Załączniki do zaproszenia do składania ofert OR-ZP-271-2
Transkrypt
Załączniki do zaproszenia do składania ofert OR-ZP-271-2
Załącznik nr 1a do Zaproszenia/Załącznik nr 1a do umowy Formularz cenowy Część I zamówienia Lp. Rodzaj oprogramowania Informacje dot. oferowanego oprogramowan ia (nazwa producenta) Ilość sztuk Cena jedn. brutto Cena RAZEM a b c d e f = d*e 1. Microsoft Windows 10 Pro lub równoważny 14 Przez równoważność rozumie się pełną funkcjonalność, jaką oferuje wskazany wyżej system operacyjny w szczególności możliwość uruchomienia następujących rodzajów oprogramowania: Microsoft Office Professional, Home and Business PL (każdy z ich komponentów) oraz najnowszej / na dzień składania ofert/ wersji przeglądarek : Internet Explorer, mozilla firefox, chrom, oprogramowanie do obsługi świadczeń rodzinnych firmy SYGNITY, program DMS FORMS, DMS Kancelista Ważna uwaga: Zamawiający nie dopuszcza stosowania emulatorów ani środowisk wirtualnych do uruchomienia wymienionego wcześniej oprogramowania. Zamawiający jednocześnie wymaga umożliwienia łatwego i bezpiecznego łączenia z sieciami firmowymi przy użyciu funkcji przyłączania do domeny. 2. Microsoft Office 2016 zapewniający co najmniej: Word, Excel, PowerPoint, OneNote, Outlook. Bezterminową licencję lub równoważne oprogramowanie biurowe W przypadku zaoferowania przez wykonawcę równoważnego pakietu biurowego musi zawierać on wszystkie dedykowane elementy Microsoft Office 2016 tzn. posiadać dedykowane do tego celu elementy, które spełniać będą funkcjonalności edytora tekstu Word, arkusza kalkulacyjnego Excel, programu do prowadzenia prezentacji PowerPoint, klienta poczty elektronicznej Outlook. Pakiet równoważny musi w pełni obsługiwać (otwierać, edytować i zapisywać) wszystkie istniejące dokumenty Zamawiającego bez utraty jakichkolwiek ich parametrów i cech użytkowych (korespondencja seryjna, arkusze kalkulacyjne zawierające makra i formularze, itp.) utworzonych przy pomocy Microsoft Office 2007 i wersji późniejszych. _____________, dn.___________, 3 _________________________________________________ (podpis(-y) i pieczęć(-cie) osoby(-ób) upoważnionej(-ych) do reprezentowania Wykonawcy) Załącznik nr 1b do Zaproszenia/Załącznik nr 1b do umowy Część II zamówienia Lp. Rodzaj oprogramowania Informacje dot. oferowanego oprogramowa nia (nazwa producenta) Ilość sztuk Cena jedn. brutto Cena RAZEM a b c d e f = d*e 1. Microsoft Office 2016 zapewniający co najmniej: Word, Excel, PowerPoint, OneNote, Outlook. Bezterminową licencję lub równoważne oprogramowanie biurowe W przypadku zaoferowania przez wykonawcę równoważnego pakietu biurowego musi zawierać on wszystkie dedykowane elementy Microsoft Office 2016 tzn. posiadać dedykowane do tego celu elementy, które spełniać będą funkcjonalności edytora tekstu Word, arkusza kalkulacyjnego Excel, programu do prowadzenia prezentacji PowerPoint, klienta poczty elektronicznej Outlook. Pakiet równoważny musi w pełni obsługiwać (otwierać, edytować i zapisywać) wszystkie istniejące dokumenty Zamawiającego bez utraty jakichkolwiek ich parametrów i cech użytkowych (korespondencja seryjna, arkusze kalkulacyjne zawierające makra i formularze, itp.) utworzonych przy pomocy Microsoft Office 2007 i wersji późniejszych. 