SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA W TRYBIE PRZETARGU NIEOGRANICZONEGO
|
|
- Mariusz Smoliński
- 7 lat temu
- Przeglądów:
Transkrypt
1 INSTYTUT TECHNOLOGII BEZPIECZEŃSTWA MORATEX Łódź, ul. M. Skłodowskiej Curie 3 Sprawa nr: 2/ZP/KOMP/2012 Łódź, dnia r. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA W TRYBIE PRZETARGU NIEOGRANICZONEGO o wartości zamówienia nie przekraczającej kwoty, o której mowa w art. 11 ust. 8 ustawy Prawo zamówień publicznych. Przedmiot zamówienia: dostawa oprogramowania antywirusowego wraz z konsolą zdalnej administracji dla potrzeb ITB MORATEX w Łodzi Sporządził: Sprawdził: Zatwierdził:
2 1. DANE DOTYCZĄCE ZAMAWIAJĄCEGO. Nazwa: Instytut Technologii Bezpieczeństwa MORATEX Adres: ul. M. Skłodowskiej Curie 3, Łódź Telefon/faks: / Strona www: Adres itb@moratex.eu Godziny urzędowania: 7:30 15:30 od poniedziałku do piątku. 2. TRYB UDZIELENIA ZAMÓWIENIA. Zamawiający zamierza udzielić zamówienia publicznego w trybie przetargu nieograniczonego na podstawie ustawy Prawo zamówień publicznych z dnia 29 stycznia 2004r. (tekst jednolity - Dz. U. z 2010 roku, Nr 113, poz.759 z późn. zmianami), zwanej dalej ustawą. Podstawa prawna : - Ustawa z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (tekst jednolity Dz. U. z 2010 roku, Nr 113, poz.759 z późn. zmianami, zwana dalej ustawą Pzp. - Rozporządzenie Prezesa Rady Ministrów z dnia 30 grudnia 2009 r. w sprawie rodzajów dokumentów, jakich może żądać zamawiający od wykonawcy, oraz form, w jakich te dokumenty mogą być składane, - Rozporządzenie Prezesa Rady Ministrów z dnia 23 grudnia 2009 r. w sprawie średniego kursu złotego w stosunku do euro stanowiącego podstawę przeliczenia wartości zamówień publicznych. 3. OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na 3 lata, na 75 stanowisk roboczych oprogramowania antywirusowego wraz z konsolą zdalnej administracji dla potrzeb ITB MORATEX. Szczegółowy opis przedmiotu zamówienia znajduje się w Załączniku 1 do niniejszego SIWZ. Kod CPV: Pakiety oprogramowania antywirusowego 4. ZAMAWIAJĄCY NIE DOPUSZCZA SKŁADANIA OFERT CZĘŚCIOWYCH. 5. ZAMAWIAJĄCY NIE DOPUSZCZA SKŁADANIA OFERT WARIANTOWYCH. 6.INFORMACJA O PRZEWIDYWANYCH ZAMÓWIENIACH UZUPEŁNIAJĄCYCH. Zamawiający przewiduje możliwość udzielenia zamówień uzupełniających (do 20% wartości zamówienia podstawowego). 2
3 7. POZOSTAŁE INFORMACJE. 7.1.Zamawiający nie przewiduje zawarcia umowy ramowej, jak również nie zamierza ustanowić dynamicznego systemu zakupów oraz nie przewiduje po dokonaniu oceny ofert przeprowadzenia aukcji elektronicznej w rozumieniu przepisów Ustawy Pzp Zamawiający ponadto nie wymaga: - wniesienia przez Wykonawców wadium, - wniesienia przez wybranego Wykonawcę zabezpieczenia należytego wykonania umowy. 8. TERMIN WYKONANIA ZAMÓWIENIA. 8.1.Wymagany przez Zamawiającego termin wykonania zamówienia: do 3 dni roboczych od daty podpisania umowy. 9. TERMIN ZŁOŻENIA OFERTY. Ofertę należy złożyć w siedzibie Zamawiającego (I piętro, pokój Sekretariat) do dnia r. do godz. 10:00 i oznakować następująco: Dostawa oprogramowania antywirusowego Nr sprawy 2/ZP/KOMP/2012 Nie otwierać przed godz. 10: MIEJSCE I TERMIN OTWARCIA OFERT. Otwarcie oferty nastąpi w siedzibie Zamawiającego (I piętro, pokój 120 Sala Konferencyjna) w terminie r. godz. 10: KRYTERIA OCENY OFERT Przy wyborze oferty Zamawiający będzie się kierował jedynym kryterium tj. ceną, któremu przypisano wagę 100% Oferty będą oceniane według poniższego wzoru: C = ( C min / C oferty ) x 100 C C min C oferty - ocena badanej oferty - cena najniższej oferty - cena badanej oferty. 3
4 12.WARUNKI UDZIAŁU W POSTĘPOWANIU ORAZ OPIS SPOSOBU DOKONANIA OCENY SPEŁNIENIA TYCH WARUNKÓW O udzielenie zamówienia mogą się ubiegać się Wykonawcy, którzy nie później niż na dzień składania ofert spełniają warunki określone w art. 22 ust. 1 Ustawy: a) posiadania uprawnień do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania Zamawiający nie wyznacza szczegółowego warunku w tym zakresie; b) posiadania wiedzy i doświadczenia - Zamawiający nie wyznacza szczegółowego warunku w tym zakresie; c) dysponowania odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia Zamawiający nie wyznacza szczegółowego warunku w tym zakresie; d) sytuacji ekonomicznej i finansowej - Zamawiający nie wyznacza szczegółowego warunku w tym zakresie Nie podlegają wykluczeniu z postępowania o udzielenie zamówienia publicznego na podstawie art. 24 ust.1 ustawy 12.3.Ocena spełnienia w/w warunków zostanie dokonana zgodnie z formułą spełnia/nie spełnia/ w oparciu o informacje zawarte w dokumentach dołączonych do oferty, zgodnie z wymogami Rozporządzenie Prezesa Rady Ministrów z dnia 30 grudnia 2009 r. w sprawie rodzaju dokumentów, jakich może żądać zamawiający od wykonawcy, oraz form, w jakich te dokumenty mogą być składane ( Dz. U. nr 226/2009, poz. 1817). 13.WYKAZ OŚWIADCZEŃ I DOKUMENTÓW JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA: A) SPEŁNIENIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU W celu potwierdzenia spełnienia tych warunków Wykonawca wraz z ofertą musi przedstawić poniższe oświadczenia i dokumenty: a) oświadczenie o spełnianiu przez Wykonawcę warunków, o których mowa w pkt 12 ppkt Załącznik nr 2 do niniejszego SIWZ; B) BRAKU PODSTAW DO WYKLUCZENIA W celu wykazania braku podstaw do wykluczenia z postępowania o udzielenie zamówienia Wykonawca wraz z ofertą musi przedstawić następujące dokumenty i oświadczenia: a) aktualny odpis z właściwego rejestru, jeżeli odrębne przepisy wymagają wpisu do rejestru, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawionego nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia, albo składania ofert, a w stosunku do osób fizycznych oświadczenia w zakresie art. 24 ust. 1 pkt 2 ustawy b) oświadczenie o spełnianiu przez Wykonawcę warunków, o których mowa w pkt 12 ppkt Oświadczenie o braku podstaw do wykluczenia Wykonawcy z powodu niespełnienia warunków, o których mowa w art. 24 ust. 1 ustawy Załącznik nr 3 do niniejszego SIWZ, 4
5 c) wzór oświadczenia dla osób fizycznych, potwierdzające spełnienie wymagań w art. 24 ust.1 pkt 2, stanowi Załącznik nr 4. Ponadto Wykonawca przedstawi: a) Formularz ofertowy Załącznik nr Gdy Wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, zamiast dokumentów, o których mowa w pkt lit. a, składa dokument lub dokumenty wystawione w kraju, w którym ma siedzibę lub miejsce zamieszkania potwierdzające odpowiednio, że nie otwarto jego likwidacji ani nie ogłoszono upadłości wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert Jeżeli w miejscu zamieszkania osoby lub w kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania, nie wydaje się w/w dokumentów zastępuje się je dokumentem zawierającym oświadczenie złożone przed notariuszem, właściwym organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego odpowiednio miejsca zamieszkania osoby lub siedziby firmy Dokumenty te muszą być złożone w postaci oryginału lub kopii, potwierdzonej za zgodność z oryginałem przez osobę uprawnioną do reprezentowania Wykonawcy Zamawiający może żądać przedstawienia oryginału lub notarialnie poświadczonej kopii dokumentu wyłącznie wtedy, gdy złożona kopia dokumentu jest nieczytelna lub budzi wątpliwości co do jej prawdziwości Dokumenty sporządzone w języku obcym należy składać wraz z tłumaczeniem na język polski. Tłumaczenia winny być poświadczone przez Wykonawcę Wykonawcy wspólnie ubiegający się o udzielenie zamówienia publicznego są zobowiązani ustanowić Pełnomocnika do reprezentowania ich w postępowaniu o udzielenie zamówienia albo pełnomocnika do reprezentowania w postępowaniu i do zawarcia umowy Każdy z wykonawców odrębnie ma obowiązek oświadczyć, że nie podlega wykluczeniu z postępowania na podstawie zaistnienia przesłanek wykluczenia z postępowania określonych w art. 24 ustawy Pzp Załączone do oferty dokumenty świadczące o braku podstaw do wykluczenia, muszą być wystawione indywidualnie na każdy z podmiotów występujących wspólnie Załączone do oferty dokumenty potwierdzające spełnienie warunków udziału w postępowaniu będą traktowane jako wspólne W przypadku wyboru oferty złożonej przez wykonawców wspólnie ubiegających się o zamówienie, zamawiający będzie żądał przed zawarciem umowy, podpisanej umowy regulującej współpracę tych wykonawców Oświadczenia i zaświadczenia składane w trakcie postępowania stanowiące tajemnicę przedsiębiorstwa w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji, co do których Wykonawca zastrzega, że nie mogą być udostępniane publicznie, muszą być oznaczone klauzulą: "Dokument stanowi tajemnicę przedsiębiorstwa w rozumieniu art. 11 ust. 4 ustawy o zwalczaniu nieuczciwej konkurencji" ( Dz.U. z 2003 r. Nr 153, poz.1503 z późn. 5
