• Nie Znaleziono Wyników

SIWZ pracownie zawodowe

N/A
N/A
Protected

Academic year: 2022

Share "SIWZ pracownie zawodowe"

Copied!
69
0
0

Pełen tekst

(1)

1 Załącznik nr 2.

SIWZ – pracownie zawodowe I. Pracownie zawodowe

1. Kalkulator biurowy – 15 szt.

a) Zasilanie - Podwójne (ogniowo + bateria)

b) Funkcja automatycznego wyłaczania po upływie określonego czasu;

c) Klawisz powrotu;

d) Przyciski dodawania i odejmowania do pamięci;

e) Przywoływanie/kasowanie zawartości pamięci;

f) Gwarancja – 2 lata

2. Czytnik kodów kreskowych – 12 szt.

Nazwa komponentu Wymagane minimalne parametry techniczne Szybkośc skanowania 50x/s.

Światło dzienne 5000 luxów;

Kontrast wydruku 30 UPC / EAN 10

Kąt ugięcia 55 stopni;

Kąt podniesienia 65 stopni;

Kompatybilne kody EAN - 8 , EAN-13 , UPC- A, UPC- E , Code 39, Code 128 , EAN128 ,

Skanowanie z głębi pola 0 – 350 mm.;

Wzór skanowania Pojedyncze

Tryb skanowania Ręczne i automatyczne;

Źródło światła widzialnego Laser 650 mm;

Waga Maksymalnie 160 g.

Interfejs komunikacyjny USB

Pobór pradu Maksymalnie 120 mA;

Gwarancja 2 lata;

Zywotność przycisku 50 mln. kliknięć;

Wymagania dodatkowe Podstawka, plug & play, samoczynne wyłączanie poz akonczeniu pracy, kabel USB,

3. Waga kalkulacyjna – 12 szt.

Nazwa komponentu Wymagane minimalne parametry techniczne

Typ Płaska z wysięgnikiem;

Zakres ważenia 6/15 kg

Dokładność 2/5 g

(2)

2 Liczba klawiszy szybkiej

obsługi 2 x 9

Liczba programowanych cen 100

Wyświetlacz Podświetlany LCD

Zasilanie Zasilacz sieciowy o mocy DC 12V 300mA, wbudowany akumulator;

Wymiary użytkowe szalki 300x 230 mm

Klawiatura Membranowa, wodoszczelna

Interfejsy komunikacyjne RS232

Waga Maksymalnie 4,5 kg.

Wymagania dodatkowe Współpraca z kasami;

Gwarancja 2 lata

4. Kasa fiskalna – 12 szt.

1. Kasa musi współpracować z szufladą na pieniądze;

2. Hasło kierownika musi być zapamiętywane przez urządzenie;

3. Konfiguracja, programowanie i kasowanie danych bez znajomości hasła kierownia możliwe może być wyłącznie w serwisie;

4. Użytkownik kasy musi mieć możliwość samodzielnie zmienić czas, zgodnie z obowiązującymi przepisami, maksymalnie o ± 2 godziny;

5. Akumulator musi zapewnić wydruk 6000 linii;

6. Stawki PTU (VAT) muszą być definiowane i zapisywane do pamięci fiskalnej po raz pierwszy po fiskalizacji urządzenia i musi być możliwość zmiany w trakcie jego użytkowania.

7. Wymagane tryby pracy:

a) niefiskalnym, b) fiskalnym, c) tylko do odczytu.

8. Kasa musi umożliwiac stworzenie bazy danych zawierającej nazwy towarów i przypisane do nich stawki podatkowe PTU dla min. 2000 towarów;

Nazwa komponentu Wymagane minimalne parametry techniczne Mechanizm drukujący Kasa z jednym traktem wydruku.

Wydruk Termiczny znakowo-graficzny;

Liczba znaków w linii

wydruku 40

Liczba znaków nazwy towaru 40

Raporty niefiskalne

Raport sprzedaży PLU (czytający i zerujący), Raport kasjerów (czytający),

Raport grup towarowych (czytający i zerujący), Raport grup tygodniowy (czytający i zerujący), Raport grup roczny (czytający i zerujący), Raport opakowań (czytający i zerujący), Raport form płatności (czytający i zerujący), Raport rabatów (czytający i zerujący), Raport PLU nieaktywnych,

(3)

3 Raport poglądowy (czytający),

Raport zmianowy (zerujący), Raporty bazy PLU pełny Raporty bazy PLU skrócony, Raport bazy opakowań, Raport bazy kasjerów, Raport bazy form płatności, Raport bazy rabatów, Raport bazy jednostek, Raport bazy klawiszy,

Raport bazy grup towarowych, Raport zmian PTU,

Raport bazy zestawów raportów, Raport formatów kodów,

Raport opisów wpłat/wypłat, Raport obsługi błędów, Raport konfiguracji sprzedaży, Raport konfiguracji sprzętu, Raport konfiguracji we/wy, Raport serwisowy,

Raport grafik, Raport online.

Raporty fiskalne

Raport dobowy, Raport okresowy,

Raport okresowy miesięczny, Raport okresowy rozliczeniowy, Raport zdarzeń.

Kasjerzy Min. 8 osób;

Rabaty

rabat/narzut kwotowy do pozycji paragonu, rabat/narzut procentowy do pozycji paragonu, rabat/narzut kwotowy do całego paragonu, rabat/narzut procentowy do całego paragonu.

Formy płatności

gotówka, karta, czek, bon, kredyt, przelew, inne, waluta, elektroniczna, Ilość pozycji na paragonie 65

Maksymalna kwota transakcji 999 999,99 Maksymalny obrót w danej

stawce podatkowej 499 999 999,99

Zakres ilości od 0,001 do 99 999,999

(4)

4 Zakres ceny jednostkowej

BRUTTO 0,01 – 999 999,99

Klawiatura 25 klawiszy.

Wyświetlacz operatora Alfanumeryczny LCD 2x16 znaków.

Wyświetlacz klienta Alfanumeryczny LCD 2x16 znaków.

Stawki podatkowe 7 programowalnych stawek

Interfejsy USB, COM 1, COM 2, ethernet, szuflada kasowa;

Zasilanie kasy Zasilacz zewnętrzny 12V DC.

Pobór mocy Maksymalnie 15W;

Waga kasy Maksymalnie 1,3 kg

Wymagania dodatkowe Współpraca z komputerm

Gwarancja 2 lata

5. Oprogramowanie do obsługi transportu i spedycji – 12 stanowisk

1. Program musi być przeznaczony do obsługi firm transportowych i spedycyjnych;

2. Musi umożliwiać:

a) ewidencję zleceń przychodzących transportowych i spedycyjnych

b) przygotowanie, wydruk, wysyłka mailem w PDF zleceń wychodzących dla firm transportowych

c) przygotowanie kart drogowych i rozliczenie kierowców i tras, d) fakturowanie w dowolnej walucie języku polskim, angielskim,

niemieckim

e) kontrolę płatności poprzez rozrachunki z kontrahentami, analizę faktur niezapłaconych, przygotowanie wezwań do zapłaty i not odsetkowych f) obliczanie rentowności zleceń na podstawie zleceń i faktur sprzedaży/zakupu g) kontrolę i analizę zleceń i faktur

h) tworzenie zestawień i analiz z pracy spedytorów

i) kontrolę i ewidencje własnych środków transportu i kierowców, w tym przypominanie o przeglądach ubezpieczeniach;

j) rozliczanie diet i ryczałtów krajowych i zagranicznych.

k) przygotowanie dziennika nadawczego;

l) rozliczanie palet;

m) definiowanie dowolnej liczby kas w dowolnych walutach;

n) prowadzenie magazynu towarów i materiałów;

3. Program musi umożliwiac prowadzenie co najmniej następujących rejestrów:

a) FSK – rejestr faktur sprzedaży VAT,umożliwiający fakturowanie zarówno na kraj jak i zagranicę w dowolnej walucie. W przypadku wystawienia faktury z podatkiem VAT w walucie innej niż PLN faktura musi być przeliczana na PLN wg podanego kursu i obliczany jest VAT w PLN.

b) FSU – faktura VAT unijna umożliwiająca fakturowanie w ramach unii europejskiej.

c) FSE – faktura VAT exportowa umożliwiająca fakturowanie exportu.

d) FSX – rejestr przewidziany do fakturowania sprzedaży nie podlegającej ustawie vat e) FZ – faktury zakupu

f) KFS – rejestr korekt VAT – sprzedaż g) KFZ – rejestr korekt VAT – zakup

(5)

5 h) NO –noty obciążeniowe

i) FSP – faktura pro forma j) NWZ – wezwanie do zapłat

k) ZT – rejestr zleceń przewozu przychodzącyc l) ZZ – rejestr zleceń spedycyjnych – wychodzących m) ZKD – rejestr kart drogowych

4. Program może być uruchamiany jednocześnie z kilku stanowisk;

5. Program musi przypominać o archiwizacji co najmniej raz na tydzień;

6. 6 miesięczna pomoc serwisowa i aktualizacja oprogramowania.

