerze pełniącym funkcję kontrolera domeny. o Serwer centralnej administracji powinien umoŝliwiać definiowanie róŝnych kryteriów wobec podłączonych do niego klientów (w tym minimum przynaleŝność do grupy roboczej, przynaleŝność do domeny, adres IP, adres sieci/podsieci, zakres adresów IP, nazwa hosta, przynaleŝność do grupy, brak przynaleŝności do grupy). Po spełnieniu zadanego kryterium lub kilku z nich stacja powinna otrzymać odpowiednią konfigurację. o Serwer centralnej administracji powinien być wyposaŝony w mechanizm informowania administratora o wykryciu nieprawidłowości w funkcjonowaniu oprogramowania zainstalowanego na klientach w tym przynajmniej informowaniu o: wygaśnięciu licencji na oprogramowanie, o tym Ŝe zdefiniowany procent z pośród wszystkich stacji podłączonych do serwera ma nieaktywną ochronę oraz Ŝe niektórzy z klientów podłączonych do serwera oczekują na ponowne uruchomienie po aktualizacji do nowej wersji oprogramowania. o Serwer centralnej administracji powinien być wyposaŝony w wygodny mechanizm zarządzania licencjami, który umoŝliwi sumowanie liczby licencji nabytych przez uŝytkownika. Dodatkowo serwer powinien informować o tym, ilu stanowiskową licencję posiada uŝytkownik i stale nadzorować ile licencji spośród puli nie zostało jeszcze wykorzystanych. o W sytuacji, gdy uŝytkownik wykorzysta wszystkie licencje, które posiada po zakupie oprogramowania, administrator po zalogowaniu się do serwera poprzez konsolę administracyjną powinien zostać poinformowany o tym fakcie za pomocą okna informacyjnego. o MoŜliwość tworzenia repozytorium aktualizacji na serwerze centralnego zarządzania i udostępniania go przez wbudowany serwer http. o Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. o Dostęp do kwarantanny klienta z poziomu systemu zdalnego zarządzania. o MoŜliwość przywrócenia lub pobrania zainfekowanego pliku ze stacji klienckiej przy wykorzystaniu zdalnej administracji Str. 14

15 o Administrator powinien mieć moŝliwość przywrócenia i wyłączenia ze skanowania pliku pobranego z kwarantanny stacji klienckiej o Podczas przywracania pliku, administrator powinien mieć moŝliwość zdefiniowania kryteriów dla plików które zostaną przywrócone w tym minimum: zakres czasu z dokładnością co do minuty kiedy wykryto daną infekcję, nazwa danego zagroŝenia, dokładna nazwa wykrytego obiektu oraz zakres minimalnej i maksymalnej wielkości pliku z dokładnością do jednego bajta. o MoŜliwość utworzenia grup do których przynaleŝność jest aplikowana dynamicznie na podstawie zmieniających się parametrów klientów w tym minimum w oparciu o: wersję bazy sygnatur wirusów, maskę wersji bazy sygnatur wirusów, nazwę zainstalowanej aplikacji, dokładną wersję zainstalowanej aplikacji, przynaleŝność do domeny lub grupy roboczej, przynaleŝność do serwera zdalnego zarządzania, przynaleŝności lub jej braku do grup statycznych, nazwę komputera lub jej maskę, adres IP, zakres adresów IP, przypisaną politykę, czas ostatniego połączenia z systemem centralnej administracji, oczekiwania na restart, ostatnie zdarzenie związane z wirusem, ostatnie zdarzenie związane z usługą programu lub jego procesem, ostatnie zdarzenie związane ze skanowaniem na Ŝądanie oraz z nieudanym leczeniem podczas takiego skanowania, maską wersji systemu operacyjnego oraz flagą klienta mobilnego. o Podczas tworzenia grup dynamicznych, parametry dla klientów moŝna dowolnie łączyć oraz dokonywać wykluczeń pomiędzy nimi. o Utworzone grupy dynamiczne mogą współpracować z grupami statycznymi. Elektroniczny Obieg Dokumentów (elektroniczny system zarządzania dokumentami - EZD) (tego samego producenta) Zamawiający wymaga, aby oferowany przez Wykonawcę Elektroniczny Obieg Dokumentów posiadał wszystkie wymagane funkcjonalności na dzień złoŝenia oferty. Zamawiający zastrzega sobie prawo sprawdzenia, w toku oceny oferty czy zadeklarowane przez Wykonawcę funkcjonalności systemu są zgodne ze stanem faktycznym, zgodnie z zapisami SIWZ. W tym celu Wykonawca na wniosek Zamawiającego moŝe zostać poproszony o zademonstrowanie w siedzibie Zamawiającego funkcjonalności oferowanych systemów. Zadeklarowane funkcjonalności uznaje się za zgodne ze stanem faktycznym, jeśli wykonana Str. 15

