Lo.staszowski.com



Liceum Ogólnokszta?c?ceim. ks. kard. Stefana Wyszyńskiego w Staszowie Staszów, dnia 25.02.2019 r.ul. 11 Listopada 328-200 StaszówNIP 866 17 09?857Znak sprawy: LO.I-065/1/4/19/5ZAPYTANIE OFERTOWE?Dostawa i instalacja sprz?tu TIK i pomocy dydaktycznych w klasopracowniach w ramach projektu ?Nauka nowej generacji – poprawa jako?ci kszta?cenia ogólnego i w zakresie TIK w Liceum Ogólnokszta?c?cym im. ks. kard. Stefana Wyszyńskiego w Staszowie”.ZAPYTANIE OFERTOWE Dotyczy: projektu nr umowy: RPSW.08.03.03-26-0060/17-00pn. ?Nauka nowej generacji – poprawa jako?ci kszta?cenia ogólnego i w zakresie TIK Liceum Ogólnokszta?c?cym im. ks. kard. Stefana Wyszyńskiego w Staszowie”.Zamawiaj?cy: Liceum Ogólnokszta?c?ce im. ks. kard. Stefana Wyszyńskiego w Staszowie, ul. 11 Listopada 3, 28-200 Staszów, NIP 866 17 09?857, jako realizator projektu ?Nauka nowej generacji – poprawa jako?ci kszta?cenia ogólnego i w zakresie TIK Liceum Ogólnokszta?c?cym im. ks. kard. Stefana Wyszyńskiego w Staszowie”.Kody CPV: - 30230000-0 - sprz?t zwi?zany z komputerami30213100-6 – komputery przeno?ne30231300-0 – monitory ekranowe30231320-6 – monitory dotykowe30230000-0 – sprz?t zwi?zany z komputerami30233000-1 – urz?dzenia do przechowywania i odczytu danych38652100-1 – projektory38651600-9 – kamery cyfroweProjekt wspó?finansowany ze ?rodków Europejskiego Funduszu Spo?ecznego w ramach Regionalnego Programu Operacyjnego Województwa ?wi?tokrzyskiego na lata 2014-2020Zamówienie realizowane w trybie ustawy o podatku od towarów i us?ug z dnia 11 marca 2004 ( tj. Dz.U. z 2018 r. poz. 2174, 2193, 2215, 2244, 2354, 2392 2433 z pó?n.zm) na podstawie art. 83, ust.1, pkt.26 oraz ustawy – Prawo O?wiatowe z dnia 14 grudnia 2016 r. (Dz.U. 2017 r. poz.59 z pó?n.zm) w sprawie wykorzystania sprz?tu komputerowego, do którego stosuje si? stawk? podatku VAT od towarów LISTNUM i us?ug w wysoko?ci 0% oraz warunków jej stosowania. TRYB UDZIELENIA ZAM?WIENIA 1. Niniejsze post?powanie nie podlega przepisom ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (tj. Dz. U. z 2015 r. poz. 2164) na podstawie art.4 pkt 8 oraz jest prowadzone zgodnie z zasad? konkurencyjno?ci stosowan? w oparciu o dokument: Wytyczne w zakresie kwalifikowalno?ci wydatków w ramach Europejskiego Funduszu Rozwoju Regionalnego, Europejskiego Funduszu Spo?ecznego oraz Funduszu Spójno?ci na lata 2014-2020. 2. Niniejsze zapytanie nie stanowi zobowi?zania Zamawiaj?cego do zawarcia umowy. III. OPIS PRZEDMIOTU ZAM?WIENIA Przedmiotem zamówienia jest ni?ej wskazany sprz?t technologii informacyjno – komunikacyjnej i pomoce dydaktyczne, stanowi?ce doposa?enie klasopracowni w ramach Zadania projektowego nr 1.3.1.PROJEKTOR RZUTNIK MULTIMEDIALNY- 2 SZT.Projektor- technologia DLP- rozdzielczo?? natywna 1024 x 768,- minimalna odleg?o?? projekcji 1,2 metra,- maksymalna odleg?o?? projekcji do 12 metrów- przek?tna obrazu min. 30 – 300”- moc lampy min. 225 W- ?ywotno?? lampy w trybie oszcz?dnym min. 10?000 godzin- jasno?? min. 3 500 lumenów- kontrast min. 17 000:1- interfejsy wej?cia: min. 1x HDMI, 2x VGA, 1xRCA, 1x S-Video, 2x Audio in (mini Jack + RCA)- interfejsy wyj?cia min. 1 x VGA, 1 x Audio out (mini Jack)- funkcja trybu 3D- z??cza kontrolne min. 1x RS232, 1x USB B- wbudowane g?o?niki 2W- waga netto max do 2,4 kg- gwarancja min. 24 miesi?ce (dla lampy 6 miesi?cy)Wysi?gnik:Odleg?o?? projektora od ?ciany p?ynnie regulowana do 121,50 cmMo?liwo?? regulacji pochylenia w osi uchwytu +/- 42°Mo?liwo?? regulacji pochylenia na boki +/- 42°Maksymalne obci??enie -?12 kgMo?liwo?? prowadzenia okablowania wewn?trz uchwytu;Wykonany ze staliKolor bia?yKompatybilny ze wszystkimi projektorami dost?pnymi na naszym rynku.Gwarancja na ca?o?? min. 24 m-ce3.2.SIECIOWE URZ?DZENIE WIELOFUNKCYJNE - 1 SZT.Sieciowe uradzenie wielofunkcyjne- Technologia druku laserowa, monochromatyczna- Pr?dko?? druku – 22 str. na minut?- Rozdzielczo?? druku 600x 600 DPI- Czas wydruku pierwszej strony do 8 sec.- Obs?ugiwane no?niki A4, A5, A6, B5- rozdzielczo?? kopiowania 600x400- Kopiowanie wielokrotne do min. 90 str.- Skanowanie w rozdzielczo?ci 1200- Pr?dko?? skanowania min. 12 str. na minut?