6. Wizualizer – 2 szt.

Nazwa komponentu Wymagane minimalne parametry techniczne

Przetwornik 1/3.2 CMOS

Efektywna ilośc pikseli 8 Mpix

Rozdzielczość efektywna Full HD 1080p;

Częstotliwość odświeżania 30 FPS

Zoom cyfrowy 16x

Obszar skanowania 500 x 320 mm

Fokus Automatyczny i ręczny

Wbudowana pamięć 80 zdjęć

Zapis na nośnikach karta SDHC, podłączane do portu USB;

Typ oświetlenia LED

Wyjścia video HDMI, VGA;

Wejścia wideo HDMI, VGA;

Porty komunikacyjne USB, Mini USB

Waga Maksymalnie 2.5 kg

Wymagania dodatkowe Pilot, przewód Mini USB, przewód VGA

Gwarancja 2 lata

7. Urządzenie wielofunkcyjne – 3 szt..

Nazwa komponentu Wymagane minimalne parametry techniczne Typ drukarki Mono, laaser

Funkcje Drukowanie, Kopiowanie, Skanowanie

Pamięć 64MB

Procesor 600MHz

Interfejs USB

Rozdzielczość kopiowania Do 600 x 600dpi Szybkość kopiowania 30 kopii na minutę Obsługiwane nośniki A4, A5, A6, Szybkość drukowania 2-

stronnego A4

15 stron na minutę

(6)

6 Szybkość drukowania A4 30 stron na minutę

Rozdzielczośc drukowania 1200 x 1200 dpi;

Czas wykonania pierwszego wydruku

Maksymalnie 10 sekund;

Rozdzielczośc skanowania 1200 x 1200 dpi;

Papier Podajnik na 250 arkuszy I podajnik ręczny, odbiornik na 120 arkuszy;

Poziom hałasu podczas

drukowania Maksymalnie 50 dBA;

Zuzycie energii podczas

drukowania Maksymalnie 450W;

Waga Maksymalnie 11 kg.

Wymagania dodatkowe Dupleks,

Gwarancja 3 lata;

8. Laptopy – 16 szt..

Nazwa komponentu Wymagane minimalne parametry techniczne

Zastosowanie

Komputer przenośny będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych, aplikacji obliczeniowych, dostępu do internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna.

Ekran

Matryca IPS, MVA lub EWV;

Kąty widzenia min. 178 stopni

Przekątna - 15,6” z podświetleniem w technologii LED;

Powłoka antyrefleksyjna Anti-Glare;

Rozdzielczość - 1920x1080,

Ekran umożliwiający pracę w 4 trybach, w tym z niską emisją niebieskiego światła.

Procesor

Procesor, osiągający w teście PassMark CPU Mark wynik min. 9650 punktów według wyników ze strony https://www.cpubenchmark.net lub https://www.passmark.com – załączyć do oferty;

Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzonych wszystkich wymaganych testów, Oferent może zostać wezwany do dostarczenia Zamawiającemu oprogramowania testującego, komputera do testu oraz dokładnego opisu metodyki przeprowadzonego testu wraz z wynikami w celu ich sprawdzenia w terminie nie dłuższym niż 5 dni od otrzymania zawiadomienia od Zamawiającego.

Płyta główna

Wyposażona w dedykowany chipset dla oferowanego procesora.

Wyposażona w interfejs SATA III (6 Gb/s) do obsługi dysków twardych.

Płyta główna i konstrukcja laptopa wspierająca konfiguracje dwu dyskową SSD M.2+ HDD 2,5’’.

Pamięć RAM 8GB DDR4 2400Mhz z możliwością rozbudowy do min. 20GB.

Pamięć masowa 256GB SSD M.2 PCIe

Możliwość rozbudowy o drugi dysk twardy 2.5.

(7)

7 Karta graficzna

Zintegrowana z procesorem, osiągająca w teście PassMark 3D Graphics Mark wynik min. 1750 punktów według wyników ze strony

https://www.videocardbenchmark.net lub

https://www.passmark.com – załączyć do oferty;

Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzonych wszystkich wymaganych testów, Oferent może zostać wezwany do dostarczenia Zamawiającemu oprogramowania testującego, komputera do testu oraz dokładnego opisu metodyki przeprowadzonego testu wraz z wynikami w celu ich sprawdzenia w terminie nie dłuższym niż 5 dni od otrzymania zawiadomienia od Zamawiającego.

Klawiatura i touchpad

Klawiatura z powłoką antybakteryjna, materiał pod klawiaturą wchłaniający wilgoć i ciecz.

Klawiatura w układzie US-QWERTY z klawiaturą numeryczną.

Touchpad wyposażony w 2 klawisze funkcyjne ze wsparciem dla technologii multitouch.

Musi posiadać wsparcie dla gestów dla minimum 3 niezależnych punktów dotyku.

Multimedia

Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition, wbudowane głośniki stereo o mocy 2W.

Mikrofon z funkcją redukcji szumów i poprawy mowy wbudowane w obudowę matrycy.

Kamera internetowa 720p trwale zainstalowana w obudowie matrycy wraz diodą LED sygnalizującą pracę kamery.

Bateria i zasilanie

2-komorowa, 30 Whrs oraz 4200mAh pozwalająca na nieprzerwaną pracę przez 6 godzin wg oficjalnych dokumentów producenta.

Umożliwiająca jej szybkie naładowanie do poziomu 80% w czasie 1 godziny i do poziomu 100% w czasie 2 godzin.

Zasilacz o mocy 65W.

2 lata gwarancji na baterię.

Waga i wymiary Waga maksymalnie 1,7 kg z baterią.

Obudowa

Szkielet, zawiasy oraz krawędzie matrycy laptopa wykonane ze wzmacnianego aluminium.

Obudowa wyposażona w zawiasy metalowe.

W obudowe wbudowane co najmien 2 diody sygnalizujące stan naładowania akumulatora oraz pracę dysku twardego.

BIOS

Możliwość, bez uruchamiania systemu operacyjnego, uzyskania informacji o:

- Wersji BIOS wraz z bieżącą datą, - Numerze seryjnym komputera, - Ilości pamięci RAM,

- Modelu procesora oraz częstotliwości jego taktowania, - Modelu dysku twardego wraz z jego numerem seryjnym, - Możliwość wyłączenia karty LAN,

- Możliwość wyłączenia karty WLAN,

- Możliwość wyłączenia zintegrowanej karty AUDIO, - Możliwość wyłączenia czytnika kart,

(8)

8 - Możliwość wyłączenia portów USB,

Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń.

Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z USB.

Możliwość, bez uruchamiania systemu operacyjnego, ustawienia hasła na poziomie systemu, administratora oraz dysku twardego oraz możliwość ustawienia następujących zależności pomiędzy nimi: brak możliwości zmiany hasła pozwalającego na uruchomienie systemu bez podania hasła administratora.

Musi posiadać możliwość ustawienia zależności pomiędzy hasłem administratora a hasłem systemowym tak, aby nie było możliwe wprowadzenie zmian w BIOS wyłącznie po podaniu hasła systemowego. Funkcja ta ma wymuszać podanie hasła administratora przy próbie zmiany ustawień BIOS w sytuacji, gdy zostało podane hasło systemowe.

Certyfikaty

Komputer musi być wyprodukowany zgodnie z nastepującymi normami: ISO9001, ISO14001, ISO 50001 – załączyć do oferty certyfikaty;

Bezpieczeństwo

TPM 2.0

Czujnik spadania zwiększający ochronę dysków twardych działający nawet przy wyłączonym notebooku oraz konstrukcja absorbująca wstrząsy.