16 demonstracja wykaŝe, Ŝe wszystkie deklarowane funkcjonalności rzeczywiście są zawarte w systemie. Zamawiający ma prawo Ŝądać zmodyfikowania wartości parametrów, bądź danych wprowadzanych do systemu na wartości podane przez niego, celem sprawdzenia czy opisywana funkcjonalność nie jest symulowana. JeŜeli w trakcie prezentacji dojdzie do stwierdzenia jakiejkolwiek niezgodności prezentowanego systemu z deklaracją Wykonawcy zawartą w ofercie co do jego parametrów funkcjonalnych oferta Wykonawcy zostanie odrzucona na podstawie art. 89 ust. 1 pkt. 3 Ustawy w związku z art. 14 Ustawy z dnia r. o zwalczaniu nieuczciwej konkurencji. Wraz z systemem Wykonawca zobowiązany jest dostarczyć niezbędną dokumentację oprogramowania dla administratora systemu (instrukcję instalacji i administracji systemem) oraz Instrukcje obsługi w języku polskim dla uŝytkowników systemu (po 1 egz. w formie papierowej oraz instrukcję w postaci elektronicznej dostępnej z poziomu aplikacji dla kaŝdego uŝytkownika systemu). System EOD powinien być dostarczony w dwóch niezaleŝnie od siebie działających instalacjach: - uŝytkowej, - testowej - gdzie będzie moŝna dowolnie dokonywać wszystkich czynności i sprawdzać wszystkie nowe moŝliwości systemu (informacja o pracy w wersji testowej powinna być stale widoczna dla uŝytkownika, tak jak i informacja o osobie zalogowanej). W ramach wdroŝenia Wykonawca powinien zapewnić wszelkie niezbędne czynności prowadzące do skutecznego wdroŝenia przedmiotowego oprogramowania. Wszystkie aplikacje muszą zostać odpowiednio zainstalowane i dokładnie skonfigurowane. UŜytkownicy muszą zostać szczegółowo poinstruowani, co do prawidłowego i funkcjonalnego korzystania z wdroŝonych aplikacji. Wykonawca musi zapewnić zgodność oferowanego systemu EZD: 1. ze stanem prawa obowiązującym w dniu przekazania systemu do uŝytku Zamawiającego. W szczególności system EZD musi być zgodny z następującymi wymogami prawnymi: Ustawa z dnia 14 czerwca 1960 r. - Kodeks postępowania administracyjnego (Dz. U. z 2000 r. Nr 98, poz z późn. zm.), Ustawa z dnia 16 listopada 2006 r. o opłacie skarbowej (Dz. U. Nr 225, poz z późn. zm.), Str. 16

17 Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. nr 64 poz. 565 z późn. zm.), Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym (Dz. U. Nr 130, poz z późn. zm.), Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity Dz.U. z 2002 r. Nr 101, poz. 926 z późn. zm.), Ustawa z dnia 10 grudnia 2003 r. o czasie urzędowym na obszarze Rzeczypospolitej Polskiej (Dz. U. z 2004 r. Nr 16, poz. 144), Ustawa o narodowym zasobie archiwalnym i archiwach z dnia 14 lipca 1983r. (tekst jednolity z 16 maja 2006 r. Dz. U. 97 poz. 673 z późn.zm.), Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych (Dz. U. Nr 128, poz z późn. zm.), Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz.U. Nr 144, poz z późn. zm.), Ustawa z dnia 5 lipca 2002 r. o ochronie niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym (Dz.U r. Nr 126 poz z późn. zm.), Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U nr 182 poz. 1228), Rozporządzenie Ministra Finansów z dnia 28 września 2007 r. w sprawie zapłaty opłaty skarbowej (Dz.U. Nr 187, poz. 1330), Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 30 października 2006 r. w sprawie niezbędnych elementów struktury dokumentów elektronicznych (Dz. U. Nr 206 poz. 1517), Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 30 października 2006 r. w sprawie szczegółowego sposobu postępowania z dokumentami elektronicznymi (Dz. U. Nr 206 poz. 1518), Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 2 listopada 2006 r. w sprawie wymagań technicznych formatów zapisu i informatycznych nośników danych, na których utrwalono materiały archiwalne przekazywane do archiwów państwowych (Dz. U. nr 206 poz z późn.zm.), Str. 17