- Wyposa?ona w FAX, - Pami?? 256 MB3.3.WIZUALIZER - 4 SZT.Wizualizer- matryca CMOS, min. 5 Mpx- wielko?? matrycy 1 / 2,5”- obs?ugiwane formaty plików: min. jpg, bmp, tif, png, pdf- obs?ugiwane formaty wideo: min. avi- szybko?? reakcji min. 1.0V/Lux-sec- zakres temperatur pracy -15 do +40 st. C- zasilanie poprzez kabel USB- waga netto max 900 gram- wymiary max (roz?o?ony) 150 x 150 x 420 mm,- wymiary max (z?o?ony) 150 x 150 x 220 mm- gwarancja min. 24 miesi?ce3.4.Interaktywny monitor z komputerem - laptopem z oprogramowaniem i kamer? do wideokonferencji oraz wideolekcji – 2 zestawy.Nazwa komponentuWymagane minimalne parametry techniczne komputerówKomputerKomputer b?dzie wykorzystywany dla potrzeb aplikacji biurowych, dost?pu do Internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna. W ofercie nale?y poda? nazw? producenta, typ, model, oraz numer katalogowy oferowanego sprz?tu umo?liwiaj?cy jednoznaczn? identyfikacj? oferowanej konfiguracji u producenta komputera.EkranMatryca TFT, 15,6” z pod?wietleniem w technologii LED, pow?oka antyrefleksyjna Anti-Glare- rozdzielczo??: FHD 1920x1080, 220nits ObudowaObudowa wyposa?ona w zawiasy metalowe. K?t otwarcia matrycy min.180 stopni. W obudow? wbudowane co najmniej 2 diody sygnalizuj?ce stan na?adowania akumulatora oraz prac? dysku twardego. ChipsetDostosowany do zaoferowanego procesora P?yta g?ównaZaprojektowana i wyprodukowana przez producenta komputera wyposa?ona w interfejs SATA III (6 Gb/s) do obs?ugi dysków twardych. P?yta g?ówna i konstrukcja laptopa wspieraj?ca konfiguracje dwu dyskow? SSD M.2+ HDD 2,5’’. ProcesorProcesor klasy x86, 2 rdzeniowy, zaprojektowany do pracy w komputerach przeno?nych, Intel? Core? i5-7200u lub równowa?ny na poziomie wydajno?ci liczonej w punktach na podstawie PerformanceTest w te?cie CPU Mark wed?ug wyników opublikowanych na . Wykonawca w sk?adanej ofercie winien poda? dok?adny model oferowanego podzespo?u.Pami?? operacyjnaMin 4GB z mo?liwo?ci? rozbudowy do 12GB, rodzaj pami?ci DDR4, 2133MHz. Dysk twardyMin 256GB SSD M.2, zawieraj?cy partycj? RECOVERY umo?liwiaj?c? odtworzenie systemu operacyjnego fabrycznie zainstalowanego na komputerze po awarii.Karta graficznaZintegrowana karta graficzna wykorzystuj?ca pami?? RAM systemu dynamicznie przydzielan? na potrzeby grafiki w trybie UMA (Unified Memory Access) – z mo?liwo?ci? dynamicznego przydzielenia pami?ci.Audio/VideoWbudowana, zgodna z HD Audio, wbudowane g?o?niki stereo min 2x 2W, wbudowany mikrofon, sterowanie g?o?no?ci? g?o?ników za po?rednictwem wydzielonych klawiszy funkcyjnych na klawiaturze, wydzielony przycisk funkcyjny do natychmiastowego wyciszania g?o?ników oraz mikrofonu (mute), kamera HD720p Karta sieciowa10/100/1000 – RJ 45 Porty/z??cza2xUSB 3.0, z??cze s?uchawek i z??cze mikrofonu typu COMBO, HDMI, RJ-45, czytnik kart multimedialnych (min SD/SDHC/SDXC/MMC). Dedykowany przycisk umo?liwiaj?cy odtworzenie systemu z partycji recovery.KlawiaturaKlawiatura, uk?ad US odporna na zalanie. Klawiatura z wydzielonym blokiem numerycznym. WiFi Wbudowana karta sieciowa, pracuj?ca w standardzie AC BluetoothWbudowany modu? Bluetooth 4.1Nap?d optycznyNagrywarka DVD o wysoko?ci nie wi?kszej jak 9mmBateriaBateria - 2 ogniwaZasilaczZasilacz zewn?trzny max 45W BIOS BIOS zgodny ze specyfikacj? UEFI.Mo?liwo?? odczytania z BIOS bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych pod??czonych do niego urz?dzeń zewn?trznych nast?puj?cych informacji:- wersji BIOS - nr seryjnym komputera- ilo?ci pami?ci RAM- typie procesora? ? Administrator z poziomu BIOS musi mie? mo?liwo?? wykonania poni?szych czynno??i: Mo?liwo?? ustawienia has?a dla twardego dyskuMo?liwo?? ustawienia has?a u?ytkownikaMo?liwo?? ustawienia has?a AdministratoraMo?liwo?? ustawienia kolejno?ci bootowaniaMo?liwo?? ustawienia portów USB w trybie ?no BOOT”, czyli podczas startu komputer nie wykrywa urz?dzeń bootuj?cych typu USB, natomiast po uruchomieniu systemu operacyjnego porty USB s? aktywne.Bezpieczeństwo- z??cze Kensington Lock,- obudowa komputera fabrycznie wyposa?ona w mechaniczn? przes?on? kamery Certyfikaty i standardyCertyfikat ISO9001:2000 dla producenta sprz?tu (nale?y za??czy? do oferty)Deklaracja zgodno?ci CE (za??czy? do oferty)Potwierdzenie spe?nienia kryteriów ?rodowiskowych, w tym zgodno?ci z dyrektyw? RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych w postaci o?wiadczenia producenta jednostkiWaga/WymiaryWaga urz?dzenia z bateri? podstawow? max 1.9kg, suma wymiarów urz?dzenia 655mmSzyfrowanieKomputer wyposa?ony w modu? TPM 2.0System operacyjny System operacyjny klasy PC musi spe?nia? nast?puj?ce wymagania poprzez wbudowane mechanizmy, bez u?ycia dodatkowych aplikacji:1.Dost?pne dwa rodzaje graficznego interfejsu u?ytkownika:a.Klasyczny, umo?liwiaj?cy obs?ug? przy pomocy klawiatury i myszy,b.Dotykowy umo?liwiaj?cy sterowanie dotykiem na urz?dzeniach typu tablet lub monitorach dotykowych2.Funkcje zwi?zane z obs?ug? komputerów typu tablet, z wbudowanym modu?em ?uczenia si?” pisma u?ytkownika – obs?uga j?zyka polskiego3.Interfejs u?ytkownika dost?pny w wielu j?zykach do wyboru – w tym polskim i angielskim4.Mo?liwo?? tworzenia pulpitów wirtualnych, przenoszenia aplikacji pomi?dzy pulpitami i prze??czanie si? pomi?dzy pulpitami za pomoc? skrótów klawiaturowych lub GUI.5.Wbudowane w system operacyjny minimum dwie przegl?darki Internetowe6.Zintegrowany z systemem modu? wyszukiwania informacji (plików ró?nego typu, tekstów, metadanych) dost?pny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez u?ytkownika module indeksacji zasobów lokalnych,7.Zlokalizowane w j?zyku polskim, co najmniej nast?puj?ce elementy: menu, pomoc, komunikaty systemowe, mened?er plików.8.Graficzne ?rodowisko instalacji i konfiguracji dost?pne w j?zyku polskim9.Wbudowany system pomocy w j?zyku polskim.10.Mo?liwo?? przystosowania stanowiska dla osób niepe?nosprawnych (np. s?abo widz?cych).11.Mo?liwo?? dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarz?dzany przez administratora systemu Zamawiaj?cego.12.Mo?liwo?? dostarczania poprawek do systemu operacyjnego w modelu peer-to-peer.13.Mo?liwo?? sterowania czasem dostarczania nowych wersji systemu operacyjnego, mo?liwo?? centralnego opó?niania dostarczania nowej wersji o minimum 4 miesi?ce.14.Zabezpieczony has?em hierarchiczny dost?p do systemu, konta i profile u?ytkowników zarz?dzane zdalnie; praca systemu w trybie ochrony kont u?ytkowników.15.Mo?liwo?? do??czenia systemu do us?ugi katalogowej on-premise lub w chmurze.16.Umo?liwienie zablokowania urz?dzenia w ramach danego konta tylko do uruchamiania wybranej aplikacji - tryb "kiosk".17.Mo?liwo?? automatycznej synchronizacji plików i folderów roboczych znajduj?cych si? na firmowym serwerze plików w centrum danych z prywatnym urz?dzeniem, bez konieczno?ci ??czenia si? z sieci? VPN z poziomu folderu u?ytkownika zlokalizowanego w centrum danych firmy.18.Zdalna pomoc i wspó?dzielenie aplikacji – mo?liwo?? zdalnego przej?cia sesji zalogowanego u?ytkownika celem rozwi?zania problemu z komputerem.19.Transakcyjny system plików pozwalaj?cy na stosowanie przydzia?ów (ang. quota) na dysku dla u?ytkowników oraz zapewniaj?cy wi?ksz? niezawodno?? i pozwalaj?cy tworzy? kopie zapasowe.20.Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z mo?liwo?ci? automatycznego przywrócenia wersji wcze?niejszej.21.Mo?liwo?? przywracania obrazu plików systemowych do uprzednio zapisanej postaci.22.Mo?liwo?? przywracania systemu operacyjnego do stanu pocz?tkowego z pozostawieniem plików u?ytkownika.23.Mo?liwo?? blokowania lub dopuszczania dowolnych urz?dzeń peryferyjnych za pomoc? polityk grupowych (np. przy u?yciu numerów identyfikacyjnych sprz?tu)."24.Wbudowany mechanizm wirtualizacji typu hypervisor."25.Wbudowana mo?liwo?? zdalnego dost?pu do systemu i pracy zdalnej z wykorzystaniem pe?nego interfejsu graficznego.26.Dost?pno?? bezp?atnych biuletynów bezpieczeństwa zwi?zanych z dzia?aniem systemu operacyjnego.27.Wbudowana zapora internetowa (firewall) dla ochrony po??czeń internetowych, zintegrowana z systemem konsola do zarz?dzania ustawieniami zapory i regu?ami IP v4 i v6.28.Identyfikacja sieci komputerowych, do których jest pod??czony system operacyjny, zapami?tywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udost?pniania plików itp.).29.Mo?liwo?? zdefiniowania zarz?dzanych aplikacji w taki sposób aby automatycznie szyfrowa?y pliki na poziomie systemu plików. Blokowanie bezpo?redniego kopiowania tre?ci mi?dzy aplikacjami zarz?dzanymi a niezarz?dzanymi.30.Wbudowany system uwierzytelnienia dwusk?adnikowego oparty o certyfikat lub klucz prywatny oraz PIN lub uwierzytelnienie biometryczne.31.Wbudowane mechanizmy ochrony antywirusowej i przeciw z?o?liwemu oprogramowaniu z zapewnionymi bezp?atnymi aktualizacjami.32.Wbudowany system szyfrowania dysku twardego ze wsparciem modu?u TPM33.Mo?liwo?? tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania dysku w us?ugach katalogowych.34.Mo?liwo?? tworzenia wirtualnych kart inteligentnych.35.Wsparcie dla firmware UEFI i funkcji bezpiecznego rozruchu (Secure Boot)36.Wbudowany w system, wykorzystywany automatycznie przez wbudowane przegl?darki filtr reputacyjny URL.37.Wsparcie dla IPSEC oparte na politykach – wdra?anie IPSEC oparte na zestawach regu? definiuj?cych ustawienia zarz?dzanych w sposób centralny.38.Mechanizmy logowania w oparciu o:a.Login i has?o,b.Karty inteligentne i certyfikaty (smartcard),c.Wirtualne karty inteligentne i certyfikaty (logowanie w oparciu o certyfikat chroniony poprzez modu? TPM),d.Certyfikat/Klucz i PINe.Certyfikat/Klucz i uwierzytelnienie biometryczne39.Wsparcie dla uwierzytelniania na bazie Kerberos v. 540.Wbudowany agent do zbierania danych na temat zagro?eń na stacji roboczej.41.Wsparcie .NET Framework 2.x, 3.x i 4.x – mo?liwo?? uruchomienia aplikacji dzia?aj?cych we wskazanych ?rodowiskach42.Wsparcie dla VBScript – mo?liwo?? uruchamiania interpretera poleceń43.Wsparcie dla PowerShell 5.x – mo?liwo?? uruchamiania interpretera poleceńGwarancjaMin. 24 miesi?ceOprogramowanie biuroweZainstalowane oprogramowanie biurowe:Pakiet aplikacji biurowych musi zawiera? co najmniej:- licencja nie ograniczona czasowo zawieraj?ca:- edytor tekstów,- arkusz kalkulacyjny,- narz?dzie do przygotowywania i prowadzenia prezentacji.Wsparcie techniczne producenta- mo?liwo?? weryfikacji u producenta konfiguracji fabrycznej zakupionego sprz?tu - mo?liwo?? weryfikacji na stronie producenta posiadanej/wykupionej gwarancji- mo?liwo?? weryfikacji statusu naprawy urz?dzenia po podaniu unikalnego numeru seryjnego- Naprawy gwarancyjne urz?dzeń musz? by? realizowany przez Producenta lub Autoryzowanego Partnera Serwisowego Producenta.Oprogramowanie antywirusoweRodzaj i funkcjePrzeznaczony do kompleksowej ochrony serwerów i stacji klienckich pracuj?cych pod kontrol? systemów z rodziny Microsoft Windows.Aktualizacja oprogramowania w trybie offline, za pomoc? paczek aktualizacyjnych ?ci?gni?tych z dedykowanej witryny producenta oprogramowania.Licencja wieczystaLicencja w postaci subskrypcji czasowej min.72 miesi?ceArchitekturaSerwer: centralna konsola zarz?dzaj?ca oraz oprogramowanie chroni?ce serwerOprogramowanie klienckie, zarz?dzane z poziomu serwera.Podstawowa funkcjonalno??System chroni?cy przed zagro?eniami, posiadaj?cy certyfikaty VB100%, OPSWAT, AVLAB +++, AV Comperative Advance +. Silnik musi umo?liwia? co najmniej:wykrywanie i blokowania plików ze szkodliw? zawarto?ci?, w tym osadzonych/skompresowanych plików, które u?ywaj? czasie rzeczywistym algorytmów kompresji,wykrywanie i usuwanie plików typu rootkit oraz z?o?liwego oprogramowania, równie? przy u?yciu technik behawioralnych,stosowanie kwarantanny,wykrywanie i usuwanie fa?szywego oprogramowania bezpieczeństwa (roguewear)skanowanie urz?dzeń USB natychmiast po pod??czeniu,automatyczne od??czanie zainfekowanej końcówki od sieci,skanowanie plików w czasie rzeczywistym, na ??danie, w interwa?ach czasowych lub poprzez harmonogram, w sposób w pe?ni konfigurowalny w stosunku do podejmowanych akcji w przypadku wykrycia zagro?enia, z mo?liwo?ci? wykluczenia typu pliku lub lokalizacji.Zarz?dzanie ?aktywami” stacji klienckiej, zbieraj?ce informacje co najmniej o nazwie komputera, producencie i modelu komputera, przynale?no?ci do grupy roboczej/domeny, szczegó?ach systemu operacyjnego, lokalnych kontach u?ytkowników, dacie i godzinie uruchomienia i ostatniego restartu komputera, parametrach sprz?towych (proc.,RAM, SN, storage), BIOS, interfejsach sieciowych, do??czonych peryferiach.Musi posiada? modu? ochrony IDS/IPSMusi posiada? mechanizm wykrywania skanowania portówMusi pozwala? na wykluczenie adresów IP oraz PORTów TCP/IP z modu?u wykrywania skanowania portówModu? wykrywania ataków DDoS musi posiada? kilka poziomów wra?liwo?ciSzyfrowanie danych:Oprogramowanie do szyfrowania, chroni?ce dane rezyduj?ce na punktach końcowych za pomoc? silnych algorytmów szyfrowania takich jak AES, RC6, SERPENT i DWAFISH. Pe?ne szyfrowanie dysków dzia?aj?cych m.in. na komputerach z systemem Windows.Zapobiegaj?ce utracie danych z powodu utraty / kradzie?y punktu końcowego. Oprogramowanie szyfruje ca?? zawarto?? na urz?dzeniach przeno?nych, takich jak Pen Drive'y, dyski USB i udost?pnia je tylko autoryzowanym u?ytkownikom.Centralna konsola do zarz?dzania i monitorowania u?ycia zaszyfrowanych woluminów dyskowych, dystrybucji szyfrowania, polityk i centralnie zarz?dzanie informacjami odzyskiwania, niezb?dnymi do uzyskania dost?pu do zaszyfrowanych danych w nag?ych przypadkach.Zarz?dzanie i administracjaCentralna konsola zarz?dzaj?ca zainstalowana na serwerze musi umo?liwia? co najmniej:Przechowywanie danych w bazie typu SQL, z której korzysta funkcjonalno?? raportowania konsoliZdaln? instalacj? lub deinstalacj? oprogramowania ochronnego na stacjach klienckich, na pojedynczych punktach, zakresie adresów IP lub grupie z ActiveDirectoryTworzenie paczek instalacyjnych oprogramowania klienckiego, z rozró?nieniem docelowej platformy systemowej (w tym 32 lub 64bit dla systemów Windows i Linux), w formie plików .exe lub .msi dla Windows oraz formatach dla systemów LinuxCentraln? dystrybucj? na zarz?dzanych klientach uaktualnień definicji ochronnych, których ?ród?em b?dzie plik lub pliki wgrane na serwer konsoli przez administratora, bez dost?pu do sieci Internet.Raportowanie dost?pne przez dedykowany panel w konsoli, z prezentacj? tabelaryczn? i graficzn?, z mo?liwo?ci? automatycznego czyszczenia starych raportów, z mo?liwo?ci? eksportu do formatów CSV i PDF, prezentuj?ce dane zarówno z logowania zdarzeń serwera konsoli, jak i dane/raporty zbierane ze stacji klienckich, w tym raporty o oprogramowaniu zainstalowanym na stacjach klienckichDefiniowanie struktury zarz?dzanie opartej o role i polityki, w których ka?da z funkcjonalno?ci musi mie? mo?liwo?? konfiguracjiZarz?dzanie przez Chmur?:1.Musi by? zdolny do wy?wietlania statusu bezpieczeństwa konsolidacyjnego urz?dzeń końcowych zainstalowanych w ró?nych biurach2.Musi posiada? zdolno?? do tworzenia kopii zapasowych i przywracania plików konfiguracyjnych z serwera chmury3.Musi posiada? zdolno?? do promowania skutecznej polityki lokalnej do globalnej i zastosowa? j? globalnie do wszystkich biur4.Musi mie? mo?liwo?? tworzenia wielu poziomów dost?pu do hierarchii aby umo?liwi? dost?p do Chmury zgodnie z przypisaniem do grupy5.Musi posiada? dost?p do konsoli lokalnie z dowolnego miejsca w nag?ych przypadkach6.Musi posiada? mo?liwo?? przegl?dania raportów podsumowuj?cych dla wszystkich urz?dzeń7.Musi posiada? zdolno?? do uzyskania raportów i powiadomień za pomoc? poczty elektronicznejKontrola urz?dzeń, aplikacji i DLPSystem musi umo?liwia?, w sposób centralnie zarz?dzany z konsoli na serwerze, co najmniej:ró?ne ustawienia dost?pu dla urz?dzeń: pe?ny dost?p, tylko do odczytu i blokowaniefunkcje przyznania praw dost?pu dla no?ników pami?ci tj. USB, CD funkcje regulowania po??czeń WiFi i Bluetoothfunkcje kontrolowania i regulowania u?ycia urz?dzeń peryferyjnych typu: drukarki, skanery i kamery internetowefunkcj? blokady lub zezwolenia na po??czenie si? z urz?dzeniami mobilnymifunkcje blokowania dost?pu dowolnemu urz?dzeniumo?liwo?? tymczasowego dodania dost?pu do urz?dzenia przez administratorazdolno?? do szyfrowania zawarto?ci USB i udost?pniania go na punktach końcowych z zainstalowanym oprogramowaniem klienckim systemumo?liwo?? zablokowania funkcjonalno?ci portów USB, blokuj?c dost?p urz?dzeniom innym ni? klawiatura i myszkamo?liwo?? zezwalania na dost?p tylko urz?dzeniom wcze?niej dodanym przez administratoramo?liwo?? zarz?dzani urz?dzeniami pod??czanymi do końcówki, takimi jak iPhone, iPad, iPod, Webcam, card reader, BlackBerrymo?liwo?? u?ywania tylko zaufanych urz?dzeń sieciowych, w tym urz?dzeń wskazanych na końcówkach klienckichfunkcj? wirtualnej klawiaturymo?liwo?? blokowania ka?dej aplikacji mo?liwo?? zablokowania aplikacji w oparciu o kategoriemo?liwo?? dodania w?asnych aplikacji do listy zablokowanychzdolno?? do tworzenia kompletnej listy aplikacji zainstalowanych na komputerach klientach poprzez konsole administracyjna na serwerzedodawanie innych aplikacjidodawanie aplikacji w formie portablemo?liwo?? wyboru pojedynczej aplikacji w konkretnej wersji dodawanie aplikacji, których rozmiar pliku wykonywalnego ma wielko?? do 200MBkategorie aplikacji typu: tuning software, toolbars, proxy, network tools, file sharing application, backup software, encrypting toolmo?liwo?? generowania i wysy?ania raportów o aktywno?ci na ró?nych kana?ach transmisji danych, takich jak wymienne urz?dzenia, udzia?y sieciowe czy schowki.mo?liwo?? zablokowania funkcji Printscreenfunkcje monitorowania przesy?u danych mi?dzy aplikacjami zarówno na systemie operacyjnym Windows jak i OSxfunkcje monitorowania i kontroli przep?ywu poufnych informacjimo?liwo?? dodawania w?asnych zdefiniowanych s?ów/fraz do wyszukania w ró?nych typów plikówmo?liwo?? blokowania plików w oparciu o ich rozszerzenie lub rodzajmo?liwo?? monitorowania i zarz?dzania danymi udost?pnianymi poprzez zasoby siecioweochron? przed wyciekiem informacji na drukarki lokalne i siecioweochrona zawarto?ci schowka systemuochrona przed wyciekiem informacji w poczcie e-mail w komunikacji SSLmo?liwo?? dodawania wyj?tków dla domen, aplikacji i lokalizacji sieciowychochrona plików zamkni?tych w archiwach Zmiana rozszerzenia pliku nie mo?e mie? znaczenia w ochronie plików przed wyciekiemmo?liwo?? tworzenia profilu DLP dla ka?dej politykiwy?wietlanie alertu dla u?ytkownika w chwili próby wykonania niepo??danego dzia?ania ochrona przez wyciekiem plików poprzez programy typu p2pDodatkowe wymaganiaMonitorowanie zmian w plikach:Mo?liwo?? monitorowania dzia?ań zwi?zanych z obs?ug? plików, takich jak kopiowanie, usuwanie, przenoszenie na dyskach lokalnych, dyskach wymiennych i sieciowych.Funkcje monitorowania okre?lonych rodzajów plików.Mo?liwo?? wykluczenia okre?lonych plików/folderów dla procedury monitorowania.Generator raportów do funkcjonalno?ci monitora zmian w plikach.mo?liwo?? ?ledzenia zmian we wszystkich plikachmo?liwo?? ?ledzenia zmian w oprogramowaniu zainstalowanym na końcówkachmo?liwo?? definiowana w?asnych typów plikówOptymalizacja systemu operacyjnego stacji klienckich:usuwanie tymczasowych plików, czyszczenie niepotrzebnych wpisów do rejestru oraz defragmentacji dyskuoptymalizacja w chwili startu systemu operacyjnego, przed jego ca?kowitym uruchomieniemmo?liwo?? zaplanowania optymalizacje na wskazanych stacjach klienckichinstrukta? stanowiskowy pracowników Zamawiaj?cegodokumentacja techniczna w j?zyku polskimWspierane platformy i systemy operacyjne:1.Microsoft Windows XP/7/8/10/ Professional (32-bit/64-bit)2.Microsoft Windows Server Web / Standard / Enterprise/ Datacenter (32-bit/64-bit)3.Mac OS X, Mac OS 104.Linux 64-bit, Ubuntu, openSUSE, Fedora 14-25, RedHat,Monitor interaktywnyPanel – D-Led 65” ze szk?a hartowanego, 4mm, z matow? pow?ok? antyrefleksyjn?, Wbudowany system Android co najmniej 5.0,Funkcja 32 Touch, wspieraj?ca 32 punkty dotyku, Kontrast – 4000:1,Proporcja obrazu 16:9,G??bia koloru: 10 bit, min. 1,07 mld kolorów,Rozdzielczo??: 4K, Ultra HD 3840x2160,?ywotno?? panelu min. 30?000 h,Czas reakcji: max 8 ms,Wbudowane g?o?niki 2x 15W,Porty wej?cia: HDMI 2.0 x2HDMI 1.4 x1VGA x1VGA Audio In x1USB 2.0 x1USB 3.0 x2RJ 45 x1Czytnik Kart SD x1Porty wyj?cia:AV out x1, wyj?cie s?uchawkowe.Wymiary max: 1545 x 930 x 100Funkcja Plug & PlayGwarancja min. 36 mcy3.5.PRZENO?NY KOMPUTER DLA NAUCZYCIELA DO DOPOSA?ENIA PRACOWNI Z OPROGRAMOWANIEM - 20 SZT.Nazwa komponentuWymagane minimalne parametry techniczne komputerówKomputerKomputer b?dzie wykorzystywany dla potrzeb aplikacji biurowych, dost?pu do Internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna. W ofercie nale?y poda? nazw? producenta, typ, model, oraz numer katalogowy oferowanego sprz?tu umo?liwiaj?cy jednoznaczn? identyfikacj? oferowanej konfiguracji u producenta komputera.EkranMatryca TFT, 15,6” z pod?wietleniem w technologii LED, pow?oka antyrefleksyjna Anti-Glare- rozdzielczo??: FHD 1920x1080, 220nits ObudowaObudowa wyposa?ona w zawiasy metalowe. K?t otwarcia matrycy min.180 stopni. W obudow? wbudowane co najmniej 2 diody sygnalizuj?ce stan na?adowania akumulatora oraz prac? dysku twardego. ChipsetDostosowany do zaoferowanego procesora P?yta g?ównaZaprojektowana i wyprodukowana przez producenta komputera wyposa?ona w interfejs SATA III (6 Gb/s) do obs?ugi dysków twardych. P?yta g?ówna i konstrukcja laptopa wspieraj?ca konfiguracje dwu dyskow? SSD M.2+ HDD 2,5’’. ProcesorProcesor klasy x86, 2 rdzeniowy, zaprojektowany do pracy w komputerach przeno?nych, Intel? Core? i5-7200u lub równowa?ny na poziomie wydajno?ci liczonej w punktach na podstawie PerformanceTest w te?cie CPU Mark wed?ug wyników opublikowanych na . Wykonawca w sk?adanej ofercie winien poda? dok?adny model oferowanego podzespo?u.Pami?? operacyjnaMin 4GB z mo?liwo?ci? rozbudowy do 12GB, rodzaj pami?ci DDR4, 2133MHz. Dysk twardyMin 256GB SSD M.2, zawieraj?cy partycj? RECOVERY umo?liwiaj?c? odtworzenie systemu operacyjnego fabrycznie zainstalowanego na komputerze po awarii.Karta graficznaZintegrowana karta graficzna wykorzystuj?ca pami?? RAM systemu dynamicznie przydzielan? na potrzeby grafiki w trybie UMA (Unified Memory Access) – z mo?liwo?ci? dynamicznego przydzielenia pami?ci.Audio/VideoWbudowana, zgodna z HD Audio, wbudowane g?o?niki stereo min 2x 2W, wbudowany mikrofon, sterowanie g?o?no?ci? g?o?ników za po?rednictwem wydzielonych klawiszy funkcyjnych na klawiaturze, wydzielony przycisk funkcyjny do natychmiastowego wyciszania g?o?ników oraz mikrofonu (mute), kamera HD720p Karta sieciowa10/100/1000 – RJ 45 Porty/z??cza2xUSB 3.0, z??cze s?uchawek i z??cze mikrofonu typu COMBO, HDMI, RJ-45, czytnik kart multimedialnych (min SD/SDHC/SDXC/MMC). Dedykowany przycisk umo?liwiaj?cy odtworzenie systemu z partycji recovery.KlawiaturaKlawiatura, uk?ad US odporna na zalanie. Klawiatura z wydzielonym blokiem numerycznym. WiFi Wbudowana karta sieciowa, pracuj?ca w standardzie AC BluetoothWbudowany modu? Bluetooth 4.1Nap?d optycznyNagrywarka DVD o wysoko?ci nie wi?kszej jak 9mmBateriaBateria - 2 ogniwaZasilaczZasilacz zewn?trzny max 45W BIOS BIOS zgodny ze specyfikacj? UEFI.Mo?liwo?? odczytania z BIOS bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych pod??czonych do niego urz?dzeń zewn?trznych nast?puj?cych informacji:- wersji BIOS - nr seryjnym komputera- ilo?ci pami?ci RAM- typie procesora? ? Administrator z poziomu BIOS musi mie? mo?liwo?? wykonania poni?szych czynno??i: Mo?liwo?? ustawienia has?a dla twardego dyskuMo?liwo?? ustawienia has?a u?ytkownikaMo?liwo?? ustawienia has?a AdministratoraMo?liwo?? ustawienia kolejno?ci bootowaniaMo?liwo?? ustawienia portów USB w trybie ?no BOOT”, czyli podczas startu komputer nie wykrywa urz?dzeń bootuj?cych typu USB, natomiast po uruchomieniu systemu operacyjnego porty USB s? aktywne.Bezpieczeństwo- z??cze Kensington Lock,- obudowa komputera fabrycznie wyposa?ona w mechaniczn? przes?on? kamery Certyfikaty i standardyCertyfikat ISO9001:2000 dla producenta sprz?tu (nale?y za??czy? do oferty)Deklaracja zgodno?ci CE (za??czy? do oferty)Potwierdzenie spe?nienia kryteriów ?rodowiskowych, w tym zgodno?ci z dyrektyw? RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych w postaci o?wiadczenia producenta jednostkiWaga/WymiaryWaga urz?dzenia z bateri? podstawow? max 1.9kg, suma wymiarów urz?dzenia 655mmSzyfrowanieKomputer wyposa?ony w modu? TPM 2.0System operacyjny System operacyjny klasy PC musi spe?nia? nast?puj?ce wymagania poprzez wbudowane mechanizmy, bez u?ycia dodatkowych aplikacji:1.Dost?pne dwa rodzaje graficznego interfejsu u?ytkownika:a.Klasyczny, umo?liwiaj?cy obs?ug? przy pomocy klawiatury i myszy,b.Dotykowy umo?liwiaj?cy sterowanie dotykiem na urz?dzeniach typu tablet lub monitorach dotykowych2.Funkcje zwi?zane z obs?ug? komputerów typu tablet, z wbudowanym modu?em ?uczenia si?” pisma u?ytkownika – obs?uga j?zyka polskiego3.Interfejs u?ytkownika dost?pny w wielu j?zykach do wyboru – w tym polskim i angielskim4.Mo?liwo?? tworzenia pulpitów wirtualnych, przenoszenia aplikacji pomi?dzy pulpitami i prze??czanie si? pomi?dzy pulpitami za pomoc? skrótów klawiaturowych lub GUI.5.Wbudowane w system operacyjny minimum dwie przegl?darki Internetowe6.Zintegrowany z systemem modu? wyszukiwania informacji (plików ró?nego typu, tekstów, metadanych) dost?pny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez u?ytkownika module indeksacji zasobów lokalnych,7.Zlokalizowane w j?zyku polskim, co najmniej nast?puj?ce elementy: menu, pomoc, komunikaty systemowe, mened?er plików.8.Graficzne ?rodowisko instalacji i konfiguracji dost?pne w j?zyku polskim9.Wbudowany system pomocy w j?zyku polskim.10.Mo?liwo?? przystosowania stanowiska dla osób niepe?nosprawnych (np. s?abo widz?cych).11.Mo?liwo?? dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarz?dzany przez administratora systemu Zamawiaj?cego.12.Mo?liwo?? dostarczania poprawek do systemu operacyjnego w modelu peer-to-peer.13.Mo?liwo?? sterowania czasem dostarczania nowych wersji systemu operacyjnego, mo?liwo?? centralnego opó?niania dostarczania nowej wersji o minimum 