6 zm.). Wykonawca nie może zastrzec informacji ogłaszanych podczas otwarcia ofert określonych w art. 86 ust. 4 Pzp. 14. INFORMACJE O SPOSOBIE POROZUMIEWANIA SIĘ ZAMAWIAJĄCEGO Z WYKONAWCAMI ORAZ PRZEKAZYWANIU OŚWIADCZEŃ I DOKUMENTÓW W postępowaniu o udzielenie zamówienia oświadczenia, wnioski, zawiadomienia, oraz informacje Zamawiający i Wykonawcy przekazują, zgodnie z wyborem Zamawiającego, pisemnie, faksem lub drogą elektroniczną, z wyjątkiem złożenia oferty a także w przypadku jej zmiany lub wycofania Wykonawca jest zobowiązany do utrzymania urządzenia faksowego i poczty elektronicznej w stanie gotowości do pracy Oświadczenia, wnioski, zawiadomienia oraz informacje przesłane faksem lub pocztą elektroniczną uważa się za złożone w terminie, jeśli ich treść dotarła do adresata przed upływem wyznaczonego terminu a następnie, każda ze stron na żądanie drugiej, niezwłocznie potwierdzi fakt ich otrzymania. 15. OSOBY UPRAWNIONE DO POROZUMIEWANIA SIĘ Z WYKONAWCĄ. Osobami ze strony Zamawiającego uprawnionymi do porozumiewania się z Wykonawcą są: W sprawach merytorycznych: Jan Tabaszewski tel wew jtabaszewski@moratex.eu W sprawach proceduralnych: Artur Nawrocki, Wiesława Markiewicz- tel , anawrocki@moratex.eu, wmarkiewicz@moratex.eu, 16. INFORMACJE DOTYCZĄCE WALUT, W JAKICH MOGĄ BYĆ PROWADZONE ROZLICZENIA MIĘDZY ZAMAWIAJĄCYM A WYKONAWCĄ. Rozliczenia między Zamawiającym a Wykonawcą będą prowadzone w Polskich Złotych. 17. ISTOTNE DLA STRON POSTANOWIENIA, KTÓRE ZOSTANĄ WPROWADZONE DO TREŚCI ZAWARTEJ UMOWY W SPRAWIE ZAMÓWIENIA PUBLICZNEGO Istotne postanowienia umowy zawarte są w projekcie umowy stanowiącym Załącznik nr 6 do niniejszego SIWZ. 18. POUCZENIE O ŚRODKACH OCHRONY PRAWNEJ PRZYSŁUGUJĄCYCH WYKONAWCY W TOKU POSTĘPOWANIA O UDZIELENIE ZAMÓWIENIA Środki ochrony prawnej określone w niniejszym dziale przysługują wykonawcy, uczestnikowi konkursu, a także innemu podmiotowi, jeżeli ma lub miał interes w uzyskaniu danego zamówienia oraz poniósł lub może ponieść szkodę w wyniku naruszenia przez zamawiającego przepisów niniejszej ustawy. 6
7 18.2. Środki ochrony prawnej wobec ogłoszenia o zamówieniu oraz specyfikacji istotnych warunków zamówienia przysługują również organizacjom wpisanym na listę, o której mowa w art. 154 pkt 5 ustawy Odwołanie przysługuje wyłącznie od niezgodnej z przepisami ustawy czynności zamawiającego podjętej w postępowaniu o udzielenie zamówienia lub zaniechania czynności, do której zamawiający jest zobowiązany na podstawie ustawy Jeżeli wartość zamówienia jest mniejsza niż kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8 ustawy, odwołanie przysługuje wyłącznie wobec czynności: 1) wyboru trybu negocjacji bez ogłoszenia, zamówienia z wolnej ręki lub zapytania o cenę; 2) opisu sposobu dokonywania oceny spełniania warunków udziału w postępowaniu; 3) wykluczenia odwołującego z postępowania o udzielenie zamówienia; 4) odrzucenia oferty odwołującego Odwołanie powinno wskazywać czynność lub zaniechanie czynności zamawiającego, której zarzuca się niezgodność z przepisami ustawy, zawierać zwięzłe przedstawienie zarzutów, określać żądanie oraz wskazywać okoliczności faktyczne i prawne uzasadniające wniesienie odwołania Odwołanie wnosi się do Prezesa Izby w formie pisemnej albo elektronicznej opatrzonej bezpiecznym podpisem elektronicznym weryfikowanym za pomocą ważnego kwalifikowanego certyfikatu Odwołujący przesyła kopię odwołania zamawiającemu przed upływem terminu do wniesienia odwołania w taki sposób, aby mógł on zapoznać się z jego treścią przed upływem tego terminu. Domniemywa się, iż zamawiający mógł zapoznać się z treścią odwołania przed upływem terminu do jego wniesienia, jeżeli przesłanie jego kopii nastąpiło przed upływem terminu do jego wniesienia za pomocą jednego ze sposobów określonych w art. 27 ust. 2 ustawy Odwołanie wnosi się w terminie 5 dni od dnia przesłania informacji o czynności zamawiającego stanowiącej podstawę jego wniesienia, jeżeli zostały przesłane w sposób określony w art. 27 ust. 2 ustawy, albo w terminie 10 dni, jeżeli zostały przesłane w inny sposób w przypadku, gdy wartość zamówienia jest mniejsza niż kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8 ustawy. Szczegółowe informacje na temat środków ochrony prawnej przysługujących Wykonawcy znajdują się w Dziale VI ustawy. 19. PODWYKONAWCY Zamawiający żąda wskazanie przez Wykonawcę w ofercie części zamówienia, której wykonanie powierzy podwykonawcom Jeżeli Wykonawca nie ujawni zamiaru powierzenia części zamówienia podwykonawcy, Zamawiający uzna, iż Wykonawca zrealizuje zamówienie samodzielnie. 20. TERMIN ZWIĄZANIA OFERTĄ Termin związania ofertą wynosi 30 dni od daty złożenia oferty Wykonawca samodzielnie lub na wniosek Zamawiającego może przedłużyć termin związania ofertą, z tym, że Zamawiający może tylko raz, co najmniej na 3 dni przed upływem 7
8 terminu związania ofertą, zwrócić się do Wykonawców o wyrażenie zgody na przedłużenie tego terminu o oznaczony okres, nie dłuższy jednak niż 60 dni Odmowa wyrażenia zgody, o której mowa w pkt 20.2, nie powoduje utraty wadium Bieg terminu związania ofertą rozpoczyna się wraz z upływem terminu składania ofert. 21. OPIS SPOSOBU PRZYGOTOWANIA OFERT Oferta winna być złożona na formularzu ofertowym Załącznik nr 5 do SIWZ. Zamawiający dopuszcza, aby Wykonawca sporządził ofertę na własnych formularzach pod warunkiem, że ich treść odpowiadać będzie treści formularzy przekazanych przez Zamawiającego Wykonawca jest zobowiązany do przedstawienia oferty zgodnie z wymaganiami SIWZ, na własny koszt Oferta wraz z załącznikami musi być sporządzona w języku polskim Wskazane jest by wszystkie dokumenty tworzące ofertę były spięte/zszyte oraz by posiadały ponumerowane strony Oferta oraz jej załączniki muszą być podpisane przez Wykonawcę lub osobę/osoby uprawnioną/e do reprezentowania Wykonawcy, zgodnie z formą reprezentacji Wykonawcy, określoną w rejestrze lub innym dokumencie dołączonym do oferty lub upoważnionego pełnomocnika. W przypadku pełnomocnictwa Wykonawca musi załączyć do oferty oryginał lub jego kserokopię poświadczoną przez notariusza za zgodność z oryginałem. Podpis musi być złożony w formie czytelnej, czyli musi jednoznacznie identyfikować osobę, która składa podpis Każdy Wykonawca może złożyć tylko jedną ofertę. Ofertę składa się, pod rygorem nieważności, w formie pisemnej Każda poprawka w ofercie powinna być parafowana przez osobę upoważnioną do podpisania oferty. 22.OPIS SPOSOBU OBLICZENIA CENY Zamawiający wymaga podania ceny brutto. Cena powinna zawierać wszystkie koszty towarzyszące realizacji zamówienia Cena podana przez Wykonawcę zostanie uznana za obowiązującą w całym okresie trwania umowy i nie będzie podlegała zmianie Cenę należy podać z dokładnością do dwóch miejsc po przecinku w PLN. 23. INFORMACJE O FORMALNOŚCIACH, JAKIE POWINNY ZOSTAĆ DOPEŁNIONE PO WYBORZE OFERTY W CELU ZAWARCIA UMOWY W SPRAWIE ZAMÓWIENIA PUBLICZNEGO Zamawiający zawiera z Wykonawcą umowę w sprawie zamówienia publicznego w terminie nie krótszym niż 5 dni od dnia przesłania zawiadomienia o wyborze najkorzystniejszej oferty jeżeli zawiadomienie to zostało przesłane w sposób określony w art. 27 ust.2 ustawy Pzp albo 10 dni- jeżeli zostało przesłane w inny sposób. Zamawiający 8