18 Rozporządzenie Rady Ministrów z dnia 27 września 2005 r. w sprawie sposobu, zakresu i trybu udostępniania danych zgromadzonych w rejestrze publicznym (Dz. U. Nr 205, poz. 1692), Rozporządzenie Rady Ministrów z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla rejestrów publicznych i wymiany informacji w formie elektronicznej (Dz.U. nr 214, poz. 1781), Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne słuŝące do przetwarzania danych osobowych (Dz.U. Nr 100, poz z późn. zm.), Rozporządzenie Prezesa Rady Ministrów z dnia 18 stycznia 2011 r. w sprawie instrukcji kancelaryjnej, jednolitych rzeczowych wykazów akt oraz instrukcji w sprawie organizacji i zakresu działania archiwów zakładowych (Dz.U Nr 14, poz. 67), Rozporządzenie Ministra Kultury z dnia 16 września 2002 r. w sprawie postępowania z dokumentacją, zasad jej klasyfikowania i kwalifikowania oraz zasad i trybu przekazywania materiałów archiwalnych do archiwów państwowych (Dz.U r. Nr 167 poz. 1375), Rozporządzenie Rady Ministrów z dnia 7 sierpnia 2002 r. w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń słuŝących do składania i weryfikacji podpisu elektronicznego (Dz.U r. Nr 128 poz. 1094). Inne przepisy regulujące zagadnienia obsługiwane przez oprogramowanie. 2. z następującymi wymaganiami ogólnymi: system powinien posiadać funkcjonalność pozwalającą na nadawanie odniesień przestrzennych pismom/sprawom zarejestrowanym w EOD (związanie pisma/sprawy z konkretnym obiektem w przestrzeni geograficznej, której pismo/sprawa dotyczy). system oparty o jedną bazę danych na serwerze centralnym, w której przechowywane będą wszystkie dane dotyczące dokumentów Str. 18

19 system dla środowiska bazy danych Microsoft Windows Server system powinien posiadać jednolity, intuicyjny i przejrzysty interfejs graficzny, jedno miejsce logowania się do poszczególnych komponentów systemu w sposób czytelny pokazywać poszczególne etapy obiegu dokumentów, mieć moŝliwość zdefiniowania struktury podległości słuŝbowej oraz wielu niezaleŝnych od niej struktur funkcjonalnych powoływanych w celu np. realizacji projektów, posiadać w pełni polskojęzyczny interfejs uŝytkownika, pełną obsługę danych wprowadzanych w języku polskim, podsystem pomocy w języku polskim, polską dokumentację uŝytkownika, moduł wyszukiwania pełnotekstowego uwzględniający polską fleksję i ortografię, System dostępny w wersji polskiej System umoŝliwia generowanie raportów i zestawień - system umoŝliwia wygenerowanie raportów lub zestawień typu: a) KsiąŜka adresowa, b) Pocztowa KsiąŜka Nadawcza, c) Pisma przychodzące, d) Pisma doręczone, e) Pisma niedoręczone System zapewnia eksport widoków danych z systemu do formatów:.csv,.xls,.pdf,.html. Wszystkie dostarczane komponenty oprogramowania w ramach SOD muszą tworzyć jednolity system informatyczny, w szczególności poprzez: a) wykorzystanie jednej wspólnej bazy danych (struktura tabel musi być jedna, wspólna dla wszystkich komponentów), w szczególności wszystkie dane muszą być zapisywane i odczytywane z jednej bazy danych, b) wykorzystanie wspólnego interfejsu uŝytkownika, c) wykorzystanie wspólnych kartotek wspomagających przez poszczególne komponenty (kartoteka interesantów urzędu, struktura organizacyjna urzędu, rejestry urzędowe), d) wykorzystanie wspólnego i spójnego systemu uprawnień, Str. 19

20 e) jedno miejsce logowania się do poszczególnych komponentów systemu. być wykonany w architekturze trójwarstwowej zapewniać obieg dokumentów zgodnie z wymogami instrukcji kancelaryjnej zawierać zintegrowanego klienta poczty elektronicznej powinien być wyposaŝony w mechanizmy dokonujące eksportu wybranych danych do Biuletynu Informacji Publicznej zgodnie z obowiązującymi standardami formatu danych posiadać statystyki: dokumentów otrzymanych, spraw rozpoczętych, spraw zakończonych ostatecznie, z podziałem na rok, miesiąc, dział, pracownika umoŝliwiać rozproszoną rejestrację wszelkiej korespondencji kaŝdego typu wpływającej do Zamawiającego wraz z załącznikami oraz jej automatycznym numerowaniem w systemie EZD i oznaczaniem kodem kreskowym dokumentu, który wpłynął w wersji papierowej umoŝliwiać wielostronicowe skanowanie dokumentów z poziomu aplikacji oraz rejestrowanie ich formy elektronicznej umoŝliwiać optyczne rozpoznawanie tekstu w dokumentach przechowywanych w formie graficznej i konwersję tych dokumentów do plików tekstowych (obróbka OCR) umoŝliwiać rejestrację treści skanowanych dokumentów po obróbce OCR umoŝliwiać rejestrację i nadzorowanie obiegu korespondencji wewnętrznej Zamawiającego (pomiędzy pracownikami i komórkami organizacyjnymi) udostępniać bazę nadawców i odbiorców korespondencji System zawiera bazę adresową zawierającą dane osób, instytucji, do których często są wysyłane liczne, często o tej samej treści pisma, zaproszenia, Ŝyczenia itp. Dodatkowo istnieje moŝliwość: a) eksportu bazy adresowej do formatu csv i xls w celu tworzenia korespondencji seryjnej; b) nadawania uprawnień pracownikom, którzy będą zarządzać bazą. c) rejestracji historii zmian wprowadzanych w bazie adresowej. d) sortowania zawartości bazy adresowej e) drukowania zawartości bazy adresowej Str. 20

