Załączniki do zaproszenia do składania ofert OR-ZP-271-2

Transkrypt

Załączniki do zaproszenia do składania ofert OR-ZP-271-2
Załącznik nr 1a do Zaproszenia/Załącznik nr 1a do umowy
Formularz cenowy
Część I zamówienia
Lp.
Rodzaj oprogramowania
Informacje dot.
oferowanego
oprogramowan
ia (nazwa
producenta)
Ilość
sztuk
Cena
jedn.
brutto
Cena RAZEM
a
b
c
d
e
f = d*e
1.
Microsoft Windows 10 Pro lub równoważny
14
Przez równoważność rozumie się pełną funkcjonalność, jaką oferuje wskazany wyżej system
operacyjny w szczególności możliwość uruchomienia następujących rodzajów oprogramowania:
Microsoft Office Professional, Home and Business PL (każdy z ich komponentów) oraz
najnowszej / na dzień składania ofert/ wersji przeglądarek : Internet Explorer, mozilla firefox,
chrom, oprogramowanie do obsługi świadczeń rodzinnych firmy SYGNITY, program DMS FORMS,
DMS Kancelista
Ważna uwaga: Zamawiający nie dopuszcza stosowania emulatorów ani środowisk wirtualnych
do uruchomienia wymienionego wcześniej oprogramowania. Zamawiający jednocześnie wymaga
umożliwienia łatwego i bezpiecznego łączenia z sieciami firmowymi przy użyciu funkcji
przyłączania do domeny.
2.
Microsoft Office 2016 zapewniający co najmniej:
 Word,
 Excel,
 PowerPoint,
 OneNote,
 Outlook.
 Bezterminową licencję
lub równoważne oprogramowanie biurowe
W przypadku zaoferowania przez wykonawcę równoważnego pakietu biurowego musi zawierać
on wszystkie dedykowane elementy Microsoft Office 2016 tzn. posiadać dedykowane do tego
celu elementy, które spełniać będą funkcjonalności edytora tekstu Word, arkusza kalkulacyjnego
Excel, programu do prowadzenia prezentacji PowerPoint, klienta poczty elektronicznej Outlook.
Pakiet równoważny musi w pełni obsługiwać (otwierać, edytować i zapisywać) wszystkie
istniejące dokumenty Zamawiającego bez utraty jakichkolwiek ich parametrów i cech użytkowych
(korespondencja seryjna, arkusze kalkulacyjne zawierające makra i formularze, itp.)
utworzonych przy pomocy Microsoft Office 2007 i wersji późniejszych.
_____________, dn.___________,
3
_________________________________________________
(podpis(-y) i pieczęć(-cie) osoby(-ób) upoważnionej(-ych)
do reprezentowania Wykonawcy)
Załącznik nr 1b do Zaproszenia/Załącznik nr 1b do umowy
Część II zamówienia
Lp.
Rodzaj oprogramowania
Informacje
dot.
oferowanego
oprogramowa
nia (nazwa
producenta)
Ilość
sztuk
Cena
jedn.
brutto
Cena
RAZEM
a
b
c
d
e
f = d*e
1.
Microsoft Office 2016 zapewniający co najmniej:
 Word,
 Excel,
 PowerPoint,
 OneNote,
 Outlook.
 Bezterminową licencję
lub równoważne oprogramowanie biurowe
W przypadku zaoferowania przez wykonawcę równoważnego pakietu biurowego musi zawierać on
wszystkie dedykowane elementy Microsoft Office 2016 tzn. posiadać dedykowane do tego celu
elementy, które spełniać będą funkcjonalności edytora tekstu Word, arkusza kalkulacyjnego Excel,
programu do prowadzenia prezentacji PowerPoint, klienta poczty elektronicznej Outlook.
Pakiet równoważny musi w pełni obsługiwać (otwierać, edytować i zapisywać) wszystkie istniejące
dokumenty Zamawiającego bez utraty jakichkolwiek ich parametrów i cech użytkowych
(korespondencja seryjna, arkusze kalkulacyjne zawierające makra i formularze, itp.) utworzonych przy
pomocy Microsoft Office 2007 i wersji późniejszych.
2.
Program antywirusowy Eset Smart Security lub równoważny – licencja na 3 lata
W przypadku zaoferowania przez wykonawcę równoważnego oprogramowania musi spełniać
następujące wymagania:
 Pełne wsparcie dla systemu Windows 7 Pro/Windows 10 Pro.
 Zapewnienie proaktywnej ochrony przed wszelkiego typu zagrożeniami, tymi znanymi, jak również
nowymi, dotąd nierozpoznanymi.
 Powstrzymywać rozprzestrzenianie się infekcji na komputery innych użytkowników.
 Blokować ataki, które skutecznie unikają wykrycia przez tradycyjne aplikacje antywirusowe.
 Eliminować zagrożenia, blokujące komputer i wyłudzające okup.