Złącze typu Kensington Lock.

(9)

9 System operacyjny

System operacyjny klasy PC musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:

1. Dostępne dwa rodzaje graficznego interfejsu użytkownika:

a) Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy,

b) Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych 2. Funkcje związane z obsługą komputerów typu tablet, z

wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego

3. Interfejs użytkownika dostępny w języku polskim i angielskim 4. Możliwość tworzenia pulpitów wirtualnych, przenoszenia

aplikacji pomiędzy pulpitami i przełączanie się pomiędzy pulpitami za pomocą skrótów klawiaturowych lub GUI.

5. Wbudowane w system operacyjny minimum dwie przeglądarki Internetowe

6. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z poziomów: menu, otwartego okna systemu operacyjnego;

7. System wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych,

8. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, pomoc, komunikaty systemowe, menedżer plików.

9. Graficzne środowisko instalacji i konfiguracji w języku polskim 10. Wbudowany system pomocy w języku polskim.

11. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących).

12. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora Zamawiającego.

13. Możliwość dostarczania poprawek do systemu operacyjnego w modelu peer-to-peer.

14. Możliwość sterowania czasem dostarczania nowych wersji systemu operacyjnego, w tym możliwość centralnego opóźniania dostarczania nowej wersji o minimum 4 miesiące.

15. Zabezpieczony hasłem hierarchiczny dostęp do systemu;

16. Konta i profile użytkowników zarządzane zdalnie;

17. Praca systemu w trybie ochrony kont użytkowników.

18. Możliwość dołączenia systemu do usługi katalogowej on-premise lub w chmurze;

19. Molliwość zablokowania urządzenia w ramach danego konta tylko do uruchamiania wybranej aplikacji - tryb "kiosk".

20. Możliwość automatycznej synchronizacji plików i folderów roboczych znajdujących się na serwerze plików z prywatnym urządzeniem, bez konieczności łączenia się z siecią VPN z poziomu folderu użytkownika

(10)

10 21. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego

przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem.

22. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe.

23. Oprogramowanie dla tworzenia kopii zapasowych (Backup);

24. Automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej.

25. Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci.

26. Możliwość przywracania systemu operacyjnego do stanu początkowego z pozostawieniem plików użytkownika.

27. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu);

28. Wbudowany mechanizm wirtualizacji typu hypervisor;

29. Wbudowana możliwość zdalnego dostępu do systemu i pracy zdalnej z wykorzystaniem interfejsu graficznego.

30. Bezpłatne biuletyny bezpieczeństwa związane z działaniem systemu operacyjnego.

31. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych;

32. Zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6.

33. Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny;

34. Zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej i udostępnianiem plików;

35. Możliwość zdefiniowania zarządzanych aplikacji w taki sposób aby automatycznie szyfrowały pliki na poziomie systemu plików.

36. Blokowanie bezpośredniego kopiowania treści między aplikacjami zarządzanymi i niezarządzanymi.

37. Wbudowany system uwierzytelnienia dwuskładnikowego oparty o certyfikat lub klucz prywatny oraz PIN lub uwierzytelnienie biometryczne;

38. Wbudowany system szyfrowania dysku twardego ze wsparciem modułu TPM

39. Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania dysku w usługach katalogowych;

40. Możliwość tworzenia wirtualnych kart inteligentnych.

41. Wsparcie dla firmware UEFI i funkcji bezpiecznego rozruchu (Secure Boot)

42. Wsparcie dla IPSEC oparte na politykach;

(11)

11 43. Wdrażanie IPSEC oparte na zestawach reguł definiujących

ustawienia zarządzanych w sposób centralny;

44. Mechanizmy logowania w oparciu o:

a) Login i hasło,

b) Karty inteligentne i certyfikaty (smartcard),

c) Wirtualne karty inteligentne i certyfikaty chronione poprzez moduł TPM;

45. Umozliwiajacy pracę w domenie;

(12)

12 Oprogramowanie biurowe

Zainstalowane oprogramowanie biurowe - kompletny pakiet oprogramowania biurowego musi spełniać następujące wymagania, poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:

1. Wymagania odnośnie interfejsu użytkownika:

a) Pełna polska wersja językowa interfejsu użytkownika;

b) Prostota i intuicyjność obsługi, pozwalająca na prace osobom nieposiadającym umiejętności technicznych;

c) Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub funkcjonalnie równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej musi być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się;

2. Oprogramowanie musi umożliwiać tworzenie i edycje dokumentów elektronicznych w formacie, który spełnia następujące warunki:

a) posiada kompletny i publicznie dostępny opis formatu, b) ma zdefiniowany układ informacji w postaci XML zgodnie z

Tabela B1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766)

c) umożliwia wykorzystanie schematów XML

d) wspiera w swojej specyfikacji podpis elektroniczny zgodnie z Tabela A.1.1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766)

3. Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb użytkownika oraz udostępniać narzędzia umożliwiające dystrybucję odpowiednich szablonów do właściwych odbiorców;

4. Zamawiający wymaga licencji przeznaczonych wyłącznie dla jednostek edukacyjnych;

5. W skład oprogramowania muszą wchodzić narzędzia umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami;

6. Do aplikacji musi być dostępna pełna dokumentacja w języku polskim;.

7. Pakiet zintegrowanych aplikacji biurowych musi zawierać:

a) Edytor tekstów b) Arkusz kalkulacyjny

c) Narzędzie do przygotowywania i prowadzenia prezentacji d) Narzędzie do zarzadzania informacja prywata (poczta

elektroniczna, kalendarzem, kontaktami i zadaniami) 8. Edytor tekstu musi umożliwiać:

a) Edycję i formatowanie tekstu w języku polskim wraz z obsługa języka polskiego w zakresie sprawdzania pisowni i

(13)

13 poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty

b) Wstawianie oraz formatowanie tabel

c) Wstawianie oraz formatowanie obiektów graficznych d) Wstawianie wykresów i tabel z arkusza kalkulacyjnego

(wliczając tabele przestawne)

e) Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków

f) Automatyczne tworzenie spisów treści g) Formatowanie nagłówków i stopek stron h) Sprawdzanie pisowni w języku polskim

i) Śledzenie zmian wprowadzonych przez użytkowników j) Nagrywanie, tworzenie i edycje makr automatyzujących

wykonywanie czynności

k) Określenie układu strony (pionowa/pozioma) l) Wydruk dokumentów

m) Wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarzadzania informacją prywatną

n) Prace na posiadanych przez zamawiającego dokumentach utworzonych przy pomocy Microsoft Word 2010, 2013 i 2016 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu

o) Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji

p) Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostepniającego formularze bazujące na schematach XML z Centralnego Repozytorium Wzorów Dokumentów Elektronicznych, które po wypełnieniu umożliwiają zapisanie pliku XML w zgodzie z obowiązującym prawem.

q) Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa.

r) Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostepniającego formularze i pozwalające zapisać plik wynikowy w zgodzie z Rozporządzeniem o Aktach Normatywnych i Prawnych.

9. Pakiet musi zawierać aplikację umożliwiającą tworzenie i pracę z lokalnymi bazami danych, tego samego producenta, co reszta programów, wchodzących w skład pakietu.

10. Arkusz kalkulacyjny musi umożliwiać:

a) Tworzenie raportów tabelarycznych

(14)

14 b) Tworzenie wykresów liniowych (wraz linia trendu),

słupkowych, kołowych

c) Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu.

d) Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice)

e) Obsługę kostek OLAP oraz tworzenie i edycje kwerend bazodanowych i webowych. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiazywanie problemów optymalizacyjnych

f) Tworzenie raportów tabeli przestawnych umożliwiających dynamiczna zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych

g) Wyszukiwanie i zamianę danych

h) Wykonywanie analiz danych przy użyciu formatowania warunkowego

i) Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie

j) Nagrywanie, tworzenie i edycje makr automatyzujących wykonywanie czynności

k) Formatowanie czasu, daty i wartości finansowych z polskim formatem

l) Zapis wielu arkuszy kalkulacyjnych w jednym pliku.

m) Zachowanie pełnej zgodności z formatami posiadanych przez zamawiającego plików utworzonych za pomocą oprogramowania Microsoft Excel 2010, 2013 i 2016 z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń..

n) Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji

10. Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać przygotowywanie prezentacji multimedialnych oraz:

a) Prezentowanie przy użyciu projektora multimedialnego b) Drukowanie w formacie umożliwiającym robienie notatek c) Zapisanie w postaci tylko do odczytu.

d) Nagrywanie narracji dołączanej do prezentacji e) Opatrywanie slajdów notatkami dla prezentera

f) Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo

g) Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego

h) Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym i) Tworzenie animacji obiektów i całych slajdów

(15)

15 j) Prowadzenie prezentacji w trybie prezentera, gdzie slajdy są

widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera

k) Pełna zgodność z formatami plików posiadanych przez zamawiającego, utworzonych za pomocą oprogramowania MS PowerPoint 2010, 2013 i 2016;.