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Data zamieszczenia: 31.03.2010 OGŁOSZENIE O ZMIANIE OGŁOSZENIA

Data zamieszczenia: 31.03.2010 OGŁOSZENIE O ZMIANIE OGŁOSZENIA Data zamieszczenia: 31.03.2010 OGŁOSZENIE O ZMIANIE OGŁOSZENIA Ogłoszenie dotyczy: Ogłoszenia o zamówieniu. Informacje o zmienianym ogłoszeniu: 87556-2010 data 26.03.2010 r. SEKCJA I: ZAMAWIAJĄCY Powiatowe

Bardziej szczegółowo

PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r.

PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r. PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r. Wykonawcy zainteresowani udziałem w postępowaniu prowadzonym w trybie przetargu nieograniczonego na dostawę oprogramowania komputerowego w ramach projektu

Bardziej szczegółowo

Razem brutto:... (słownie:... zł.) ZESTAWIENIE PARAMETRÓW TECHNICZNYCH. graniczny (podać) 1 2 3 WaŜne informacje

Razem brutto:... (słownie:... zł.) ZESTAWIENIE PARAMETRÓW TECHNICZNYCH. graniczny (podać) 1 2 3 WaŜne informacje ... (Pieczęć oferenta) SZCZEGÓŁOWA OFERTA CENOWA Załącznik 1.1 do SIWZ Pakiet nr 1.1 Zakup licencji na 3 lata systemu Antywirusowego ESET NOD 32 Business Edition Suite lub równowaŝnego Lp. Nazwa Ilość

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA MODR 8/2012 Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA PRZEDMIOT ZAMÓWIENIA: I. Licencja na 20 zdalnych dostępów (pulpit zdalny RDP) do serwera Windows 2008 serwer, określonych numerem

Bardziej szczegółowo

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach Pyskowice 17.04.2012 ZAPROSZENIE DO ZŁOŻENIA OFERTY CENOWEJ Nr zadania 2/poza/2012 1. Szpital Powiatowy w Pyskowicach zaprasza do złożenia oferty cenowej w postępowaniu o udzielenie zamówienia publicznego

Bardziej szczegółowo

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie.

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie. INSTYTUT FIZYKI POLSKIEJ AKADEMII NAUK PL - 02-668 WARSZAWA, AL. LOTNIKÓW 32/46 Tel. (48-22) 843 66 01 Fax. (48-22) 843 09 26 REGON: P-000326061, NIP: 525-000-92-75 DZPIE/001-I/2012 Warszawa, 11 styczeń

Bardziej szczegółowo

WZP/WO/D-332-65/15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

WZP/WO/D-332-65/15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę WZP/WO/D-332-65/15 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74 03 301 Warszawa Ja (My), Imiona i nazwiska

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Numer ogłoszenia: 112566-2008; data zamieszczenia: 28.05.2008 OGŁOSZENIE O ZAMÓWIENIU - dostawy

Bardziej szczegółowo

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY Nowy Sącz: PCFE 3421/16/10 Zamówienie na dostawę oprogramowania komputerowego w ramach projektu WND-POKL 06.01.01-12-011/09 Generacja 45+atutem firmy - podnoszenie kwalifikacji zawodowych osób bezrobotnych

Bardziej szczegółowo

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe: System powinien spełniać następujące wymagania szczegółowe: 1. pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update 2. pełne wsparcie dla 32- i 64-bitowej

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Europejski Fundusz Rolny na rzecz Rozwoju Obszarów Wiejskich Załącznik nr 2 do ogłoszenia Opis przedmiotu zamówienia Przedmiot zamówienia Dostawa licencji oprogramowania antywirusowego ESET ENDPOINT ANTIVIRUS

Bardziej szczegółowo

Załącznik nr 6. Stacje robocze i serwery Windows

Załącznik nr 6. Stacje robocze i serwery Windows Załącznik nr 6 Wymagania jakie musi spełniać oprogramowanie w zakresie pozycji nr 1-350 sztuk licencji - specyfikacja na stacje robocze i serwery wraz z konsolą do centralnej administracji (w przypadku

Bardziej szczegółowo

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows)

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows) Załącznik nr 6 Wymagania jakie musi spełniać oprogramowanie w zakresie pozycji nr 2 20 sztuk licencji - specyfikacja na stacje robocze i serwery wraz z konsolą do centralnej administracji: (w przypadku

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla jednostek organizacyjnych MSW nr postępowania: 6/BAF-VI/MSW/PN/11

WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla jednostek organizacyjnych MSW nr postępowania: 6/BAF-VI/MSW/PN/11 Warszawa, dnia 8 grudnia 2011 r. MINISTERSTWO SPRAW WEWNĘTRZNYCH 02-591 Warszawa, ul. Stefana Batorego 5 BAF-VI-2374-1-72/11 WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM

WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM Załącznik nr 7 do siwz WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM 1. Pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7. 2. Wsparcie dla Windows Security

Bardziej szczegółowo

ZARZADZENIE NR 84/08 BURMISTRZA OZIMKA z dnia 30 grudnia 2008 roku

ZARZADZENIE NR 84/08 BURMISTRZA OZIMKA z dnia 30 grudnia 2008 roku ZARZADZENIE NR 84/08 BURMISTRZA OZIMKA z dnia 30 grudnia 2008 roku w sprawie: wprowadzenia w Urzędzie Gminy i Miasta w Ozimku elektronicznego obiegu dokumentów w ramach aplikacji MUNSOL Na podstawie art.

Bardziej szczegółowo

ochrony sieci komputerowej, dla wszystkich stanowisk komputerowych uczelni ok. 3 500 stanowisk.

ochrony sieci komputerowej, dla wszystkich stanowisk komputerowych uczelni ok. 3 500 stanowisk. Olsztyn: Dostawa oprogramowania dla Jednostek organizacyjnych Uniwersytetu Warmińsko - Mazurskiego w Olsztynie. Numer ogłoszenia: 22803-2011; data zamieszczenia: 19.01.2011 OGŁOSZENIE O ZAMÓWIENIU - dostawy

Bardziej szczegółowo

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery:

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery: Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery: Stacje Windows (to samo dotyczy serwerów Windows) 1. Pełne wsparcie dla systemu Windows 2000/2003/XP/PC Tablet/Vista/

Bardziej szczegółowo

Olsztyn: Dostawa oprogramowania dla Jednostek

Olsztyn: Dostawa oprogramowania dla Jednostek Ogłoszenie powiązane: Ogłoszenie nr 22803-2011 z dnia 2011-01-19 r. Ogłoszenie o zamówieniu - Olsztyn Dostawa oprogramowania dla Jednostek organizacyjnych Uniwersytetu Warmińsko -Mazurskiego w Olsztynie.

Bardziej szczegółowo

Załącznik nr 2.11 Program zabezpieczający (antywirus)

Załącznik nr 2.11 Program zabezpieczający (antywirus) Załącznik nr 2.11 Program zabezpieczający (antywirus) 1. Pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8 2. Wsparcie dla Windows Security Center (Windows XP SP2). 3. Wsparcie dla 32-

Bardziej szczegółowo

Znak ZP 3/2015 N R S P R A W Y 3 / 2 0 1 5. dr med. Zbigniew J. Król Dyrektor Szpitala ...

Znak ZP 3/2015 N R S P R A W Y 3 / 2 0 1 5. dr med. Zbigniew J. Król Dyrektor Szpitala ... N R S P R A W Y 3 / 2 0 1 5 Z A Ł Ą C Z N I K N R 4 D O S I W Z U M O W A N R / U / Z P / 2 0 1 5 ( P R O J E K T ) zawarta w dniu... 2015 r. w Krakowie pomiędzy Szpitalem Specjalistycznym im. Stefana

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. warstwa prezentacji, obejmująca interfejsy użytkownika klienta WWW, warstwa danych, zawierająca serwer bazy danych.

OPIS PRZEDMIOTU ZAMÓWIENIA. warstwa prezentacji, obejmująca interfejsy użytkownika klienta WWW, warstwa danych, zawierająca serwer bazy danych. OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 7 do siwz 1. Przedmiotem zamówienia jest dostawa i wdrożenie systemu EZD w Urzędzie Gminy w Stężycy 2. Zamówienie obejmie w szczególności: 1) Wdrożenie systemu,

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Czy przedmiotem oferty jest dostarczenie bazy danych dedykowanej do oferowanego rozwiązania?

Czy przedmiotem oferty jest dostarczenie bazy danych dedykowanej do oferowanego rozwiązania? Znak WAG II 2910-16/PII/08 Kraków 01.12.2008r. Uczestnicy postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na Dostawę systemu elektronicznego obiegu dokumentów

Bardziej szczegółowo

2. Oprogramowanie typu Autodesk Entertainment Creation Suite- 20 licencji edukacyjnych

2. Oprogramowanie typu Autodesk Entertainment Creation Suite- 20 licencji edukacyjnych OPIS PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK NR 2 postępowanie nr ZP/PN/2312/12/2808/2012 Dostawa oprogramowania dla Państwowej Wyższej Szkoły Zawodowej w Elblągu Kod CPV: 48000000-8 Pakiety oprogramowania i systemy

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

WYDZIAŁ INFORMATYKI. Warszawa, 2010.04.16. Do wszystkich Wykonawców

WYDZIAŁ INFORMATYKI. Warszawa, 2010.04.16. Do wszystkich Wykonawców WYDZIAŁ INFORMATYKI ul. Świętokrzyska 14 B, skr. poczt. 411, U.P. Warszawa 1, 00-950 Warszawa tel. (22)5567518, e-mail: anna.przylecka@pkn.pl Warszawa, 2010.04.16 Do wszystkich Wykonawców Dotyczy: postępowania

