Opis przedmiotu zamówienia



Podobne dokumenty
Numer ogłoszenia: ; data zamieszczenia:

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Data zamieszczenia: OGŁOSZENIE O ZMIANIE OGŁOSZENIA

PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r.

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

Razem brutto:... (słownie:... zł.) ZESTAWIENIE PARAMETRÓW TECHNICZNYCH. graniczny (podać) WaŜne informacje

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie.

G DATA Client Security Business

ochrony sieci komputerowej, dla wszystkich stanowisk komputerowych uczelni ok stanowisk.

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows)

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery:

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Olsztyn: Dostawa oprogramowania dla Jednostek

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach

WZP/WO/D /15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

G DATA Endpoint Protection Business

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Opis przedmiotu zamówienia

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla jednostek organizacyjnych MSW nr postępowania: 6/BAF-VI/MSW/PN/11

Opis przedmiotu zamówienia

Załącznik nr 2.11 Program zabezpieczający (antywirus)

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

I. 2) RODZAJ ZAMAWIAJĄCEGO:

Warszawa, dnia r.

Załącznik nr 6. Stacje robocze i serwery Windows

SPECYFIKACJA OPROGRAMOWANIA SPECJALISTYCZNEGO

Znak sprawy: KZp

Szczegóły opis zamówienia system antywirusowy

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego

Znak ZP 3/2015 N R S P R A W Y 3 / dr med. Zbigniew J. Król Dyrektor Szpitala ...

2. Oprogramowanie typu Autodesk Entertainment Creation Suite- 20 licencji edukacyjnych

Załącznik nr 1.1. /pieczęć firmowa Wykonawcy/

Produkty. MKS Produkty

SPECYFIKACJA. Załącznik nr 1. Ochrona stacji roboczych - Windows

Informacja dodatkowa o zmianie w zapytaniu ofertowym nr 5 / IT / 2019

ZESPÓŁ OPIEKI ZDROWOTNEJ w Świętochłowicach

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego

Podstawowe: Ochrona antywirusowa i antyspyware

WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA W TRYBIE PRZETARGU NIEOGRANICZONEGO

Nr sprawy: SPZOZ-OiZP/2/24/241/ /2016 Wieluń, dn r. OGŁOSZENIE O ZAMÓWIENIU DO 30 tys. EURO

Znak ZP 3/2015 S P E C Y F I K A C J A I S T O T N Y C H W A R U N K Ó W Z A M Ó W I E N I A. w przetargu nieograniczonym ogłoszonym przez

Opis przedmiotu zamówienia: Wymagania odnośnie oprogramowania antywirusowego:

SPECYFIKACJA Ochrona antywirusowa i antyspyware

ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia r. Szczegółowy opis przedmiotu zamówienia

Załącznik nr 1 I. Założenia ogólne:

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym.

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja licencji oprogramowania antywirusowego

7. zainstalowane oprogramowanie zarządzane stacje robocze

Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie

Wzór umowy. UMOWA Nr CSIOZ/../2011

I. Formularz cenowy załącznik nr 8 do SIWZ_zadanie nr 8

Zestaw XI Oprogramowanie antywirusowe oraz oprogramowanie do szyfrowania dyskow wraz z konsolami do zarządzania

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

ArcaVir 2008 System Protection

OGŁOSZENIE O ZAMÓWIENIU DO 30 tys. EURO

9. Internet. Konfiguracja połączenia z Internetem

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Zał. Nr 1 Aktualnie posiadany antywirus ESET Endpoint Antivirus Suite oraz obecny klucz : EAV

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Instrukcja instalacji i obsługi programu Szpieg 3

1. Instalacja systemu Integra 7

Tomasz Greszata - Koszalin

Szczegółowy opis przedmiotu zamówienia. A. Realizacja przedmiotu zamówienia

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Szczegółowy opis przedmiotu zamówienia. Część 1

Diagnostyka komputera

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Instrukcja konfiguracji funkcji skanowania

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Poradnik administratora Korporacyjne rozwiązania G Data

Bezpieczny system poczty elektronicznej

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

Kancelaria Prawna.WEB - POMOC

OCHRONA PRZED RANSOMWARE

I. 1) NAZWA I ADRES: Uniwersytet Warmińsko-Mazurski w Olsztynie, ul. Heweliusza 12,

Szpieg 2.0 Instrukcja użytkownika

Minimum 1x PCI-Express x16, 2x PCI-Express x1, 1 x PCI

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Oprogramowanie antywirusowe wraz z konsolą do zarządzania.