11. Narzędzie do zarzadzania informacja prywatna (poczta elektroniczna, kalendarzem, kontaktami i zadaniami) musi umożliwiać:

a) Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego

b) Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców c) Tworzenie katalogów, pozwalających katalogować pocztę

elektroniczną

d) Automatyczne grupowanie poczty o tym samym tytule e) Tworzenie reguł przenoszących automatycznie nową pocztę

elektroniczna do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy

f) Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia

g) Zarzadzanie kalendarzem

h) Udostępnianie kalendarza innym użytkownikom i) Przeglądanie kalendarza innych użytkowników

j) Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach

k) Zarzadzanie lista zadań

l) Zlecanie zadań innym użytkownikom m) Zarzadzanie listą kontaktów

n) Udostępnianie listy kontaktów innym użytkownikom o) Przeglądanie listy kontaktów innych użytkowników Możliwość przesyłania kontaktów innym użytkowników

Oprogramowanie zabezpieczające

System chroniący przed zagrożeniami, silnik musi umożliwiać co najmniej:

1. Wykrywanie i blokowania plików ze szkodliwą zawartością, w tym osadzonych/skompresowanych plików, które używają czasie rzeczywistym algorytmów kompresji,

2. Wykrywanie i usuwanie plików typu rootkit oraz złośliwego oprogramowania, również przy użyciu technik behawioralnych, 3. Stosowanie kwarantanny;

4. Wykrywanie i usuwanie fałszywego oprogramowania bezpieczeństwa (roguewear)

5. Skanowanie urządzeń USB natychmiast po podłączeniu, 6. Automatyczne odłączanie zainfekowanej końcówki od sieci, 7. Skanowanie plików w czasie rzeczywistym, na żądanie, w

interwałach czasowych lub poprzez harmonogram, w sposób w pełni konfigurowalny w stosunku do podejmowanych akcji w

(16)

16 przypadku wykrycia zagrożenia, z możliwością wykluczenia typu pliku lub lokalizacji.

8. Zarządzanie „aktywami” stacji klienckiej, zbierające informacje co najmniej o nazwie komputera, producencie i modelu komputera, przynależności do grupy roboczej/domeny, szczegółach systemu operacyjnego, lokalnych kontach użytkowników, dacie i godzinie uruchomienia i ostatniego restartu komputera, parametrach sprzętowych (proc.,RAM, SN, storage), BIOS, interfejsach sieciowych, dołączonych peryferiach.

9. Musi posiadać moduł ochrony IDS/IPS

10. Musi posiadać mechanizm wykrywania skanowania portów 11. Musi pozwalać na wykluczenie adresów IP oraz PORTów TCP/IP

z modułu wykrywania skanowania portów

12. Moduł wykrywania ataków DDoS musi posiadać kilka poziomów wrażliwości

13. Oprogramowanie do szyfrowania, chroniące dane rezydujące na punktach końcowych za pomocą silnych algorytmów szyfrowania takich jak AES, RC6, SERPENT i DWAFISH.

14. Zapobieganie utracie danych z powodu utraty / kradzieży laptopa;

15. Oprogramowanie musi szyfrować całą zawartość na urządzeniach przenośnych, takich jak Pen Drive'y, dyski USB i udostępnića je tylko autoryzowanym użytkownikom.

16. Oprogramowanie musi umożliwiać blokowanie wybranych przez administratora urządzeń zewnętrznych podłączanych do laptopa;

17. Oprogramowanie musi umożliwiać zdefiniowanie listy zaufanych urządzeń, które nie będą blokowane podczas podłączanie do laptopa;

18. Możliwość blokady zapisywania plików na zewnętrznych dyskach USB;

19. Blokada możliwości uruchamiania oprogramowania z takich dysków.

20. Blokada ta powinna umożliwiać korzystanie z pozostałych danych zapisanych na takich dyskach.

21. Interfejs musi wyświetlać monity o zbliżającym się zakończeniu licencji, a także powiadamiać o zakończeniu licencji.

22. Moduł chroniący dane użytkownika przed działaniem oprogramowania ransomware.

23. Ograniczanie możliwości modyfikowania chronionych plików, tylko procesom systemowym oraz zaufanym aplikacjom.

24. Możliwość dowolnego zdefiniowania chronionych folderów zawierających wrażliwe dane użytkownika.

25. Aplikacje uruchamiane z zaufanych folderów musza mieć możliwość modyfikowania plików objętych dodatkową ochroną any ransomware.

26. Monitorowanie krytycznych danych użytkownika zapobiegające przed atakami ransomware;

27. Konsola zarządzająca musi umożliwiać co najmniej:

(17)

17 a) przechowywanie danych w bazie typu SQL;

b) zdalną instalację lub deinstalację oprogramowania na laptopach, zakresie adresów IP lub grupie z ActiveDirectory;

c) tworzenie paczek instalacyjnych oprogramowaniaw formie plików .exe lub .msi;

d) centralna dystrybucja na zarządzanych laptopach uaktualnień definicji ochronnych bez dostępu do sieci Internet.

e) raportowanie, z prezentacją tabelaryczną i graficzną, z możliwością automatycznego czyszczenia starych raportów, z możliwością eksportu do formatów CSV i PDF, prezentujące dane zarówno z logowania zdarzeń konsoli, jak i danych/raportów zbieranych ze laptopach, w tym raporty o oprogramowaniu zainstalowanym na laptopach;

f) definiowanie struktury zarządzanie opartej o role i polityki, w których każda z funkcjonalności musi mieć możliwość konfiguracji;

28. Program musi wyświetlać status bezpieczeństwa urządzeń końcowych

zainstalowanych w różnych lokalizacjach;

29. Musi umożliwiać tworzenie kopii zapasowych i przywracania plików konfiguracyjnych z serwera w chmurze;

30. Musi umożliwić dostęp do chmury zgodnie z przypisaniem do grupy;

31. Musi posiadać dostęp do konsoli z dowolnego miejsca;

32. Musi umożliwiać przeglądanie raportów sumarycznych dla wszystkich urządzeń

33. Musi umożliwiać raportowanie i powiadamianie za pomocą poczty elektronicznej

34. Konsola do zarządzania i monitorowania użycia zaszyfrowanych woluminów dyskowych, zarządzania informacjami odzyskiwania, niezbędnymi do uzyskania dostępu do zaszyfrowanych danyc;

35. Aktualizacja oprogramowania w trybie offline, za pomocą paczek aktualizacyjnych;

36. Konsola systemu musi umożliwiać, co najmniej:

a) różne ustawienia dostępu dla urządzeń: pełny dostęp, tylko do odczytu i blokowanie

b) przyznanie praw dostępu dla nośników pamięci tj. USB, CD c) regulowanie połączeń WiFi i Bluetooth

d) kontrolowanie i regulowanie użycia urządzeń peryferyjnych typu: drukarki, skanery i kamery internetowe

e) blokadę lub zezwolenia na połączenie się z urządzeniami mobilnymi

f) blokowanie dostępu dowolnemu urządzeniu

g) tymczasowe dodania dostępu do urządzenia przez administratora

(18)

18 h) szyfrowanie zawartości urządzenia USB i udostępnianie go

na punktach końcowych z zainstalowanym oprogramowaniem klienckim systemu;

i) zablokowanie funkcjonalności portów USB dla urządzeń innych niż klawiatura i myszka

j) zezwalanie na dostęp tylko urządzeniom wcześniej dodanym przez administratora

k) używanie tylko zaufanych urządzeń sieciowych;

37. Wirtualna klawiatury

38. Możliwość blokowania każdej aplikacji

39. Możliwość zablokowania aplikacji w oparciu o kategorie 40. Możliwość dodania własnych aplikacji do listy zablokowanych 41. Dodawanie aplikacji w formie portable

42. Możliwość wyboru pojedynczej aplikacji w konkretnej wersji 43. Wymagane kategorie aplikacji: tuning software, toolbars, proxy,

network tools, file sharing application, backup software, encrypting tool

44. Możliwość generowania i wysyłania raportów o aktywności na różnych kanałach transmisji danych, takich jak wymienne urządzenia, udziały sieciowe czy schowki.