9 może zawrzeć umowę w terminie krótszym niż 5 dni od dnia przesłania zawiadomienia o wyborze oferty, jeżeli: - w postępowaniu o udzielenie zamówienia publicznego została złożona tylko jedna oferta, - w postępowaniu o udzielenie zamówienia publicznego nie odrzucono żadnej oferty oraz nie wykluczono żadnego wykonawcy Zamawiający wymaga, aby Wykonawca zawarł z nim umowę na warunkach określonych we wzorze umowy Jeżeli Wykonawca, którego oferta została wybrana, uchyla się od zawarcia umowy w sprawie zamówienia publicznego, Zamawiający może wybrać ofertę najkorzystniejszą spośród pozostałych ofert, bez przeprowadzania ich ponownego badania i oceny. 24. DODATKOWE INFORMACJE Niniejsza Specyfikacja dostępna jest w siedzibie Zamawiającego oraz na stronie internetowej WYKAZ ZAŁĄCZNIKÓW. 1. Opis przedmiotu zamówienia. 2. Wzór oświadczenia o spełnieniu warunków udziału w postępowaniu - wg art. 22 ust.1 3. Wzór oświadczenia o braku podstaw do wykluczenia wg art.24 ust Wzór oświadczenie dla osób fizycznych - wg art 24 ust.1 pkt Formularz ofertowy. 6. Projekt umowy. 9
10 Załącznik nr 1 do SIWZ nr sprawy: 2/ZP/KOMP/2012 Specyfikacja na program antywirusowy wraz z konsolą zdalnej administracji Stacje Windows 1. Pełne wsparcie dla systemu Windows NT 4.0 z sp6 /2000/XP/PC Tablet/Vista/Windows Wsparcie dla Windows Security Center (Windows XP SP2). 3. Wsparcie dla 32- i 64-bitowej wersji systemu Windows. 4. Wersja programu dla stacji roboczych Windows dostępna zarówno języku polskim jak i angielskim. 5. Pomoc w programie (help) w języku polskim. 6. Dokumentacja do programu dostępna w języku polskim. Ochrona antywirusowa i antyspyware 1. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 2. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 3. Wbudowana technologia do ochrony przed rootkitami. 4. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 5. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. 6. System powinien oferować administratorowi możliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak nie wykonywało danego zadania. 7. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). 8. Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 9. Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania na żądanie i według harmonogramu. 10. Możliwość skanowania dysków sieciowych i dysków przenośnych. 11. Skanowanie plików spakowanych i skompresowanych. 12. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń). 13. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. 14. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. 10
11 15. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. 16. Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego). 17. Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail 18. Skanowanie i oczyszczanie poczty przychodzącej POP3 "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). 19. Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 20. Możliwość definiowania różnych portów dla POP3, na których ma odbywać się skanowanie. 21. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości lub tylko do zainfekowanych wiadomości Możliwość skanowania na żądanie lub według harmonogramu baz Outlook Express-a. 23. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie. 24. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występujące w nawie strony. 25. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. 26. Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie. 27. Wbudowane dwa niezależne moduły heurystyczne jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie. 28. Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów. 29. Aktualizacje modułów analizy heurystycznej. 30. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. 31. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. 11
12 32. Wysyłanie zagrożeń do laboratorium powinno być możliwe z serwera zdalnego zarządzania i lokalnie z każdej stacji roboczej w przypadku komputerów mobilnych. 33. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń powinny być w pełni anonimowe. 34. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. 35. Możliwość automatycznego wysyłania powiadomienia o wykrytych zagrożeniach do dowolnej stacji roboczej w sieci lokalnej. 36. W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i/lub administratora poprzez Interfejs programu powinien oferować funkcję pracy w trybie bez grafiki gdzie cały interfejs wyświetlany jest w formie formatek i tekstu. 38. Interfejs programu powinien mieć możliwość automatycznego aktywowania trybu bez grafiki w momencie, gdy użytkownik przełączy system Windows w tryb wysokiego kontrastu. 39. Program powinien umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS i POP3S. 40. Program powinien skanować ruch HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe. 41. Administrator powinien mieć możliwość zdefiniowania portów TCP, na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego. 42. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła. 43. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program powinien pytać o hasło. 44. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby, deinstalacji powinno być takie samo. 45. Program powinien być w pełni zgodny z technologią CISCO NAC. 46. Program powinien mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji poinformować o tym użytkownika wraz z listą niezainstalowanych aktualizacji. 47. Program powinien mieć możliwość definiowania typu aktualizacji systemowych o braku, których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie, powinna także istnieć opcja dezaktywacji tego mechanizmu. 48. Po instalacji programu, użytkownik powinien mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. 49. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku. 50. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien pracować w trybie graficznym. 12
13 51. Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB. 52. Funkcja blokowania portów USB powinna umożliwiać administratorowi zdefiniowanie listy portów USB w komputerze, które nie będą blokowane (wyjątki). 53. Program powinien być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. 54. Funkcja generująca taki log powinna oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagrożenie bezpieczeństwa. 55. Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. 56. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń. 57. Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej (program antywirusowy z wbudowanym serwerem HTTP). 58. Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. 59. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). 60. Do każdego zadania aktualizacji można przypisać dwa różne profile z innym ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). 61. Możliwość przypisania 2 profili aktualizacyjnych z różnymi ustawieniami do jednego zadania aktualizacji. Przykładowo, domyślny profil aktualizuje z sieci lokalnej a w przypadku jego niedostępności wybierany jest profil rezerwowy pobierający aktualizację z Internetu. 62. Program wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne). 63. Praca programu musi być niezauważalna dla użytkownika. 64. Program powinien posiadać dwie wersje interfejsu (standardowy z ukrytą częścią ustawień oraz zaawansowany z widocznymi wszystkimi opcjami) 65. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania. 66. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. Stacje Mac OS X 1. Pełne wsparcie dla systemów Mac OS X 10.5.x (Leopard) oraz Mac OS X 10.6.x (Snow Leopard). 2. Wersja programu dostępna zarówno w języku polskim jak i angielskim. 3. Pomoc w programie (help) w języku polskim. 4. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 13
14 5. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 6. Wbudowana technologia do ochrony przed rootkitami. 7. Skanowanie w czasie rzeczywistym otwieranych, tworzonych i wykonywanych plików. 8. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. 9. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności). 10. Możliwość skanowania dysków sieciowych i dysków przenośnych. 11. Skanowanie plików spakowanych i skompresowanych. 12. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. 13. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. 14. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. 15. Wbudowane dwa niezależne moduły heurystyczne jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie. 16. Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów. 17. Możliwość wykonania skanowania z poziomu menu kontekstowego. 18. Aktualizacje modułów analizy heurystycznej. 19. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. 20. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. 21. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń powinny być w pełni anonimowe. 22. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. 23. Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB. 24. Funkcja blokowania nośników wymiennych powinna umożliwiać wyłączenie dostępu do nośników : Napęd CD-Rom, Dyskietka, Firewire, USB, HotPlug, Inne. 25. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń. 14