 Chronić przed atakami wykorzystującymi luki w przeglądarkach internetowych, czytnikach PDF
oraz oprogramowaniu Java.
19
20
 Posiadać skuteczne zabezpieczenie przed skomplikowanymi zagrożeniami, wielokrotnie
spakowanymi lub zaszyfrowanymi.
 Posiadać umiejętność skutecznego kontrolowania działań poszczególnych aplikacji i ochrony
najważniejszych elementy systemu.
 Możliwość ustalenia restrykcyjnych reguł dla rejestru systemu, aktywnych procesów oraz aplikacji,
w celu precyzyjnej konfiguracji poziomu zapewnianej ochrony.
 Funkcje wyświetlania aktualnej lokalizacji utraconego urządzenia na mapie w oparciu o
identyfikatory pobliskich sieci Wi-Fi.
 Możliwość sfotografowania złodzieja za pomocą kamery wbudowanej w skradziony laptop.
 Blokowanie niepowołanym osobom dostępu do komputera i zgromadzonych na jego dysku cennych
danych.
 Automatyczna ochrona podczas korzystania z bankowości internetowej.
 Szyfrowanie komunikacji pomiędzy klawiaturą a przeglądarką, by transakcje online były bardziej
bezpieczne.
 Ochrona przed keyloggerami.
 Zabezpieczenie przed zagrożeniami, które bez wiedzy i zgody użytkownika przyłączają komputer do
tzw. sieci botnet – sieci komputerów, które wykonują polecenia cyberprzestępcy m.in. masowo
wysyłają spam lub atakują serwery banków.
 Firewall, zapewniający ochronę przed atakami, które wykorzystują luki w popularnych protokołach
sieciowych.
 Mechanizm zapobiegający próbom kopiowania prywatnych danych na nieautoryzowane zewnętrzne
nośniki danych.
 Możliwość zablokowania korzystania z nośników CD, DVD, USB oraz zewnętrznych dysków
twardych.
 Ochrona (antyspam) skrzynki przed niechcianą korespondencją mailową.
 Możliwość skanowania „na żądanie” lub według harmonogramu.
 Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu
kontekstowym.
 Możliwość skanowania dysków sieciowych i dysków przenośnych.
 Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o
określonych rozszerzeniach.
 Użytkownik musi posiadać możliwość tymczasowego wyłączenia ochrony na czas co najmniej 10
minut lub do ponownego uruchomienia komputera. Ponowne włączenie ochrony antywirusowej nie
może wymagać do użytkownika ponownego uruchomienia komputera.
 Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do
katalogu kwarantanny).
 Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej
przy pomocy najnowszych wersji programów takich jak Outlook Express, Mozilla Thunderbird.
 Skanowanie i oczyszczanie poczty przychodzącej POP3 i IMAP "w locie" (w czasie rzeczywistym),
zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie
od konkretnego klienta pocztowego).
 Automatyczna integracja skanera POP3 i IMAP z dowolnym klientem pocztowym bez konieczności
zmian w konfiguracji.
 Możliwość definiowania różnych portów dla POP3 i IMAP, na których ma odbywać się skanowanie.
 Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie
blokowany, a użytkownikowi wyświetlane jest stosowne powiadomienie.
 Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron ustalonej
przez administratora.
 Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji.
 Program ma zapewniać skanowanie ruchu HTTPS transparentnie bez potrzeby konfiguracji
zewnętrznych aplikacji, takich jak przeglądarki Web lub programy pocztowe.
 Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do
laboratoriów producenta bezpośrednio z programu do wysyłania próbki zagrożenia aplikacja nie
może wykorzystywać klienta pocztowego wykorzystywanego na komputerze użytkownika.
 Program ma być wyposażony w dziennik zdarzeń rejestrujący informacje na temat znalezionych
zagrożeń, kontroli urządzeń, skanowania na żądanie i według harmonogramu, dokonanych
aktualizacji baz wirusów i samego oprogramowania.
 Wsparcie techniczne do programu świadczone w języku polskim.
_____________, dn.___________,
_________________________________________________
(podpis(-y) i pieczęć(-cie) osoby(-ób) upoważnionej(-ych)
do reprezentowania Wykonawcy)

Podobne dokumenty