45. Możliwość zablokowania funkcji Printscreen

46. Monitorowania przesyłu danych między aplikacjami;

47. Możliwość dodawania własnych zdefiniowanych słów/fraz do wyszukania w różnych typów plików

48. Możliwość blokowania plików w oparciu o ich rozszerzenie lub rodzaj

49. Możliwość monitorowania i zarządzania danymi udostępnianymi poprzez zasoby sieciowe

50. Ochrona przed wyciekiem informacji na drukarki lokalne i sieciowe

51. Ochrona zawartości schowka systemu

52. Ochrona przed wyciekiem informacji w poczcie e-mail w komunikacji SSL

53. Możliwość dodawania wyjątków dla domen, aplikacji i lokalizacji sieciowych

54. Ochrona plików zamkniętych w archiwach. Zmiana rozszerzenia pliku nie może mieć znaczenia w ochronie plików przed wyciekiem

55. Możliwość tworzenia profilu DLP dla każdej polityki

56. Wyświetlanie alertu dla użytkownika w chwili próby wykonania niepożądanego działania

57. Ochrona przez wyciekiem plików poprzez programy typu p2p 58. Możliwość monitorowania działań związanych z obsługą plików,

takich jak kopiowanie, usuwanie, przenoszenie na dyskach lokalnych, dyskach wymiennych i sieciowych.

59. Monitorowanie określonych rodzajów plików.

60. Możliwość wykluczenia określonych plików/folderów dla procedury monitorowania.

(19)

19 61. Możliwość śledzenia zmian we wszystkich plikach

62. Możliwość śledzenia zmian w oprogramowaniu zainstalowanym na laptopach;

63. Usuwanie tymczasowych plików, czyszczenie niepotrzebnych wpisów do rejestru oraz defragmentacja dysku

64. Możliwość zaplanowania optymalizacji na wskazanych stacjach klienckich

65. Zarządzanie użytkownikami przypisanymi do numerów telefonów oraz adresów email

66. Musi umożliwiać przypisanie atrybutów do użytkowników, co najmniej: Imię, nazwisko, adres email, , numer telefonu, typ użytkownika

67. Musi posiadać możliwość sprawdzenia listy urządzeń przypisanych użytkownikowi

68. Musi posiadać możliwość eksportu danych użytkownika 69. Musi umożliwiać import listy urządzeń z pliku CSV

70. Musi umożliwiać dodanie urządzeń prywatnych oraz firmowych 71. Musi umożliwiać podgląd co najmniej następujących informacji

konfiguracji: data uruchomienia, status urządzenia, numer telefonu, właściciel, typ właściciela, nazwa grupy, geolokacja, wersja agenta;

72. Musi umożliwiać podgląd co najmniej następujących informacji sprzętowych: model, producent, system, ID, adres MAC, bluetooth, sieć, wolna przestrzeń na dysku, całkowita przeszłość na dysku, bateria, zużycie procesora;

73. Musi zawierać podgląd aktualnie zainstalowanych aplikacji 74. Musi udostepniać informacje o zużyciu danych, a w tym: ogólne

zużycie danych, zużycie danych według aplikacji, wykres zużycia danych,

75. Musi zawierać moduł raportowania aktywności, skanowania oraz naruszenia reguł

76. Moduł raportowania musi umożliwiać podgląd w zakresie:

dzisiaj, ostatnie 7 dni, ostatnie 15 dni, ostatnie 30 dni, własny zakres

77. Oprogramowanie pozwalające na wykrywanie oraz zarządzanie podatnościami bezpieczeństwa:

78. Dostęp za pomocą portalu dostępnego przez przeglądarkę internetową

79. Portal musi być dostępny w postaci usługi hostowanej;

80. Skanowanie podatności za pomocą nodów skanujących

81. Nod skanujący musi być dostępny w postaci usługi hostowanej oraz w postaci aplikacji instalowanej lokalnie

82. Portal zarządzający musi umożliwiać:

a) przegląd wybranych danych na podstawie konfigurowalnych widgetów

b) zablokowanie możliwości zmiany widgetów

c) zarządzanie skanami podatności (start, stop), przeglądanie listy podatności oraz tworzenie raportów.

(20)

20 d) tworzenie grup skanów z odpowiednią konfiguracją

poszczególnych skanów podatności

e) eksport wszystkich skanów podatności do pliku CSV

Porty i złącza

Porty i złącza:

 1x HDMI ver. 1.4

 4x USB w tym min. 1x USB 3.1 typ A oraz 1x USB 3.1 typ C.

Możliwość ładowania urządzeń zewnętrznych poprzez port USB, nawet gdy notebook jest wyłączony i jest w trybie hibernacji/uśpienia

 Czytnik kart multimedialnych microSD wspierający karty SD 4.0

 Współdzielone złącze słuchawkowe stereo i złącze mikrofonowe tzw. combo

 Moduł bluetooth 4.2

 Zintegrowana w postaci wewnętrznego modułu mini-PCI Express karta sieci WLAN 5 obsługująca łącznie standardy IEEE 802.11 a/b/g/n w standardzie AC

 Karta LAN ze złączem RJ45

Warunki gwarancji

36 miesięcy gwarancji.

Czas reakcji serwisu - do końca następnego dnia roboczego.

Dostęp do najnowszych sterowników i uaktualnień na stronie producenta notebooka realizowany poprzez podanie na dedykowanej stronie internetowej producenta nazwy platformy notebooka.

9. Drukarka ze skanerem – 1 szt.

Nazwa komponentu Wymagane minimalne parametry techniczne Typ drukarki Mono, laaser

Funkcje Drukowanie, Kopiowanie, Skanowanie

Pamięć 64MB

Procesor 600MHz

Interfejs USB, 10Base-T/100Base-TX;

Rozdzielczość kopiowania Do 600 x 600dpi Szybkość kopiowania 30 kopii na minutę Obsługiwane nośniki A4, A5, A6, ADF Szybkość drukowania 2-

stronnego A4 15 stron na minutę Szybkość drukowania A4 30 stron na minutę Rozdzielczośc drukowania 1200 x 1200 dpi;

(21)

21 Czas wykonania pierwszego

wydruku Maksymalnie 10 sekund;

Rozdzielczośc skanowania 1200 x 1200 dpi;

Papier Podajnik na 250 arkuszy I podajnik ręczny, odbiornik na 120 arkuszy;

Poziom hałasu podczas

drukowania Maksymalnie 50 dBA;

Zuzycie energii podczas

drukowania Maksymalnie 450W;

Waga Maksymalnie 12 kg.

Wymagania dodatkowe Dupleks;

Gwarancja 3 lata;

10. Projektor multimedialny - 1 szt.

Nazwa parametru Wymagana wartość minimalna

System projekcyjny DLP

Rozdzielczość 1920 x 1080

Jasność 4000 lm

Współczynniki proporcji 16:9, 4:3

Kontrast 10000:1

Rzut 1,5 do 1,65

Zoom cyfrowy/optyczny 2x/1,1x

Korekcja trapezu -40 do +40 stopni Przysłona obiektywu f/1,98 – f/2,02 Przekątna obazt 70 cm – 7,65 m.

Odległośc projekcji 1 – 10 m.

Moc lampy 250W

Żywotnośc lampy 12000 godzin;

Złącza 2 x HDMI, USB, Composite, 2 x VGA, audio;

Moc głośnika 3W;

Waga Maksymalnie 3 kg.