15 26. Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej (program antywirusowy z wbudowanym serwerem HTTP). 27. Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. 28. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po wystąpieniu zdarzenia). 29. Program umożliwia automatyczne sprawdzanie plików wykonywanych podczas uruchamiania systemu operacyjnego. 30. Program wyposażony tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne). 31. Praca programu musi być niezauważalna dla użytkownika. 32. Program powinien umożliwiać importowanie oraz eksportowanie ustawień. Z poziomu interfejsu graficznego użytkownik powinien mieć możliwość przywrócenia wartości domyślnych wszystkich ustawień. 33. Program powinien posiadać dwie wersje interfejsu (standardowy z ukrytą częścią ustawień oraz zaawansowany z widocznymi wszystkimi opcjami) 34. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania oraz dokonanym skanowaniem komputera. 35. Program powinien umożliwiać w ramach zdefiniowanej grupy Uprzywilejowani użytkownicy na modyfikację konfiguracji programu. 36. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. 37. Możliwość zdalnego zarządzania programem z poziomu Administracji zdalnej. Program powinien umożliwiać zdefiniowanie głównego i pomocniczego serwera administracji zdalnej. Stacje Linux Desktop 1. Pełne wsparcie dla dystrybucji opartych na systemach Debian i RedHat (Ubuntu, OpenSuse, Fedora, Mandriva, RedHat). Dodatkowe wymagania systemowe : Kernel 2.6.x Biblioteki GNU C w wersji 2.3 lub nowszej GTK+ 2.6 w wersji nowszej Zalecana kompatybilność z LSB Wsparcie dla dystrybucji 32- i 64-bitowych. 3. Wersja programu dostępna zarówno w języku polskim jak i angielskim. 4. Pomoc w programie (help) w języku polskim. 5. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 6. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 7. Wbudowana technologia do ochrony przed rootkitami. 8. Skanowanie w czasie rzeczywistym otwieranych, tworzonych i wykonywanych plików. 9. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. 10. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie 15
16 może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności). 11. Możliwość skanowania dysków sieciowych i dysków przenośnych. 12. Skanowanie plików spakowanych i skompresowanych. 13. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. 14. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. 15. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. 16. Wbudowane dwa niezależne moduły heurystyczne jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie. 17. Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów. 18. Możliwość wykonania skanowania z poziomu menu kontekstowego. 19. Aktualizacje modułów analizy heurystycznej. 20. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. 21. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. 22. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń powinny być w pełni anonimowe. 23. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. 24. Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB. 25. Funkcja blokowania nośników wymiennych powinna umożliwiać wyłączenie dostępu do nośników : Napęd CD-Rom, Dyskietka, Firewire, USB, HotPlug, Inne. 26. Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. 27. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń. 28. Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej (program antywirusowy z wbudowanym serwerem HTTP). 29. Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. 16
17 30. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po wystąpieniu zdarzenia). 31. Program umożliwia automatyczne sprawdzanie plików wykonywanych podczas uruchamiania systemu operacyjnego. 32. Program wyposażony tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne). 33. Praca programu musi być niezauważalna dla użytkownika. 34. Program powinien umożliwiać importowanie oraz eksportowanie ustawień. Z poziomu interfejsu graficznego użytkownik powinien mieć możliwość przywrócenia wartości domyślnych wszystkich ustawień. 35. Program powinien posiadać dwie wersje interfejsu (standardowy z ukrytą częścią ustawień oraz zaawansowany z widocznymi wszystkimi opcjami) 36. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania oraz dokonanym skanowaniem komputera. 37. Program powinien umożliwiać w ramach zdefiniowanej grupy Uprzywilejowani użytkownicy na modyfikację konfiguracji programu. 38. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. 39. Możliwość zdalnego zarządzania programem z poziomu Administracji zdalnej. Program powinien umożliwiać zdefiniowanie głównego i pomocniczego serwera administracji zdalnej. Konsola zdalnej administracji 1. Centralna instalacja i zarządzanie programami służącymi do ochrony stacji roboczych Windows. 2. Zdalna instalacja wszystkich wersji programów na stacjach roboczych NT 4.0 sp4/2000/xp Professional/PC Tablet/ Vista/Windows7. 3. Do instalacji zdalnej i zarządzania zdalnego nie jest wymagany dodatkowy agent. Na końcówkach zainstalowany jest sam program antywirusowy 4. Komunikacja miedzy serwerem a klientami może być zabezpieczona hasłem. 5. Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware ową zainstalowanymi na stacjach roboczych w sieci korporacyjnej z jednego serwera zarządzającego 6. Możliwość uruchomienia zdalnego skanowania wybranych stacji roboczych z opcją wygenerowania raportu ze skanowania i przesłania do konsoli zarządzającej. 7. Możliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej (aktualnych ustawień programu, wersji programu i bazy wirusów, wyników skanowania skanera na żądanie i skanerów rezydentnych). 8. Możliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza należy. 9. Możliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu. 10. Możliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji roboczych. 17
18 11. Możliwość tworzenia grup stacji roboczych i definiowania w ramach grupy wspólnych ustawień konfiguracyjnymi dla zarządzanych programów. 12. Możliwość importowania konfiguracji programu z wybranej stacji roboczej a następnie przesłanie (skopiowanie) jej na inną stację lub grupę stacji roboczych w sieci. 13. Możliwość zmiany konfiguracji na stacjach z centralnej konsoli zarządzającej lub lokalnie (lokalnie tylko jeżeli ustawienia programu nie są zabezpieczone hasłem lub użytkownik/administrator zna hasło zabezpieczające ustawienia konfiguracyjne). 14. Możliwość uruchomienia serwera zdalnej administracji na stacjach Windows NT 4.0 (Service Pack 6)/2000/XP/Vista/Windows 7 oraz na serwerach Windows NT 4.0 (Service Pack 6)//2000/2003/ i 64-bitowe systemy. 15. Możliwość uruchomienia centralnej konsoli zarządzającej na stacji roboczej Windows 2000/XP/Vista/Windows7, oraz na serwerach Windows 2000/2003/ i 64-bitowe systemy. 16. Możliwość wymuszenia konieczności uwierzytelniania stacji roboczych przed połączeniem się z serwerem zarządzającym. Uwierzytelnianie przy pomocy zdefiniowanego na serwerze hasła. 17. Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie żadnych dodatkowych baz typu MSDE lub MS SQL. Serwer centralnej administracji musi mieć własną wbudowaną bazę w pełni kompatybilną z formatem bazy danych programu Microsoft Access. 18. Serwer centralnej administracji powinien oferować administratorowi możliwość współpracy przynajmniej z trzema zewnętrznymi motorami baz danych w tym minimum z: Microsoft SQL Server, MySQL Server oraz Oracle. 19. Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie dodatkowych aplikacji takich jak Internet Information Service (IIS) czy Apache. 