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

OPIS PRZEDMIOTU ZAMÓWIENIA

Transkrypt:

Opis przedmiotu zamówienia Załącznik nr Przedmiotem zamówienia jest sprzedaŝ wraz z dostawą podanych poniŝej programów dla UWM w Olsztynie: CPV: 48000000-8 Część I Kompleksowe rozwiązanie ochrony sieci komputerowej. (od marca 200 do koniec lutego 20) Wszystkie stanowiska komputerowe uczelni (ok. 3000 stanowisk) CPV: 48730000-4, 48760000-3 Nazwa:. Wymagania:. Pełne wsparcie dla systemu Windows 2000/2003/XP/PC Tablet/Vista/2008/ (32 i 64 bit) 2. Wsparcie dla Windows Security Center (Windows XP SP2). 3. Wersja programu dla stacji roboczych Windows dostępna zarówno języku polskim jak i angielskim. 4. Dokumentacja do programu dostępna w języku polskim. 5. Skuteczność programu potwierdzona przez co najmniej dwie niezaleŝne organizacje np. ICSA labs lub Check Mark. Ochrona antywirusowa i antyspyware:. Wbudowana technologia do ochrony przed rootkitami. 2. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 3. MoŜliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na Ŝądanie" lub według harmonogramu. 4. MoŜliwość utworzenia wielu róŝnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). KaŜde zadanie moŝe być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). 5. Skanowanie "na Ŝądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 6. MoŜliwość określania poziomu obciąŝenia procesora (CPU) podczas skanowania na Ŝądanie i według harmonogramu. 7. MoŜliwość skanowania dysków sieciowych i dysków przenośnych. 8. MoŜliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń). 9. MoŜliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, Wersja:. TAK / NIE Funkcyjny zamiennik:

katalogów lub plików o określonych rozszerzeniach. 0. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu.. Wbudowany konektor dla programów MS Outlook, Outlook Express i Windows Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego). 2. Skanowanie i oczyszczanie poczty przychodzącej POP3 "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezaleŝnie od konkretnego klienta pocztowego). 3. Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 4. MoŜliwość definiowania róŝnych portów dla POP3, na których ma odbywać się skanowanie. 5. MoŜliwość opcjonalnego dołączenia informacji o przeskanowaniu do kaŝdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail. 6. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a uŝytkownikowi wyświetlane jest stosowne powiadomienie. 7. Blokowanie moŝliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umoŝliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występujące w nawie strony. 8. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. 9. MoŜliwość definiowania róŝnych portów dla HTTP, na których ma odbywać się skanowanie.. 20. Wbudowane dwa niezaleŝne moduły heurystyczne jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć moŝliwość wyboru z jaką heurystyka ma odbywać się skanowanie z uŝyciem jednej i/lub obu metod jednocześnie. 2. MoŜliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów. 22. Inkrementacyjne aktualizacje modułów analizy heurystycznej. 23. MoŜliwość automatycznego wysyłania nowych zagroŝeń (wykrytych przez

metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji uŝytkownika). UŜytkownik musi mieć moŝliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane automatycznie, oraz czy próbki zagroŝeń powinny być wysyłane w pełni automatycznie czy teŝ po dodatkowym potwierdzeniu przez uŝytkownika. 24. MoŜliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagroŝenia i adresu e-mail uŝytkownika, na który producent moŝe wysłać dodatkowe pytania dotyczące zgłaszanego zagroŝenia. 25. Wysyłanie zagroŝeń do laboratorium powinno być moŝliwe z serwera zdalnego zarządzania i lokalnie z kaŝdej stacji roboczej w przypadku komputerów mobilnych. 26. MoŜliwość ręcznego wysłania próbki nowego zagroŝenia z katalogu kwarantanny do laboratorium producenta. 27. MoŜliwość zabezpieczenia hasłem dostępu do opcji konfiguracyjnych programu. 28. MoŜliwość zabezpieczenia hasłem moŝliwości wyłączenia programu antywirusowego i poszczególnych funkcji programu 29. Aktualizacja dostępna z bezpośrednio Internetu, z lokalnego zasobu sieciowego, z CD ROM-u, oraz poprzez HTTP z dowolnej stacji roboczej lub serwera (moduł serwera HTTP wbudowany bezpośrednio w program). 30. Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. 3. MoŜliwość określenia częstotliwości aktualizacji w odstępach minutowych. 32. MoŜliwość przypisania 2 profili aktualizacyjnych z róŝnymi ustawieniami do jednego zadania aktualizacji. Przykładowo, domyślny profil aktualizuje z sieci lokalnej a w przypadku jego niedostępności wybierany jest profil rezerwowy pobierający aktualizację z Internetu. MoŜliwość stworzenia kilku roŝnych zadań z róŝnymi 2 profilami. 33. Program wyposaŝony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, antyspam). Ochrona przed spamem: 34. Ochrona antyspamowa dla programów pocztowych MS Outlook, Outlook Express i Windows Mail wykorzystująca filtry Bayes-a, białą i czarną listę oraz z bazę charakterystyk wiadomości spamowych. 35. Pełna integracja z programami pocztowymi MS Outlook, Outlook Express i Windows Mail antyspamowe funkcje programu dostępne są bezpośrednio z menu