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Zarządzenie Nr 110/2007 Burmistrza Gminy i Miasta w Pelplinie z dnia 28 grudnia 2007 roku

Zarządzenie Nr 110/2007 Burmistrza Gminy i Miasta w Pelplinie z dnia 28 grudnia 2007 roku Zarządzenie Nr 110/2007 Burmistrza Gminy i Miasta w Pelplinie z dnia 28 grudnia 2007 roku w sprawie wprowadzenia obowiązku prowadzenia Elektronicznego Obiegu Dokumentów w Urzędzie Gminy i Miasta w Pelplinie

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) Załącznik nr 1 do SIWZ ZP.341-7/PW/13 WYMAGANIA OBOWIĄZKOWE (Niespełnienie któregokolwiek z

Bardziej szczegółowo

ZESPÓŁ OPIEKI ZDROWOTNEJ w Świętochłowicach

ZESPÓŁ OPIEKI ZDROWOTNEJ w Świętochłowicach ZESPÓŁ OPIEKI ZDROWOTNEJ w Świętochłowicach ul. Chorzowska 38, 41-605 Świętochłowice Sąd Rejonowy w Katowicach Nr KRS 0000042462 NIP 627-16-69-770, REGON 000311450 Dyrektor tel.032/ 245-34-40 tel.032 /770-77-84

Bardziej szczegółowo

MenadŜer haseł Instrukcja uŝytkownika

MenadŜer haseł Instrukcja uŝytkownika MenadŜer haseł Instrukcja uŝytkownika Spis treści 1. Uruchamianie programu.... 3 2. Minimalne wymagania systemu... 3 3. Środowisko pracy... 3 4. Opis programu MenadŜer haseł... 3 4.1 Logowanie... 4 4.2

Bardziej szczegółowo

Znak ZP 3/2015 S P E C Y F I K A C J A I S T O T N Y C H W A R U N K Ó W Z A M Ó W I E N I A. w przetargu nieograniczonym ogłoszonym przez

Znak ZP 3/2015 S P E C Y F I K A C J A I S T O T N Y C H W A R U N K Ó W Z A M Ó W I E N I A. w przetargu nieograniczonym ogłoszonym przez Kraków, dnia 19 lutego 2015 r. S P E C Y F I K A C J A I S T O T N Y C H W A R U N K Ó W Z A M Ó W I E N I A w przetargu nieograniczonym ogłoszonym przez Szpital Specjalistyczny im. Stefana Żeromskiego

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Wsparcie projektów celowych

ZAPYTANIE OFERTOWE. Wsparcie projektów celowych ZAPYTANIE OFERTOWE Wsparcie projektów celowych Wrocław, dnia 01 października 2011 r. Zwracamy się z prośbą o przedstawienie oferty handlowej na zakup systemu zarządzania procesami w ramach Działania 1.4

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

FUNKCJONALNOŚĆ SYSTEMU TALGOS v. 4.0

FUNKCJONALNOŚĆ SYSTEMU TALGOS v. 4.0 Załącznik nr 1 FUNKCJONALNOŚĆ SYSTEMU TALGOS v. 4.0 System TALGOS w wersji 4.0 zapewnia: 1) kontrolę nad obiegiem informacji (korespondencji przychodzącej i wychodzącej, poczty elektronicznej i innych

Bardziej szczegółowo

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego Zamawiający: Politechnika Łódzka Centrum Komputerowe ul. Wólczańska 175 90-924 Łódź Nr postępowania: CK 16/2013 Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Przedmiot zamówienia: Aktualizacja i rozszerzenie

Bardziej szczegółowo

Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych

Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych Opracowali: ElŜbieta JUCHNOWSKA, Darek OSUCH Wersja i podstawowe

Bardziej szczegółowo

ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia 04.05.2015 r. Szczegółowy opis przedmiotu zamówienia

ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia 04.05.2015 r. Szczegółowy opis przedmiotu zamówienia ZP.344/PW/5 Załącznik nr do zapytania z dnia 04.05.05 r. Szczegółowy opis przedmiotu zamówienia Dostawa oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie. Nazwy i kody stosowane we

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

RÓWNOWAŻNOŚĆ ZAOFEROWANCH PAKIETÓW PROGRAMÓW BIUROWYCH

RÓWNOWAŻNOŚĆ ZAOFEROWANCH PAKIETÓW PROGRAMÓW BIUROWYCH Załącznik Nr 1B do SIWZ RÓWNOWAŻNOŚĆ ZAOFEROWANCH PAKIETÓW PROGRAMÓW BIUROWYCH Odno nik 1 : Zintegrowany pakiet programów biurowych MS OFFICE Home and Busines 2010 polski OEM Za równoważne oprogramowaniu

Bardziej szczegółowo

Warszawa, dnia 21.04.2010 r.