20. Możliwość ręcznego (na żądanie) i automatycznego generowanie raportów (według ustalonego harmonogramu) w formacie HTML lub CSV. 21. Możliwość tworzenia hierarchicznej struktury serwerów zarządzających i replikowania informacji pomiędzy nimi w taki sposób, aby nadrzędny serwer miał wgląd w swoje stacje robocze i we wszystkie stacje robocze serwerów podrzędnych (struktura drzewiasta). 22. Serwer centralnej administracji powinien oferować funkcjonalność synchronizacji grup komputerów z drzewem Active Directory. Synchronizacja ta, powinna automatycznie umieszczać komputery należące do zadanych grup w AD do odpowiadających im grup w programie. Funkcjonalność ta nie powinna wymagać instalacji serwera centralnej administracji na komputerze pełniącym funkcję kontrolera domeny. 23. Serwer centralnej administracji powinien umożliwiać definiowanie różnych kryteriów wobec podłączonych do niego klientów (w tym minimum przynależność do grupy roboczej, przynależność do domeny, adres IP, adres sieci/podsieci, zakres adresów IP, nazwa hosta, przynależność do grupy, brak przynależności do grupy). Po spełnieniu zadanego kryterium lub kilku z nich stacja powinna otrzymać odpowiednią konfigurację. 24. Serwer centralnej administracji powinien być wyposażony w mechanizm informowania administratora o wykryciu nieprawidłowości w funkcjonowaniu oprogramowania zainstalowanego na klientach w tym przynajmniej informowaniu o: wygaśnięciu licencji na oprogramowanie, o tym że zdefiniowany procent z pośród wszystkich stacji podłączonych do serwera ma nieaktywną ochronę oraz że niektórzy z klientów podłączonych do serwera 18
19 oczekują na ponowne uruchomienie po aktualizacji do nowej wersji oprogramowania. 25. Serwer centralnej administracji powinien być wyposażony w wygodny mechanizm zarządzania licencjami, który umożliwi sumowanie liczby licencji nabytych przez użytkownika. Dodatkowo serwer powinien informować o tym, ilu stanowiskową licencję posiada użytkownik i stale nadzorować ile licencji spośród puli nie zostało jeszcze wykorzystanych. 26. W sytuacji, gdy użytkownik wykorzysta wszystkie licencje, które posiada po zakupie oprogramowania, administrator po zalogowaniu się do serwera poprzez konsolę administracyjną powinien zostać poinformowany o tym fakcie za pomocą okna informacyjnego. 27. Możliwość tworzenia repozytorium aktualizacji na serwerze centralnego zarządzania i udostępniania go przez wbudowany serwer http. 28. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. 29. Dostęp do kwarantanny klienta z poziomu systemu zdalnego zarządzania. 30. Możliwość przywrócenia lub pobrania zainfekowanego pliku ze stacji klienckiej przy wykorzystaniu zdalnej administracji 31. Administrator powinien mieć możliwość przywrócenia i wyłączenia ze skanowania pliku pobranego z kwarantanny stacji klienckiej 32. Podczas przywracania pliku, administrator powinien mieć możliwość zdefiniowania kryteriów dla plików które zostaną przywrócone w tym minimum: zakres czasu z dokładnością co do minuty kiedy wykryto daną infekcję, nazwa danego zagrożenia, dokładna nazwa wykrytego obiektu oraz zakres minimalnej i maksymalnej wielkości pliku z dokładnością do jednego bajta. 33. Możliwość utworzenia grup, do których przynależność jest aplikowana dynamicznie na podstawie zmieniających się parametrów klientów w tym minimum w oparciu o: wersję bazy sygnatur wirusów, maskę wersji bazy sygnatur wirusów, nazwę zainstalowanej aplikacji, dokładną wersję zainstalowanej aplikacji, przynależność do domeny lub grupy roboczej, przynależność do serwera zdalnego zarządzania, przynależności lub jej braku do grup statycznych, nazwę komputera lub jej maskę, adres IP, zakres adresów IP, przypisaną politykę, czas ostatniego połączenia z systemem centralnej administracji, oczekiwania na restart, ostatnie zdarzenie związane z wirusem, ostatnie zdarzenie związane z usługą programu lub jego procesem, ostatnie zdarzenie związane ze skanowaniem na żądanie oraz z nieudanym leczeniem podczas takiego skanowania, maską wersji systemu operacyjnego oraz flagą klienta mobilnego. 34. Podczas tworzenia grup dynamicznych, parametry dla klientów można dowolnie łączyć oraz dokonywać wykluczeń pomiędzy nimi. 35. Utworzone grupy dynamiczne mogą współpracować z grupami statycznymi. 19
20 Załącznik nr 2 do SIWZ nr sprawy : 2/ZP/KOMP/ (pieczęć Wykonawcy) OŚWIADCZENIE (zgodnie z art. 22 ust. 1 Pzp) Na podstawie art. 44 ustawy Pzp, świadomy odpowiedzialności karnej przewidzianej w art. 297 Kodeksu Karnego (Dz. U. z 1997 r, Nr 88, poz. 553 z późniejszymi zmianami), w imieniu swoim i reprezentowanej przeze mnie Firmy, oświadczam że spełniam warunki udziału określone w art. 22 ust. 1, w zakresie przewidzianym przez zamawiającego: a) posiadania uprawnień do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania, b) posiadania wiedzy i doświadczenia, c) dysponowania odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia, d) sytuacji ekonomicznej i finansowej.... (miejscowość i data)... (podpis osoby/osób upoważnionej do reprezentowania Wykonawcy) 20
21 Załącznik nr 3 do SIWZ nr sprawy : 2/ZP/KOMP/ (pieczęć Wykonawcy) OŚWIADCZENIE (zgodnie z art. 24 ust. 1 Pzp) Na podstawie 2 ust 1 pkt 1 Rozporządzenia Prezesa Rady Ministrów z dnia r., świadomy odpowiedzialności karnej przewidzianej w art. 297 Kodeksu Karnego (Dz. U. z 1997 r., Nr 88 poz. 553 z późniejszymi zmianami) oświadczam, że iż w stosunku do mnie nie zachodzi żadna z okoliczności wskazanych w art. 24 ust. 1 ustawy Pzp, których zaistnienie skutkuje wykluczeniem z postępowania.... (miejscowość i data)... (podpis osoby/osób upoważnionej do reprezentowania Wykonawcy) 21
22 Załącznik nr 4 do SIWZ nr sprawy : 2/ZP/KOMP/2012 OŚWIADCZENIE (zgodnie z art. 24 ust. 1 pkt 2 Pzp) (tylko dla osób fizycznych) Na podstawie 2 ust 1 pkt 2 Rozporządzenia Prezesa Rady Ministrów z dnia r., świadomy odpowiedzialności karnej przewidzianej a art. 297 Kodeksu Karnego (Dz. U. z 1997 r., Nr 88 poz. 553 z późniejszymi zmianami) oświadczam, że iż w stosunku do mnie: - nie otwarto likwidacji, - nie ogłoszono upadłości, - po ogłoszeniu upadłości, został zawarty układ zatwierdzony prawomocnym wyrokiem sądu, - przy czym układ nie przewiduje zaspokojenia wierzycieli przez likwidację majątku upadłego.... (miejscowość i data)... (podpis osoby/osób upoważnionej do reprezentowania Wykonawcy) 22
23 Pełna nazwa Wykonawcy, adres: FORMULARZ OFERTOWY Załącznik nr 5 do SIWZ nr sprawy : 2/ZP/KOMP/ (W przypadku składania oferty przez podmioty występujące wspólnie, podać nazwy (firmy) i dokładne adresy wszystkich wspólników lub członków konsorcjum). Nawiązując do ogłoszonego przetargu nieograniczonego (spawa nr: 2/ZP/KOMP/2012), przedmiot zamówienia wykonamy w następujących cenach: Przedmiot zamówienia Licencja na 3 lata, na 75 stanowisk roboczych oprogramowania antywirusowego wraz z konsolą zdalnej administracji. Nazwa oferowanego oprogramowania oraz konsoli zdalnej administracji Wartość brutto (słownie brutto:...) 1. W przypadku wyboru niniejszej oferty, oświadczamy, że powyższa cena zawiera wszystkie koszty, jakie ponosi Zamawiający na wykonanie przedmiotu umowy. 2. Płatności będą realizowane w formie przelewu z terminem realizacji -... dni (nie mniej niż 14 dni) 3. Uważamy się za związanych niniejszą ofertą przez okres 30 dni. 4. Oświadczamy, że zapoznaliśmy się z Specyfikacją Istotnych Warunków Zamówienia wraz z załącznikami i nie wnosimy do niej zastrzeżeń. Oświadczamy, że treść SIWZ została przez nas w pełni zrozumiana, a wszelkie niejasności wyjaśnione przed sporządzeniem i złożeniem oferty. 5. Oświadczamy, że otrzymaliśmy informacje konieczne do przygotowania oferty. 6. Oświadczamy, że zapoznaliśmy się w pełni z wzorem umowy, akceptujemy go i nie wnosimy do niego żadnych zastrzeżeń. 7. Zobowiązujemy się do podpisania umowy na warunkach zawartych w SIWZ w miejscu i terminie wskazanym przez Zamawiającego. 8. Termin wykonania zamówienia:...dni roboczych (nie więcej niż 3 dni robocze od daty zawarcia umowy). 9. Informujemy, że następujące części zamówienia zamierzamy powierzyć podwykonawcom: (miejscowość i data) (podpis osoby/osób upoważnionej do reprezentowania Wykonawcy) 23
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie.