programu pocztowego. 36. Automatyczne wpisanie do białej listy wszystkich kontaktów z skrzynki adresowej programu pocztowego. 37. MoŜliwość ręcznej zmiany klasyfikacji wiadomości spamu na poŝądaną wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu zintegrowanych z programem pocztowym. 38. MoŜliwość zdefiniowania własnego Tagu dodawanego do tematu w przypadku zainfekowanej wiadomości 39. MoŜliwość definiowania własnych folderów w programie pocztowym, gdzie będą wpadać automatycznie wiadomości typu spam. Zapora osobista (personal firewall): 40. Zapora osobista mogąca pracować jednym z 3 trybów: - tryb automatyczny program blokuje cały ruch przychodzący i zezwala tylko na znane, bezpieczne połączenia wychodzące, - tryb interaktywny program pyta się o kaŝde nowe nawiązywane połączenie i automatycznie tworzy dla niego regułę (na stałe lub tymczasowo) - tryb oparty na zasadach uŝytkownik/administrator musi ręcznie zdefiniować reguły określające jaki ruch jest blokowany a jaki przepuszczany. 4. MoŜliwość tworzenia list sieci zaufanych. 42. MoŜliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokółu, aplikacji i adresu komputera zdalnego. 43. MoŜliwość wyboru jednej z 3 akcji w trakcie tworzenia reguł w trybie interaktywnym: zezwól, zablokuj i pytaj o decyzję. 44. MoŜliwość powiadomienia uŝytkownika o nawiązaniu określonych połączeń oraz odnotowanie faktu nawiązania danego połączenia w dzienniku zdarzeń. 45. MoŜliwość zdefiniowania 2 oddzielnych zestawów reguł jeden dla strefy zaufanej (sieć wewnętrzna) i drugi niezaufanej (internet). 46. Wbudowany system IDS. 47. Wykrywanie zmian w aplikacjach korzystających z sieci i monitorowanie o tym zdarzeniu. Konsola zdalnej administracji : 48. Centralna instalacja i zarządzanie wszystkimi programami na stacjach roboczych Windows i serwerach Windows. 49. Zdalna instalacja wszystkich wersji programu na stacjach roboczych Windows NT/2000/XP Professional/PC Tablet/ Vista. 50. Do instalacji zdalnej i zarządzania

zdalnego nie jest wymagany dodatkowy agent. Na końcówkach zainstalowany jest sam program antywirusowy 5. Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware ową, oraz zaporą osobistą (tworzenie reguł obowiązujących dla wszystkich stacji) zainstalowanymi na stacjach roboczych w sieci korporacyjnej z jednego serwera zarządzającego. MoŜliwość tworzenia róŝnych zestawów ustawień w zaleŝności od lokalizacji komputera. 52. MoŜliwość uruchomienia zdalnego skanowania wybranych stacji roboczych z opcją wygenerowania raportu ze skanowania i przesłania do konsoli zarządzającej. 53. MoŜliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej (aktualnych ustawień programu, wersji programu i bazy wirusów, wyników skanowania skanera na Ŝądanie i skanerów rezydentnych). 54. MoŜliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza naleŝy. 55. MoŜliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji roboczych. 56. MoŜliwość tworzenia grup stacji roboczych i definiowania w ramach grupy wspólnych ustawień konfiguracyjnymi dla zarządzanych programów. 57. MoŜliwość importowania konfiguracji programu z wybranej stacji roboczej a następnie przesłanie (skopiowanie) jej na inną stację lub grupę stacji roboczych w sieci. 58. MoŜliwość zmiany konfiguracji na stacjach i serwerach z centralnej konsoli zarządzającej lub lokalnie (lokalnie tylko jeŝeli ustawienia programu nie są zabezpieczone hasłem lub uŝytkownik/administrator zna hasło zabezpieczające ustawienia konfiguracyjne). 59. MoŜliwość uruchomienia serwera zdalnej administracji na stacjach Windows XP/2000/Vista oraz na serwerach Windows NT/2000/2003/2008. 60. MoŜliwość uruchomienia centralnej konsoli zarządzającej na stacji roboczej Windows 2000/XP/2003/Vista/2008 6. MoŜliwość wymuszenia konieczności uwierzytelniania stacji roboczych przed połączeniem się z serwerem zarządzającym. Uwierzytelnianie przy pomocy zdefiniowanego na serwerze hasła. 62. Do instalacji serwera centralnej