Warszawa, dnia 21.04.2010 r. Warszawa, dnia 21.04.2010 r. PRZETARG NIEOGRANICZONY Nr MZ-AGZ-270-4675/JP/10 na dostawę bezterminowej licencji na oprogramowanie antywirusowe dla Ministerstwa Zdrowia na podstawie art. 39 ustawy z 29

Bardziej szczegółowo

Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie

Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie ZP.34-4/PW/5 Załącznik nr 3 do zapytania z dnia 04.05.05 r. Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie Nazwa Wykonawcy.. Adres:.... REGON:...... NIP:. FAX

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

OPIS JAKOŚCIOWY (wymagania minimalne) ZESTAWIENIE PARAMETRÓW GRANICZNYCH

OPIS JAKOŚCIOWY (wymagania minimalne) ZESTAWIENIE PARAMETRÓW GRANICZNYCH załącznik nr 3 do SIWZ pieczęć wykonawcy... OPIS JAKOŚCIOWY (wymagania minimalne) ZESTAWIENIE PARAMETRÓW GRANICZNYCH Dot.: Dostawa biuletynu informacji publicznej, portalu miejskiego oraz hostingu w ramach

Bardziej szczegółowo

Podstawowe możliwości programu Spectro Market Faktura 2011.2

Podstawowe możliwości programu Spectro Market Faktura 2011.2 Podstawowe możliwości programu Spectro Market Faktura 2011.2 Obsługa faktur VAT sprzedaży, zaliczki, marży. Obsługa faktur korygujących. Tworzenie not. Tworzenie pokwitowań. Budowane i obsługa kartotek:

Bardziej szczegółowo

Instrukcja Instalacji i konfiguracji CELINA (e-podpis)

Instrukcja Instalacji i konfiguracji CELINA (e-podpis) Instrukcja Instalacji i konfiguracji CELINA (e-podpis) 1. Informacje ogólne Moduł CELINA (e-podpis) jest częścią systemu Fraktal Studio Celne. Moduł słuŝy obsługi spraw przywozowych zgłaszanych do systemu

Bardziej szczegółowo

Program dla praktyki lekarskiej

Program dla praktyki lekarskiej Program dla praktyki lekarskiej ErLab Instrukcja konfiguracji i obsługi Spis Treści 1. Wstęp... 2 2. Konfiguracja... 3 2.1. Serwer... 3 2.2. Laboratorium... 3 2.3. Punkt pobrań... 4 3. Wysyłanie skierowania...

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

OPIS i SPECYFIKACJA TECHNICZNA

OPIS i SPECYFIKACJA TECHNICZNA OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Opolskiego na lata 2007-2013 inwestujemy w

Bardziej szczegółowo

Załącznik nr 1.1. /pieczęć firmowa Wykonawcy/

Załącznik nr 1.1. /pieczęć firmowa Wykonawcy/ Załącznik nr 1.1 /pieczęć firmowa Wykonawcy/ FORMULARZ OFERTOWY Na Dostawę oprogramowań antywirusowych, oprogramowania edytorskiego oraz zasilaczy awaryjnych UPS i akcesoriów komputerowych w podziale na

Bardziej szczegółowo

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

System kontroli kosztów oraz dostępu do urządzeń

System kontroli kosztów oraz dostępu do urządzeń System kontroli kosztów oraz dostępu do urządzeń Jest to wielomodułowy system, komponowany według potrzeb oraz wymagań Klienta dający możliwość kontroli wykonywanych zadań, w tym monitorowanie kosztów

Bardziej szczegółowo

ZETO Koszalin Sp. z o.o.

ZETO Koszalin Sp. z o.o. Izabela Wrzeszcz Dział Nowych Usług ZETO Koszalin Sp. z o.o. Zakład Elektronicznej Techniki Obliczeniowej Sp. z o.o. Firma powstała w 1967 roku Największa firma informatyczna w regionie PomorzaŚrodkowego

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Spis treści 1. NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

MODYFIKACJA SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

MODYFIKACJA SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Powiatowy Urząd Pracy w Opolu 45-266 Opole ul. mjr Hubala 21 tel. (77) 44-22-929, fax (077) 44-22-928 http://www.pup.opole.pl; e-mail: opop@praca.gov.pl DO-252-18-2/AM/2007 Opole, dn. 05.09.2007r. dotyczy:

Bardziej szczegółowo

Podręcznik Użytkownika LSI WRPO

Podręcznik Użytkownika LSI WRPO Podręcznik użytkownika Lokalnego Systemu Informatycznego do obsługi Wielkopolskiego Regionalnego Programu Operacyjnego na lata 2007 2013 w zakresie wypełniania wniosków o dofinansowanie Wersja 1 Podręcznik

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Załącznik Nr 7 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Postanowienia ogólne: 1) Dostawa 30 sztuk zestawów

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Małopolska wobec epuap

Małopolska wobec epuap Małopolska wobec epuap Zasady integracji samorządów Małopolski na platformie epap poprzez Cyfrowy Urząd Kraków, 2 kwietnia 2004 r. Cyfrowy Urząd stan obecny Elektroniczna platforma komunikacyjna umoŝliwiającą

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1 Spis treści Spis treści... 1 Wstęp... 2 Przygotowanie certyfikatów wewnętrznych... 2 2.1. Przygotowanie karty pracownika... 2 2.2. Dodawanie certyfikatu nadrzędnego... 3 2.3. Dodawanie certyfikatu pracownika...