INSTYTUT FIZYKI POLSKIEJ AKADEMII NAUK PL - 02-668 WARSZAWA, AL. LOTNIKÓW 32/46 Tel. (48-22) 843 66 01 Fax. (48-22) 843 09 26 REGON: P-000326061, NIP: 525-000-92-75 DZPIE/001-I/2012 Warszawa, 11 styczeń
Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:
Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery: Stacje i serwery Windows 1. Pełne wsparcie dla systemu Windows NT 4.0 z sp6 /2000/2003/XP/PC Tablet/Vista/Windows
WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),
2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach
Pyskowice 17.04.2012 ZAPROSZENIE DO ZŁOŻENIA OFERTY CENOWEJ Nr zadania 2/poza/2012 1. Szpital Powiatowy w Pyskowicach zaprasza do złożenia oferty cenowej w postępowaniu o udzielenie zamówienia publicznego
Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012
Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje
Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku
Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Numer ogłoszenia: 112566-2008; data zamieszczenia: 28.05.2008 OGŁOSZENIE O ZAMÓWIENIU - dostawy
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
MODR 8/2012 Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA PRZEDMIOT ZAMÓWIENIA: I. Licencja na 20 zdalnych dostępów (pulpit zdalny RDP) do serwera Windows 2008 serwer, określonych numerem
WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla jednostek organizacyjnych MSW nr postępowania: 6/BAF-VI/MSW/PN/11
Warszawa, dnia 8 grudnia 2011 r. MINISTERSTWO SPRAW WEWNĘTRZNYCH 02-591 Warszawa, ul. Stefana Batorego 5 BAF-VI-2374-1-72/11 WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla
Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows)
Załącznik nr 6 Wymagania jakie musi spełniać oprogramowanie w zakresie pozycji nr 2 20 sztuk licencji - specyfikacja na stacje robocze i serwery wraz z konsolą do centralnej administracji: (w przypadku
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego do stacji roboczych oraz serwerów wraz z konsolą do centralnej, zdalnej administracji na potrzeby
Razem brutto:... (słownie:... zł.) ZESTAWIENIE PARAMETRÓW TECHNICZNYCH. graniczny (podać) 1 2 3 WaŜne informacje
... (Pieczęć oferenta) SZCZEGÓŁOWA OFERTA CENOWA Załącznik 1.1 do SIWZ Pakiet nr 1.1 Zakup licencji na 3 lata systemu Antywirusowego ESET NOD 32 Business Edition Suite lub równowaŝnego Lp. Nazwa Ilość
WZP/WO/D-332-65/15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę
WZP/WO/D-332-65/15 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74 03 301 Warszawa Ja (My), Imiona i nazwiska
KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ
Załącznik nr 1 do SIWZ zam. publiczne nr PUP.AO.271.7.2013.MZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA NA CZĘŚĆ I KONSOLA LCD DO SZAFY SEREROWEJ Obudowa maksymalna wysokość 1U umożliwiająca montaż w szafie
Data zamieszczenia: 31.03.2010 OGŁOSZENIE O ZMIANIE OGŁOSZENIA
Data zamieszczenia: 31.03.2010 OGŁOSZENIE O ZMIANIE OGŁOSZENIA Ogłoszenie dotyczy: Ogłoszenia o zamówieniu. Informacje o zmienianym ogłoszeniu: 87556-2010 data 26.03.2010 r. SEKCJA I: ZAMAWIAJĄCY Powiatowe
S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:
System powinien spełniać następujące wymagania szczegółowe: 1. pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update 2. pełne wsparcie dla 32- i 64-bitowej
Opis przedmiotu zamówienia
Europejski Fundusz Rolny na rzecz Rozwoju Obszarów Wiejskich Załącznik nr 2 do ogłoszenia Opis przedmiotu zamówienia Przedmiot zamówienia Dostawa licencji oprogramowania antywirusowego ESET ENDPOINT ANTIVIRUS
PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r.
PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r. Wykonawcy zainteresowani udziałem w postępowaniu prowadzonym w trybie przetargu nieograniczonego na dostawę oprogramowania komputerowego w ramach projektu
Załącznik nr 6. Stacje robocze i serwery Windows
Załącznik nr 6 Wymagania jakie musi spełniać oprogramowanie w zakresie pozycji nr 1-350 sztuk licencji - specyfikacja na stacje robocze i serwery wraz z konsolą do centralnej administracji (w przypadku
2. Oprogramowanie typu Autodesk Entertainment Creation Suite- 20 licencji edukacyjnych
OPIS PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK NR 2 postępowanie nr ZP/PN/2312/12/2808/2012 Dostawa oprogramowania dla Państwowej Wyższej Szkoły Zawodowej w Elblągu Kod CPV: 48000000-8 Pakiety oprogramowania i systemy
Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA W POSTĘPOWANIU O UDZIELENIE ZAMÓWIENIA PUBLICZNEGO W TRYBIE PRZETARGU NIEOGRANICZONEGO NA DOSTAWĘ TRZECH KOMPUTERÓW Zatwierdza (podpis i pieczęć kierownika zamawiającego)
Opis przedmiotu zamówienia
I. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest zakup dla 1393 użytkowników przedłużenia licencji, posiadanej przez Zamawiającego, do oprogramowania antywirusowego ESET Endpoint Security Suite oraz
FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)
WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska
Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego
Zamawiający: Politechnika Łódzka Centrum Komputerowe ul. Wólczańska 175 90-924 Łódź Nr postępowania CK 11/2012 Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Przedmiot zamówienia: Aktualizacja i rozszerzenie
WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM
Załącznik nr 7 do siwz WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM 1. Pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7. 2. Wsparcie dla Windows Security
Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery:
Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery: Stacje Windows (to samo dotyczy serwerów Windows) 1. Pełne wsparcie dla systemu Windows 2000/2003/XP/PC Tablet/Vista/
ZESPÓŁ OPIEKI ZDROWOTNEJ w Świętochłowicach
ZESPÓŁ OPIEKI ZDROWOTNEJ w Świętochłowicach ul. Chorzowska 38, 41-605 Świętochłowice Sąd Rejonowy w Katowicach Nr KRS 0000042462 NIP 627-16-69-770, REGON 000311450 Dyrektor tel.032/ 245-34-40 tel.032 /770-77-84
ochrony sieci komputerowej, dla wszystkich stanowisk komputerowych uczelni ok. 3 500 stanowisk.
Olsztyn: Dostawa oprogramowania dla Jednostek organizacyjnych Uniwersytetu Warmińsko - Mazurskiego w Olsztynie. Numer ogłoszenia: 22803-2011; data zamieszczenia: 19.01.2011 OGŁOSZENIE O ZAMÓWIENIU - dostawy
G DATA Client Security Business
G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.
Olsztyn: Dostawa oprogramowania dla Jednostek
Ogłoszenie powiązane: Ogłoszenie nr 22803-2011 z dnia 2011-01-19 r. Ogłoszenie o zamówieniu - Olsztyn Dostawa oprogramowania dla Jednostek organizacyjnych Uniwersytetu Warmińsko -Mazurskiego w Olsztynie.
Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY
Nowy Sącz: PCFE 3421/16/10 Zamówienie na dostawę oprogramowania komputerowego w ramach projektu WND-POKL 06.01.01-12-011/09 Generacja 45+atutem firmy - podnoszenie kwalifikacji zawodowych osób bezrobotnych
Znak ZP 3/2015 N R S P R A W Y 3 / 2 0 1 5. dr med. Zbigniew J. Król Dyrektor Szpitala ...
N R S P R A W Y 3 / 2 0 1 5 Z A Ł Ą C Z N I K N R 4 D O S I W Z U M O W A N R / U / Z P / 2 0 1 5 ( P R O J E K T ) zawarta w dniu... 2015 r. w Krakowie pomiędzy Szpitalem Specjalistycznym im. Stefana
Załącznik nr 2.11 Program zabezpieczający (antywirus)
Załącznik nr 2.11 Program zabezpieczający (antywirus) 1. Pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8 2. Wsparcie dla Windows Security Center (Windows XP SP2). 3. Wsparcie dla 32-
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ) zwana dalej ZAMAWIAJĄCYM
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ) GINA BISKUPICE zwana dalej ZAMAWIAJĄCYM zaprasza do składania ofert w ramach postępowania o zamówienie publiczne prowadzonego w trybie przetargu nieograniczonego
C Z Ł O W I E K N A J L E P S Z A I N W E S T Y C J A. Szkolenia zawodowe w ramach projektu: Rozwój szkoły gwarancją sukcesu ucznia!