Wymagania dodatkowe Bateria do pilota, zaslepka obiektywu, pilot zdalnego sterowania, kabel VGA;

Gwarancja 2 lata, 1 rok na lampę

11. Oprogramowanie do projektowania graficznego – 16 stanowisk

1. Program musi umozliwiać projektowanie ilustracji wektorowych, edycję zdjęć oraz przekształacanie map bitowych w rysunki wektorowe, grafiki do sieci www i zarzadzanie czcionkami;

2. Program musi zawierać szablony projektów, w tym co najmniej logotypy, broszury, papeterie;

(22)

22 3. Program musi zawierać narzędzia do rysowania umożliwiające rysowanie linii krzywych i

prostych, a także linii zawierających segmenty zarówno zakrzywione, jak i proste.

4. Segmenty linii muszą być połączone węzłami;

5. Program musi umozliwiać rysowanie linii odręcznych, podobnie jak przy szkicowaniu w bloku rysunkowym.

6. Program musi umożliwiać szkicowanie odręczne w połączeniu z inteligentnym dostosowaniem pociągnięć i rysunkiem wektorowym;

7. Program musi w trakcie szkicowania analizować pociągnięcia, korygować je, a następnie przekształcać w krzywe Béziera.

8. Program musi zawierać narzędzia do rysowania kształtów, wtym co najmniej prostokątów, elips, wielokątów, siatek, spiral,

9. Program musi umożliwiać zmianę liczby boków wielokąta, narożników gwiazdy, kolumn siatki lub zwojów spirali

10. Program musi umożliwiać rysowanie kształtów podstawowych, strzałek, kształtów schematów blokowych, transparentów i kształtów objaśnień;

11. Program musi umożliwiać umożliwiać tworzenie obiektów i projektów symetrycznych w czasie rzeczywistym.

12. Projekty symetryczne muszą zawierać obiekty wektorowe i mapy bitowe.

13. Program musi umożliwiać jednoczesne rysowanie wielu krzywych równoległych podczas kontroli odległości między nimi oraz dodawanie linii równoległych do linii istniejącej.

14. Program musi umożliwiać dodawanie tekst akapitowego i ozdobnego oraz importowanie tekstu z zewnętrznego pliku albo schowka.

15. Program musi umożliwiać dopasowywanie tekstu do ścieżki;

16. Program musi umożliwiać przeglądanie, filtrowanie i wyszukiwanie, filtrowanie czcionki na podstawie grubości, szerokości, obsługiwanych skryptów, wyszukiwanie czcionki przy użyciu słów kluczowych oraz pobieranie pakietów czcionek;

17. Obsługa funkcji Open Type;

18. Program musi umożliwiać zmianę czcionki wzdłuż jednej lub wielu osi zmienności, takich jak szerokość, grubość i pochylenie, lub wzdłuż osi niestandardowych określonych przez projektanta czcionki;

19. Program musi umożliwiać ustawienia strony, takie jak rozmiar strony, jej wymiary, orientacja (pozioma lub pionowa), jednostki miary, odległość podsuwania i odległość duplikowania.

20. Program musi umożliwiać wyświetlanie linijki, siatki i prowadnic strony ułatwiających organizację obiektów i umieszczanie ich dokładnie w odpowiednim miejscu;

21. Program musi umożliwiać wybór wzorca skali lub skali niestandardowej według której odległości na rysunku będą proporcjonalne do odległości rzeczywistych.

22. Program musi umożliwiać zmianę wymiarów obiektu z zachowaniem proporcji;

23. Program musi umożliwiać grupowanie obiektów;

24. Program musi wyświetlać opcje formatowania konturu, wypełnienia i przezroczystości, jak również właściwości prostokąta;

25. Program musi umożliwiać nadawanie kształtów obiektom, w tym zaokrąglanie, żłobienie i ścinanie;

26. Program musi umożliwiać przekształcanie obiektów w krzywe;

27. Program musi umożliwiać wypełnianie obiektów tonalnie, jendlicie, postscriptowo, teksturowo i siatkowo, a także deseniem wektorowym i mapą bitową;

28. Kolory wypelnienia muszą być udostępniane w postaci próbników;

29. Program musi umożliwiać próbkowanie kolorów;

(23)

23 30. Program musi umożliwiać tworzenie, organizowanie oraz wyświetlanie lub ukrywanie

domyślnych I niestandardowych palet kolorów;

31. Program musi umożliwiać tworzenie paletów RGB przeznaczonych do wykorzystania na stronach WWW, palet CMYK przeznaczonych do druku, a także dodawanie paletów kolorów opracowanych przez podmioty zewnętrzne;

32. Program musi umożliwiać dodawanie do obiektów efektów obrysu, perspektywy, głębi, fazy, cienia lub cienia blokowego;

33. Program musi umożliwiać tworzenie mozaik wektorowych z dowolnej liczby wybranych obiektów wektorowych lub map bitowych;

34. Program musi umożliwiać wstawianie kodów QR wraz z informacjami w nim zapisywanymi tj.

adres URL, adres e-mail, numer telefonu, wiadomość SMS, dane kontaktowe, zdarzenie kalendarza lub geolokalizacja;

35. Program musi pozwalać na umieszczenie plików utworzonych w innych aplikacjach i wykorzystywanie ich w projektach, w tym co najmniej: PDF, JPEG AI. Typy plików

36. Musi być możliwe sortowanie plików co najmniej według daty, rozszerzenia, nazwy i opisu;

37. Program musi umożliwiać wyświetlenie pikselowej interpretacji rysunku, umożliwiającej powiększanie obiektu i dokładniejsze jego wyrównanie oraz zorientowanie, jak dany projekt będzie wyglądał w Internecie;

38. Program musi umożliwiać współprace zinnymi użytkownikami nad wspólnym projektem;

39. Podczas importu plików RAW z aparatu fotograficznego program musi umożliwiać wyświetlenie informacji o właściwościach pliku i ustawieniach aparatu, a także dostosowanie koloru i odcieni zdjęcia oraz poprawienie jego jakości;

40. Program musi umożliwiaćza stosowanie korekty jednocześnie do jednego lub tysięcy zdjęć dzięki narzędziom przetwarzania wsadowego;

41. Program musi umożliwiać wycinanie obszarów obrazka z otaczającego je tła. Funkcja ta musi umożliwiać izolowanie obszarów obrazka i zachowanie szczegółów krawędzi, takich jak krawędzie włosowe lub rozmazane;

42. Program musi umożliwiać usuwanie z obrazka niepotrzebnych obszarów i niedoskonałości poprzez malowanie przy użyciu pobranej tekstury i dopasowanie jej do retuszowanego obszaru.

43. Program musi umożliwiać dodawanie efektów fotograficznych, takich jak rozmycie typu bokeh, koloryzacja, tonowanie sepią, pozwalających odtworzyć stosowane dawniej style fotograficzne.

44. Program musi umożliwiać dokonywanie transformacji obrazów, aby symulowanie rysunkóa., obrazów,podmalówek lub sztuki abstrakcyjnej.

45. Program musi umożliwiać dodawanie zarówno obiektów niszczących jak i nieniszczących obraz;

46. Program musi umożliwiać wyświetlanie i zarządzanie obiektami w obrazie, w tym co najmniej ukrywanie, wyświetlanie i zmienianie nazwy lub kolejności ułożenia obiektów.

47. Musi pozwalać też wybrać tryb scalania, decydujący o sposobie przejścia obiektu w obiekty, które znajdują się pod nim;

48. Program musi umożliwiać wybór wymiarów i rozdzielczości zgodnych z przeznaczeniem kompozycji.

49. Musi zawierać oparte na sztucznej inteligencji opcje zwiększania rozdzielczości, pomagające powiększać obrazy bez utraty szczegółów, a także zapewnić lepsze skalowanie w górę obrazu i trasowanie map bitowych;

50. Dodatki muszą zachować czyste krawędzie, ostrość i dokładność szczegółów w plikach skalowanych w górę;

51. Program musi umożliwiać nadawanie przezroczystości obiektom, w tym jednolitej lub tonalnej, a także przezroczystości tekstury lub desenia mapy bitowej;

(24)

24 52. Program musi umożliwiać przeprowadzenie trasowania mapy bitowej i przekonwertowanie jej

na grafikę wektorową

53. Musi umożliwiać użycie elementów sterujących, aby wyświetlić podgląd trasowania i dostosować jego rezultaty.

54. Program musi umożliwiać eksport obrazów i zapisywanie w różnych formatach wykorzystywanych w innych aplikacjach, w tym co najmniej AI, PDF lub JPG;

55. Program musi umożliwiać wyświetlenie podglądu efektów zastosowania różnych ustawień filtrowania przed eksportem pliku.