2. Program antywirusowy Eset Smart Security lub równoważny – licencja na 3 lata W przypadku zaoferowania przez wykonawcę równoważnego oprogramowania musi spełniać następujące wymagania: Pełne wsparcie dla systemu Windows 7 Pro/Windows 10 Pro. Zapewnienie proaktywnej ochrony przed wszelkiego typu zagrożeniami, tymi znanymi, jak również nowymi, dotąd nierozpoznanymi. Powstrzymywać rozprzestrzenianie się infekcji na komputery innych użytkowników. Blokować ataki, które skutecznie unikają wykrycia przez tradycyjne aplikacje antywirusowe. Eliminować zagrożenia, blokujące komputer i wyłudzające okup. Chronić przed atakami wykorzystującymi luki w przeglądarkach internetowych, czytnikach PDF oraz oprogramowaniu Java. 19 20 Posiadać skuteczne zabezpieczenie przed skomplikowanymi zagrożeniami, wielokrotnie spakowanymi lub zaszyfrowanymi. Posiadać umiejętność skutecznego kontrolowania działań poszczególnych aplikacji i ochrony najważniejszych elementy systemu. Możliwość ustalenia restrykcyjnych reguł dla rejestru systemu, aktywnych procesów oraz aplikacji, w celu precyzyjnej konfiguracji poziomu zapewnianej ochrony. Funkcje wyświetlania aktualnej lokalizacji utraconego urządzenia na mapie w oparciu o identyfikatory pobliskich sieci Wi-Fi. Możliwość sfotografowania złodzieja za pomocą kamery wbudowanej w skradziony laptop. Blokowanie niepowołanym osobom dostępu do komputera i zgromadzonych na jego dysku cennych danych. Automatyczna ochrona podczas korzystania z bankowości internetowej. Szyfrowanie komunikacji pomiędzy klawiaturą a przeglądarką, by transakcje online były bardziej bezpieczne. Ochrona przed keyloggerami. Zabezpieczenie przed zagrożeniami, które bez wiedzy i zgody użytkownika przyłączają komputer do tzw. sieci botnet – sieci komputerów, które wykonują polecenia cyberprzestępcy m.in. masowo wysyłają spam lub atakują serwery banków. Firewall, zapewniający ochronę przed atakami, które wykorzystują luki w popularnych protokołach sieciowych. Mechanizm zapobiegający próbom kopiowania prywatnych danych na nieautoryzowane zewnętrzne nośniki danych. Możliwość zablokowania korzystania z nośników CD, DVD, USB oraz zewnętrznych dysków twardych. Ochrona (antyspam) skrzynki przed niechcianą korespondencją mailową. Możliwość skanowania „na żądanie” lub według harmonogramu. Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. Możliwość skanowania dysków sieciowych i dysków przenośnych. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. Użytkownik musi posiadać możliwość tymczasowego wyłączenia ochrony na czas co najmniej 10 minut lub do ponownego uruchomienia komputera. Ponowne włączenie ochrony antywirusowej nie może wymagać do użytkownika ponownego uruchomienia komputera. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny). Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy najnowszych wersji programów takich jak Outlook Express, Mozilla Thunderbird. Skanowanie i oczyszczanie poczty przychodzącej POP3 i IMAP "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). Automatyczna integracja skanera POP3 i IMAP z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. Możliwość definiowania różnych portów dla POP3 i IMAP, na których ma odbywać się skanowanie. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany, a użytkownikowi wyświetlane jest stosowne powiadomienie. Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron ustalonej przez administratora. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. Program ma zapewniać skanowanie ruchu HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji, takich jak przeglądarki Web lub programy pocztowe. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu do wysyłania próbki zagrożenia aplikacja nie może wykorzystywać klienta pocztowego wykorzystywanego na komputerze użytkownika. Program ma być wyposażony w dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, kontroli urządzeń, skanowania na żądanie i według harmonogramu, dokonanych aktualizacji baz wirusów i samego oprogramowania. Wsparcie techniczne do programu świadczone w języku polskim. _____________, dn.___________, _________________________________________________ (podpis(-y) i pieczęć(-cie) osoby(-ób) upoważnionej(-ych) do reprezentowania Wykonawcy)