administracji nie jest wymagane zainstalowanie Ŝadnych dodatkowych baz typu MSDE lub MS SQL. Serwer centralnej administracji musi mieć własną wbudowaną bazę. 63. Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie dodatkowych aplikacji takich jak Internet Information Service (IIS) czy Apache. 64. MoŜliwość ręcznego (na Ŝądanie) i automatycznego generowanie raportów (według ustalonego harmonogramu) w formacie HTML lub CSV. 65. MoŜliwość tworzenia hierarchicznej struktury serwerów zarządzających i replikowania informacji pomiędzy nimi w taki sposób, aby nadrzędny serwer miał wgląd w swoje stacje robocze i we wszystkie stacje robocze serwerów podrzędnych (struktura drzewiasta). 66. MoŜliwość tworzenia repozytorium aktualizacji na serwerze centralnego zarządzania i udostępniania go przez wbudowany serwer http. 67. Do konsoli moŝna logować się administratorem, który ma pełne prawa zarządzające lub uŝytkownikiem z prawami tylko do odczytu. Część II CPV: 48463000- Lp. Produkt ilość TAK / NIE Statystyka pl firmy Statsoft przedłuŝenie licencji (kontynuacja) licencja ogólnouczelnianej wielostanowiskowa dla wszystkich pracowników i studentów (od luty 200 do Uniwersytetu Warmińsko-Mazurskiego 3 stycznia 20)

Część III CPV: 48463000- Produkt ilość TAK / NIE PASW Statistics 8 (dawniej SPSS) - obszerny pakiet programów, stanowiący kompletny zestaw narzędzi do gromadzenia danych, modelowania, analiz i raportowania. Program słuŝący pomocą przy przekształcaniu danych, obliczaniu statystyk, tworzeniu wykresów i raportów, stosowanych w róŝnych dziedzinach analiz: biznesowych, naukowych, administracyjnych, społecznych i innych. Narzędzia umoŝliwiające wykonywanie ekspertyz naukowych, badań marketingowych, rynkowych analiz sprzedaŝy, wspomagające ulepszanie jakości w procesach produkcyjnych i usługowych. Systemy gromadzenia danych, narzędzia do statystycznej analizy danych oraz systemy data mining. licencja ogólnouczelniana ramach programu ARIADNA.(kontynuacja) (od luty 200 do 3 stycznia 20) Część IV CPV: 48322000-, 48700000-5 Lp. Produkt Adobe Acrobat Prof. V.9 PL (licencje) (edu) Ilość 2 Cena jednostkowa netto 2 Nośnik do Adobe Acrobat Prof. V.9 PL 3 Abby FineReader 0 Prof. Edition (edu) box Intel Visual Fortran 4 Compiler. Professional for Win/edu/(Single user) pakiet z biblioteką MKL i

5 środowisko VS2008 Shell CorelDraw Graphics Suite X4 licencje edukacyjne + Nośnik Część V (program na 4 stanowiska sieciowe) CPV: 4880000-3 Wymagania: Program Klinika Weterynaryjna XP Nazwa:. Wersja: Rejestrowanie wizyt w rozbiciu na badania, szczepienia i zabiegi profilaktyczne, obserwacje i badania laboratoryjne pełne prowadzenie magazynu wraz z wystawianiem dokumentów i rozliczaniem sprzedaŝy szczegółowa ewidencja badań laboratoryjnych w róŝnych jednostkach miary Vademecum leków i zabiegów Kilkaset raportów i zestawień, a przede wszystkim wszystkie dokumenty wymagane w aktualnym formacie przez Ministerstwo Rolnictwa i Krajową Izbę Lek.-Wet.: KsiąŜki leczenia zwierząt domowych i gospodarskich, Lista zaszczepionych psów (z uwzględnieniem zmian z lipca 999), Dokumentacja obrotu detalicznego, Świadectwo szczepienia przeciw wściekliźnie, Świadectwo lekarskoweterynaryjne, Świadectwo zdrowia, Zaświadczenie do wywozu zwierzęcia zagranicę, TAK / NIE Funkcyjny zamiennik:

Zaświadczenie o rozpoczęciu i zakończeniu obserwacji, Świadectwo pochodzenia zwierzęcia i wiele innych. Magazyn leków Kartoteka Leków i zabiegów Wystawianie rachunków Przebieg leczenia Raporty, zestawienia Badania szczegółowe Terminarz Część VI CPV: 4893000-3 Lp. 2 Produkt Odnowienie subskrypcji licencji Comsol Multiphysics nr lic. 02970 Comsol Multiphysics licencja edukacyjna Classroom Kit ilość licencja 30 stanowisk Wartość jednostkowa netto PLN PLN..., dnia... (podpis uprawnionej osoby)