56. Musi pozwalać określić przezroczystość obiektów i kolory otoczki wygładzanych krawędzi oraz wyświetlać podgląd tych zmian na bieżąco.

57. Musi być możliwość wyeksportowanie projektów do formatu map bitowych odpowiednich dla serwisu WordPress, a następnie przesłania ich do swojego konta WordPress;

58. Program musi umożliwiać organizowanie i przeglądanie kolekcji krojów czcionek i czcionek, a także wyszukiwanie i instalowanie czcionek do projektów, tworzeni kolekcji ułatwiających dostęp do ulubionych czcionek, zarządzanie niepotrzebnymi czcionkami, pobieranie czcionek i ich pakietów;

12. Ekran projekcyjny – 1 szt.

1. Wymiary ekranu – 240 x 200 cm;

2. Format – 4:3;

3. Obudowa metalowa o kwadratowym przekroju

4. Płaska powierzchnia dolna do zabudowy w podwieszanych sufitach 5. Dolna belka wykonana z materiału zapobiegającemu fałdowaniu materiału 6. Przeznaczony do montażu sufitowego lub ściennego

7. Powierzchnia projekcyjna ze współczynnikiem odbicia światła 1.0

8. Górna ramka pozwalająca na dopasowanie wysokości obrazu do poziomu oczu widza 9. Boczne ramki boczne zwiększające kontrast oglądanego obrazu

10. Technologia Plug and Play - ekran musi być gotowy do pracy bezpośrednio po podłączeniu do prądu

11. Sterowanie ścienne i bezprzewodowe w zestawie;

12. Gwarancja – 3 lata

13. Oprogramowanie biurowe – 16 szt.

Wymagane minimalne parametry techniczne

Zainstalowane oprogramowanie biurowe - kompletny pakiet oprogramowania biurowego musi spełniać następujące wymagania, poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:

1. Wymagania odnośnie interfejsu użytkownika:

a) Pełna polska wersja językowa interfejsu użytkownika;

b) Prostota i intuicyjność obsługi, pozwalająca na prace osobom nieposiadającym umiejętności technicznych;

c) Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub funkcjonalnie równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej musi być automatycznie rozpoznawany we wszystkich modułach

(25)

25 oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się;

2. Oprogramowanie musi umożliwiać tworzenie i edycje dokumentów elektronicznych w formacie, który spełnia następujące warunki:

a) posiada kompletny i publicznie dostępny opis formatu,

b) ma zdefiniowany układ informacji w postaci XML zgodnie z Tabela B1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766)

c) umożliwia wykorzystanie schematów XML

d) wspiera w swojej specyfikacji podpis elektroniczny zgodnie z Tabela A.1.1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766)

3. Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb użytkownika oraz udostępniać narzędzia umożliwiające dystrybucję odpowiednich szablonów do właściwych odbiorców;

4. Zamawiający wymaga licencji przeznaczonych wyłącznie dla jednostek edukacyjnych;

5. W skład oprogramowania muszą wchodzić narzędzia umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami;

6. Do aplikacji musi być dostępna pełna dokumentacja w języku polskim;.

7. Pakiet zintegrowanych aplikacji biurowych musi zawierać:

a) Edytor tekstów b) Arkusz kalkulacyjny

c) Narzędzie do przygotowywania i prowadzenia prezentacji

d) Narzędzie do zarzadzania informacja prywata (poczta elektroniczna, kalendarzem, kontaktami i zadaniami)

8. Edytor tekstu musi umożliwiać:

a) Edycję i formatowanie tekstu w języku polskim wraz z obsługa języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty

b) Wstawianie oraz formatowanie tabel

c) Wstawianie oraz formatowanie obiektów graficznych

d) Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne) e) Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków f) Automatyczne tworzenie spisów treści

g) Formatowanie nagłówków i stopek stron h) Sprawdzanie pisowni w języku polskim

i) Śledzenie zmian wprowadzonych przez użytkowników

j) Nagrywanie, tworzenie i edycje makr automatyzujących wykonywanie czynności k) Określenie układu strony (pionowa/pozioma)

l) Wydruk dokumentów

m) Wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarzadzania informacją prywatną

n) Prace na posiadanych przez zamawiającego dokumentach utworzonych przy pomocy Microsoft Word 2010, 2013 i 2016 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu

o) Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji p) Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostepniającego formularze bazujące

(26)

26 na schematach XML z Centralnego Repozytorium Wzorów Dokumentów Elektronicznych, które po wypełnieniu umożliwiają zapisanie pliku XML w zgodzie z obowiązującym prawem.

q) Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa.

r) Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostepniającego formularze i pozwalające zapisać plik wynikowy w zgodzie z Rozporządzeniem o Aktach Normatywnych i Prawnych.

9. Pakiet musi zawierać aplikację umożliwiającą tworzenie i pracę z lokalnymi bazami danych, tego samego producenta, co reszta programów, wchodzących w skład pakietu Arkusz kalkulacyjny musi umożliwiać:

a) Tworzenie raportów tabelarycznych

b) Tworzenie wykresów liniowych (wraz linia trendu), słupkowych, kołowych

c) Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu.

d) Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice)

e) Obsługę kostek OLAP oraz tworzenie i edycje kwerend bazodanowych i webowych.

Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiazywanie problemów optymalizacyjnych

f) Tworzenie raportów tabeli przestawnych umożliwiających dynamiczna zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych

g) Wyszukiwanie i zamianę danych

h) Wykonywanie analiz danych przy użyciu formatowania warunkowego i) Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie j) Nagrywanie, tworzenie i edycje makr automatyzujących wykonywanie czynności k) Formatowanie czasu, daty i wartości finansowych z polskim formatem

l) Zapis wielu arkuszy kalkulacyjnych w jednym pliku.

m) Zachowanie pełnej zgodności z formatami posiadanych przez zamawiającego plików utworzonych za pomocą oprogramowania Microsoft Excel 2010, 2013 i 2016 z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń..

n) Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji 10. Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać przygotowywanie

prezentacji multimedialnych oraz:

a) Prezentowanie przy użyciu projektora multimedialnego b) Drukowanie w formacie umożliwiającym robienie notatek c) Zapisanie w postaci tylko do odczytu.

d) Nagrywanie narracji dołączanej do prezentacji e) Opatrywanie slajdów notatkami dla prezentera

f) Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo

g) Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego

h) Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym

i) Tworzenie animacji obiektów i całych slajdów

(27)

27 j) Prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze

lub projektorze, a na drugim widoczne są slajdy i notatki prezentera

k) Pełna zgodność z formatami plików posiadanych przez zamawiającego, utworzonych za pomocą oprogramowania MS PowerPoint 2010, 2013 i 2016;.

11. Narzędzie do zarzadzania informacja prywatna (poczta elektroniczna, kalendarzem, kontaktami i zadaniami) musi umożliwiać:

a) Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego

b) Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców

c) Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną d) Automatyczne grupowanie poczty o tym samym tytule

e) Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczna do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy

f) Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia g) Zarzadzanie kalendarzem

h) Udostępnianie kalendarza innym użytkownikom i) Przeglądanie kalendarza innych użytkowników

j) Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach

k) Zarzadzanie lista zadań

l) Zlecanie zadań innym użytkownikom m) Zarzadzanie listą kontaktów

n) Udostępnianie listy kontaktów innym użytkownikom o) Przeglądanie listy kontaktów innych użytkowników p) Możliwość przesyłania kontaktów innym użytkowników 14. Komputery stacjonarne – 16 szt.

Nazwa komponentu Wymagane minimalne parametry techniczne

Typ Komputer stacjonarny.

Zastosowanie

Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych, aplikacji obliczeniowych, aplikacji graficznych, dostępu do internetu oraz poczty elektronicznej

Procesor

Procesor, osiągający w teście PassMark CPU Mark wynik min. 8500 punktów według wyników ze strony https://www.cpubenchmark.net lub https://www.passmark.com – załączyć do oferty;

Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzonych wszystkich wymaganych testów, Oferent może zostać wezwany do dostarczenia Zamawiającemu oprogramowania testującego, komputera do testu oraz dokładnego opisu metodyki przeprowadzonego testu wraz z wynikami w celu ich sprawdzenia w terminie nie dłuższym niż 5 dni od otrzymania zawiadomienia od Zamawiającego.

Pamięć operacyjna

8GB DDR4 2400MHz, możliwość rozbudowy do 32GB.

Obsługa pamięci DDR4 1866/ 2133/ 2400/ 2667(OC)/

2933(OC)/3200(OC)+ MHz Parametry pamięci masowej 512GB SSD

Płyta ze wsparciem dla dysków M.2 NVMe 22110.

(28)

28 Grafika

Zintegrowana z procesorem, osiągająca w teście PassMark 3D Graphics Mark wynik 1750 punktów według wyników ze strony

https://www.videocardbenchmark.net lub

https://www.passmark.com – załączyć do oferty;

Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzonych wszystkich wymaganych testów, Oferent może zostać wezwany do dostarczenia Zamawiającemu oprogramowania testującego, komputera do testu oraz dokładnego opisu metodyki przeprowadzonego testu wraz z wynikami w celu ich sprawdzenia w terminie nie dłuższym niż 5 dni od otrzymania zawiadomienia od Zamawiającego.

Wyposażenie multimedialne Karta dźwiękowa zintegrowana z płytą główną, 2 kanałowa;

Obudowa

Obudowa o sumie wymiarów maksymalnie 80 cm.

Możliwość montażu pełnowymiarowych kart graficznych;

Montaż beznarzędziowy dysków, napędu optycznego i kart rozszerzeń.

Możliwość montażu dysku 2x2,5" oraz 1x 3,5" wewnątrz obudowy Wyposażona w 2 porty USB 3.1 oraz złącza mikrofonu i słuchawek z przodu obudowy

Wbudowana karta sieciowa 10/100/100

Możliwość otwierania bez użycia narzędzi (wkręty ręczne) Wyposażona w złącze Kensington Lock i ucho na kłódkę Zasilacz o mocy 300W 80+ Bronze.

Certyfikaty i standardy

Komputer musi być wyprodukowany zgodnie z następującymi normami: ISO 9001, ISO 27001, ISO 28000 – załączyć do oferty certyfikaty;

BIOS

 BIOS zgodny ze specyfikacją UEFI

 Możliwość obsługi klawiaturą oraz myszą

 Możliwość, bez uruchamiania systemu operacyjnego, odczytania wersji BIOS,;

 Funkcja blokowania wejścia do BIOS oraz blokowania startu systemu operacyjnego

 Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń

 BIOS musi być w pełni obsługiwany przez interfejs myszy i klawiatury;

System operacyjny

System operacyjny klasy PC musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:

1. Dostępne dwa rodzaje graficznego interfejsu użytkownika:

a) Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy,

b) Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych 2. Funkcje związane z obsługą komputerów typu tablet, z

wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego

3. Interfejs użytkownika dostępny w języku polskim i angielskim

(29)

29 4. Możliwość tworzenia pulpitów wirtualnych, przenoszenia

aplikacji pomiędzy pulpitami i przełączanie się pomiędzy pulpitami za pomocą skrótów klawiaturowych lub GUI.

5. Wbudowane w system operacyjny minimum dwie przeglądarki Internetowe

6. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z poziomów: menu, otwartego okna systemu operacyjnego;

7. System wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych,

8. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, pomoc, komunikaty systemowe, menedżer plików.

9. Graficzne środowisko instalacji i konfiguracji w języku polskim 10. Wbudowany system pomocy w języku polskim.

11. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących).

12. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora Zamawiającego.

13. Możliwość dostarczania poprawek do systemu operacyjnego w modelu peer-to-peer.

14. Możliwość sterowania czasem dostarczania nowych wersji systemu operacyjnego, w tym możliwość centralnego opóźniania dostarczania nowej wersji o minimum 4 miesiące.

15. Zabezpieczony hasłem hierarchiczny dostęp do systemu;

16. Konta i profile użytkowników zarządzane zdalnie;

17. Praca systemu w trybie ochrony kont użytkowników.

18. Możliwość dołączenia systemu do usługi katalogowej on-premise lub w chmurze;

19. Molliwość zablokowania urządzenia w ramach danego konta tylko do uruchamiania wybranej aplikacji - tryb "kiosk".

20. Możliwość automatycznej synchronizacji plików i folderów roboczych znajdujących się na serwerze plików z prywatnym urządzeniem, bez konieczności łączenia się z siecią VPN z poziomu folderu użytkownika

21. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem.

22. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe.

23. Oprogramowanie dla tworzenia kopii zapasowych (Backup);

24. Automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej.

25. Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci.

(30)

30 26. Możliwość przywracania systemu operacyjnego do stanu

początkowego z pozostawieniem plików użytkownika.

27. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu);

28. Wbudowany mechanizm wirtualizacji typu hypervisor;

29. Wbudowana możliwość zdalnego dostępu do systemu i pracy zdalnej z wykorzystaniem interfejsu graficznego.

30. Bezpłatne biuletyny bezpieczeństwa związane z działaniem systemu operacyjnego.

31. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych;

32. Zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6.

33. Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny;

34. Zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej i udostępnianiem plików;

35. Możliwość zdefiniowania zarządzanych aplikacji w taki sposób aby automatycznie szyfrowały pliki na poziomie systemu plików.

36. Blokowanie bezpośredniego kopiowania treści między aplikacjami zarządzanymi i niezarządzanymi.

37. Wbudowany system uwierzytelnienia dwuskładnikowego oparty o certyfikat lub klucz prywatny oraz PIN lub uwierzytelnienie biometryczne;

38. Wbudowany system szyfrowania dysku twardego ze wsparciem modułu TPM

39. Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania dysku w usługach katalogowych;

40. Możliwość tworzenia wirtualnych kart inteligentnych.

41. Wsparcie dla firmware UEFI i funkcji bezpiecznego rozruchu (Secure Boot)

42. Wsparcie dla IPSEC oparte na politykach;

43. Wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny;

44. Mechanizmy logowania w oparciu o:

a) Login i hasło,

b) Karty inteligentne i certyfikaty (smartcard),

c) Wirtualne karty inteligentne i certyfikaty chronione poprzez moduł TPM;

45. Umozliwiajacy pracę w domenie;

Oprogramowanie zabezpieczające

System chroniący przed zagrożeniami, silnik musi umożliwiać co najmniej:

1. Wykrywanie i blokowania plików ze szkodliwą zawartością, w tym osadzonych/skompresowanych plików, które używają czasie rzeczywistym algorytmów kompresji,

Cytaty

Powiązane dokumenty

Jakie wyłudzenia skarbowe uzasadniają nałożenie blokady rachunku5. Jakie działania może podjąć właściciel

Szef Krajowej Administracji Skarbowej może zażądać blokady rachunku ban- kowego, rachunku prowadzonego w SKOK, a także związanych z nimi rachun- ków VAT w przypadku

M iłosza m ożna chyba uznać za najw ybitniejszego poszukiw acza śladów dawnej „naiw nej” idylliczności w skażonym stuleciu.. N ajdaw niejszą polską „now

• Ocena wpływu terapii skojarzonej potrójnej blokującej układ RAA (IKA, ARA i anta- gonista aldosteronu) na białkomocz i wydalanie z moczem biomarkerów uszkodzenia cewek

Państwo jako blokada oraz promotor idei wielokulturowoici na przykładzie Uzbekistanu 309.. formalnie wraz z podpisaniem układów

Pasta powinna mieć konsysten- cję odpowiednią do smarowania, jeżeli tak nie jest możemy dodać więcej musztardy.. Pastę rozsmarowujemy na kanapkach, na wierzchu układając

Toaleta dla interesantów znajduje się na parterze budynku, po lewej stronie od wejścia głównego do budynku.. Toaleta jest przystosowana do potrzeb osób

19. Blokada możliwości uruchamiania oprogramowania z takich dysków. Blokada ta powinna umożliwiać korzystanie z pozostałych danych zapisanych na takich dyskach. Interfejs musi