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA w postępowaniu o udzielenie zamówienia w trybie Przetarg nieograniczony na Szkolenia zawodowe w ramach projektu: Rozwój szkoły gwarancją sukcesu ucznia! Zatwierdzam:
PROTEST. Czynnościom dokonanym i zaniechanym przez Zamawiającego zarzucam naruszenie:
Protestujący: STiNET Sebastian Dzierzęcki Ul. Reymonta 67A lok. 24 05-400 Otwock Warszawa, dn. 1 lipca 2009 r. Zamawiający: Politechnika Łódzka Centrum Komputerowe ul. Wólczańska 175 90-924 Łódź Faks:
Szczegółowy opis przedmiotu zamówienia. Część 1
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia Część 1 200 licencji oprogramowania ESET Endpoint Antivirus NOD32 SUITE lub równoważnego, przeznaczonego dla stacji roboczych i serwerów, zapewniającego
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Przetarg nieograniczony roboty budowlane: Wymiana drzwi w Zespole Szkół Budowlanych w Braniewie
ZSB/RO/4/2012. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Przetarg nieograniczony roboty budowlane: Wymiana drzwi w Zespole Szkół Budowlanych w Braniewie CPV: 45.21.00.00-2 Roboty budowlane w zakresie
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia:
Nr sprawy: 24/2015 Zamawiający Regionalne Centrum Polityki Społecznej w Łodzi ul. Snycerska 8 91-302 Łódź SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Przedmiot zamówienia: Świadczenie usługi restauracyjnej
Specyfikacja Istotnych Warunków Zamówienia
ZP/3411/1/2011 pieczęć zamawiającego Specyfikacja Istotnych Warunków Zamówienia ROZDZIAŁ I ( I ) Informacje ogólne Zamawiający: Samodzielny Publiczny Zakład Opieki Zdrowotnej Miejski Ośrodek Zdrowia w
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Przedmiot zamówienia: Świadczenie usług medycznych z zakresu szczepień ochronnych dla pracowników CZG R-XXI wraz z prowadzeniem dokumentacji medycznej. Zamawiający:
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA W TRYBIE PRZETARGU NIEOGRANICZONEGO (SIWZ)
INSTYTUT TECHNOLOGII BEZPIECZEŃSTWA MORATEX 90-505 Łódź, ul. M. Skłodowskiej Curie 3 Sprawa nr: 2/ZP/UL-1/2015 Łódź, dnia 03.04.2015 r. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA W TRYBIE PRZETARGU NIEOGRANICZONEGO
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA SIWZ. Tryb udzielenia zamówienia: Przetarg nieograniczony. Przedmiot: Dostawa
Nr referencyjny nadany sprawie przez Zamawiającego CKZ_342/197/2013 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA SIWZ Tryb udzielenia zamówienia: Przetarg nieograniczony Przedmiot: Dostawa Postępowanie dotyczy
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego o wartości mniejszej niż kwoty określone w przepisach wydanych na podstawie art.11 ust.8
Warszawa, dnia 21.04.2010 r.
Warszawa, dnia 21.04.2010 r. PRZETARG NIEOGRANICZONY Nr MZ-AGZ-270-4675/JP/10 na dostawę bezterminowej licencji na oprogramowanie antywirusowe dla Ministerstwa Zdrowia na podstawie art. 39 ustawy z 29
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ)
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ) na: Dostawę szaf ubraniowych i biurowych do wyposażenia budynku B Zespołu Szkół Muzycznych. 1. NAZWA ORAZ ADRES ZAMAWIAJĄCEGO: Zespół Szkół Muzycznych
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Zapytanie ofertowe. Na prowadzenie kompleksowej obsługi prawnej firmy Biotech Poland Sp. z o.o.
Warszawa, dn. 10.03.2014r. Zapytanie ofertowe Na prowadzenie kompleksowej obsługi prawnej firmy Biotech Poland Sp. z o.o. Postpowanie nie podlega ustawie z dnia 29 stycznia 2004 r. Prawo zamówień publicznych
Świadczenie usług ubezpieczenia
Specyfikacja Istotnych Warunków Zamówienia Przetarg nieograniczony poniżej 193 000 euro - do postępowania prowadzonego na podstawie przepisów ustawy Prawo zamówień publicznych (tj. Dz. U. z 2007 r. Nr
Szczegóły opis zamówienia system antywirusowy
Szczegóły opis zamówienia system antywirusowy 1. Pełne wsparcie dla systemu Windows XP SP3/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update/10 2. Wersja programu dla stacji roboczych Windows dostępna
Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane
Znak ZP 3/2015 S P E C Y F I K A C J A I S T O T N Y C H W A R U N K Ó W Z A M Ó W I E N I A. w przetargu nieograniczonym ogłoszonym przez
Kraków, dnia 19 lutego 2015 r. S P E C Y F I K A C J A I S T O T N Y C H W A R U N K Ó W Z A M Ó W I E N I A w przetargu nieograniczonym ogłoszonym przez Szpital Specjalistyczny im. Stefana Żeromskiego
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Wykonanie i instalacja Systemu kontroli dostępu i rejestracji czasu pracy.
Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji Adres: ul. Pileckiego 63, 02-781 Warszawa Znak sprawy: 40-CPI-WA-2244/10 ZATWIERDZAM. Kierownik zamawiającego /data/ SPECYFIKACJA
Zał. Nr 1 Aktualnie posiadany antywirus ESET Endpoint Antivirus Suite oraz obecny klucz : EAV
Zał. Nr 1 Aktualnie posiadany antywirus ESET Endpoint Antivirus Suite oraz obecny klucz : EAV-42713057 Lp. Nazwa Ilość Jedn. Nazwa Antywirusa Cena jedn. netto Cena jedn. brutto Stawka podatku VAT Wartość
Toruń, dnia 19.07.2011 r.
Toruń, dnia 19.07.2011 r. DZ.RI.332-4/11 OGŁOSZENIE Wojewódzki Urząd Pracy, 87-100 Toruń, ul Szosa Chełmińska 30/32 ogłasza trzy częściowy przetarg nieograniczonego poniżej kwoty określonej w art. 11 ust.
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA dla postępowania o udzielenia zamówienia publicznego na dostawę sprzętu sportowego do narciarstwa biegowego dla dzieci i młodzieży dla Polskiego Związku Biathlonu
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Znak sprawy: GZS.TI.3.2012 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA w postępowaniu o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego o wartości mniejszej niż kwoty określone w przepisach
G DATA Endpoint Protection Business
G DATA Endpoint Protection Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1).
Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego
Zamawiający: Politechnika Łódzka Centrum Komputerowe ul. Wólczańska 175 90-924 Łódź Nr postępowania: CK 16/2013 Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Przedmiot zamówienia: Aktualizacja i rozszerzenie
28/10/2017 S Usługi - Ogłoszenie o zamówieniu - Procedura otwarta I. II. III. IV. VI. Polska-Łódź: Usługi w zakresie wsparcia technicznego
Usługi - 430697-2017 28/10/2017 S208 - - Usługi - Ogłoszenie o zamówieniu - Procedura otwarta I. II. III. IV. VI. -Łódź: Usługi w zakresie wsparcia technicznego Dyrektywa 2014/24/UE Sekcja I: Instytucja
Polska-Gostyń: Wozy strażackie 2016/S Ogłoszenie o zamówieniu. Dostawy
1 / 6 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:307178-2016:text:pl:html Polska-Gostyń: Wozy strażackie 2016/S 171-307178 Ogłoszenie o zamówieniu Dostawy Dyrektywa 2014/24/UE
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Znak sprawy: 12/2008 Wałbrzych, dnia 8.09.2008r. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA 1. Zamawiający Miejski Zarząd Budynków Spółka z o.o. 58-304 Wałbrzych, ul. Gen. Wł. Andersa 48 NIP 886-26-08-287
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA ( SIWZ )
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA ( SIWZ ) ZAMAWIAJĄCY: POWIATOWY OŚRODEK DOKUMENTACJI GEODEZYJNEJ I KARTOGRAFICZNEJ UL. JACKOWSKIEGO 18, 60-509 POZNAŃ www.bip.podgik-poznan.pl tel. (61) 8410-508,
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA W POSTĘPOWANIU O UDZIELENIE ZAMÓWIENIA PUBLICZNEGO
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA W POSTĘPOWANIU O UDZIELENIE ZAMÓWIENIA PUBLICZNEGO Dostawa samochodu furgon przystosowanego do przewozu osób zatrzymanych dla Straży Miejskiej w Szczecinku. I.
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA na wykonanie zadania pn. Dostawa oprogramowania antywirusowego dla potrzeb Starostwa Powiatowego w Lublinie. 1.Zamawiający Powiat Lubelski reprezentowany przez
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Dostawa w formie leasingu operacyjnego używanej koparki gąsiennicowej
nr sprawy: ZP/025/2019 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA do postępowania o udzielenie zamówienia publicznego o wartości szacunkowej poniżej kwot określonych w przepisach wydanych na podstawie
Załącznik nr 1.1. /pieczęć firmowa Wykonawcy/
Załącznik nr 1.1 /pieczęć firmowa Wykonawcy/ FORMULARZ OFERTOWY Na Dostawę oprogramowań antywirusowych, oprogramowania edytorskiego oraz zasilaczy awaryjnych UPS i akcesoriów komputerowych w podziale na
SPECYFIKACJA Istotnych Warunków Zamówienia
Instytut Ogrodnictwa 96-100 Skierniewice, ul. Konstytucji 3 Maja 1/3 tel. 46 833 20 21, fax 46 833 32 28 www.insad.pl Nr postępowania: 36/ZP/2011 SPECYFIKACJA Istotnych Warunków Zamówienia (SIWZ) dla postępowania
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (zwana dalej SIWZ)
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (zwana dalej SIWZ) Oznaczenie zamówienia: PCREiDN.271.228-229.1/2019 Nazwa zamówienia: Kurs prawa jazdy kategorii B dla uczniów szkół zawodowych I. Informacje
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Ogłoszenie zostało opublikowane w BZP pod nr w dn r. 1.