Bardziej szczegółowo

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego) Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Spis treści. Wstęp... 9. Rozdział 1. Wprowadzenie do pakietu Office 2007... 11. Rozdział 2. Edytory tekstu program Word... 15

Spis treści. Wstęp... 9. Rozdział 1. Wprowadzenie do pakietu Office 2007... 11. Rozdział 2. Edytory tekstu program Word... 15 Spis treści Wstęp... 9 Rozdział 1. Wprowadzenie do pakietu Office 2007... 11 1.1. Nowy interfejs... 11 1.2. Nowe formaty plików... 13 1.3. Podgląd w czasie rzeczywistym... 14 1.4. Nowe funkcje... 14 Rozdział

Bardziej szczegółowo

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS Ten dokument zawiera informacje o zmianach w wersjach: 3.31 STD w stosunku do wersji 3.30 STD 3.41 PLUS w stosunku do wersji 3.40 PLUS 1. Kancelaria 1.1. Opcje kancelarii Co nowego w systemie Kancelaris

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym.

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym. OPIS PRZEDMIOTU ZAMÓWIENIA Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym. W ramach zamówienia zostanie zakupiony system zabezpieczający przed złośliwym oprogramowaniem dla

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

SYSTEM EZD v. 3.16.26.0

SYSTEM EZD v. 3.16.26.0 SYSTEM EZD v. 3.16.26.0 1. Dodano możliwość zablokowania zmiany rocznika w rejestracji sprawy W ustawieniach administracyjnych wykorzystując nowa opcję: można globalnie ustawić możliwość zakładania sprawy:

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

System Symfonia e-dokumenty

System Symfonia e-dokumenty System Symfonia e-dokumenty Konfiguracja Symfonia e-dokumenty Wersja 2012.1 Konfiguracja Symfonia e-dokumenty 2012.1 Instalacja Symfonia e-dokumenty 2012.1 Należy pamiętać, że na danym systemie operacyjnym

Bardziej szczegółowo

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Wymagania dla modułu Pracownia Diagnostyczna załącznik A.2

Wymagania dla modułu Pracownia Diagnostyczna załącznik A.2 Wymagania dla modułu Pracownia Diagnostyczna załącznik A.2 Wymaganie System posiada wspólny dla wszystkich użytkowników moduł rejestracji pacjentów obsługujący jednocześnie wiele pracowni diagnostycznych

Bardziej szczegółowo

Wzór umowy. UMOWA Nr CSIOZ/../2011

Wzór umowy. UMOWA Nr CSIOZ/../2011 Wzór umowy Załącznik nr 2 do zapytania ofertowego UMOWA Nr CSIOZ/../2011 zawarta w dniu..2011 r. pomiędzy: Centrum Systemów Informacyjnych Ochrony Zdrowia z siedzibą w Warszawie, ul. Stanisława Dubois

Bardziej szczegółowo

SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK

SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK Daniel M. [dm.o12.pl] 2012 I. Ogólna charakterystyka systemu 1) System nie wymaga bazy danych oparty jest o pliki tekstowe. 2) Aktualna

Bardziej szczegółowo

Zarządzaj swoimi dokumentami wykorzystując odpowiednie oprogramowanie

Zarządzaj swoimi dokumentami wykorzystując odpowiednie oprogramowanie Zarządzaj swoimi dokumentami wykorzystując odpowiednie oprogramowanie Proste, szybkie i bezpieczne zarządzanie, wyszukiwanie i archiwizowanie dokumentów Proste zarządzanie dokumentami ScanFile opiera się

Bardziej szczegółowo

Nowe funkcje w programie Symfonia Mała Księgowość w wersji 2012

Nowe funkcje w programie Symfonia Mała Księgowość w wersji 2012 Nowe funkcje w programie Symfonia Mała Księgowość w wersji 2012 Spis treści: Korzyści z zakupu nowej wersji... 2 Wystawianie efaktur stan prawny... 2 Program Symfonia e-dokumenty... 3 e-faktura w Symfonii...

Bardziej szczegółowo

Elektroniczne Dzienniki Urzędowe

Elektroniczne Dzienniki Urzędowe Elektroniczne Dzienniki Urzędowe Moduł Komunikacyjny 2009-2013 ABC PRO Sp. z o.o. Wszelkie prawa zastrzeżone. Dokument przeznaczony jest dla podmiotów wydających akty prawne. Zawiera opis przesyłania do

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo