zgoda
Ta strona używa plików cookie w celu usprawnienia i ułatwienia dostępu do serwisu, prowadzenia danych statystycznych oraz wsparcia usług społecznościowych. Dalsze korzystanie z tej witryny oznacza akceptację tego stanu rzeczy.
Możesz samodzielnie decydować o tym czy, jakie i przez jakie witryny pliki cookie mogą być zamieszczana na Twoim urządzeniu. Przeczytaj: jak wyłączyć pliki cookie. Szczgółowe informacje na temat wykorzystania plików cookie znajdziesz w Polityce Prywatności.

Informacje o przetargu

Adres: Stary Brześć 14, 87-880 Brześć Kujawski, woj. kujawsko-pomorskie
Dane kontaktowe: email: starybrzesc@interia.pl
tel: 542 521 225
fax: 542 521 225
Dane postępowania
ID postępowania: 609963-N-2020
Data publikacji zamówienia: 2020-11-13
Termin składania wniosków: 2020-11-23   
Rodzaj zamówienia: dostawy
Tryb& postępowania [PN]: Przetarg nieograniczony
Czas na realizację: 30 dni
Wadium: 5000 ZŁ
Oferty uzupełniające: TAK Oferty częściowe: TAK
Oferty wariantowe: NIE Przewidywana licyctacja: NIE
Ilość części: 2 Kryterium ceny: 60%
WWW ogłoszenia: http://starybrzesc.pl Informacja dostępna pod:
Okres związania ofertą: 30 dni
Kody CPV
30213300-8 Komputer biurkowy
34711200-6 Bezzałogowe statki powietrzne
34999400-0 Modele w skali
48000000-8 Pakiety oprogramowania i systemy informatyczne
Wyniki
Nazwa części Wykonawca Wartość
„Ze szkoły na rynek pracy - wsparcie uczniów Zespołu Szkół Centrum Kształcenia Rolniczego im. Jadwigi Dziubińskiej w Starym Brześciu”-zakup i dostawa modelu sztucznej krowy
0,00
-1,00
Barometr Ryzyka Nadużyć

Raport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego.


Kliknij we wskaźnik by poznać szczegóły

Dane ogłoszenia o wyniku:
Data udzielenia:
2020-11-24
Dotyczy cześci nr:
1
Kody CPV:
34999400
30213300
48000000
34711200
Ilość podmiotów składających się na wykonawcę:
0
Kwota oferty w PLN:
0,00 zł
Minimalna złożona oferta:
0,00 zł
Ilość złożonych ofert:
1
Ilość ofert odrzuconych przez zamawiającego:
0
Minimalna złożona oferta:
0,00 zł
Maksymalna złożona oferta:
0,00 zł
Nazwa części Wykonawca Wartość
„Ze szkoły na rynek pracy - wsparcie uczniów Zespołu Szkół Centrum Kształcenia Rolniczego im. Jadwigi Dziubińskiej w Starym Brześciu”-zakup i dostawa sprzętu ICT wraz z oprogramowaniem
0,00
-1,00
Barometr Ryzyka Nadużyć

Raport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego.


Kliknij we wskaźnik by poznać szczegóły

Dane ogłoszenia o wyniku:
Data udzielenia:
2020-11-24
Dotyczy cześci nr:
2
Kody CPV:
34999400
30213300
48000000
34711200
Ilość podmiotów składających się na wykonawcę:
0
Kwota oferty w PLN:
0,00 zł
Minimalna złożona oferta:
0,00 zł
Ilość złożonych ofert:
1
Ilość ofert odrzuconych przez zamawiającego:
0
Minimalna złożona oferta:
0,00 zł
Maksymalna złożona oferta:
0,00 zł


Ogłoszenie nr 609963-N-2020 z dnia 13.11.2020 r.

Zespół Szkół Centrum Kształcenia Rolniczego im. Jadwigi Dziubińskiej w Starym Brześciu: „Ze szkoły na rynek pracy - wsparcie uczniów Zespołu Szkół Centrum Kształcenia Rolniczego im. Jadwigi Dziubińskiej w Starym Brześciu”-zakup i dostawa modelu sztucznej krowy oraz sprzętu ICT wraz z oprogramowaniem
OGŁOSZENIE O ZAMÓWIENIU - Dostawy
Zamieszczanie ogłoszenia: Zamieszczanie obowiązkowe
Ogłoszenie dotyczy: Zamówienia publicznego
Zamówienie dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej
Tak

Nazwa projektu lub programu
PROJEKT DOFINANSOWANY W RAMACH REGIONALNEGO PROGRAMU OPERACYJNEGO WOJEWÓDZTWA KUJAWSKO-POMORSKIEGO NA LATA 2014-2020 WSPÓŁFINANSOWANEGO ZE ŚRODKÓW EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO UMOWA NR: UM_WR.041.2.148.2020
O zamówienie mogą ubiegać się wyłącznie zakłady pracy chronionej oraz wykonawcy, których działalność, lub działalność ich wyodrębnionych organizacyjnie jednostek, które będą realizowały zamówienie, obejmuje społeczną i zawodową integrację osób będących członkami grup społecznie marginalizowanych
Nie

Należy podać minimalny procentowy wskaźnik zatrudnienia osób należących do jednej lub więcej kategorii, o których mowa w art. 22 ust. 2 ustawy Pzp, nie mniejszy niż 30%, osób zatrudnionych przez zakłady pracy chronionej lub wykonawców albo ich jednostki (w %)
SEKCJA I: ZAMAWIAJĄCY
Postępowanie przeprowadza centralny zamawiający
Nie
Postępowanie przeprowadza podmiot, któremu zamawiający powierzył/powierzyli przeprowadzenie postępowania
Nie
Informacje na temat podmiotu któremu zamawiający powierzył/powierzyli prowadzenie postępowania:
Postępowanie jest przeprowadzane wspólnie przez zamawiających
Nie

Jeżeli tak, należy wymienić zamawiających, którzy wspólnie przeprowadzają postępowanie oraz podać adresy ich siedzib, krajowe numery identyfikacyjne oraz osoby do kontaktów wraz z danymi do kontaktów:

Postępowanie jest przeprowadzane wspólnie z zamawiającymi z innych państw członkowskich Unii Europejskiej
Nie
W przypadku przeprowadzania postępowania wspólnie z zamawiającymi z innych państw członkowskich Unii Europejskiej – mające zastosowanie krajowe prawo zamówień publicznych:
Informacje dodatkowe:
I. 1) NAZWA I ADRES: Zespół Szkół Centrum Kształcenia Rolniczego im. Jadwigi Dziubińskiej w Starym Brześciu, krajowy numer identyfikacyjny 96968000000000, ul. Stary Brześć  14 , 87-880  Brześć Kujawski, woj. kujawsko-pomorskie, państwo Polska, tel. 542 521 225, e-mail starybrzesc@interia.pl, faks 542 521 225.
Adres strony internetowej (URL): http://starybrzesc.pl
Adres profilu nabywcy:
Adres strony internetowej pod którym można uzyskać dostęp do narzędzi i urządzeń lub formatów plików, które nie są ogólnie dostępne
I. 2) RODZAJ ZAMAWIAJĄCEGO: Jednostki organizacyjne administracji samorządowej
I.3) WSPÓLNE UDZIELANIE ZAMÓWIENIA (jeżeli dotyczy):
Podział obowiązków między zamawiającymi w przypadku wspólnego przeprowadzania postępowania, w tym w przypadku wspólnego przeprowadzania postępowania z zamawiającymi z innych państw członkowskich Unii Europejskiej (który z zamawiających jest odpowiedzialny za przeprowadzenie postępowania, czy i w jakim zakresie za przeprowadzenie postępowania odpowiadają pozostali zamawiający, czy zamówienie będzie udzielane przez każdego z zamawiających indywidualnie, czy zamówienie zostanie udzielone w imieniu i na rzecz pozostałych zamawiających):
I.4) KOMUNIKACJA:
Nieograniczony, pełny i bezpośredni dostęp do dokumentów z postępowania można uzyskać pod adresem (URL)
Nie
http://starybrzesc.pl

Adres strony internetowej, na której zamieszczona będzie specyfikacja istotnych warunków zamówienia
Nie
http://starybrzesc.pl

Dostęp do dokumentów z postępowania jest ograniczony - więcej informacji można uzyskać pod adresem
Nie

Oferty lub wnioski o dopuszczenie do udziału w postępowaniu należy przesyłać:
Elektronicznie
Nie
adres

Dopuszczone jest przesłanie ofert lub wniosków o dopuszczenie do udziału w postępowaniu w inny sposób:
Nie
Inny sposób:

Wymagane jest przesłanie ofert lub wniosków o dopuszczenie do udziału w postępowaniu w inny sposób:
Tak
Inny sposób:
osobiscie lub za posrednictwem operatora pocztowego
Adres:
Oferty należy składać do dnia 23 listopada 2020 roku do godziny 10.00 w siedzibie Zamawiającego- Zespół Szkół Centrum Kształcenia Rolniczego im. Jadwigi Dziubińskiej w Starym Brześciu, Stary Brześć 14, 87-880 Brześć Kujawski; Powiat włocławski, woj.kujawsko-pomorskie, sekretariat. Oferty należy sporządzić w postaci papierowej i opatrzyć własnoręcznym podpisem oraz można złożyć za pośrednictwem operatora pocztowego w rozumieniu ustawy z dnia 23 listopada 2012 r.- Prawo pocztowe (Dz. U. z 2020 r. poz. 1041), osobiście lub za pośrednictwem posłańca. O zachowaniu terminu składania ofert decyduje data i godzina wpływu oferty do Zamawiającego, a nie data jej wysłania przesyłką pocztową lub kurierską. Oferty złożone po terminie będą zwrócone Wykonawcom bez otwierania.

Komunikacja elektroniczna wymaga korzystania z narzędzi i urządzeń lub formatów plików, które nie są ogólnie dostępne
Nie
Nieograniczony, pełny, bezpośredni i bezpłatny dostęp do tych narzędzi można uzyskać pod adresem: (URL)
SEKCJA II: PRZEDMIOT ZAMÓWIENIA

II.1) Nazwa nadana zamówieniu przez zamawiającego: „Ze szkoły na rynek pracy - wsparcie uczniów Zespołu Szkół Centrum Kształcenia Rolniczego im. Jadwigi Dziubińskiej w Starym Brześciu”-zakup i dostawa modelu sztucznej krowy oraz sprzętu ICT wraz z oprogramowaniem
Numer referencyjny: ZSCKR.210.1.2020
Przed wszczęciem postępowania o udzielenie zamówienia przeprowadzono dialog techniczny
Nie

II.2) Rodzaj zamówienia: Dostawy
II.3) Informacja o możliwości składania ofert częściowych
Zamówienie podzielone jest na części:
Tak
Oferty lub wnioski o dopuszczenie do udziału w postępowaniu można składać w odniesieniu do:
wszystkich części
Zamawiający zastrzega sobie prawo do udzielenia łącznie następujących części lub grup części:

Maksymalna liczba części zamówienia, na które może zostać udzielone zamówienie jednemu wykonawcy:



II.4) Krótki opis przedmiotu zamówienia (wielkość, zakres, rodzaj i ilość dostaw, usług lub robót budowlanych lub określenie zapotrzebowania i wymagań ) a w przypadku partnerstwa innowacyjnego - określenie zapotrzebowania na innowacyjny produkt, usługę lub roboty budowlane: 1.Przedmiotem zamówienia jest zakup i dostawa sztucznej krowy oraz sprzętu ICT wraz z oprogramowaniem dla potrzeb realizacji projektu „Ze szkoły na rynek pracy - wsparcie uczniów Zespołu Szkół Centrum Kształcenia Rolniczego im. Jadwigi Dziubińskiej w Starym Brześciu”-w ramach Regionalnego Programu Operacyjnego Województwa Kujawsko-Pomorskiego na lata 2014-2020 współfinansowanego ze środków Europejskiego Funduszu Społecznego. 2.Zakres rzeczowy: Część I zamówienia: Zakup i dostawa modelu sztucznej krowy do Zespołu Szkół. Lp. Nazwa Ilość Opis 1. Sztuczna krowa i/lub równoważne, nie gorsze niż: 1 1. Model naturalnej wielkości krowy (skala 1:1) rasy Henryetta do przeprowadzania szkoleń w zakresie inseminacji krów. Możliwość obserwacji działań osoby szkolonej przez instruktora poprzez okna z boku modelu. 2. Zawartość zestawu: - kompletny układ rozrodczy, - jedna szyjka macicy (łatwa), - odbytnica. 3. Dodatkowe informacje: - korpus wykonany z włókna szklanego i szkła akrylowego, - układ rozrodczy wykonany z silikonu, - możliwość podgrzania narządów wewnętrznych do naturalnej temperatury. Część II zamówienia: Zakup i dostawa sprzętu ICT wraz z oprogramowaniem. Lp. Nazwa Ilość Opis 1. Komputer stacjonarny i/lub równoważne, nie gorsze niż 30  Charakterystyka: komputer stacjonarny. Procesor: Intel klasy x86, minimum 6 rdzeniowy, zaprojektowany do pracy w komputerach stacjonarnych, taktowany zegarem co najmniej 3,0 GHz(z opcją boost), pamięcią L3 CPU co najmniej 6MB, osiągający w teście Passmark minimum 11000 pkt.(należy dostarczyć wynik testu na wezwanie zamawiającego) Pamięć operacyjna: minimum 16 GB DDR4 możliwość rozbudowy do min 32 GB, Płyta główna: dostosowana do pozostałych komponentów. Dysk twardy: min. SSD 256 GB,. zawierający partycję RECOVERY umożliwiającą odtworzenie systemu operacyjnego fabrycznie zainstalowanego na komputerze po awarii. Dysk zainstalowany fabrycznie. Grafika: niezintegrowana, z pamięcią własną minimum 2GB DDR3 i 64-bitowym interfejsem pamięci z obsługą DirectX 12, OpenGL 4.4. Wyjścia DVI-D / D-sub / HDMI, nie dopuszcza się chłodzenia pasynego. Wyposażenie multimedialne: karta dźwiękowa zintegrowana z płytą główną, zgodna ze standardem High Definition Audio. Obudowa: typu midi-tower, zaprojektowana i wykonana przez producenta komputera, opatrzona trwałym logo producenta, metalowa. Obudowa musi umożliwiać serwisowanie. Zasilacz: o mocy min. 500W Active PFC. Wbudowane porty i złącza: porty wideo: HDMI, VGA lub DVI-D; min. 6 x USB wyprowadzonych na zewnątrz obudowy: minimum 2 porty USB z przodu i 4 portów USB z tyłu; wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera) portów USB nie może być osiągnięta w wyniku stosowania konwerterów, przejściówek itp.; port sieciowy RJ-45; porty audio: wyjście słuchawek i wejście mikrofonowe – zarówno z przodu jak i z tyłu obudowy oraz dodatkowe wyjście liniowe z tyłu obudowy – możliwość podłączenia systemu audio 5.1; karta sieciowa 10/100/1000 Ethernet RJ 45 (zintegrowana) z obsługą ASF 2.0, ACPI. Ergonomia: maksymalnie 24 dB z pozycji operatora trybie IDLE, pomiar zgodny z normą ISO 9296 / ISO 7779; wymaga się dostarczenia odpowiedniego certyfikatu lub deklaracji producenta. Monitor: LED; ekran: podświetlenie LED; technologia matrycy IPS matowa; typ ekranu: Full HD; przekątna: min 24 cala, rozdzielczość: 1920 x 1080, jasność min 250 cd/m2, kontrast statyczny: 1000:1; głośniki stereo wbudowane w obudowę monitora, złącze D-SUB wraz z dołączonym kablem lub złącze DVI wraz z dołączonym kablem, HDMI – min. 1 szt. lub Display Port– 1 szt. wraz z dołączonym kablem. Wbudowane napędy optyczne: nagrywarka DVD +/- RW. Zainstalowany system operacyjny: System spełniający wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji: 1. Dostępne dwa rodzaje graficznego interfejsu użytkownika: a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy, b. Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych. 2. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego. 3. Interfejs użytkownika dostępny w co najmniej polskim i angielskim. 4. Możliwość tworzenia pulpitów wirtualnych, przenoszenia aplikacji pomiędzy pulpitami i przełączanie się pomiędzy pulpitami za pomocą skrótów klawiaturowych lub GUI. 5. Wbudowane w system operacyjny minimum dwie przeglądarki Internetowe. 6. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych. 7. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, pomoc, komunikaty systemowe, menedżer plików. 8. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim. 9. Wbudowany system pomocy w języku polskim. 10. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących). 11. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego. 12. Możliwość dostarczania poprawek do systemu operacyjnego w modelu peer-to-peer. 13. Możliwość sterowania czasem dostarczania nowych wersji systemu operacyjnego, możliwość centralnego opóźniania dostarczania nowej wersji o minimum 4 miesiące. 14. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników. 15. Możliwość dołączenia systemu do usługi katalogowej on-premise lub w chmurze. 16. Umożliwienie zablokowania urządzenia w ramach danego konta tylko do uruchamiania wybranej aplikacji - tryb "kiosk". 17. Możliwość automatycznej synchronizacji plików i folderów roboczych znajdujących się na firmowym serwerze plików w centrum danych z prywatnym urządzeniem, bez konieczności łączenia się z siecią VPN z poziomu folderu użytkownika zlokalizowanego w centrum danych firmy. 18. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem. 19. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe. 20. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej. 21. Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci. 22. Możliwość przywracania systemu operacyjnego do stanu początkowego z pozostawieniem plików użytkownika. 23. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu). 24. Wbudowany mechanizm wirtualizacji typu hypervisor. 25. Wbudowana możliwość zdalnego dostępu do systemu i pracy zdalnej z wykorzystaniem pełnego interfejsu graficznego. 26. Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego. 27. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych, zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6. 28. Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.). 29. Możliwość zdefiniowania zarządzanych aplikacji w taki sposób aby automatycznie szyfrowały pliki na poziomie systemu plików. Blokowanie bezpośredniego kopiowania treści między aplikacjami zarządzanymi a niezarządzanymi. 30. Wbudowany system uwierzytelnienia dwuskładnikowego oparty o certyfikat lub klucz prywatny oraz PIN lub uwierzytelnienie biometryczne. 31. Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami. 32. Wbudowany system szyfrowania dysku twardego ze wsparciem modułu TPM. 33. Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania dysku w usługach katalogowych. 34. Możliwość tworzenia wirtualnych kart inteligentnych. 35. Wsparcie dla firmware UEFI i funkcji bezpiecznego rozruchu (SecureBoot). 36. Wbudowany w system, wykorzystywany automatycznie przez wbudowane przeglądarki filtr reputacyjny URL. 37. Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny. 38. Mechanizmy logowania w oparciu o: a. Login i hasło, b. Karty inteligentne i certyfikaty (smartcard), c. Wirtualne karty inteligentne i certyfikaty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM), d. Certyfikat/Klucz i PIN, e. Certyfikat/Klucz i uwierzytelnienie biometryczne. 39. Wsparcie dla uwierzytelniania na bazie Kerberos v. 5. 40. Wbudowany agent do zbierania danych na temat zagrożeń na stacji roboczej. 41. Wsparcie .NET Framework 2.x, 3.x i 4.x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach. 42. Wsparcie dla VBScript – możliwość uruchamiania interpretera poleceń. 43. Wsparcie dla PowerShell 5.x – możliwość uruchamiania interpretera poleceń. 44. Najnowszy stabilny system operacyjny w języku polskim, w pełni obsługujący pracę w domenie i kontrolę użytkowników w technologii Active Directory, zcentralizowane zarządzanie oprogramowaniem i konfigurację systemu w technologii Group Policy. 2 Zestaw (mysz, klawiatura, oprogramowanie x2 rodzaje) i/lub równoważne, nie gorsze niż 30 zestawów  Klawiatura: przewodowa USB w układzie US-QWERTY, polskie znaki zgodne z układem MS Windows "polski programistyczny"; minimalna długość przewodu: 1,5 m. Mysz: przewodowa ze złączem USB, 2 przyciski + rolka; minimalna długość przewodu: 1,5 m. Oprogramowanie biurowe: Oprogramowanie biurowe - kompletny pakiet oprogramowania biurowego musi spełniać następujące wymagania: Wymagania odnośnie interfejsu użytkownika: 1. Pełna polska wersja językowa interfejsu użytkownika. 2. Edycja 2019 lub nowsza. 3. Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych. 4. Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub funkcjonalnie równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej ma być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się. 5. Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie, który spełnia następujące warunki: a) posiada kompletny i publicznie dostępny opis formatu, b) ma zdefiniowany układ informacji w postaci XML zgodnie z Tabelą B1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766), c) umożliwia wykorzystanie schematów XML, d) obsługuje w ramach standardu formatu podpis elektroniczny zgodnie z Tabelą A.1.1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766). 6. Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji oraz udostępniać narzędzia umożliwiające dystrybucję odpowiednich szablonów do właściwych odbiorców. 7. W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy). 8. Do aplikacji musi być dostępna pełna dokumentacja w języku polskim. 9. Pakiet zintegrowanych aplikacji biurowych musi zawierać: a) edytor tekstów, b) arkusz kalkulacyjny, c) narzędzie do przygotowywania i prowadzenia prezentacji, d) narzędzie do tworzenia i wypełniania formularzy elektronicznych, e) narzędzie do tworzenia drukowanych materiałów informacyjnych, f) narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami), g) tworzenie bazy danych. 10. Edytor tekstów musi umożliwiać: a) edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty, b) wstawianie oraz formatowanie tabel, c) wstawianie oraz formatowanie obiektów graficznych, d) wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne), e) automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków, f) automatyczne tworzenie spisów treści, g) formatowanie nagłówków i stopek stron, h) sprawdzanie pisowni w języku polskim, i) śledzenie zmian wprowadzonych przez użytkowników, j) nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności, k) określenie układu strony (pionowa/pozioma), l) wydruk dokumentów, m) wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną, n) pracę na dokumentach utworzonych przy pomocy MS Word 2019 lub MS Word 2019 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu; m) zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji. 11. Arkusz kalkulacyjny musi umożliwiać: a) tworzenie raportów tabelarycznych, b) tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych, c) tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu, d) tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice), e) obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych, f) tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych, g) wyszukiwanie i zamianę danych; wykonywanie analiz danych przy użyciu formatowania warunkowego, h) nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie, i) nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności, j) formatowanie czasu, daty i wartości finansowych z polskim formatem, k) zapis wielu arkuszy kalkulacyjnych w jednym pliku, l) zachowanie pełnej zgodności z formatami plików utworzonych za pomocą oprogramowania MS Excel 2003 oraz MS Excel 2007, z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń, m) zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji. 12. Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać: a) przygotowywanie prezentacji multimedialnych, które będą prezentowane przy użyciu projektora multimedialnego, drukowane w formacie umożliwiającym robienie notatek, zapisane jako prezentacja tylko do odczytu, b) nagrywanie narracji i dołączanie jej do prezentacji, c) opatrywanie slajdów notatkami dla prezentera, d) umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo, e) umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego, f) odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym, g) możliwość tworzenia animacji obiektów i całych slajdów, h) prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera, i) pełna zgodność z formatami plików utworzonych za pomocą oprogramowania MS PowerPoint 2019 i MS PowerPoint 2019. 13. Narzędzie do tworzenia i wypełniania formularzy elektronicznych musi umożliwiać: a) przygotowanie formularza elektronicznego i zapisanie go w pliku w formacie XML bez konieczności programowania, b) umieszczenie w formularzu elektronicznym pól tekstowych, wyboru, daty, list rozwijanych, tabel zawierających powtarzające się zestawy pól do wypełnienia oraz przycisków, c) utworzenie w obrębie jednego formularza z jednym zestawem danych kilku widoków z różnym zestawem elementów, dostępnych dla różnych użytkowników, d) pobieranie danych do formularza elektronicznego z plików XML lub z lokalnej bazy danych wchodzącej w skład pakietu narzędzi biurowych, e) możliwość pobierania danych z platformy do pracy grupowej, f) przesłanie danych przy użyciu usługi Web (tzw. webservice), g) wypełnianie formularza elektronicznego i zapisywanie powstałego w ten sposób dokumentu w pliku w formacie XML, h) podpis elektroniczny formularza elektronicznego i dokumentu powstałego z jego wypełnienia. 14. Narzędzie do tworzenia drukowanych materiałów informacyjnych musi umożliwiać: a) tworzenie i edycję drukowanych materiałów informacyjnych, b) tworzenie materiałów przy użyciu dostępnych z narzędziem szablonów: broszur, biuletynów, katalogów, c) edycję poszczególnych stron materiałów, d) podział treści na kolumny, e) umieszczanie elementów graficznych, f) wykorzystanie mechanizmu korespondencji seryjnej, g) płynne przesuwanie elementów po całej stronie publikacji, h) eksport publikacji do formatu PDF oraz TIFF, i) wydruk publikacji; możliwość przygotowywania materiałów do wydruku w standardzie CMYK. 15. Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać: a) pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego, b) filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców, c) tworzenie katalogów, pozwalających katalogować pocztę elektroniczną, d) tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy, e) oflagowanie poczty elektronicznej z określeniem terminu przypomnienia, f) zarządzanie kalendarzem, g) udostępnianie kalendarza innym użytkownikom, h) przeglądanie kalendarza innych użytkowników, i) zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach, j) zarządzanie listą zadań, k) zlecanie zadań innym użytkownikom, l) zarządzanie listą kontaktów, m) udostępnianie listy kontaktów innym użytkownikom, n) przeglądanie listy kontaktów innych użytkowników, o) możliwość przesyłania kontaktów innym użytkownikom. Oprogramowanie antywirusowe: Stacje 1. Pełne wsparcie dla systemu Windows 2000/2003/XP/PC Tablet/Vista/ Windows 2008/ Windows 7. 2. Wsparcie dla Windows Security Center (Windows XP SP2). 3. Wsparcie dla 32- i 64-bitowej wersji systemu Windows. 4. Wersja programu dla stacji roboczych Windows dostępna zarówno języku polskim jak i angielskim. 5. Pomoc w programie (help) w języku polskim. 6. Dokumentacja do programu dostępna w języku polskim. 7. Skuteczność programu potwierdzona nagrodami VB100 i co najmniej dwie inne niezależne organizacje np. ICSA labs lub Check Mark. Ochrona antywirusowa i antyspyware 8. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 9. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 10. Wbudowana technologia do ochrony przed rootkitami. 11. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 12. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. 13. System powinien oferować administratorowi możliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak – nie wykonywało danego zadania. 14. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). 15. Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 16. Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania „na żądanie” i według harmonogramu. 17. Możliwość skanowania dysków sieciowych i dysków przenośnych. 18. Skanowanie plików spakowanych i skompresowanych. 19. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń). 20. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. 21. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. 22. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. 23. Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego). 24. Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail. 25. Skanowanie i oczyszczanie poczty przychodzącej POP3 "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). 26. Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 27. Możliwość definiowania różnych portów dla POP3, na których ma odbywać się skanowanie. 28. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail. 29. Możliwość skanowania na żądanie lub według harmonogramu baz Outlook Express-a. 30. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie. 31. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występujące w nawie strony. 32. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. 33. Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie. 34. Wbudowane dwa niezależne moduły heurystyczne – jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru z jaką heurystyka ma odbywać się skanowanie – z użyciem jednej i/lub obu metod jednocześnie. 35. Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów. 36. Aktualizacje modułów analizy heurystycznej. 37. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. 38. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. 39. Wysyłanie zagrożeń do laboratorium powinno być możliwe z serwera zdalnego zarządzania i lokalnie z każdej stacji roboczej w przypadku komputerów mobilnych. 40. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń powinny być w pełni anonimowe. 41. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. 42. Możliwość automatycznego wysyłania powiadomienia o wykrytych zagrożeniach do dowolnej stacji roboczej w sieci lokalnej. 43. W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i/lub administratora poprzez e-mail. 44. Interfejs programu powinien oferować funkcję pracy w trybie bez grafiki, gdzie cały interfejs wyświetlany jest w formie formatek i tekstu. 45. Interfejs programu powinien mieć możliwość automatycznego aktywowania trybu bez grafiki w momencie, gdy użytkownik przełączy system Windows w tryb wysokiego kontrastu. 46. Program powinien umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS i POP3S. 47. Program powinien skanować ruch HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe. 48. Administrator powinien mieć możliwość zdefiniowania portów TCP na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego. 49. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła. 50. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet gdy posiada ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program powinien pytać o hasło. 51. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby deinstalacji powinno być takie same. 52. Program powinien być w pełni zgodny z technologią CISCO NAC. 53. Program powinien mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji – poinformować o tym użytkownika waz z listą niezainstalowanych aktualizacji. 54. Program powinien mieć możliwość definiowania typu aktualizacji systemowych, o braku których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie, powinna także istnieć opcja wyłączenia tego mechanizmu. 55. Po instalacji programu, użytkownik powinien mieć możliwość przygotowania płyty CD, DVD lub pamięci USB z której będzie w stanie uruchomi komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. 56. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku. 57. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien pracować w trybie graficznym. 58. Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB. 59. Funkcja blokowania portów USB powinna umożliwiać administratorowi zdefiniowanie listy portów USB w komputerze które nie będą blokowane (wyjątki). 60. Program powinien być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. 61. Funkcja generująca taki log powinna oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowi dla niego zagrożenie bezpieczeństwa. 62. Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. 63. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń. 64. Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej lub serwera (program antywirusowy z wbudowanym serwerem HTTP). 65. Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. 66. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). 67. Do każdego zadania aktualizacji można przypisad dwa różne profile z innymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). 68. Możliwość przypisania 2 profili aktualizacyjnych z różnymi ustawieniami do jednego zadania aktualizacji. Przykładowo, domyślny profil aktualizuje z sieci lokalnej a w przypadku jego niedostępności wybierany jest profil rezerwowy pobierający aktualizację z Internetu. 69. Program wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, antyspam). 70. Praca programu musi być niezauważalna dla użytkownika. 71. Program powinien posiada dwie wersje interfejsu (standardowy – z ukrytą częścią ustawie oraz zaawansowany – z widocznymi wszystkimi opcjami). 72. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania. 73. Możliwość współpracy z minimum dwoma niezależnymi serwerami centralnej administracji w taki sposób, że oprogramowanie łączy się do głównego serwera i w przypadku niepowodzenia automatycznie nawiązuje połączenie z serwerem zapasowym. 74. Zarówno dla głównego serwera zarządzającego jak i dla zapasowego, administrator powinien mieć możliwość zdefiniowania niezależnie adresu IP lub nazwy hosta, portu, na którym pracuje serwer oraz hasła do autoryzacji w tym serwerze. Ochrona przed spamem 1. Ochrona antyspamowa dla programów pocztowych MS Outlook, Outlook Express, Windows Mail, Windows Live Mail oraz Mozilla Thunderbird wykorzystująca filtry Bayes-a, białą i czarną listę oraz bazę charakterystyk wiadomości spamowych. 2. Program powinien umożliwiać uaktywnienie funkcji wyłączenia skanowania baz programu pocztowego po zmianie zawartości skrzynki odbiorczej. 3. Pełna integracja z programami pocztowymi MS Outlook, Outlook Express, Windows Mail, Windows Live Mail oraz Mozilla Thunderbird – antyspamowe funkcje programu dostępne są bezpośrednio z paska menu programu pocztowego. 4. Automatyczne wpisanie do białej listy wszystkich kontaktów z książki adresowej programu pocztowego. 5. Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu zintegrowanych z programem pocztowym. 6. Możliwość definiowania swoich własnych folderów, gdzie program pocztowy będzie umieszczać spam. 7. Możliwość zdefiniowania dowolnego Tag-u dodawanego do tematu wiadomości zakwalifikowanej jako spam. 8. Program powinien umożliwiać współpracę w swojej domyślnej konfiguracji z folderem „Wiadomości śmieci” obecnym w programie Microsoft Outlook. 9. Program powinien umożliwiać funkcjonalność, która po zmianie klasyfikacji wiadomości typu spam na pożądaną zmieni jej właściwość jako „nieprzeczytana” oraz w momencie zaklasyfikowania wiadomości jako spam na automatyczne ustawienie jej właściwości jako „przeczytana”. Zapora osobista (personal firewall) 1. Zapora osobista mogąca pracować jednym z 5 trybów: - tryb automatyczny – program blokuje cały ruch przychodzący i zezwala tylko na znane, bezpieczne połączenia wychodzące, - tryb automatyczny z wyjątkami - działa podobnie jak tryb automatyczny, ale umożliwia administratorowi zdefiniowanie wyjątków dla ruchu przychodzącego i wychodzącego w liście reguł, - tryb interaktywny – program pyta się o każde nowe nawiązywane połączenie i automatycznie tworzy dla niego regułę (na stałe lub tymczasowo), - tryb oparty na regułach – użytkownik/administrator musi ręcznie zdefiniować reguły określające jaki ruch jest blokowany a jaki przepuszczany. - tryb uczenia się – umożliwia zdefiniowanie przez administratora określonego okresu czasu, w którym oprogramowanie samo tworzy odpowiednie reguły zapory analizując aktywność sieciową danej stacji 2. Możliwość tworzenia list sieci zaufanych. 3. Możliwość dezaktywacji funkcji zapory sieciowej na kilka sposobów: pełna dezaktywacja wszystkich funkcji analizy ruchu sieciowego, tylko skanowanie chronionych protokołów oraz dezaktywacja do czasu ponownego uruchomienia komputera. 4. Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokołu, aplikacji i adresu komputera zdalnego. 5. Możliwość wyboru jednej z 3 akcji w trakcie tworzenia reguł w trybie interaktywnym: zezwól, zablokuj i pytaj o decyzję. 6. Możliwość powiadomienia użytkownika o nawiązaniu określonych połączeń oraz odnotowanie faktu nawiązania danego połączenia w dzienniku zdarzeń. 7. Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego typu ruchu. 8. Możliwość zdefiniowania wielu niezależnych zestawów reguł dla każdej sieci, w której pracuje komputer w tym minimum dla strefy zaufanej i sieci Internet. 9. Wbudowany system IDS z detekcją prób ataków, anomalii w pracy sieci oraz wykrywaniem aktywności wirusów sieciowych. 10. Wykrywanie zmian w aplikacjach korzystających z sieci i monitorowanie o tym zdarzeniu. 11. Podczas tworzenia reguł, program powinien oferować pełne wsparcie zarówno dla protokołu IPv4 jak i dla standardu IPv6. 12. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. 13. Możliwość tworzenia profili pracy zapory osobistej w zależności od wykrytej sieci. 14. Administrator ma możliwość sprecyzowania, który profil zapory powinien zostać zaaplikowany po wykryciu danej sieci. 15. Profile mają możliwość automatycznego przełączania, bez ingerencji użytkownika lub administratora. 16. Autoryzacja stref ma się odbywać min. w oparciu o: zaaplikowany profil połączenia, adres serwera DNS, sufiks domeny, adres domyślnej bramy, adres serwera WINS, adres serwera DHCP, lokalny adres IP, identyfikator SSID, szyfrowaniu sieci bezprzewodowej lub jego braku, aktywności połączenia bezprzewodowego lub jego braku, aktywności wyłącznie jednego połączenia sieciowego lub wielu połączeń sieciowych konkretny interfejs sieciowy w systemie. 17. Podczas konfiguracji autoryzacji sieci, administrator powinien mieć możliwość definiowania adresów IP dla lokalnego połączenia, adresu IP serwera DHCP, adresu serwera DNS oraz adresu IP serwera WINS zarówno z wykorzystaniem adresów IPv4 jak i IPv6. 18. Opcje związane z autoryzacją stref powinny oferować opcje łączenia (np. lokalny adres IP i adres serwera DNS) w dowolnej kombinacji celem zwiększenia dokładności identyfikacji danej sieci. 19. Możliwość aktualizacji sterowników zapory osobistej po restarcie komputera. 3. Program do układania dawek pokarmowych i/lub równoważne, nie gorsze niż 1 Przedmiotem dostawy jest program komputerowy służący do opracowywania receptur paszowych dla różnych gatunków zwierząt. Głównym zadaniem programu jest bilansowanie i optymalizacja mieszanek paszowych pełnoporcjowych i uzupełniających, premiksów, mieszanek treściwych oraz dawek pokarmowych. Podstawowe funkcje/cechy programu: 1. Program ma umożliwiać optymalizacje mieszanek pełnoporcjowych, uzupełniających i premiksów. Powinien zawierać/umożliwiać: • wbudowaną baza składników pokarmowych, zwierząt, • dodatkowo opcja poszerzenia bazy o własne surowce i składniki, własne zalecenia żywieniowe, własne grupy zwierząt, • tworzenie kopii zapasowych bazy danych, • możliwość wydruku raportów oraz eksportu raportów do PDF, Word, Excel, • wersja dla szkół. 2. Wymagana liczba lat licencji: bezterminowo. 3. Licencja na 16 stanowisk: 15 stanowisk + 1 stanowisko administracyjne. 4 Program (aplikacja) do zarządzania w branży rolnej i/lub równoważne, nie gorsze niż 1 Przedmiotem dostawy jest oprogramowanie do zarządzania w prowadzeniu produkcji rolniczej. 1. Podstawowe funkcje/cechy oprogramowania: • Cztery moduły obszarach: - ewidencji zasobów np. gruntów, zwierząt, urządzeń, - produkcji- wielkość i rodzaj produkcji z uwzględnieniem lat, miesięcy, dni, - zakupów- rozliczanie zakupów, tworzenie grupy zakupowej, - finansów- analiza rentowności, tworzenie prognoz. 2. Wymagana liczba lat licencji: bezterminowo. 3. Licencja na 16 stanowisk: 15 stanowisk + 1 stanowisko administracyjne. 5 Drony i/lub równoważne, nie gorsze niż 6  Typ: latający, quadrocopter - DRON Komunikacja: 2.4 GHz; 5.8 GHz Nawigacja: GLONASS; GPS Sterowanie: kontroler + podgląd na smartfonie lub tablecie z systemem iOS, Android Prędkość maksymalna: 68 km/h Prędkość wznoszenia: min.4 m/s Prędkość opadania: min.3 m/s Zasięg: min. 6000 m Bateria: 3500 mAh, Li-Polymer Czas pracy: 34 min Kamera: min.48 Mpix Matryca: 1/2" CMOS Przysłona: f/2.8 Kąt widzenia kamery: 84° Stabilizacja kamery: 3-osiowy gimbal Rozdzielczość wideo: 4K, 2160p, do 60 fps; 4K, 2160p, do 30 fps; 2.7K, 1520p, do 60 fps; 2.7K, 1520p, do 30 fps; FullHD, 1080p, do 240 fps; FullHD, 1080p, do 120 fps; FullHD, 1080p, do 60 fps; FullHD, 1080p, do 30 fps Kodowanie wideo: H.265; H.264; MPEG-4 Rozdzielczość zdjęć: 8000 × 6000 Format zdjęć: JPEG; RAW Pamięć wewnętrzna: 8 GB Obsługa kart pamięci: microSD (do 256 GB) Dodatkowe informacje: zawis w powietrzu; Transmisja strumieniowa zdjęć i wideo synchronizowana w czasie rzeczywistym; Jakość transmitowanego obrazu: 720P/30fps, 1080P/30fps; Składane ramiona; HDR; Zdjęcia seryjne 3/5/7 klatek Dołączone akcesoria: ładowarka; bateria; kabel micro USB; kabel RC Lightning; kabel RC USB-C; śmigła - 6 szt.; aparatura sterująca; zapasowe drążki; osłona gimbala. 3. Wymagania podstawowe: a) Zamawiający wymaga, aby wszystkie sprzęty ICT, pomoce były fabrycznie nowe, wolne od wad. Wszystkie dostarczone towary - muszą posiadać aktualne i odpowiednie atesty, certyfikaty, świadectwa jakości i spełniać wszelkie wymogi norm określonych obowiązującym prawem- dotyczy części I i II zamówienia b) W przypadku stwierdzenia, że dostarczone przedmioty/sprzęt są uszkodzone, bądź nie odpowiadają przedmiotowi zamówienia pod względem jakości, funkcjonalności i parametrów technicznych, Wykonawca wymieni je na inne właściwe na własny koszt. c) Wykonawca zobligowany jest w ramach dostawy do transportu, wniesienia, zamontowania, uruchomienia, skonfigurowania i przeszkolenia (obsługa programów do układania dawek pokarmowych oraz programu do zarzadzania w branży rolnej) w ramach części II zamówienia. Wykonawca zobligowany jest do dostawy, transportu i wniesienia sztucznej krowy w ramach części I zamówienia. d) Wykonawca zobligowany jest do zrealizowania dostaw w ramach ww. zamówienia wraz z instrukcją w jęz. polskim e) Równoważne rozwiązania techniczne. -W przypadku użycia w SIWZ lub załącznikach odniesień do norm, europejskich ocen technicznych, aprobat, specyfikacji technicznych i systemów referencji technicznych, o których mowa w art. 30 ust. 1 pkt 2 i ust. 3 Ustawy Zamawiający dopuszcza rozwiązania równoważne opisywanym. -W przypadku, gdy w SIWZ lub załącznikach zostały użyte znaki towarowe, oznacza to, że są podane przykładowo i określają jedynie minimalne oczekiwane parametry jakościowe oraz wymagany standard. Wykonawca, który zastosuje urządzenia lub materiały równoważne będzie obowiązany wykazać w trakcie realizacji zamówienia, że zastosowane przez niego urządzenia i materiały spełniają wymagania określone przez Zamawiającego. -Użycie w SIWZ lub załącznikach oznakowania w rozumieniu art. 2 pkt 16 Ustawy oznacza, że zamawiający akceptuje także wszystkie inne oznakowania potwierdzające, że dane dostawy spełniają równoważne wymagania. W przypadku, gdy Wykonawca z przyczyn od niego niezależnych nie może uzyskać określonego przez Zamawiającego oznakowania lub oznakowania potwierdzającego, że dane dostawy spełniają równoważne wymagania, Zamawiający w terminie przez siebie wyznaczonym akceptuje inne odpowiednie środki dowodowe, w szczególności dokumentację techniczną producenta, o ile dany Wykonawca udowodni, że dostawy które mają zostać przez niego wykonane, spełniają wymagania określonego oznakowania lub określone wymagania wskazane przez Zamawiającego. -Użycie w SIWZ lub załącznikach wymogu posiadania certyfikatu wydanego przez jednostkę oceniającą zgodność lub sprawozdania z badań przeprowadzonych przez tę jednostkę jako środka dowodowego potwierdzającego zgodność z wymaganiami lub cechami określonymi w opisie przedmiotu zamówienia, kryteriach oceny ofert lub warunkach realizacji zamówienia oznacza, że Zamawiający akceptuje również certyfikaty wydane przez inne równoważne jednostki oceniające zgodność. Zamawiający akceptuje także inne odpowiednie środki dowodowe, w szczególności dokumentację techniczną producenta, w przypadku gdy dany Wykonawca nie ma ani dostępu do certyfikatów lub sprawozdań z badań, ani możliwości ich uzyskania w odpowiednim terminie, o ile ten brak dostępu nie może być przypisany danemu Wykonawcy, oraz pod warunkiem że dany wykonawca udowodni, że wykonywane przez niego dostawy spełniają wymogi lub kryteria określone w opisie przedmiotu zamówienia, kryteriach oceny ofert lub warunkach realizacji zamówienia. -Obowiązek udowodnienia równoważności leży po stronie Wykonawcy f) Gwarancja: Wykonawca udzieli-24 miesięcznej gwarancji, liczony od daty podpisania protokołu zdawczo-odbiorczego- dot. Części II zamówienia, 12 miesięcznej gwarancji na część I zamówienia liczony od daty podpisania protokołu zdawczo-odbiorczego g) Miejsce dostawy poszczególnych elementów przedmiotu umowy: Zespół Szkół Centrum Kształcenia Rolniczego im. Jadwigi Dziubińskiej w Starym Brześciu. h) Dostawa może być realizowana jedynie w dni powszednie od poniedziałku do piątku w godzinach od. 8-15. Wykonawca zobowiązuje się powiadomić Zamawiającego, co najmniej 2 dni wcześniej o planowanym terminie dostawy. i) Zamawiający przed podpisaniem umowy będzie żądał od Wykonawcy przedstawienia szczegółowego wyliczenia ceny(każdej pozycji)dot. Części I i II zamówienia. 4. Zamawiający żąda zastosowania stawki VAT 0 % w przypadku wyceny zestawów komputerowych- stacjonarnych: Zgodnie z art. 83 ust. 1 pkt 26 lit. a) ustawy z dnia 11 marca 2004 roku o podatku od towarów i usług ( tj. Dz. U. 2020 poz. 106) do dostaw sprzętu komputerowego (jednostek centralnych komputerów, serwerów, monitorów, zestawów komputerów stacjonarnych, drukarek, skanerów, urządzeń komputerowych do pism Braille'a (dla osób niewidomych i niedowidzących), urządzeń do transmisji danych cyfrowych (w tym koncentratory i switche sieciowe, routery i modemy) dla placówek oświatowych stosuje się stawkę podatku w wysokości 0%, pod warunkiem posiadania przez dokonującego dostawy stosownego zamówienia potwierdzonego przez organ nadzorujący daną placówkę oświatową, zgodnie z odrębnymi przepisami oraz przekazania kopii dokumentów, tj. powyższego potwierdzonego zamówienia, do właściwego urzędu skarbowego. Wykonawca otrzyma od Zamawiającego stosowny dokument po podpisaniu umowy –zał. nr 7 który będzie informował, iż dostarczany sprzęt kierowany jest do placówek oświatowych .

II.5) Główny kod CPV: 34999400-0
Dodatkowe kody CPV:
Kod CPV
30213300-8
48000000-8
34711200-6


II.6) Całkowita wartość zamówienia (jeżeli zamawiający podaje informacje o wartości zamówienia):
Wartość bez VAT:
Waluta:
pln
(w przypadku umów ramowych lub dynamicznego systemu zakupów – szacunkowa całkowita maksymalna wartość w całym okresie obowiązywania umowy ramowej lub dynamicznego systemu zakupów)

II.7) Czy przewiduje się udzielenie zamówień, o których mowa w art. 67 ust. 1 pkt 6 i 7 lub w art. 134 ust. 6 pkt 3 ustawy Pzp: Nie
Określenie przedmiotu, wielkości lub zakresu oraz warunków na jakich zostaną udzielone zamówienia, o których mowa w art. 67 ust. 1 pkt 6 lub w art. 134 ust. 6 pkt 3 ustawy Pzp:
II.8) Okres, w którym realizowane będzie zamówienie lub okres, na który została zawarta umowa ramowa lub okres, na który został ustanowiony dynamiczny system zakupów:
miesiącach:    lub dniach: 30
lub
data rozpoczęcia:   lub zakończenia:

II.9) Informacje dodatkowe: V. Termin realizacji zamówienia Wymagany termin realizacji zamówienia w ciągu 30 dni od daty podpisania umowy UWAGA: Skrócenie terminu wykonania zamówienia jest jednym z kryteriów oceny ofert opisanym w rozdz. XV niniejszej SIWZ- dotyczy części I i/lub II zamówienia
SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM
III.1) WARUNKI UDZIAŁU W POSTĘPOWANIU
III.1.1) Kompetencje lub uprawnienia do prowadzenia określonej działalności zawodowej, o ile wynika to z odrębnych przepisów
Określenie warunków: nie dotyczy
Informacje dodatkowe
III.1.2) Sytuacja finansowa lub ekonomiczna
Określenie warunków: nie dotyczy
Informacje dodatkowe
III.1.3) Zdolność techniczna lub zawodowa
Określenie warunków: -Część I zamówienia: Zamawiający wymaga przedłożenia wykazu dostaw wykonanych, a w przypadku świadczeń okresowych lub ciągłych również wykonywanych, w okresie ostatnich 3 lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie, wraz z podaniem ich wartości, przedmiotu, dat wykonania i podmiotów na rzecz których dostawy zostały wykonane, oraz z załączeniem dowodów określających czy te dostawy zostały wykonane lub są wykonywane należycie, przy czym dowodami, o których mowa, są referencje bądź inne dokumenty wystawione przez podmiot, na rzecz którego dostawy były wykonywane, a w przypadku świadczeń okresowych lub ciągłych są wykonywane, a jeżeli z uzasadnionej przyczyny o obiektywnym charakterze Wykonawca nie jest w stanie uzyskać tych dokumentów - oświadczenie Wykonawcy; w przypadku świadczeń okresowych lub ciągłych nadal wykonywanych referencje bądź inne dokumenty potwierdzające ich należyte wykonywanie powinno być wydane nie wcześniej niż 3 miesiące przed upływem terminu składania ofert-zgodnie z zał. Nr 5 do SIWZ Zamawiający uzna warunek opisany wyżej za spełniony jeżeli Wykonawca w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres działalności jest krótszy - w tym okresie zrealizował co najmniej 1 dostawę, a w przypadku świadczeń okresowych lub ciągłych wykonuje co najmniej 1 dostawę polegającą na dostawie modelu sztucznej krowy o wartości min. 30 000 zł brutto. -Część II zamówienia: Zamawiający wymaga przedłożenia wykazu dostaw wykonanych, a w przypadku świadczeń okresowych lub ciągłych również wykonywanych, w okresie ostatnich 3 lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie, wraz z podaniem ich wartości, przedmiotu, dat wykonania i podmiotów na rzecz których dostawy zostały wykonane, oraz z załączeniem dowodów określających czy te dostawy zostały wykonane lub są wykonywane należycie, przy czym dowodami, o których mowa, są referencje bądź inne dokumenty wystawione przez podmiot, na rzecz którego dostawy były wykonywane, a w przypadku świadczeń okresowych lub ciągłych są wykonywane, a jeżeli z uzasadnionej przyczyny o obiektywnym charakterze Wykonawca nie jest w stanie uzyskać tych dokumentów - oświadczenie Wykonawcy; w przypadku świadczeń okresowych lub ciągłych nadal wykonywanych referencje bądź inne dokumenty potwierdzające ich należyte wykonywanie powinno być wydane nie wcześniej niż 3 miesiące przed upływem terminu składania ofert-zgodnie z zał. Nr 5 do SIWZ Zamawiający uzna warunek opisany wyżej za spełniony jeżeli Wykonawca w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres działalności jest krótszy - w tym okresie zrealizował co najmniej 1 dostawę, a w przypadku świadczeń okresowych lub ciągłych wykonuje co najmniej 1 dostawę polegającą na dostawie sprzętu ICT(komputerów i/lub dronów i/lub oprogramowania) o wartości min. 50 000 zł brutto.
Zamawiający wymaga od wykonawców wskazania w ofercie lub we wniosku o dopuszczenie do udziału w postępowaniu imion i nazwisk osób wykonujących czynności przy realizacji zamówienia wraz z informacją o kwalifikacjach zawodowych lub doświadczeniu tych osób: Nie
Informacje dodatkowe:
III.2) PODSTAWY WYKLUCZENIA
III.2.1) Podstawy wykluczenia określone w art. 24 ust. 1 ustawy Pzp
III.2.2) Zamawiający przewiduje wykluczenie wykonawcy na podstawie art. 24 ust. 5 ustawy Pzp Nie Zamawiający przewiduje następujące fakultatywne podstawy wykluczenia:







III.3) WYKAZ OŚWIADCZEŃ SKŁADANYCH PRZEZ WYKONAWCĘ W CELU WSTĘPNEGO POTWIERDZENIA, ŻE NIE PODLEGA ON WYKLUCZENIU ORAZ SPEŁNIA WARUNKI UDZIAŁU W POSTĘPOWANIU ORAZ SPEŁNIA KRYTERIA SELEKCJI
Oświadczenie o niepodleganiu wykluczeniu oraz spełnianiu warunków udziału w postępowaniu
Tak
Oświadczenie o spełnianiu kryteriów selekcji
Nie
III.4) WYKAZ OŚWIADCZEŃ LUB DOKUMENTÓW , SKŁADANYCH PRZEZ WYKONAWCĘ W POSTĘPOWANIU NA WEZWANIE ZAMAWIAJACEGO W CELU POTWIERDZENIA OKOLICZNOŚCI, O KTÓRYCH MOWA W ART. 25 UST. 1 PKT 3 USTAWY PZP:
nie dotyczy
III.5) WYKAZ OŚWIADCZEŃ LUB DOKUMENTÓW SKŁADANYCH PRZEZ WYKONAWCĘ W POSTĘPOWANIU NA WEZWANIE ZAMAWIAJACEGO W CELU POTWIERDZENIA OKOLICZNOŚCI, O KTÓRYCH MOWA W ART. 25 UST. 1 PKT 1 USTAWY PZP
III.5.1) W ZAKRESIE SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU:
-Część I zamówienia: Zamawiający wymaga przedłożenia wykazu dostaw wykonanych, a w przypadku świadczeń okresowych lub ciągłych również wykonywanych, w okresie ostatnich 3 lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie, wraz z podaniem ich wartości, przedmiotu, dat wykonania i podmiotów na rzecz których dostawy zostały wykonane, oraz z załączeniem dowodów określających czy te dostawy zostały wykonane lub są wykonywane należycie, przy czym dowodami, o których mowa, są referencje bądź inne dokumenty wystawione przez podmiot, na rzecz którego dostawy były wykonywane, a w przypadku świadczeń okresowych lub ciągłych są wykonywane, a jeżeli z uzasadnionej przyczyny o obiektywnym charakterze Wykonawca nie jest w stanie uzyskać tych dokumentów - oświadczenie Wykonawcy; w przypadku świadczeń okresowych lub ciągłych nadal wykonywanych referencje bądź inne dokumenty potwierdzające ich należyte wykonywanie powinno być wydane nie wcześniej niż 3 miesiące przed upływem terminu składania ofert-zgodnie z zał. Nr 5 do SIWZ Zamawiający uzna warunek opisany wyżej za spełniony jeżeli Wykonawca w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres działalności jest krótszy - w tym okresie zrealizował co najmniej 1 dostawę, a w przypadku świadczeń okresowych lub ciągłych wykonuje co najmniej 1 dostawę polegającą na dostawie modelu sztucznej krowy o wartości min. 30 000 zł brutto. -Część II zamówienia: Zamawiający wymaga przedłożenia wykazu dostaw wykonanych, a w przypadku świadczeń okresowych lub ciągłych również wykonywanych, w okresie ostatnich 3 lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie, wraz z podaniem ich wartości, przedmiotu, dat wykonania i podmiotów na rzecz których dostawy zostały wykonane, oraz z załączeniem dowodów określających czy te dostawy zostały wykonane lub są wykonywane należycie, przy czym dowodami, o których mowa, są referencje bądź inne dokumenty wystawione przez podmiot, na rzecz którego dostawy były wykonywane, a w przypadku świadczeń okresowych lub ciągłych są wykonywane, a jeżeli z uzasadnionej przyczyny o obiektywnym charakterze Wykonawca nie jest w stanie uzyskać tych dokumentów - oświadczenie Wykonawcy; w przypadku świadczeń okresowych lub ciągłych nadal wykonywanych referencje bądź inne dokumenty potwierdzające ich należyte wykonywanie powinno być wydane nie wcześniej niż 3 miesiące przed upływem terminu składania ofert-zgodnie z zał. Nr 5 do SIWZ Zamawiający uzna warunek opisany wyżej za spełniony jeżeli Wykonawca w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres działalności jest krótszy - w tym okresie zrealizował co najmniej 1 dostawę, a w przypadku świadczeń okresowych lub ciągłych wykonuje co najmniej 1 dostawę polegającą na dostawie sprzętu ICT(komputerów i/lub dronów i/lub oprogramowania) o wartości min. 50 000 zł brutto.
III.5.2) W ZAKRESIE KRYTERIÓW SELEKCJI:
III.6) WYKAZ OŚWIADCZEŃ LUB DOKUMENTÓW SKŁADANYCH PRZEZ WYKONAWCĘ W POSTĘPOWANIU NA WEZWANIE ZAMAWIAJACEGO W CELU POTWIERDZENIA OKOLICZNOŚCI, O KTÓRYCH MOWA W ART. 25 UST. 1 PKT 2 USTAWY PZP
3. W celu potwierdzenia, że oferowane dostawy odpowiadają wymaganiom określonym przez Zamawiającego, Zamawiający żąda: 3.1 Opis oferowanego modelu sztucznej krowy i/lub karty techniczne obejmujące informacje potwierdzające spełnianie przez ten model parametrów zawartych w szczegółowym opisie przedmiotu zamówienia tj. rozdz. IV ust.2 niniejszej SIWZ-część I zamówienia. 3.2. Opis oferowanego sprzętu ICT i/lub karty techniczne obejmujące informacje potwierdzające spełnianie przez te sprzęty/oprogramowanie parametrów zawartych w szczegółowym opisie przedmiotu zamówienia tj. rozdz. IV ust. 2 niniejszej SIWZ- część II zamówienia. W przypadku komputerów -Procesor należy przedstawić wynik testu Passmark i procesor winien osiągać minimum 11000 pkt. (należy dostarczyć wynik testu na wezwanie zamawiającego).
III.7) INNE DOKUMENTY NIE WYMIENIONE W pkt III.3) - III.6)
7. Jeżeli Wykonawca, który ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej: a) składa oświadczenie zgodnie z zał. Nr 2 i 3. 11.OFERTA WSPÓLNA 1. Wykonawcy mogą wspólnie ubiegać się o udzielenie niniejszego zamówienia. W przypadku wspólnego ubiegania się o zamówienie przez wykonawców oświadczenie, o którym mowa w rozdz. VII. 1 niniejszej SIWZ składa każdy z wykonawców wspólnie ubiegających się o zamówienie. Oświadczenie to ma potwierdzać spełnianie warunków udziału w postępowaniu, brak podstaw wykluczenia w zakresie, w którym każdy z wykonawców wykazuje spełnianie warunków udziału w postępowaniu oraz brak podstaw wykluczenia. 2. Oferta wspólna musi zostać przygotowana i złożona w następujący sposób: -partnerzy ustanawiają i wskazują Pełnomocnika do reprezentowania ich w postępowaniu o udzielenie niniejszego zamówienia albo reprezentowania w postępowaniu o udzielenie niniejszego zamówienia i zawarcia umowy w sprawie zamówienia publicznego, - oferta musi być podpisana w taki sposób, by prawnie zobowiązywała wszystkich Partnerów, - każdy z Partnerów musi złożyć oświadczenie, że nie podlega wykluczeniu z postępowania oraz spełnia warunki udziału w postępowaniu w zakresie wskazanym przez Zamawiającego w rozdz. VII. ust 1 lit a (Załącznik nr 2i 3 do SIWZ), - wszelka korespondencja prowadzona będzie wyłącznie z Pełnomocnikiem. Wykonawca w terminie 3 dni od dnia zamieszczenia na stronie internetowej informacji, o której mowa w art. 86 ust. 5 ustawy PZP, przekaże samodzielnie(bez odrębnego wezwania ze strony zamawiającego) oświadczenie zamawiającemu o przynależności lub braku przynależności do tej samej grupy kapitałowej, o której mowa w art. 24 ust. 1 pkt 23 ustawy PZP. Wraz ze złożeniem oświadczenia, wykonawca może przedstawić dowody, że powiązania z innym wykonawcą nie prowadzą do zakłócenia konkurencji w postępowaniu o udzielenie zamówienia. –zgodnie z zał. Nr 4 do SIWZ
SEKCJA IV: PROCEDURA
IV.1) OPIS
IV.1.1) Tryb udzielenia zamówienia: Przetarg nieograniczony
IV.1.2) Zamawiający żąda wniesienia wadium:
Tak
Informacja na temat wadium
1. Zamawiający żąda wniesienia wadium. 2. Wadium może być wnoszone w formach dopuszczonych zgodnie z art.45 ust.6 ustawy Pzp. 3. Wykonawca zobowiązany jest wnieść wadium w wysokości: Część I zamówienia: 1 000,00zł brutto (słownie: tysiąc złotych) Część II zamówienia: 4 000,00zł brutto (słownie: cztery tysiące złotych) 4. Wniesienia wadium należy dokonać w wybranej przez oferenta formie przed terminem ustalonym dla składania ofert nie później niż do dnia 23.11.2020 roku do godz. 10.00. 5. Wpłaty wadium należy dokonać przelewem na konto Zamawiającego: 58 1010 1078 0052 4918 9110 0000 z dopiskiem na przelewie WADIUM i oznaczyć „Ze szkoły na rynek pracy - wsparcie uczniów Zespołu Szkół Centrum Kształcenia Rolniczego im. Jadwigi Dziubińskiej w Starym Brześciu”-zakup i dostawa modelu sztucznej krowy oraz sprzętu ICT wraz z oprogramowaniem – dotyczy części I i/lub II zamówienia (wskazać właściwe). Za termin wniesienia wadium uznaje się, gdy kwota ujawniona będzie na koncie Zamawiającego. 6. Zwrot lub zatrzymanie wadium następuje na zasadach określonych w art. 46 Ustawy. 7. Wadium wnoszone w innej niż pieniądz formie musi posiadać ważność co najmniej do końca terminu związania wykonawcy złożoną przez niego ofertą. 8. W przypadku wniesienia wadium w innej formie niż pieniądz należy załączyć do oferty odpowiedni dokument.

IV.1.3) Przewiduje się udzielenie zaliczek na poczet wykonania zamówienia:
Nie
Należy podać informacje na temat udzielania zaliczek:

IV.1.4) Wymaga się złożenia ofert w postaci katalogów elektronicznych lub dołączenia do ofert katalogów elektronicznych:
Nie
Dopuszcza się złożenie ofert w postaci katalogów elektronicznych lub dołączenia do ofert katalogów elektronicznych:
Nie
Informacje dodatkowe:

IV.1.5.) Wymaga się złożenia oferty wariantowej:
Nie
Dopuszcza się złożenie oferty wariantowej
Nie
Złożenie oferty wariantowej dopuszcza się tylko z jednoczesnym złożeniem oferty zasadniczej:
Nie

IV.1.6) Przewidywana liczba wykonawców, którzy zostaną zaproszeni do udziału w postępowaniu
(przetarg ograniczony, negocjacje z ogłoszeniem, dialog konkurencyjny, partnerstwo innowacyjne)
Liczba wykonawców  
Przewidywana minimalna liczba wykonawców
Maksymalna liczba wykonawców  
Kryteria selekcji wykonawców:

IV.1.7) Informacje na temat umowy ramowej lub dynamicznego systemu zakupów:
Umowa ramowa będzie zawarta:

Czy przewiduje się ograniczenie liczby uczestników umowy ramowej:

Przewidziana maksymalna liczba uczestników umowy ramowej:

Informacje dodatkowe:

Zamówienie obejmuje ustanowienie dynamicznego systemu zakupów:

Adres strony internetowej, na której będą zamieszczone dodatkowe informacje dotyczące dynamicznego systemu zakupów:

Informacje dodatkowe:

W ramach umowy ramowej/dynamicznego systemu zakupów dopuszcza się złożenie ofert w formie katalogów elektronicznych:

Przewiduje się pobranie ze złożonych katalogów elektronicznych informacji potrzebnych do sporządzenia ofert w ramach umowy ramowej/dynamicznego systemu zakupów:

IV.1.8) Aukcja elektroniczna
Przewidziane jest przeprowadzenie aukcji elektronicznej (przetarg nieograniczony, przetarg ograniczony, negocjacje z ogłoszeniem)
Należy podać adres strony internetowej, na której aukcja będzie prowadzona:

Należy wskazać elementy, których wartości będą przedmiotem aukcji elektronicznej:
Przewiduje się ograniczenia co do przedstawionych wartości, wynikające z opisu przedmiotu zamówienia:

Należy podać, które informacje zostaną udostępnione wykonawcom w trakcie aukcji elektronicznej oraz jaki będzie termin ich udostępnienia:
Informacje dotyczące przebiegu aukcji elektronicznej:
Jaki jest przewidziany sposób postępowania w toku aukcji elektronicznej i jakie będą warunki, na jakich wykonawcy będą mogli licytować (minimalne wysokości postąpień):
Informacje dotyczące wykorzystywanego sprzętu elektronicznego, rozwiązań i specyfikacji technicznych w zakresie połączeń:
Wymagania dotyczące rejestracji i identyfikacji wykonawców w aukcji elektronicznej:
Informacje o liczbie etapów aukcji elektronicznej i czasie ich trwania:

Czas trwania:

Czy wykonawcy, którzy nie złożyli nowych postąpień, zostaną zakwalifikowani do następnego etapu:
Warunki zamknięcia aukcji elektronicznej:

IV.2) KRYTERIA OCENY OFERT
IV.2.1) Kryteria oceny ofert:
IV.2.2) Kryteria
KryteriaZnaczenie
cena60,00
termin wykonania zadania40,00

IV.2.3) Zastosowanie procedury, o której mowa w art. 24aa ust. 1 ustawy Pzp (przetarg nieograniczony)
Tak
IV.3) Negocjacje z ogłoszeniem, dialog konkurencyjny, partnerstwo innowacyjne
IV.3.1) Informacje na temat negocjacji z ogłoszeniem
Minimalne wymagania, które muszą spełniać wszystkie oferty:

Przewidziane jest zastrzeżenie prawa do udzielenia zamówienia na podstawie ofert wstępnych bez przeprowadzenia negocjacji
Przewidziany jest podział negocjacji na etapy w celu ograniczenia liczby ofert:
Należy podać informacje na temat etapów negocjacji (w tym liczbę etapów):

Informacje dodatkowe


IV.3.2) Informacje na temat dialogu konkurencyjnego
Opis potrzeb i wymagań zamawiającego lub informacja o sposobie uzyskania tego opisu:

Informacja o wysokości nagród dla wykonawców, którzy podczas dialogu konkurencyjnego przedstawili rozwiązania stanowiące podstawę do składania ofert, jeżeli zamawiający przewiduje nagrody:

Wstępny harmonogram postępowania:

Podział dialogu na etapy w celu ograniczenia liczby rozwiązań:
Należy podać informacje na temat etapów dialogu:


Informacje dodatkowe:

IV.3.3) Informacje na temat partnerstwa innowacyjnego
Elementy opisu przedmiotu zamówienia definiujące minimalne wymagania, którym muszą odpowiadać wszystkie oferty:

Podział negocjacji na etapy w celu ograniczeniu liczby ofert podlegających negocjacjom poprzez zastosowanie kryteriów oceny ofert wskazanych w specyfikacji istotnych warunków zamówienia:

Informacje dodatkowe:

IV.4) Licytacja elektroniczna
Adres strony internetowej, na której będzie prowadzona licytacja elektroniczna:
Adres strony internetowej, na której jest dostępny opis przedmiotu zamówienia w licytacji elektronicznej:
Wymagania dotyczące rejestracji i identyfikacji wykonawców w licytacji elektronicznej, w tym wymagania techniczne urządzeń informatycznych:
Sposób postępowania w toku licytacji elektronicznej, w tym określenie minimalnych wysokości postąpień:
Informacje o liczbie etapów licytacji elektronicznej i czasie ich trwania:
Czas trwania:

Wykonawcy, którzy nie złożyli nowych postąpień, zostaną zakwalifikowani do następnego etapu:
Termin składania wniosków o dopuszczenie do udziału w licytacji elektronicznej:
Data: godzina:
Termin otwarcia licytacji elektronicznej:
Termin i warunki zamknięcia licytacji elektronicznej:

Istotne dla stron postanowienia, które zostaną wprowadzone do treści zawieranej umowy w sprawie zamówienia publicznego, albo ogólne warunki umowy, albo wzór umowy:

Wymagania dotyczące zabezpieczenia należytego wykonania umowy:

Informacje dodatkowe:
IV.5) ZMIANA UMOWY
Przewiduje się istotne zmiany postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru wykonawcy: Nie
Należy wskazać zakres, charakter zmian oraz warunki wprowadzenia zmian:

IV.6) INFORMACJE ADMINISTRACYJNE

IV.6.1) Sposób udostępniania informacji o charakterze poufnym (jeżeli dotyczy):
3.TAJEMNICA PRZEDSIĘBIORSTWA Informacje stanowiące tajemnicę przedsiębiorstwa w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji. 1) Oferty są jawne od chwili ich otwarcia. 2) Zamawiający nie ujawnia informacji stanowiących tajemnicę przedsiębiorstwa w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji, jeżeli Wykonawca, nie później niż w terminie składania ofert, zastrzegł, że nie mogą one być udostępnione oraz wykazał, iż zastrzeżone informacje stanowią tajemnicę przedsiębiorstwa. Wykonawca nie może zastrzec informacji, o których mowa w art. 86 ust. 4 Pzp, tj.: m. in.: nazwy i adresu, informacji dotyczących ceny, terminu wykonania zamówienia, okresu gwarancji i warunków płatności. W związku z powyższym Wykonawca zobowiązany jest do wypełnienia odpowiedniego punktu druku Formularza Ofertowego. Zastrzeżone informacje winny być odpowiednio oznaczone na właściwym dokumencie widocznym napisem: „tajemnica przedsiębiorstwa” i złożone w odrębnej kopercie wewnętrznej, a na ich miejscu w dokumentacji należy zamieścić stosowne odsyłacze.
Środki służące ochronie informacji o charakterze poufnym

IV.6.2) Termin składania ofert lub wniosków o dopuszczenie do udziału w postępowaniu:
Data: 23.11.2020, godzina: 10:00,
Skrócenie terminu składania wniosków, ze względu na pilną potrzebę udzielenia zamówienia (przetarg nieograniczony, przetarg ograniczony, negocjacje z ogłoszeniem):
Nie
Wskazać powody:

Język lub języki, w jakich mogą być sporządzane oferty lub wnioski o dopuszczenie do udziału w postępowaniu
> polski
IV.6.3) Termin związania ofertą: do: okres w dniach: 30 (od ostatecznego terminu składania ofert)
IV.6.4) Przewiduje się unieważnienie postępowania o udzielenie zamówienia, w przypadku nieprzyznania środków, które miały być przeznaczone na sfinansowanie całości lub części zamówienia: Nie
IV.6.5) Informacje dodatkowe:
Obowiązek informacyjny wynikający z art. 13 RODO w przypadku zbierania danych osobowych bezpośrednio od osoby fizycznej, której dane dotyczą, w celu związanym z postępowaniem o udzielenie zamówienia publicznego. W zamówieniach publicznych administratorem danych osobowych obowiązanym do spełnienia obowiązku informacyjnego z art. 13 RODO będzie w szczególności: Zamawiający - względem osób fizycznych, od których dane osobowe bezpośrednio pozyskał. Dotyczy to w szczególności: -wykonawcy będącego osobą fizyczną, -wykonawcy będącego osobą fizyczną, prowadzącą jednoosobową działalność gospodarczą -pełnomocnika wykonawcy będącego osobą fizyczną (np. dane osobowe zamieszczone w pełnomocnictwie), -członka organu zarządzającego wykonawcy, będącego osobą fizyczną (np. dane osobowe zamieszczone w informacji z KRK), -osoby fizycznej skierowanej do przygotowania i przeprowadzenia postępowania o udzielenie zamówienia publicznego. Wykonawca - względem osób fizycznych, od których dane osobowe bezpośrednio pozyskał. Dotyczy to w szczególności: -osoby fizycznej skierowanej do realizacji zamówienia, -podwykonawcy/podmiotu trzeciego będącego osobą fizyczną, -podwykonawcy/podmiotu trzeciego będącego osobą fizyczną, prowadzącą jednoosobową działalność gospodarczą, -pełnomocnika podwykonawcy/podmiotu trzeciego będącego osobą fizyczną (np. dane -osobowe zamieszczone w pełnomocnictwie), -członka organu zarządzającego podwykonawcy/podmiotu trzeciego, będącego osobą fizyczną (np. dane osobowe zamieszczone w informacji z KRK); -Podwykonawca/podmiot trzeci - względem osób fizycznych, od których dane osobowe bezpośrednio pozyskał. -Dotyczy to w szczególności osoby fizycznej skierowanej do realizacji zamówienia. Zgodnie z art. 13 ust. 1 i 2 rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz. Urz. UE L 119 z 04.05.2016, str. 1), dalej „RODO”, informuję, że: 1. Administratorem Pani/Pana danych osobowych jest Zespół Szkół Centrum Kształcenia Rolniczego im. Jadwigi Dziubińskiej w Starym Brześciu. 2. Pani/Pana dane osobowe przetwarzane będą na podstawie art. 6 ust. 1 lit. c RODO w celu związanym z postępowaniem o udzielenie zamówienia publicznego Pt: „Ze szkoły na rynek pracy - wsparcie uczniów Zespołu Szkół Centrum Kształcenia Rolniczego im. Jadwigi Dziubińskiej w Starym Brześciu”-zakup i dostawa modelu sztucznej krowy oraz sprzętu ICT wraz z oprogramowaniem znak sprawy: ZSCKR.210.1.2020 prowadzonym w trybie przetargu nieograniczonego; 3. Inspektorem ochrony danych osobowych w Zespole Szkół Centrum Kształcenia Rolniczego im. Jadwigi Dziubińskiej w Starym Brześciu jest Pan/i Agnieszka Szafrańska, tel. 54/ 252 12 25, e-mail: starybrzesc.iodo@gmail.com. 4. Odbiorcami Pani/Pana danych osobowych będą osoby lub podmioty, którym udostępniona zostanie dokumentacja postępowania w oparciu o art. 8 oraz art. 96 ust. 3 ustawy z dnia 29 stycznia 2004 r. – Prawo zamówień publicznych (Dz. U. z 2019 r. poz.1843.), dalej „ustawa Pzp”. 5. Pani/Pana dane osobowe będą przechowywane, zgodnie z art. 97 ust. 1 ustawy Pzp, przez okres 4 lat od dnia zakończenia postępowania o udzielenie zamówienia, a jeżeli czas trwania umowy przekracza 4 lata, okres przechowywania obejmuje cały czas trwania umowy. 6. Obowiązek podania przez Panią/Pana danych osobowych bezpośrednio Pani/Pana dotyczących jest wymogiem ustawowym określonym w przepisach ustawy Pzp, związanym z udziałem w postępowaniu o udzielenie zamówienia publicznego; konsekwencje niepodania określonych danych wynikają z ustawy Pzp. 7. W odniesieniu do Pani/Pana danych osobowych decyzje nie będą podejmowane w sposób zautomatyzowany, stosowanie do art. 22 RODO. 8. Posiada Pani/Pan na podstawie art. 15 RODO prawo dostępu do danych osobowych Pani/Pana dotyczących mając jednocześnie na względzie art. 8a ust. 2 Pzp tj.: w przypadku gdy wykonanie obowiązków, o których mowa w art. 15 ust. 1–3 rozporządzenia 2016/679, wymagałoby niewspółmiernie dużego wysiłku, zamawiający może żądać od osoby, której dane dotyczą, wskazania dodatkowych informacji mających na celu sprecyzowanie żądania, w szczególności podania nazwy lub daty postępowania o udzielenie zamówienia publicznego lub konkursu, 9. Na podstawie art. 16 RODO prawo do sprostowania Pani/Pana danych osobowych. 10. Na podstawie art. 18 RODO prawo żądania od administratora ograniczenia przetwarzania danych osobowych z zastrzeżeniem przypadków, o których mowa w art. 18 ust. 2 RODO zgodnie z art. 8a ust. 4 Pzp tj.: wystąpienie z żądaniem, o którym mowa w art. 18 ust. 1 rozporządzenia 2016/679, nie ogranicza przetwarzania danych osobowych do czasu zakończenia postępowania o udzielenie zamówienia publicznego lub konkursu. 11. Prawo do wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych, gdy uzna Pani/Pan, że przetwarzanie danych osobowych Pani/Pana dotyczących narusza przepisy RODO. 12. Nie przysługuje Pani/Panu: 1) w związku z art. 17 ust. 3 lit. b, d lub e RODO prawo do usunięcia danych osobowych; 2) prawo do przenoszenia danych osobowych, o którym mowa w art. 20 RODO; 13. na podstawie art. 21 RODO prawo sprzeciwu, wobec przetwarzania danych osobowych, gdyż podstawą prawną przetwarzania Pani/Pana danych osobowych jest art. 6 ust. 1 lit. c RODO. Wykonawca ubiegając się o udzielenie zamówienia publicznego jest zobowiązany do wypełnienia obowiązku informacyjnego przewidzianego w art. 13 RODO względem osób fizycznych, których dane osobowe dotyczą i od których dane te wykonawca bezpośrednio pozyskał, jednakże ten obowiązek wynikający z art. 13 RODO nie będzie miał zastosowania, gdy i w zakresie, w jakim osoba fizyczna, której dane dotyczą, dysponuje już tymi informacjami(art.13 ust 4 RODO). Ponadto wykonawca musi wypełnić obowiązek informacyjny wynikający z art. 14 RODO względem osób fizycznych, których dane przekazuje Zamawiającemu i których dane pośrednio pozyskał chyba ,że ma zastosowanie co najmniej jedno z wyłączeń , o których mowa w art. 14 ust 5 RODO. Zamawiający zawarł stosowne oświadczenie dla Wykonawcy w formularzy ofertowym stanowiącym zał. Nr 1 do SIWZ.
ZAŁĄCZNIK I - INFORMACJE DOTYCZĄCE OFERT CZĘŚCIOWYCH


Część nr: 1Nazwa: „Ze szkoły na rynek pracy - wsparcie uczniów Zespołu Szkół Centrum Kształcenia Rolniczego im. Jadwigi Dziubińskiej w Starym Brześciu”-zakup i dostawa modelu sztucznej krowy
1) Krótki opis przedmiotu zamówienia (wielkość, zakres, rodzaj i ilość dostaw, usług lub robót budowlanych lub określenie zapotrzebowania i wymagań) a w przypadku partnerstwa innowacyjnego -określenie zapotrzebowania na innowacyjny produkt, usługę lub roboty budowlane:2.Zakres rzeczowy: Część I zamówienia: Zakup i dostawa modelu sztucznej krowy do Zespołu Szkół. Lp. Nazwa Ilość Opis 1. Sztuczna krowa i/lub równoważne, nie gorsze niż: 1 1. Model naturalnej wielkości krowy (skala 1:1) rasy Henryetta do przeprowadzania szkoleń w zakresie inseminacji krów. Możliwość obserwacji działań osoby szkolonej przez instruktora poprzez okna z boku modelu. 2. Zawartość zestawu: - kompletny układ rozrodczy, - jedna szyjka macicy (łatwa), - odbytnica. 3. Dodatkowe informacje: - korpus wykonany z włókna szklanego i szkła akrylowego, - układ rozrodczy wykonany z silikonu, - możliwość podgrzania narządów wewnętrznych do naturalnej temperatury.
2) Wspólny Słownik Zamówień(CPV): 34999400-0,

3) Wartość części zamówienia(jeżeli zamawiający podaje informacje o wartości zamówienia):
Wartość bez VAT:
Waluta:
pln
4) Czas trwania lub termin wykonania:
okres w miesiącach:
okres w dniach: 30
data rozpoczęcia:
data zakończenia:
5) Kryteria oceny ofert:
KryteriumZnaczenie
cena60,00
termin wykonania zadania40,00

6) INFORMACJE DODATKOWE:


Część nr: 2Nazwa: „Ze szkoły na rynek pracy - wsparcie uczniów Zespołu Szkół Centrum Kształcenia Rolniczego im. Jadwigi Dziubińskiej w Starym Brześciu”-zakup i dostawa sprzętu ICT wraz z oprogramowaniem
1) Krótki opis przedmiotu zamówienia (wielkość, zakres, rodzaj i ilość dostaw, usług lub robót budowlanych lub określenie zapotrzebowania i wymagań) a w przypadku partnerstwa innowacyjnego -określenie zapotrzebowania na innowacyjny produkt, usługę lub roboty budowlane:Część II zamówienia: Zakup i dostawa sprzętu ICT wraz z oprogramowaniem. Lp. Nazwa Ilość Opis 1. Komputer stacjonarny i/lub równoważne, nie gorsze niż 30  Charakterystyka: komputer stacjonarny. Procesor: Intel klasy x86, minimum 6 rdzeniowy, zaprojektowany do pracy w komputerach stacjonarnych, taktowany zegarem co najmniej 3,0 GHz(z opcją boost), pamięcią L3 CPU co najmniej 6MB, osiągający w teście Passmark minimum 11000 pkt.(należy dostarczyć wynik testu na wezwanie zamawiającego) Pamięć operacyjna: minimum 16 GB DDR4 możliwość rozbudowy do min 32 GB, Płyta główna: dostosowana do pozostałych komponentów. Dysk twardy: min. SSD 256 GB,. zawierający partycję RECOVERY umożliwiającą odtworzenie systemu operacyjnego fabrycznie zainstalowanego na komputerze po awarii. Dysk zainstalowany fabrycznie. Grafika: niezintegrowana, z pamięcią własną minimum 2GB DDR3 i 64-bitowym interfejsem pamięci z obsługą DirectX 12, OpenGL 4.4. Wyjścia DVI-D / D-sub / HDMI, nie dopuszcza się chłodzenia pasywnego. Wyposażenie multimedialne: karta dźwiękowa zintegrowana z płytą główną, zgodna ze standardem High Definition Audio. Obudowa: typu midi-tower, zaprojektowana i wykonana przez producenta komputera, opatrzona trwałym logo producenta, metalowa. Obudowa musi umożliwiać serwisowanie. Zasilacz: o mocy min. 500W Active PFC. Wbudowane porty i złącza: porty wideo: HDMI, VGA lub DVI-D; min. 6 x USB wyprowadzonych na zewnątrz obudowy: minimum 2 porty USB z przodu i 4 portów USB z tyłu; wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera) portów USB nie może być osiągnięta w wyniku stosowania konwerterów, przejściówek itp.; port sieciowy RJ-45; porty audio: wyjście słuchawek i wejście mikrofonowe – zarówno z przodu jak i z tyłu obudowy oraz dodatkowe wyjście liniowe z tyłu obudowy – możliwość podłączenia systemu audio 5.1; karta sieciowa 10/100/1000 Ethernet RJ 45 (zintegrowana) z obsługą ASF 2.0, ACPI. Ergonomia: maksymalnie 24 dB z pozycji operatora trybie IDLE, pomiar zgodny z normą ISO 9296 / ISO 7779; wymaga się dostarczenia odpowiedniego certyfikatu lub deklaracji producenta. Monitor: LED; ekran: podświetlenie LED; technologia matrycy IPS matowa; typ ekranu: Full HD; przekątna: min 24 cala, rozdzielczość: 1920 x 1080, jasność min 250 cd/m2, kontrast statyczny: 1000:1; głośniki stereo wbudowane w obudowę monitora, złącze D-SUB wraz z dołączonym kablem lub złącze DVI wraz z dołączonym kablem, HDMI – min. 1 szt. lub Display Port– 1 szt. wraz z dołączonym kablem. Wbudowane napędy optyczne: nagrywarka DVD +/- RW. Zainstalowany system operacyjny: System spełniający wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji: 1. Dostępne dwa rodzaje graficznego interfejsu użytkownika: a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy, b. Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych. 2. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego. 3. Interfejs użytkownika dostępny w co najmniej polskim i angielskim. 4. Możliwość tworzenia pulpitów wirtualnych, przenoszenia aplikacji pomiędzy pulpitami i przełączanie się pomiędzy pulpitami za pomocą skrótów klawiaturowych lub GUI. 5. Wbudowane w system operacyjny minimum dwie przeglądarki Internetowe. 6. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych. 7. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, pomoc, komunikaty systemowe, menedżer plików. 8. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim. 9. Wbudowany system pomocy w języku polskim. 10. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących). 11. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego. 12. Możliwość dostarczania poprawek do systemu operacyjnego w modelu peer-to-peer. 13. Możliwość sterowania czasem dostarczania nowych wersji systemu operacyjnego, możliwość centralnego opóźniania dostarczania nowej wersji o minimum 4 miesiące. 14. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników. 15. Możliwość dołączenia systemu do usługi katalogowej on-premise lub w chmurze. 16. Umożliwienie zablokowania urządzenia w ramach danego konta tylko do uruchamiania wybranej aplikacji - tryb "kiosk". 17. Możliwość automatycznej synchronizacji plików i folderów roboczych znajdujących się na firmowym serwerze plików w centrum danych z prywatnym urządzeniem, bez konieczności łączenia się z siecią VPN z poziomu folderu użytkownika zlokalizowanego w centrum danych firmy. 18. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem. 19. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe. 20. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej. 21. Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci. 22. Możliwość przywracania systemu operacyjnego do stanu początkowego z pozostawieniem plików użytkownika. 23. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu). 24. Wbudowany mechanizm wirtualizacji typu hypervisor. 25. Wbudowana możliwość zdalnego dostępu do systemu i pracy zdalnej z wykorzystaniem pełnego interfejsu graficznego. 26. Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego. 27. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych, zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6. 28. Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.). 29. Możliwość zdefiniowania zarządzanych aplikacji w taki sposób aby automatycznie szyfrowały pliki na poziomie systemu plików. Blokowanie bezpośredniego kopiowania treści między aplikacjami zarządzanymi a niezarządzanymi. 30. Wbudowany system uwierzytelnienia dwuskładnikowego oparty o certyfikat lub klucz prywatny oraz PIN lub uwierzytelnienie biometryczne. 31. Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami. 32. Wbudowany system szyfrowania dysku twardego ze wsparciem modułu TPM. 33. Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania dysku w usługach katalogowych. 34. Możliwość tworzenia wirtualnych kart inteligentnych. 35. Wsparcie dla firmware UEFI i funkcji bezpiecznego rozruchu (SecureBoot). 36. Wbudowany w system, wykorzystywany automatycznie przez wbudowane przeglądarki filtr reputacyjny URL. 37. Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny. 38. Mechanizmy logowania w oparciu o: a. Login i hasło, b. Karty inteligentne i certyfikaty (smartcard), c. Wirtualne karty inteligentne i certyfikaty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM), d. Certyfikat/Klucz i PIN, e. Certyfikat/Klucz i uwierzytelnienie biometryczne. 39. Wsparcie dla uwierzytelniania na bazie Kerberos v. 5. 40. Wbudowany agent do zbierania danych na temat zagrożeń na stacji roboczej. 41. Wsparcie .NET Framework 2.x, 3.x i 4.x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach. 42. Wsparcie dla VBScript – możliwość uruchamiania interpretera poleceń. 43. Wsparcie dla PowerShell 5.x – możliwość uruchamiania interpretera poleceń. 44. Najnowszy stabilny system operacyjny w języku polskim, w pełni obsługujący pracę w domenie i kontrolę użytkowników w technologii Active Directory, zcentralizowane zarządzanie oprogramowaniem i konfigurację systemu w technologii Group Policy. 2 Zestaw (mysz, klawiatura, oprogramowanie x2 rodzaje) i/lub równoważne, nie gorsze niż 30 zestawów  Klawiatura: przewodowa USB w układzie US-QWERTY, polskie znaki zgodne z układem MS Windows "polski programistyczny"; minimalna długość przewodu: 1,5 m.  Mysz: przewodowa ze złączem USB, 2 przyciski + rolka; minimalna długość przewodu: 1,5 m.  Oprogramowanie biurowe: Oprogramowanie biurowe - kompletny pakiet oprogramowania biurowego musi spełniać następujące wymagania: Wymagania odnośnie interfejsu użytkownika: 1. Pełna polska wersja językowa interfejsu użytkownika. 2. Edycja 2019 lub nowsza. 3. Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych. 4. Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub funkcjonalnie równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej ma być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się. 5. Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie, który spełnia następujące warunki: a) posiada kompletny i publicznie dostępny opis formatu, b) ma zdefiniowany układ informacji w postaci XML zgodnie z Tabelą B1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766), c) umożliwia wykorzystanie schematów XML, d) obsługuje w ramach standardu formatu podpis elektroniczny zgodnie z Tabelą A.1.1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766). 6. Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji oraz udostępniać narzędzia umożliwiające dystrybucję odpowiednich szablonów do właściwych odbiorców. 7. W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy). 8. Do aplikacji musi być dostępna pełna dokumentacja w języku polskim. 9. Pakiet zintegrowanych aplikacji biurowych musi zawierać: a) edytor tekstów, b) arkusz kalkulacyjny, c) narzędzie do przygotowywania i prowadzenia prezentacji, d) narzędzie do tworzenia i wypełniania formularzy elektronicznych, e) narzędzie do tworzenia drukowanych materiałów informacyjnych, f) narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami), g) tworzenie bazy danych. 10. Edytor tekstów musi umożliwiać: a) edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty, b) wstawianie oraz formatowanie tabel, c) wstawianie oraz formatowanie obiektów graficznych, d) wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne), e) automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków, f) automatyczne tworzenie spisów treści, g) formatowanie nagłówków i stopek stron, h) sprawdzanie pisowni w języku polskim, i) śledzenie zmian wprowadzonych przez użytkowników, j) nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności, k) określenie układu strony (pionowa/pozioma), l) wydruk dokumentów, m) wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną, n) pracę na dokumentach utworzonych przy pomocy MS Word 2019 lub MS Word 2019 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu; m) zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji. 11. Arkusz kalkulacyjny musi umożliwiać: a) tworzenie raportów tabelarycznych, b) tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych, c) tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu, d) tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice), e) obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych, f) tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych, g) wyszukiwanie i zamianę danych; wykonywanie analiz danych przy użyciu formatowania warunkowego, h) nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie, i) nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności, j) formatowanie czasu, daty i wartości finansowych z polskim formatem, k) zapis wielu arkuszy kalkulacyjnych w jednym pliku, l) zachowanie pełnej zgodności z formatami plików utworzonych za pomocą oprogramowania MS Excel 2003 oraz MS Excel 2007, z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń, m) zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji. 12. Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać: a) przygotowywanie prezentacji multimedialnych, które będą prezentowane przy użyciu projektora multimedialnego, drukowane w formacie umożliwiającym robienie notatek, zapisane jako prezentacja tylko do odczytu, b) nagrywanie narracji i dołączanie jej do prezentacji, c) opatrywanie slajdów notatkami dla prezentera, d) umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo, e) umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego, f) odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym, g) możliwość tworzenia animacji obiektów i całych slajdów, h) prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera, i) pełna zgodność z formatami plików utworzonych za pomocą oprogramowania MS PowerPoint 2019 i MS PowerPoint 2019. 13. Narzędzie do tworzenia i wypełniania formularzy elektronicznych musi umożliwiać: a) przygotowanie formularza elektronicznego i zapisanie go w pliku w formacie XML bez konieczności programowania, b) umieszczenie w formularzu elektronicznym pól tekstowych, wyboru, daty, list rozwijanych, tabel zawierających powtarzające się zestawy pól do wypełnienia oraz przycisków, c) utworzenie w obrębie jednego formularza z jednym zestawem danych kilku widoków z różnym zestawem elementów, dostępnych dla różnych użytkowników, d) pobieranie danych do formularza elektronicznego z plików XML lub z lokalnej bazy danych wchodzącej w skład pakietu narzędzi biurowych, e) możliwość pobierania danych z platformy do pracy grupowej, f) przesłanie danych przy użyciu usługi Web (tzw. webservice), g) wypełnianie formularza elektronicznego i zapisywanie powstałego w ten sposób dokumentu w pliku w formacie XML, h) podpis elektroniczny formularza elektronicznego i dokumentu powstałego z jego wypełnienia. 14. Narzędzie do tworzenia drukowanych materiałów informacyjnych musi umożliwiać: a) tworzenie i edycję drukowanych materiałów informacyjnych, b) tworzenie materiałów przy użyciu dostępnych z narzędziem szablonów: broszur, biuletynów, katalogów, c) edycję poszczególnych stron materiałów, d) podział treści na kolumny, e) umieszczanie elementów graficznych, f) wykorzystanie mechanizmu korespondencji seryjnej, g) płynne przesuwanie elementów po całej stronie publikacji, h) eksport publikacji do formatu PDF oraz TIFF, i) wydruk publikacji; możliwość przygotowywania materiałów do wydruku w standardzie CMYK. 15. Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać: a) pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego, b) filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców, c) tworzenie katalogów, pozwalających katalogować pocztę elektroniczną, d) tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy, e) oflagowanie poczty elektronicznej z określeniem terminu przypomnienia, f) zarządzanie kalendarzem, g) udostępnianie kalendarza innym użytkownikom, h) przeglądanie kalendarza innych użytkowników, i) zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach, j) zarządzanie listą zadań, k) zlecanie zadań innym użytkownikom, l) zarządzanie listą kontaktów, m) udostępnianie listy kontaktów innym użytkownikom, n) przeglądanie listy kontaktów innych użytkowników, o) możliwość przesyłania kontaktów innym użytkownikom. Oprogramowanie antywirusowe: Stacje 1. Pełne wsparcie dla systemu Windows 2000/2003/XP/PC Tablet/Vista/ Windows 2008/ Windows 7. 2. Wsparcie dla Windows Security Center (Windows XP SP2). 3. Wsparcie dla 32- i 64-bitowej wersji systemu Windows. 4. Wersja programu dla stacji roboczych Windows dostępna zarówno języku polskim jak i angielskim. 5. Pomoc w programie (help) w języku polskim. 6. Dokumentacja do programu dostępna w języku polskim. 7. Skuteczność programu potwierdzona nagrodami VB100 i co najmniej dwie inne niezależne organizacje np. ICSA labs lub Check Mark. Ochrona antywirusowa i antyspyware 8. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 9. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 10. Wbudowana technologia do ochrony przed rootkitami. 11. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 12. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. 13. System powinien oferować administratorowi możliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak – nie wykonywało danego zadania. 14. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). 15. Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 16. Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania „na żądanie” i według harmonogramu. 17. Możliwość skanowania dysków sieciowych i dysków przenośnych. 18. Skanowanie plików spakowanych i skompresowanych. 19. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń). 20. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. 21. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. 22. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. 23. Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego). 24. Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail. 25. Skanowanie i oczyszczanie poczty przychodzącej POP3 "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). 26. Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 27. Możliwość definiowania różnych portów dla POP3, na których ma odbywać się skanowanie. 28. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail. 29. Możliwość skanowania na żądanie lub według harmonogramu baz Outlook Express-a. 30. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie. 31. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występujące w nawie strony. 32. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. 33. Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie. 34. Wbudowane dwa niezależne moduły heurystyczne – jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru z jaką heurystyka ma odbywać się skanowanie – z użyciem jednej i/lub obu metod jednocześnie. 35. Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów. 36. Aktualizacje modułów analizy heurystycznej. 37. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. 38. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. 39. Wysyłanie zagrożeń do laboratorium powinno być możliwe z serwera zdalnego zarządzania i lokalnie z każdej stacji roboczej w przypadku komputerów mobilnych. 40. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń powinny być w pełni anonimowe. 41. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. 42. Możliwość automatycznego wysyłania powiadomienia o wykrytych zagrożeniach do dowolnej stacji roboczej w sieci lokalnej. 43. W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i/lub administratora poprzez e-mail. 44. Interfejs programu powinien oferować funkcję pracy w trybie bez grafiki, gdzie cały interfejs wyświetlany jest w formie formatek i tekstu. 45. Interfejs programu powinien mieć możliwość automatycznego aktywowania trybu bez grafiki w momencie, gdy użytkownik przełączy system Windows w tryb wysokiego kontrastu. 46. Program powinien umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS i POP3S. 47. Program powinien skanować ruch HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe. 48. Administrator powinien mieć możliwość zdefiniowania portów TCP na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego. 49. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła. 50. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet gdy posiada ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program powinien pytać o hasło. 51. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby deinstalacji powinno być takie same. 52. Program powinien być w pełni zgodny z technologią CISCO NAC. 53. Program powinien mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji – poinformować o tym użytkownika waz z listą niezainstalowanych aktualizacji. 54. Program powinien mieć możliwość definiowania typu aktualizacji systemowych, o braku których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie, powinna także istnieć opcja wyłączenia tego mechanizmu. 55. Po instalacji programu, użytkownik powinien mieć możliwość przygotowania płyty CD, DVD lub pamięci USB z której będzie w stanie uruchomi komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. 56. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku. 57. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien pracować w trybie graficznym. 58. Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB. 59. Funkcja blokowania portów USB powinna umożliwiać administratorowi zdefiniowanie listy portów USB w komputerze które nie będą blokowane (wyjątki). 60. Program powinien być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. 61. Funkcja generująca taki log powinna oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowi dla niego zagrożenie bezpieczeństwa. 62. Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. 63. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń. 64. Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej lub serwera (program antywirusowy z wbudowanym serwerem HTTP). 65. Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. 66. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). 67. Do każdego zadania aktualizacji można przypisad dwa różne profile z innymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). 68. Możliwość przypisania 2 profili aktualizacyjnych z różnymi ustawieniami do jednego zadania aktualizacji. Przykładowo, domyślny profil aktualizuje z sieci lokalnej a w przypadku jego niedostępności wybierany jest profil rezerwowy pobierający aktualizację z Internetu. 69. Program wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, antyspam). 70. Praca programu musi być niezauważalna dla użytkownika. 71. Program powinien posiada dwie wersje interfejsu (standardowy – z ukrytą częścią ustawie oraz zaawansowany – z widocznymi wszystkimi opcjami). 72. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania. 73. Możliwość współpracy z minimum dwoma niezależnymi serwerami centralnej administracji w taki sposób, że oprogramowanie łączy się do głównego serwera i w przypadku niepowodzenia automatycznie nawiązuje połączenie z serwerem zapasowym. 74. Zarówno dla głównego serwera zarządzającego jak i dla zapasowego, administrator powinien mieć możliwość zdefiniowania niezależnie adresu IP lub nazwy hosta, portu, na którym pracuje serwer oraz hasła do autoryzacji w tym serwerze. Ochrona przed spamem 1. Ochrona antyspamowa dla programów pocztowych MS Outlook, Outlook Express, Windows Mail, Windows Live Mail oraz Mozilla Thunderbird wykorzystująca filtry Bayes-a, białą i czarną listę oraz bazę charakterystyk wiadomości spamowych. 2. Program powinien umożliwiać uaktywnienie funkcji wyłączenia skanowania baz programu pocztowego po zmianie zawartości skrzynki odbiorczej. 3. Pełna integracja z programami pocztowymi MS Outlook, Outlook Express, Windows Mail, Windows Live Mail oraz Mozilla Thunderbird – antyspamowe funkcje programu dostępne są bezpośrednio z paska menu programu pocztowego. 4. Automatyczne wpisanie do białej listy wszystkich kontaktów z książki adresowej programu pocztowego. 5. Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu zintegrowanych z programem pocztowym. 6. Możliwość definiowania swoich własnych folderów, gdzie program pocztowy będzie umieszczać spam. 7. Możliwość zdefiniowania dowolnego Tag-u dodawanego do tematu wiadomości zakwalifikowanej jako spam. 8. Program powinien umożliwiać współpracę w swojej domyślnej konfiguracji z folderem „Wiadomości śmieci” obecnym w programie Microsoft Outlook. 9. Program powinien umożliwiać funkcjonalność, która po zmianie klasyfikacji wiadomości typu spam na pożądaną zmieni jej właściwość jako „nieprzeczytana” oraz w momencie zaklasyfikowania wiadomości jako spam na automatyczne ustawienie jej właściwości jako „przeczytana”. Zapora osobista (personal firewall) 1. Zapora osobista mogąca pracować jednym z 5 trybów: - tryb automatyczny – program blokuje cały ruch przychodzący i zezwala tylko na znane, bezpieczne połączenia wychodzące, - tryb automatyczny z wyjątkami - działa podobnie jak tryb automatyczny, ale umożliwia administratorowi zdefiniowanie wyjątków dla ruchu przychodzącego i wychodzącego w liście reguł, - tryb interaktywny – program pyta się o każde nowe nawiązywane połączenie i automatycznie tworzy dla niego regułę (na stałe lub tymczasowo), - tryb oparty na regułach – użytkownik/administrator musi ręcznie zdefiniować reguły określające jaki ruch jest blokowany a jaki przepuszczany. - tryb uczenia się – umożliwia zdefiniowanie przez administratora określonego okresu czasu, w którym oprogramowanie samo tworzy odpowiednie reguły zapory analizując aktywność sieciową danej stacji 2. Możliwość tworzenia list sieci zaufanych. 3. Możliwość dezaktywacji funkcji zapory sieciowej na kilka sposobów: pełna dezaktywacja wszystkich funkcji analizy ruchu sieciowego, tylko skanowanie chronionych protokołów oraz dezaktywacja do czasu ponownego uruchomienia komputera. 4. Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokołu, aplikacji i adresu komputera zdalnego. 5. Możliwość wyboru jednej z 3 akcji w trakcie tworzenia reguł w trybie interaktywnym: zezwól, zablokuj i pytaj o decyzję. 6. Możliwość powiadomienia użytkownika o nawiązaniu określonych połączeń oraz odnotowanie faktu nawiązania danego połączenia w dzienniku zdarzeń. 7. Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego typu ruchu. 8. Możliwość zdefiniowania wielu niezależnych zestawów reguł dla każdej sieci, w której pracuje komputer w tym minimum dla strefy zaufanej i sieci Internet. 9. Wbudowany system IDS z detekcją prób ataków, anomalii w pracy sieci oraz wykrywaniem aktywności wirusów sieciowych. 10. Wykrywanie zmian w aplikacjach korzystających z sieci i monitorowanie o tym zdarzeniu. 11. Podczas tworzenia reguł, program powinien oferować pełne wsparcie zarówno dla protokołu IPv4 jak i dla standardu IPv6. 12. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. 13. Możliwość tworzenia profili pracy zapory osobistej w zależności od wykrytej sieci. 14. Administrator ma możliwość sprecyzowania, który profil zapory powinien zostać zaaplikowany po wykryciu danej sieci. 15. Profile mają możliwość automatycznego przełączania, bez ingerencji użytkownika lub administratora. 16. Autoryzacja stref ma się odbywać min. w oparciu o: zaaplikowany profil połączenia, adres serwera DNS, sufiks domeny, adres domyślnej bramy, adres serwera WINS, adres serwera DHCP, lokalny adres IP, identyfikator SSID, szyfrowaniu sieci bezprzewodowej lub jego braku, aktywności połączenia bezprzewodowego lub jego braku, aktywności wyłącznie jednego połączenia sieciowego lub wielu połączeń sieciowych konkretny interfejs sieciowy w systemie. 17. Podczas konfiguracji autoryzacji sieci, administrator powinien mieć możliwość definiowania adresów IP dla lokalnego połączenia, adresu IP serwera DHCP, adresu serwera DNS oraz adresu IP serwera WINS zarówno z wykorzystaniem adresów IPv4 jak i IPv6. 18. Opcje związane z autoryzacją stref powinny oferować opcje łączenia (np. lokalny adres IP i adres serwera DNS) w dowolnej kombinacji celem zwiększenia dokładności identyfikacji danej sieci. 19. Możliwość aktualizacji sterowników zapory osobistej po restarcie komputera. 3. Program do układania dawek pokarmowych i/lub równoważne, nie gorsze niż 1 Przedmiotem dostawy jest program komputerowy służący do opracowywania receptur paszowych dla różnych gatunków zwierząt. Głównym zadaniem programu jest bilansowanie i optymalizacja mieszanek paszowych pełnoporcjowych i uzupełniających, premiksów, mieszanek treściwych oraz dawek pokarmowych. Podstawowe funkcje/cechy programu: 1. Program ma umożliwiać optymalizacje mieszanek pełnoporcjowych, uzupełniających i premiksów. Powinien zawierać/umożliwiać: • wbudowaną baza składników pokarmowych, zwierząt, • dodatkowo opcja poszerzenia bazy o własne surowce i składniki, własne zalecenia żywieniowe, własne grupy zwierząt, • tworzenie kopii zapasowych bazy danych, • możliwość wydruku raportów oraz eksportu raportów do PDF, Word, Excel, • wersja dla szkół. 2. Wymagana liczba lat licencji: bezterminowo. 3. Licencja na 16 stanowisk: 15 stanowisk + 1 stanowisko administracyjne. 4 Program (aplikacja) do zarządzania w branży rolnej i/lub równoważne, nie gorsze niż 1 Przedmiotem dostawy jest oprogramowanie do zarządzania w prowadzeniu produkcji rolniczej. 1. Podstawowe funkcje/cechy oprogramowania: • Cztery moduły obszarach: - ewidencji zasobów np. gruntów, zwierząt, urządzeń, - produkcji- wielkość i rodzaj produkcji z uwzględnieniem lat, miesięcy, dni, - zakupów- rozliczanie zakupów, tworzenie grupy zakupowej, - finansów- analiza rentowności, tworzenie prognoz. 2. Wymagana liczba lat licencji: bezterminowo. 3. Licencja na 16 stanowisk: 15 stanowisk + 1 stanowisko administracyjne. 5 Drony i/lub równoważne, nie gorsze niż 6  Typ: latający, quadrocopter - DRON Komunikacja: 2.4 GHz; 5.8 GHz Nawigacja: GLONASS; GPS Sterowanie: kontroler + podgląd na smartfonie lub tablecie z systemem iOS, Android Prędkość maksymalna: 68 km/h Prędkość wznoszenia: min.4 m/s Prędkość opadania: min.3 m/s Zasięg: min. 6000 m Bateria: 3500 mAh, Li-Polymer Czas pracy: 34 min Kamera: min.48 Mpix Matryca: 1/2" CMOS Przysłona: f/2.8 Kąt widzenia kamery: 84° Stabilizacja kamery: 3-osiowy gimbal Rozdzielczość wideo: 4K, 2160p, do 60 fps; 4K, 2160p, do 30 fps; 2.7K, 1520p, do 60 fps; 2.7K, 1520p, do 30 fps; FullHD, 1080p, do 240 fps; FullHD, 1080p, do 120 fps; FullHD, 1080p, do 60 fps; FullHD, 1080p, do 30 fps Kodowanie wideo: H.265; H.264; MPEG-4 Rozdzielczość zdjęć: 8000 × 6000 Format zdjęć: JPEG; RAW Pamięć wewnętrzna: 8 GB Obsługa kart pamięci: microSD (do 256 GB) Dodatkowe informacje: zawis w powietrzu; Transmisja strumieniowa zdjęć i wideo synchronizowana w czasie rzeczywistym; Jakość transmitowanego obrazu: 720P/30fps, 1080P/30fps; Składane ramiona; HDR; Zdjęcia seryjne 3/5/7 klatek Dołączone akcesoria: ładowarka; bateria; kabel micro USB; kabel RC Lightning; kabel RC USB-C; śmigła - 6 szt.; aparatura sterująca; zapasowe drążki; osłona gimbala.
2) Wspólny Słownik Zamówień(CPV): 30213300-8, 48000000-8, 34711200-6

3) Wartość części zamówienia(jeżeli zamawiający podaje informacje o wartości zamówienia):
Wartość bez VAT:
Waluta:
pln
4) Czas trwania lub termin wykonania:
okres w miesiącach:
okres w dniach: 30
data rozpoczęcia:
data zakończenia:
5) Kryteria oceny ofert:
KryteriumZnaczenie
cena60,00
termin wykonania zadania40,00

6) INFORMACJE DODATKOWE:






Ogłoszenie nr 510236720-N-2020 z dnia 24.11.2020 r.
Zespół Szkół Centrum Kształcenia Rolniczego im. Jadwigi Dziubińskiej w Starym Brześciu: „Ze szkoły na rynek pracy - wsparcie uczniów Zespołu Szkół Centrum Kształcenia Rolniczego im. Jadwigi Dziubińskiej w Starym Brześciu”-zakup i dostawa modelu sztucznej krowy oraz sprzętu ICT wraz z oprogramowaniem

OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA - Dostawy

Zamieszczanie ogłoszenia:
obowiązkowe

Ogłoszenie dotyczy:
zamówienia publicznego

Zamówienie dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej

tak
Nazwa projektu lub programu
PROJEKT DOFINANSOWANY W RAMACH REGIONALNEGO PROGRAMU OPERACYJNEGO WOJEWÓDZTWA KUJAWSKO-POMORSKIEGO NA LATA 2014-2020 WSPÓŁFINANSOWANEGO ZE ŚRODKÓW EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO UMOWA NR: UM_WR.041.2.148.2020

Zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych:
tak
Numer ogłoszenia: 609963-N-2020

Ogłoszenie o zmianie ogłoszenia zostało zamieszczone w Biuletynie Zamówień Publicznych:
nie

SEKCJA I: ZAMAWIAJĄCY


I. 1) NAZWA I ADRES:
Zespół Szkół Centrum Kształcenia Rolniczego im. Jadwigi Dziubińskiej w Starym Brześciu, Krajowy numer identyfikacyjny 96968000000000, ul. Stary Brześć  14, 87-880  Brześć Kujawski, woj. kujawsko-pomorskie, państwo Polska, tel. 542 521 225, e-mail starybrzesc@interia.pl, faks 542 521 225.
Adres strony internetowej (url): http://starybrzesc.pl

I.2) RODZAJ ZAMAWIAJĄCEGO:
Jednostki organizacyjne administracji samorządowej
SEKCJA II: PRZEDMIOT ZAMÓWIENIA

II.1) Nazwa nadana zamówieniu przez zamawiającego:

„Ze szkoły na rynek pracy - wsparcie uczniów Zespołu Szkół Centrum Kształcenia Rolniczego im. Jadwigi Dziubińskiej w Starym Brześciu”-zakup i dostawa modelu sztucznej krowy oraz sprzętu ICT wraz z oprogramowaniem

Numer referencyjny
(jeżeli dotyczy):
ZSCKR.210.1.2020

II.2) Rodzaj zamówienia:

Dostawy

II.3) Krótki opis przedmiotu zamówienia
(wielkość, zakres, rodzaj i ilość dostaw, usług lub robót budowlanych lub określenie zapotrzebowania i wymagań )
a w przypadku partnerstwa innowacyjnego - określenie zapotrzebowania na innowacyjny produkt, usługę lub roboty budowlane:

: 1.Przedmiotem zamówienia jest zakup i dostawa sztucznej krowy oraz sprzętu ICT wraz z oprogramowaniem dla potrzeb realizacji projektu „Ze szkoły na rynek pracy - wsparcie uczniów Zespołu Szkół Centrum Kształcenia Rolniczego im. Jadwigi Dziubińskiej w Starym Brześciu”-w ramach Regionalnego Programu Operacyjnego Województwa Kujawsko-Pomorskiego na lata 2014-2020 współfinansowanego ze środków Europejskiego Funduszu Społecznego. 2.Zakres rzeczowy: Część I zamówienia: Zakup i dostawa modelu sztucznej krowy do Zespołu Szkół. Lp. Nazwa Ilość Opis 1. Sztuczna krowa i/lub równoważne, nie gorsze niż: 1 1. Model naturalnej wielkości krowy (skala 1:1) do przeprowadzania szkoleń w zakresie inseminacji krów. Możliwość obserwacji działań osoby szkolonej przez instruktora poprzez okna z boku modelu. 2. Zawartość zestawu: - kompletny układ rozrodczy, - jedna szyjka macicy (łatwa), - odbytnica. 3. Dodatkowe informacje: - korpus wykonany z włókna szklanego i szkła akrylowego, - układ rozrodczy wykonany z silikonu, - możliwość podgrzania narządów wewnętrznych do naturalnej temperatury. Część II zamówienia: Zakup i dostawa sprzętu ICT wraz z oprogramowaniem. Lp. Nazwa Ilość Opis 1. Komputer stacjonarny i/lub równoważne, nie gorsze niż 30  Charakterystyka: komputer stacjonarny. Procesor: Intel klasy x86, minimum 6 rdzeniowy, zaprojektowany do pracy w komputerach stacjonarnych, taktowany zegarem co najmniej 3,0 GHz(z opcją boost), pamięcią L3 CPU co najmniej 6MB, osiągający w teście Passmark minimum 11000 pkt.(należy dostarczyć wynik testu na wezwanie zamawiającego) Pamięć operacyjna: minimum 16 GB DDR4 możliwość rozbudowy do min 32 GB, Płyta główna: dostosowana do pozostałych komponentów. Dysk twardy: min. SSD 256 GB,. zawierający partycję RECOVERY umożliwiającą odtworzenie systemu operacyjnego fabrycznie zainstalowanego na komputerze po awarii. Dysk zainstalowany fabrycznie. Grafika: niezintegrowana, z pamięcią własną minimum 2GB DDR3 i 64-bitowym interfejsem pamięci z obsługą DirectX 12, OpenGL 4.4. Wyjścia DVI-D / D-sub / HDMI, nie dopuszcza się chłodzenia pasynego. Wyposażenie multimedialne: karta dźwiękowa zintegrowana z płytą główną, zgodna ze standardem High Definition Audio. Obudowa: typu midi-tower, zaprojektowana i wykonana przez producenta komputera, opatrzona trwałym logo producenta, metalowa. Obudowa musi umożliwiać serwisowanie. Zasilacz: o mocy min. 500W Active PFC. Wbudowane porty i złącza: porty wideo: HDMI, VGA lub DVI-D; min. 6 x USB wyprowadzonych na zewnątrz obudowy: minimum 2 porty USB z przodu i 4 portów USB z tyłu; wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera) portów USB nie może być osiągnięta w wyniku stosowania konwerterów, przejściówek itp.; port sieciowy RJ-45; porty audio: wyjście słuchawek i wejście mikrofonowe – zarówno z przodu jak i z tyłu obudowy oraz dodatkowe wyjście liniowe z tyłu obudowy – możliwość podłączenia systemu audio 5.1; karta sieciowa 10/100/1000 Ethernet RJ 45 (zintegrowana) z obsługą ASF 2.0, ACPI. Ergonomia: maksymalnie 24 dB z pozycji operatora trybie IDLE, pomiar zgodny z normą ISO 9296 / ISO 7779; wymaga się dostarczenia odpowiedniego certyfikatu lub deklaracji producenta. Monitor: LED; ekran: podświetlenie LED; technologia matrycy IPS matowa; typ ekranu: Full HD; przekątna: min 24 cala, rozdzielczość: 1920 x 1080, jasność min 250 cd/m2, kontrast statyczny: 1000:1; głośniki stereo wbudowane w obudowę monitora, złącze D-SUB wraz z dołączonym kablem lub złącze DVI wraz z dołączonym kablem, HDMI – min. 1 szt. lub Display Port– 1 szt. wraz z dołączonym kablem. Wbudowane napędy optyczne: nagrywarka DVD +/- RW. Zainstalowany system operacyjny: System spełniający wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji: 1. Dostępne dwa rodzaje graficznego interfejsu użytkownika: a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy, b. Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych. 2. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego. 3. Interfejs użytkownika dostępny w co najmniej polskim i angielskim. 4. Możliwość tworzenia pulpitów wirtualnych, przenoszenia aplikacji pomiędzy pulpitami i przełączanie się pomiędzy pulpitami za pomocą skrótów klawiaturowych lub GUI. 5. Wbudowane w system operacyjny minimum dwie przeglądarki Internetowe. 6. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych. 7. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, pomoc, komunikaty systemowe, menedżer plików. 8. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim. 9. Wbudowany system pomocy w języku polskim. 10. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących). 11. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego. 12. Możliwość dostarczania poprawek do systemu operacyjnego w modelu peer-to-peer. 13. Możliwość sterowania czasem dostarczania nowych wersji systemu operacyjnego, możliwość centralnego opóźniania dostarczania nowej wersji o minimum 4 miesiące. 14. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników. 15. Możliwość dołączenia systemu do usługi katalogowej on-premise lub w chmurze. 16. Umożliwienie zablokowania urządzenia w ramach danego konta tylko do uruchamiania wybranej aplikacji - tryb "kiosk". 17. Możliwość automatycznej synchronizacji plików i folderów roboczych znajdujących się na firmowym serwerze plików w centrum danych z prywatnym urządzeniem, bez konieczności łączenia się z siecią VPN z poziomu folderu użytkownika zlokalizowanego w centrum danych firmy. 18. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem. 19. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe. 20. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej. 21. Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci. 22. Możliwość przywracania systemu operacyjnego do stanu początkowego z pozostawieniem plików użytkownika. 23. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu). 24. Wbudowany mechanizm wirtualizacji typu hypervisor. 25. Wbudowana możliwość zdalnego dostępu do systemu i pracy zdalnej z wykorzystaniem pełnego interfejsu graficznego. 26. Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego. 27. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych, zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6. 28. Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.). 29. Możliwość zdefiniowania zarządzanych aplikacji w taki sposób aby automatycznie szyfrowały pliki na poziomie systemu plików. Blokowanie bezpośredniego kopiowania treści między aplikacjami zarządzanymi a niezarządzanymi. 30. Wbudowany system uwierzytelnienia dwuskładnikowego oparty o certyfikat lub klucz prywatny oraz PIN lub uwierzytelnienie biometryczne. 31. Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami. 32. Wbudowany system szyfrowania dysku twardego ze wsparciem modułu TPM. 33. Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania dysku w usługach katalogowych. 34. Możliwość tworzenia wirtualnych kart inteligentnych. 35. Wsparcie dla firmware UEFI i funkcji bezpiecznego rozruchu (SecureBoot). 36. Wbudowany w system, wykorzystywany automatycznie przez wbudowane przeglądarki filtr reputacyjny URL. 37. Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny. 38. Mechanizmy logowania w oparciu o: a. Login i hasło, b. Karty inteligentne i certyfikaty (smartcard), c. Wirtualne karty inteligentne i certyfikaty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM), d. Certyfikat/Klucz i PIN, e. Certyfikat/Klucz i uwierzytelnienie biometryczne. 39. Wsparcie dla uwierzytelniania na bazie Kerberos v. 5. 40. Wbudowany agent do zbierania danych na temat zagrożeń na stacji roboczej. 41. Wsparcie .NET Framework 2.x, 3.x i 4.x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach. 42. Wsparcie dla VBScript – możliwość uruchamiania interpretera poleceń. 43. Wsparcie dla PowerShell 5.x – możliwość uruchamiania interpretera poleceń. 44. Najnowszy stabilny system operacyjny w języku polskim, w pełni obsługujący pracę w domenie i kontrolę użytkowników w technologii Active Directory, zcentralizowane zarządzanie oprogramowaniem i konfigurację systemu w technologii Group Policy. 2 Zestaw (mysz, klawiatura, oprogramowanie x2 rodzaje) i/lub równoważne, nie gorsze niż 30 zestawów  Klawiatura: przewodowa USB w układzie US-QWERTY, polskie znaki zgodne z układem MS Windows "polski programistyczny"; minimalna długość przewodu: 1,5 m. Mysz: przewodowa ze złączem USB, 2 przyciski + rolka; minimalna długość przewodu: 1,5 m. Oprogramowanie biurowe: Oprogramowanie biurowe - kompletny pakiet oprogramowania biurowego musi spełniać następujące wymagania: Wymagania odnośnie interfejsu użytkownika: 1. Pełna polska wersja językowa interfejsu użytkownika. 2. Edycja 2019 lub nowsza. 3. Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych. 4. Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub funkcjonalnie równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej ma być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się. 5. Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie, który spełnia następujące warunki: a) posiada kompletny i publicznie dostępny opis formatu, b) ma zdefiniowany układ informacji w postaci XML zgodnie z Tabelą B1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766), c) umożliwia wykorzystanie schematów XML, d) obsługuje w ramach standardu formatu podpis elektroniczny zgodnie z Tabelą A.1.1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766). 6. Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji oraz udostępniać narzędzia umożliwiające dystrybucję odpowiednich szablonów do właściwych odbiorców. 7. W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy). 8. Do aplikacji musi być dostępna pełna dokumentacja w języku polskim. 9. Pakiet zintegrowanych aplikacji biurowych musi zawierać: a) edytor tekstów, b) arkusz kalkulacyjny, c) narzędzie do przygotowywania i prowadzenia prezentacji, d) narzędzie do tworzenia i wypełniania formularzy elektronicznych, e) narzędzie do tworzenia drukowanych materiałów informacyjnych, f) narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami), g) tworzenie bazy danych. 10. Edytor tekstów musi umożliwiać: a) edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty, b) wstawianie oraz formatowanie tabel, c) wstawianie oraz formatowanie obiektów graficznych, d) wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne), e) automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków, f) automatyczne tworzenie spisów treści, g) formatowanie nagłówków i stopek stron, h) sprawdzanie pisowni w języku polskim, i) śledzenie zmian wprowadzonych przez użytkowników, j) nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności, k) określenie układu strony (pionowa/pozioma), l) wydruk dokumentów, m) wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną, n) pracę na dokumentach utworzonych przy pomocy MS Word 2019 lub MS Word 2019 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu; m) zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji. 11. Arkusz kalkulacyjny musi umożliwiać: a) tworzenie raportów tabelarycznych, b) tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych, c) tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu, d) tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice), e) obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych, f) tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych, g) wyszukiwanie i zamianę danych; wykonywanie analiz danych przy użyciu formatowania warunkowego, h) nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie, i) nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności, j) formatowanie czasu, daty i wartości finansowych z polskim formatem, k) zapis wielu arkuszy kalkulacyjnych w jednym pliku, l) zachowanie pełnej zgodności z formatami plików utworzonych za pomocą oprogramowania MS Excel 2003 oraz MS Excel 2007, z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń, m) zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji. 12. Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać: a) przygotowywanie prezentacji multimedialnych, które będą prezentowane przy użyciu projektora multimedialnego, drukowane w formacie umożliwiającym robienie notatek, zapisane jako prezentacja tylko do odczytu, b) nagrywanie narracji i dołączanie jej do prezentacji, c) opatrywanie slajdów notatkami dla prezentera, d) umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo, e) umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego, f) odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym, g) możliwość tworzenia animacji obiektów i całych slajdów, h) prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera, i) pełna zgodność z formatami plików utworzonych za pomocą oprogramowania MS PowerPoint 2019 i MS PowerPoint 2019. 13. Narzędzie do tworzenia i wypełniania formularzy elektronicznych musi umożliwiać: a) przygotowanie formularza elektronicznego i zapisanie go w pliku w formacie XML bez konieczności programowania, b) umieszczenie w formularzu elektronicznym pól tekstowych, wyboru, daty, list rozwijanych, tabel zawierających powtarzające się zestawy pól do wypełnienia oraz przycisków, c) utworzenie w obrębie jednego formularza z jednym zestawem danych kilku widoków z różnym zestawem elementów, dostępnych dla różnych użytkowników, d) pobieranie danych do formularza elektronicznego z plików XML lub z lokalnej bazy danych wchodzącej w skład pakietu narzędzi biurowych, e) możliwość pobierania danych z platformy do pracy grupowej, f) przesłanie danych przy użyciu usługi Web (tzw. webservice), g) wypełnianie formularza elektronicznego i zapisywanie powstałego w ten sposób dokumentu w pliku w formacie XML, h) podpis elektroniczny formularza elektronicznego i dokumentu powstałego z jego wypełnienia. 14. Narzędzie do tworzenia drukowanych materiałów informacyjnych musi umożliwiać: a) tworzenie i edycję drukowanych materiałów informacyjnych, b) tworzenie materiałów przy użyciu dostępnych z narzędziem szablonów: broszur, biuletynów, katalogów, c) edycję poszczególnych stron materiałów, d) podział treści na kolumny, e) umieszczanie elementów graficznych, f) wykorzystanie mechanizmu korespondencji seryjnej, g) płynne przesuwanie elementów po całej stronie publikacji, h) eksport publikacji do formatu PDF oraz TIFF, i) wydruk publikacji; możliwość przygotowywania materiałów do wydruku w standardzie CMYK. 15. Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać: a) pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego, b) filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców, c) tworzenie katalogów, pozwalających katalogować pocztę elektroniczną, d) tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy, e) oflagowanie poczty elektronicznej z określeniem terminu przypomnienia, f) zarządzanie kalendarzem, g) udostępnianie kalendarza innym użytkownikom, h) przeglądanie kalendarza innych użytkowników, i) zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach, j) zarządzanie listą zadań, k) zlecanie zadań innym użytkownikom, l) zarządzanie listą kontaktów, m) udostępnianie listy kontaktów innym użytkownikom, n) przeglądanie listy kontaktów innych użytkowników, o) możliwość przesyłania kontaktów innym użytkownikom. Oprogramowanie antywirusowe: Stacje 1. Pełne wsparcie dla systemu Windows 2000/2003/XP/PC Tablet/Vista/ Windows 2008/ Windows 7. 2. Wsparcie dla Windows Security Center (Windows XP SP2). 3. Wsparcie dla 32- i 64-bitowej wersji systemu Windows. 4. Wersja programu dla stacji roboczych Windows dostępna zarówno języku polskim jak i angielskim. 5. Pomoc w programie (help) w języku polskim. 6. Dokumentacja do programu dostępna w języku polskim. 7. Skuteczność programu potwierdzona nagrodami VB100 i co najmniej dwie inne niezależne organizacje np. ICSA labs lub Check Mark. Ochrona antywirusowa i antyspyware 8. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 9. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 10. Wbudowana technologia do ochrony przed rootkitami. 11. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 12. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. 13. System powinien oferować administratorowi możliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak – nie wykonywało danego zadania. 14. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). 15. Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 16. Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania „na żądanie” i według harmonogramu. 17. Możliwość skanowania dysków sieciowych i dysków przenośnych. 18. Skanowanie plików spakowanych i skompresowanych. 19. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń). 20. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. 21. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. 22. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. 23. Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego). 24. Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail. 25. Skanowanie i oczyszczanie poczty przychodzącej POP3 "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). 26. Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 27. Możliwość definiowania różnych portów dla POP3, na których ma odbywać się skanowanie. 28. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail. 29. Możliwość skanowania na żądanie lub według harmonogramu baz Outlook Express-a. 30. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie. 31. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występujące w nawie strony. 32. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. 33. Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie. 34. Wbudowane dwa niezależne moduły heurystyczne – jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru z jaką heurystyka ma odbywać się skanowanie – z użyciem jednej i/lub obu metod jednocześnie. 35. Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów. 36. Aktualizacje modułów analizy heurystycznej. 37. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. 38. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. 39. Wysyłanie zagrożeń do laboratorium powinno być możliwe z serwera zdalnego zarządzania i lokalnie z każdej stacji roboczej w przypadku komputerów mobilnych. 40. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń powinny być w pełni anonimowe. 41. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. 42. Możliwość automatycznego wysyłania powiadomienia o wykrytych zagrożeniach do dowolnej stacji roboczej w sieci lokalnej. 43. W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i/lub administratora poprzez e-mail. 44. Interfejs programu powinien oferować funkcję pracy w trybie bez grafiki, gdzie cały interfejs wyświetlany jest w formie formatek i tekstu. 45. Interfejs programu powinien mieć możliwość automatycznego aktywowania trybu bez grafiki w momencie, gdy użytkownik przełączy system Windows w tryb wysokiego kontrastu. 46. Program powinien umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS i POP3S. 47. Program powinien skanować ruch HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe. 48. Administrator powinien mieć możliwość zdefiniowania portów TCP na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego. 49. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła. 50. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet gdy posiada ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program powinien pytać o hasło. 51. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby deinstalacji powinno być takie same. 52. Program powinien być w pełni zgodny z technologią CISCO NAC. 53. Program powinien mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji – poinformować o tym użytkownika waz z listą niezainstalowanych aktualizacji. 54. Program powinien mieć możliwość definiowania typu aktualizacji systemowych, o braku których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie, powinna także istnieć opcja wyłączenia tego mechanizmu. 55. Po instalacji programu, użytkownik powinien mieć możliwość przygotowania płyty CD, DVD lub pamięci USB z której będzie w stanie uruchomi komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. 56. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku. 57. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien pracować w trybie graficznym. 58. Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB. 59. Funkcja blokowania portów USB powinna umożliwiać administratorowi zdefiniowanie listy portów USB w komputerze które nie będą blokowane (wyjątki). 60. Program powinien być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. 61. Funkcja generująca taki log powinna oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowi dla niego zagrożenie bezpieczeństwa. 62. Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. 63. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń. 64. Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej lub serwera (program antywirusowy z wbudowanym serwerem HTTP). 65. Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. 66. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). 67. Do każdego zadania aktualizacji można przypisad dwa różne profile z innymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). 68. Możliwość przypisania 2 profili aktualizacyjnych z różnymi ustawieniami do jednego zadania aktualizacji. Przykładowo, domyślny profil aktualizuje z sieci lokalnej a w przypadku jego niedostępności wybierany jest profil rezerwowy pobierający aktualizację z Internetu. 69. Program wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, antyspam). 70. Praca programu musi być niezauważalna dla użytkownika. 71. Program powinien posiada dwie wersje interfejsu (standardowy – z ukrytą częścią ustawie oraz zaawansowany – z widocznymi wszystkimi opcjami). 72. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania. 73. Możliwość współpracy z minimum dwoma niezależnymi serwerami centralnej administracji w taki sposób, że oprogramowanie łączy się do głównego serwera i w przypadku niepowodzenia automatycznie nawiązuje połączenie z serwerem zapasowym. 74. Zarówno dla głównego serwera zarządzającego jak i dla zapasowego, administrator powinien mieć możliwość zdefiniowania niezależnie adresu IP lub nazwy hosta, portu, na którym pracuje serwer oraz hasła do autoryzacji w tym serwerze. Ochrona przed spamem 1. Ochrona antyspamowa dla programów pocztowych MS Outlook, Outlook Express, Windows Mail, Windows Live Mail oraz Mozilla Thunderbird wykorzystująca filtry Bayes-a, białą i czarną listę oraz bazę charakterystyk wiadomości spamowych. 2. Program powinien umożliwiać uaktywnienie funkcji wyłączenia skanowania baz programu pocztowego po zmianie zawartości skrzynki odbiorczej. 3. Pełna integracja z programami pocztowymi MS Outlook, Outlook Express, Windows Mail, Windows Live Mail oraz Mozilla Thunderbird – antyspamowe funkcje programu dostępne są bezpośrednio z paska menu programu pocztowego. 4. Automatyczne wpisanie do białej listy wszystkich kontaktów z książki adresowej programu pocztowego. 5. Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu zintegrowanych z programem pocztowym. 6. Możliwość definiowania swoich własnych folderów, gdzie program pocztowy będzie umieszczać spam. 7. Możliwość zdefiniowania dowolnego Tag-u dodawanego do tematu wiadomości zakwalifikowanej jako spam. 8. Program powinien umożliwiać współpracę w swojej domyślnej konfiguracji z folderem „Wiadomości śmieci” obecnym w programie Microsoft Outlook. 9. Program powinien umożliwiać funkcjonalność, która po zmianie klasyfikacji wiadomości typu spam na pożądaną zmieni jej właściwość jako „nieprzeczytana” oraz w momencie zaklasyfikowania wiadomości jako spam na automatyczne ustawienie jej właściwości jako „przeczytana”. Zapora osobista (personal firewall) 1. Zapora osobista mogąca pracować jednym z 5 trybów: - tryb automatyczny – program blokuje cały ruch przychodzący i zezwala tylko na znane, bezpieczne połączenia wychodzące, - tryb automatyczny z wyjątkami - działa podobnie jak tryb automatyczny, ale umożliwia administratorowi zdefiniowanie wyjątków dla ruchu przychodzącego i wychodzącego w liście reguł, - tryb interaktywny – program pyta się o każde nowe nawiązywane połączenie i automatycznie tworzy dla niego regułę (na stałe lub tymczasowo), - tryb oparty na regułach – użytkownik/administrator musi ręcznie zdefiniować reguły określające jaki ruch jest blokowany a jaki przepuszczany. - tryb uczenia się – umożliwia zdefiniowanie przez administratora określonego okresu czasu, w którym oprogramowanie samo tworzy odpowiednie reguły zapory analizując aktywność sieciową danej stacji 2. Możliwość tworzenia list sieci zaufanych. 3. Możliwość dezaktywacji funkcji zapory sieciowej na kilka sposobów: pełna dezaktywacja wszystkich funkcji analizy ruchu sieciowego, tylko skanowanie chronionych protokołów oraz dezaktywacja do czasu ponownego uruchomienia komputera. 4. Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokołu, aplikacji i adresu komputera zdalnego. 5. Możliwość wyboru jednej z 3 akcji w trakcie tworzenia reguł w trybie interaktywnym: zezwól, zablokuj i pytaj o decyzję. 6. Możliwość powiadomienia użytkownika o nawiązaniu określonych połączeń oraz odnotowanie faktu nawiązania danego połączenia w dzienniku zdarzeń. 7. Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego typu ruchu. 8. Możliwość zdefiniowania wielu niezależnych zestawów reguł dla każdej sieci, w której pracuje komputer w tym minimum dla strefy zaufanej i sieci Internet. 9. Wbudowany system IDS z detekcją prób ataków, anomalii w pracy sieci oraz wykrywaniem aktywności wirusów sieciowych. 10. Wykrywanie zmian w aplikacjach korzystających z sieci i monitorowanie o tym zdarzeniu. 11. Podczas tworzenia reguł, program powinien oferować pełne wsparcie zarówno dla protokołu IPv4 jak i dla standardu IPv6. 12. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. 13. Możliwość tworzenia profili pracy zapory osobistej w zależności od wykrytej sieci. 14. Administrator ma możliwość sprecyzowania, który profil zapory powinien zostać zaaplikowany po wykryciu danej sieci. 15. Profile mają możliwość automatycznego przełączania, bez ingerencji użytkownika lub administratora. 16. Autoryzacja stref ma się odbywać min. w oparciu o: zaaplikowany profil połączenia, adres serwera DNS, sufiks domeny, adres domyślnej bramy, adres serwera WINS, adres serwera DHCP, lokalny adres IP, identyfikator SSID, szyfrowaniu sieci bezprzewodowej lub jego braku, aktywności połączenia bezprzewodowego lub jego braku, aktywności wyłącznie jednego połączenia sieciowego lub wielu połączeń sieciowych konkretny interfejs sieciowy w systemie. 17. Podczas konfiguracji autoryzacji sieci, administrator powinien mieć możliwość definiowania adresów IP dla lokalnego połączenia, adresu IP serwera DHCP, adresu serwera DNS oraz adresu IP serwera WINS zarówno z wykorzystaniem adresów IPv4 jak i IPv6. 18. Opcje związane z autoryzacją stref powinny oferować opcje łączenia (np. lokalny adres IP i adres serwera DNS) w dowolnej kombinacji celem zwiększenia dokładności identyfikacji danej sieci. 19. Możliwość aktualizacji sterowników zapory osobistej po restarcie komputera. 3. Program do układania dawek pokarmowych i/lub równoważne, nie gorsze niż 1 Przedmiotem dostawy jest program komputerowy służący do opracowywania receptur paszowych dla różnych gatunków zwierząt. Głównym zadaniem programu jest bilansowanie i optymalizacja mieszanek paszowych pełnoporcjowych i uzupełniających, premiksów, mieszanek treściwych oraz dawek pokarmowych. Podstawowe funkcje/cechy programu: 1. Program ma umożliwiać optymalizacje mieszanek pełnoporcjowych, uzupełniających i premiksów. Powinien zawierać/umożliwiać: • wbudowaną baza składników pokarmowych, zwierząt, • dodatkowo opcja poszerzenia bazy o własne surowce i składniki, własne zalecenia żywieniowe, własne grupy zwierząt, • tworzenie kopii zapasowych bazy danych, • możliwość wydruku raportów oraz eksportu raportów do PDF, Word, Excel, • wersja dla szkół. 2. Wymagana liczba lat licencji: bezterminowo. 3. Licencja na 16 stanowisk: 15 stanowisk + 1 stanowisko administracyjne. 4 Program (aplikacja) do zarządzania w branży rolnej i/lub równoważne, nie gorsze niż 1 Przedmiotem dostawy jest oprogramowanie do zarządzania w prowadzeniu produkcji rolniczej. 1. Podstawowe funkcje/cechy oprogramowania: • Cztery moduły obszarach: - ewidencji zasobów np. gruntów, zwierząt, urządzeń, - produkcji- wielkość i rodzaj produkcji z uwzględnieniem lat, miesięcy, dni, - zakupów- rozliczanie zakupów, tworzenie grupy zakupowej, - finansów- analiza rentowności, tworzenie prognoz. 2. Wymagana liczba lat licencji: bezterminowo. 3. Licencja na 16 stanowisk: 15 stanowisk + 1 stanowisko administracyjne. 5 Drony i/lub równoważne, nie gorsze niż 6  Typ: latający, quadrocopter - DRON Komunikacja: 2.4 GHz; 5.8 GHz Nawigacja: GLONASS; GPS Sterowanie: kontroler + podgląd na smartfonie lub tablecie z systemem iOS, Android Prędkość maksymalna: 68 km/h Prędkość wznoszenia: min.4 m/s Prędkość opadania: min.3 m/s Zasięg: min. 6000 m Bateria: 3500 mAh, Li-Polymer Czas pracy: 34 min Kamera: min.48 Mpix Matryca: 1/2" CMOS Przysłona: f/2.8 Kąt widzenia kamery: 84° Stabilizacja kamery: 3-osiowy gimbal Rozdzielczość wideo: 4K, 2160p, do 60 fps; 4K, 2160p, do 30 fps; 2.7K, 1520p, do 60 fps; 2.7K, 1520p, do 30 fps; FullHD, 1080p, do 240 fps; FullHD, 1080p, do 120 fps; FullHD, 1080p, do 60 fps; FullHD, 1080p, do 30 fps Kodowanie wideo: H.265; H.264; MPEG-4 Rozdzielczość zdjęć: 8000 × 6000 Format zdjęć: JPEG; RAW Pamięć wewnętrzna: 8 GB Obsługa kart pamięci: microSD (do 256 GB) Dodatkowe informacje: zawis w powietrzu; Transmisja strumieniowa zdjęć i wideo synchronizowana w czasie rzeczywistym; Jakość transmitowanego obrazu: 720P/30fps, 1080P/30fps; Składane ramiona; HDR; Zdjęcia seryjne 3/5/7 klatek Dołączone akcesoria: ładowarka; bateria; kabel micro USB; kabel RC Lightning; kabel RC USB-C; śmigła - 6 szt.; aparatura sterująca; zapasowe drążki; osłona gimbala. 3. Wymagania podstawowe: a) Zamawiający wymaga, aby wszystkie sprzęty ICT, pomoce były fabrycznie nowe, wolne od wad. Wszystkie dostarczone towary - muszą posiadać aktualne i odpowiednie atesty, certyfikaty, świadectwa jakości i spełniać wszelkie wymogi norm określonych obowiązującym prawem- dotyczy części I i II zamówienia b) W przypadku stwierdzenia, że dostarczone przedmioty/sprzęt są uszkodzone, bądź nie odpowiadają przedmiotowi zamówienia pod względem jakości, funkcjonalności i parametrów technicznych, Wykonawca wymieni je na inne właściwe na własny koszt. c) Wykonawca zobligowany jest w ramach dostawy do transportu, wniesienia, zamontowania, uruchomienia, skonfigurowania i przeszkolenia (obsługa programów do układania dawek pokarmowych oraz programu do zarzadzania w branży rolnej) w ramach części II zamówienia. Wykonawca zobligowany jest do dostawy, transportu i wniesienia sztucznej krowy w ramach części I zamówienia. d) Wykonawca zobligowany jest do zrealizowania dostaw w ramach ww. zamówienia wraz z instrukcją w jęz. polskim e) Równoważne rozwiązania techniczne. -W przypadku użycia w SIWZ lub załącznikach odniesień do norm, europejskich ocen technicznych, aprobat, specyfikacji technicznych i systemów referencji technicznych, o których mowa w art. 30 ust. 1 pkt 2 i ust. 3 Ustawy Zamawiający dopuszcza rozwiązania równoważne opisywanym. -W przypadku, gdy w SIWZ lub załącznikach zostały użyte znaki towarowe, oznacza to, że są podane przykładowo i określają jedynie minimalne oczekiwane parametry jakościowe oraz wymagany standard. Wykonawca, który zastosuje urządzenia lub materiały równoważne będzie obowiązany wykazać w trakcie realizacji zamówienia, że zastosowane przez niego urządzenia i materiały spełniają wymagania określone przez Zamawiającego. -Użycie w SIWZ lub załącznikach oznakowania w rozumieniu art. 2 pkt 16 Ustawy oznacza, że zamawiający akceptuje także wszystkie inne oznakowania potwierdzające, że dane dostawy spełniają równoważne wymagania. W przypadku, gdy Wykonawca z przyczyn od niego niezależnych nie może uzyskać określonego przez Zamawiającego oznakowania lub oznakowania potwierdzającego, że dane dostawy spełniają równoważne wymagania, Zamawiający w terminie przez siebie wyznaczonym akceptuje inne odpowiednie środki dowodowe, w szczególności dokumentację techniczną producenta, o ile dany Wykonawca udowodni, że dostawy które mają zostać przez niego wykonane, spełniają wymagania określonego oznakowania lub określone wymagania wskazane przez Zamawiającego. -Użycie w SIWZ lub załącznikach wymogu posiadania certyfikatu wydanego przez jednostkę oceniającą zgodność lub sprawozdania z badań przeprowadzonych przez tę jednostkę jako środka dowodowego potwierdzającego zgodność z wymaganiami lub cechami określonymi w opisie przedmiotu zamówienia, kryteriach oceny ofert lub warunkach realizacji zamówienia oznacza, że Zamawiający akceptuje również certyfikaty wydane przez inne równoważne jednostki oceniające zgodność. Zamawiający akceptuje także inne odpowiednie środki dowodowe, w szczególności dokumentację techniczną producenta, w przypadku gdy dany Wykonawca nie ma ani dostępu do certyfikatów lub sprawozdań z badań, ani możliwości ich uzyskania w odpowiednim terminie, o ile ten brak dostępu nie może być przypisany danemu Wykonawcy, oraz pod warunkiem że dany wykonawca udowodni, że wykonywane przez niego dostawy spełniają wymogi lub kryteria określone w opisie przedmiotu zamówienia, kryteriach oceny ofert lub warunkach realizacji zamówienia. -Obowiązek udowodnienia równoważności leży po stronie Wykonawcy f) Gwarancja: Wykonawca udzieli-24 miesięcznej gwarancji, liczony od daty podpisania protokołu zdawczo-odbiorczego- dot. Części II zamówienia, 12 miesięcznej gwarancji na część I zamówienia liczony od daty podpisania protokołu zdawczo-odbiorczego g) Miejsce dostawy poszczególnych elementów przedmiotu umowy: Zespół Szkół Centrum Kształcenia Rolniczego im. Jadwigi Dziubińskiej w Starym Brześciu. h) Dostawa może być realizowana jedynie w dni powszednie od poniedziałku do piątku w godzinach od. 8-15. Wykonawca zobowiązuje się powiadomić Zamawiającego, co najmniej 2 dni wcześniej o planowanym terminie dostawy. i) Zamawiający przed podpisaniem umowy będzie żądał od Wykonawcy przedstawienia szczegółowego wyliczenia ceny(każdej pozycji)dot. Części I i II zamówienia. 4. Zamawiający żąda zastosowania stawki VAT 0 % w przypadku wyceny zestawów komputerowych- stacjonarnych: Zgodnie z art. 83 ust. 1 pkt 26 lit. a) ustawy z dnia 11 marca 2004 roku o podatku od towarów i usług ( tj. Dz. U. 2020 poz. 106) do dostaw sprzętu komputerowego (jednostek centralnych komputerów, serwerów, monitorów, zestawów komputerów stacjonarnych, drukarek, skanerów, urządzeń komputerowych do pism Braille'a (dla osób niewidomych i niedowidzących), urządzeń do transmisji danych cyfrowych (w tym koncentratory i switche sieciowe, routery i modemy) dla placówek oświatowych stosuje się stawkę podatku w wysokości 0%, pod warunkiem posiadania przez dokonującego dostawy stosownego zamówienia potwierdzonego przez organ nadzorujący daną placówkę oświatową, zgodnie z odrębnymi przepisami oraz przekazania kopii dokumentów, tj. powyższego potwierdzonego zamówienia, do właściwego urzędu skarbowego. Wykonawca otrzyma od Zamawiającego stosowny dokument po podpisaniu umowy –zał. nr 7 który będzie informował, iż dostarczany sprzęt kierowany jest do placówek oświatowych .

II.4) Informacja o częściach zamówienia:


Zamówienie było podzielone na części:

tak

II.5) Główny Kod CPV:
34999400-0


Dodatkowe kody CPV:
30213300-8, 48000000-8, 34711200-6
SEKCJA III: PROCEDURA

III.1) TRYB UDZIELENIA ZAMÓWIENIA

Przetarg nieograniczony

III.2) Ogłoszenie dotyczy zakończenia dynamicznego systemu zakupów

nie

III.3) Informacje dodatkowe:

SEKCJA IV: UDZIELENIE ZAMÓWIENIA

CZĘŚĆ NR:
1   

NAZWA:
„Ze szkoły na rynek pracy - wsparcie uczniów Zespołu Szkół Centrum Kształcenia Rolniczego im. Jadwigi Dziubińskiej w Starym Brześciu”-zakup i dostawa modelu sztucznej krowy
Postępowanie / część zostało unieważnione
tak
Należy podać podstawę i przyczynę unieważnienia postępowania:
Zespół Szkół Centrum Kształcenia Rolniczego im. Jadwigi Dziubińskiej w Starym Brześciu działając zgodnie z art. 93 ust.1 pkt 1 ustawy z dnia 29 stycznia 2004 r.- Prawo zamówień publicznych (tj. Dz. U. z 2019 roku poz.1843) unieważnia postepowanie w zakresie części I zamówienia; Uzasadnienie faktyczne i prawne: nie wpłynął żaden wniosek o dopuszczenie do udziału w postępowaniu od wykonawcy niepodlegającego wykluczeniu. Do dnia tj 23.11.2020 r. do godz. 10.00 nie wpłynęła żadna oferta na każdą z części zamówienia


CZĘŚĆ NR:
2   

NAZWA:
„Ze szkoły na rynek pracy - wsparcie uczniów Zespołu Szkół Centrum Kształcenia Rolniczego im. Jadwigi Dziubińskiej w Starym Brześciu”-zakup i dostawa sprzętu ICT wraz z oprogramowaniem
Postępowanie / część zostało unieważnione
tak
Należy podać podstawę i przyczynę unieważnienia postępowania:
Zespół Szkół Centrum Kształcenia Rolniczego im. Jadwigi Dziubińskiej w Starym Brześciu działając zgodnie z art. 93 ust.1 pkt 1 ustawy z dnia 29 stycznia 2004 r.- Prawo zamówień publicznych (tj. Dz. U. z 2019 roku poz.1843) unieważnia postepowanie w zakresie części II zamówienia; Uzasadnienie faktyczne i prawne: nie wpłynął żaden wniosek o dopuszczenie do udziału w postępowaniu od wykonawcy niepodlegającego wykluczeniu. Do dnia tj 23.11.2020 r. do godz. 10.00 nie wpłynęła żadna oferta na każdą z części zamówienia


IV.9) UZASADNIENIE UDZIELENIA ZAMÓWIENIA W TRYBIE NEGOCJACJI BEZ OGŁOSZENIA, ZAMÓWIENIA Z WOLNEJ RĘKI ALBO ZAPYTANIA O CENĘ


IV.9.1) Podstawa prawna

Postępowanie prowadzone jest w trybie   na podstawie art.  ustawy Pzp.

IV.9.2) Uzasadnienie wyboru trybu

Należy podać uzasadnienie faktyczne i prawne wyboru trybu oraz wyjaśnić, dlaczego udzielenie zamówienia jest zgodne z przepisami.