Lublin, dn. 27.09.2012r. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa nowego wyposażenia Bazy Technicznej warsztatu mechanicznego i elektrycznego oraz wyposażenie indywidualne pracowników technicznych
Informacja dodatkowa o zmianie w zapytaniu ofertowym nr 5 / IT / 2019
Warszawa, dnia 10.06.2019 r. WOJSKOWE CENTRUM KRWIODAWSTWA i KRWIOLECZNICTWA Samodzielny Publiczny Zakład Opieki Zdrowotnej 00-671 Warszawa 1, ul. Koszykowa 78 Informacja dodatkowa o zmianie w zapytaniu
Opis przedmiotu zamówienia: Wymagania odnośnie oprogramowania antywirusowego:
Opis przedmiotu zamówienia: Odnowienie licencji na oprogramowanie antywirusowe Eset Endpoint Antywirus wraz z wymaganym rozszerzeniem lub zmianą obejmującą poniższe wymagania: Obecnie Gmina Miasto Rzeszów
SPECYFIKACJA. Załącznik nr 1. Ochrona stacji roboczych - Windows
Załącznik nr 1 SPECYFIKACJA Ochrona stacji roboczych - Windows 1. Pełne wsparcie dla systemu Windows Vista/Windows 7/Windows 8/Windows 8.1/Windows 10 2. Wsparcie dla 32- i 64-bitowej wersji systemu Windows.
Dostawa węgla i miału węglowego
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA W TRYBIE PRZETARGU NIEOGRANICZONEGO O WARTOŚCI PONIŻEJ 60.000 EURO Dostawa węgla i miału węglowego I. Zamawiający: Gmina Rogowo tel. /054/ 280 16 22 fax /054/
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Znak sprawy: PZP/ZP/26/2017/CNK/MSt Warszawa, dnia 22 września 2017 roku SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ) DOSTAWA OPROGRAMOWANA DO PROCESU REALIZACJI I KOORDYNACJI INWESTYCJI BUDOWLANEJ
Miasto Łódź URZĄD MIASTA ŁODZI DELEGATURA ŁÓDŹ-POLESIE Łódź, ul. Krzemieniecka 2 B
Miasto Łódź URZĄD MIASTA ŁODZI DELEGATURA ŁÓDŹ-POLESIE Łódź, ul. Krzemieniecka 2 B SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA na odbieranie odpadów komunalnych powstałych w związku z działalnością Delegatury
Zakup licencji programu antywirusowego
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA w postępowaniu o udzielenie zamówienia publicznego, którego wartość szacunkowa nie przekracza kwoty określonej w przepisach wydanych na podstawie art. 11 ust.
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA NA DOSTAWĘ ENERGII ELEKTRYCZNEJ
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Działając na podstawie ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (tekst jednolity: Dz.U z 2007 r., Dz.U. Nr 223, poz. 1655, oraz z 2008 r.
PL-Tarnobrzeg: Usługi finansowe i ubezpieczeniowe 2012/S 140-234127. Ogłoszenie o zamówieniu. Usługi
1/7 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:234127-2012:text:pl:html PL-Tarnobrzeg: Usługi finansowe i ubezpieczeniowe 2012/S 140-234127 Ogłoszenie o zamówieniu Usługi
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) Załącznik nr 1 do SIWZ ZP.341-7/PW/13 WYMAGANIA OBOWIĄZKOWE (Niespełnienie któregokolwiek z
SPECYFIKACJA Ochrona antywirusowa i antyspyware
SPECYFIKACJA 1. Pełne wsparcie dla systemu Windows XP SP3/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update/10 2. Wsparcie dla 32- i 64-bitowej wersji systemu Windows. 3. Wersja programu dla stacji
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
POWIATOWY INSPEKTORAT WETERYNARII W PRZEMYŚLU Ul. Lwowska 7a 37 700 Przemyśl tel/fax 6784259, tel. centr. 6768360, 6785310 Nr sprawy: PIW.ZP.3.2011 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Przedmiot
Usługi z :13
Usługi - 27860-2017 25/01/2017 S17 - - Usługi - Ogłoszenie o zamówieniu - Procedura otwarta I. II. III. IV. VI. Polska-Toruń: Usługi telekomunikacyjne 2017/S 017-027860 Ogłoszenie o zamówieniu Usługi Dyrektywa
Polska-Chełmża: Urządzenia medyczne 2017/S Ogłoszenie o zamówieniu. Dostawy
1 / 9 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:511564-2017:text:pl:html Polska-Chełmża: Urządzenia medyczne 2017/S 245-511564 Ogłoszenie o zamówieniu Dostawy Dyrektywa
Polska-Łódź: Usługi dostawy oprogramowania 2018/S Ogłoszenie o zamówieniu. Usługi
1 / 6 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:263938-2018:text:pl:html -Łódź: Usługi dostawy oprogramowania 2018/S 116-263938 Ogłoszenie o zamówieniu Usługi Dyrektywa
W Y Ż S Z A S Z K O Ł A O F I C E R S K A S I Ł P O W I E T R Z N Y C H
ZATWIERDZAM KANCLERZ WYŻSZEJ SZKOŁY OFICERSKIEJ SIŁ POWIETRZNYCH Dęblin, dnia 04 kwietnia 2017 r. mgr Waldemar Bieniek Nr sprawy Zp/pn/27/2017 Zamawiający: Wyższa Szkoła Oficerska Sił Powietrznych ul.
Podstawowe: Ochrona antywirusowa i antyspyware
Załącznik 2 Specyfikacja oprogramowania Licencje oprogramowania antywirusowego wraz z firewall dla 70 komputerów, w tym 67 stacji roboczych oraz 3 serwerów. Oprogramowanie powinno spełniać kryteria: Podstawowe:
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej SIWZ
ZAMAWIAJĄCY: KOMENDA POWIATOWA PAŃSTWOWEJ STRAŻY POŻARNEJ W BRZEGU 49-300 BRZEG, UL. SAPERSKA 16 Nr sprawy: PT.2370.1.2013 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej SIWZ Postępowanie prowadzone
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Muzeum Historii Polski w Warszawie ul. Hrubieszowska 6a 01-209 Warszawa Znak sprawy: 05/PN/U/10 Warszawa, 15-04-2010 r. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Wartość zamówienia jest mniejsza niż kwota
Polska-Warszawa: Komputery osobiste 2018/S Ogłoszenie o zamówieniu. Dostawy
1 / 6 Niniejsze ogłoszenie w witrynie : udl?uri=:notice:400846-2018:text:pl:html Polska-Warszawa: Komputery osobiste 2018/S 177-400846 Ogłoszenie o zamówieniu Dostawy Legal Basis: Dyrektywa 2014/24/UE
OCHRONA BUDYNKU PROKURATURY REJONOWEJ W BOLESŁAW- CU PRZY UL. B. CHROBREGO 5 KOD CPV
Jelenia Góra 25.07.2008 r Specyfikacja istotnych warunków zamówienia Oznaczenie postępowania: ZP IVG.230/96/08 ZAMAWIAJĄCY: Prokuratura Okręgowa w Jeleniej Górze (pełna nazwa) 58-500 Jelenia Góra ul. Muzealna
Specyfikacja istotnych warunków zamówienia publicznego
Specyfikacja istotnych warunków zamówienia publicznego o wartości poniżej kwoty o której mowa w przepisach wydanych na podstawie art.11 pkt 8 ustawy Prawo zamówień publicznych 1) Nazwę (firma) oraz adres
Znak sprawy: PN/BO/341/6/11. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ) na dostawę bonów towarowych dla Teatru Polskiego w Warszawie.
Znak sprawy: PN/BO/341/6/11 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ) na dostawę bonów towarowych dla Teatru Polskiego w Warszawie. Ilekroć w tekście są wymieniane artykuły ustawy, dotyczą one
Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego
Zamawiający: Politechnika Łódzka Centrum Komputerowe ul. Wólczańska 175 90-924 Łódź Nr postępowania: CK 8/2015 Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Przedmiot zamówienia: Aktualizacja i rozszerzenie
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA NA DOSTAWĘ LICENCJI NA OPROGRAMOWANIE
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA NA DOSTAWĘ LICENCJI NA OPROGRAMOWANIE Zamawiający: Regionalna Izba Obrachunkowa w Lublinie, ul. Karłowicza 4, 20-027 Lublin (Regionalna Izba Obrachunkowa jest