4 miesi?ce.14.Zabezpieczony has?em hierarchiczny dost?p do systemu, konta i profile u?ytkowników zarz?dzane zdalnie; praca systemu w trybie ochrony kont u?ytkowników.15.Mo?liwo?? do??czenia systemu do us?ugi katalogowej on-premise lub w chmurze.16.Umo?liwienie zablokowania urz?dzenia w ramach danego konta tylko do uruchamiania wybranej aplikacji - tryb "kiosk".17.Mo?liwo?? automatycznej synchronizacji plików i folderów roboczych znajduj?cych si? na firmowym serwerze plików w centrum danych z prywatnym urz?dzeniem, bez konieczno?ci ??czenia si? z sieci? VPN z poziomu folderu u?ytkownika zlokalizowanego w centrum danych firmy.18.Zdalna pomoc i wspó?dzielenie aplikacji – mo?liwo?? zdalnego przej?cia sesji zalogowanego u?ytkownika celem rozwi?zania problemu z komputerem.19.Transakcyjny system plików pozwalaj?cy na stosowanie przydzia?ów (ang. quota) na dysku dla u?ytkowników oraz zapewniaj?cy wi?ksz? niezawodno?? i pozwalaj?cy tworzy? kopie zapasowe.20.Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z mo?liwo?ci? automatycznego przywrócenia wersji wcze?niejszej.21.Mo?liwo?? przywracania obrazu plików systemowych do uprzednio zapisanej postaci.22.Mo?liwo?? przywracania systemu operacyjnego do stanu pocz?tkowego z pozostawieniem plików u?ytkownika.23.Mo?liwo?? blokowania lub dopuszczania dowolnych urz?dzeń peryferyjnych za pomoc? polityk grupowych (np. przy u?yciu numerów identyfikacyjnych sprz?tu)."24.Wbudowany mechanizm wirtualizacji typu hypervisor."25.Wbudowana mo?liwo?? zdalnego dost?pu do systemu i pracy zdalnej z wykorzystaniem pe?nego interfejsu graficznego.26.Dost?pno?? bezp?atnych biuletynów bezpieczeństwa zwi?zanych z dzia?aniem systemu operacyjnego.27.Wbudowana zapora internetowa (firewall) dla ochrony po??czeń internetowych, zintegrowana z systemem konsola do zarz?dzania ustawieniami zapory i regu?ami IP v4 i v6.28.Identyfikacja sieci komputerowych, do których jest pod??czony system operacyjny, zapami?tywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udost?pniania plików itp.).29.Mo?liwo?? zdefiniowania zarz?dzanych aplikacji w taki sposób aby automatycznie szyfrowa?y pliki na poziomie systemu plików. Blokowanie bezpo?redniego kopiowania tre?ci mi?dzy aplikacjami zarz?dzanymi a niezarz?dzanymi.30.Wbudowany system uwierzytelnienia dwusk?adnikowego oparty o certyfikat lub klucz prywatny oraz PIN lub uwierzytelnienie biometryczne.31.Wbudowane mechanizmy ochrony antywirusowej i przeciw z?o?liwemu oprogramowaniu z zapewnionymi bezp?atnymi aktualizacjami.32.Wbudowany system szyfrowania dysku twardego ze wsparciem modu?u TPM33.Mo?liwo?? tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania dysku w us?ugach katalogowych.34.Mo?liwo?? tworzenia wirtualnych kart inteligentnych.35.Wsparcie dla firmware UEFI i funkcji bezpiecznego rozruchu (Secure Boot)36.Wbudowany w system, wykorzystywany automatycznie przez wbudowane przegl?darki filtr reputacyjny URL.37.Wsparcie dla IPSEC oparte na politykach – wdra?anie IPSEC oparte na zestawach regu? definiuj?cych ustawienia zarz?dzanych w sposób centralny.38.Mechanizmy logowania w oparciu o:a.Login i has?o,b.Karty inteligentne i certyfikaty (smartcard),c.Wirtualne karty inteligentne i certyfikaty (logowanie w oparciu o certyfikat chroniony poprzez modu? TPM),d.Certyfikat/Klucz i PINe.Certyfikat/Klucz i uwierzytelnienie biometryczne39.Wsparcie dla uwierzytelniania na bazie Kerberos v. 540.Wbudowany agent do zbierania danych na temat zagro?eń na stacji roboczej.41.Wsparcie .NET Framework 2.x, 3.x i 4.x – mo?liwo?? uruchomienia aplikacji dzia?aj?cych we wskazanych ?rodowiskach42.Wsparcie dla VBScript – mo?liwo?? uruchamiania interpretera poleceń43.Wsparcie dla PowerShell 5.x – mo?liwo?? uruchamiania interpretera poleceńGwarancjaMin. 24 miesi?ceOprogramowanie biuroweZainstalowane oprogramowanie biurowe:Pakiet aplikacji biurowych musi zawiera? co najmniej:- licencja nie ograniczona czasowo zawieraj?ca:- edytor tekstów,- arkusz kalkulacyjny,- narz?dzie do przygotowywania i prowadzenia prezentacji.Wsparcie techniczne producenta- mo?liwo?? weryfikacji u producenta konfiguracji fabrycznej zakupionego sprz?tu - mo?liwo?? weryfikacji na stronie producenta posiadanej/wykupionej gwarancji- mo?liwo?? weryfikacji statusu naprawy urz?dzenia po podaniu unikalnego numeru seryjnego- Naprawy gwarancyjne urz?dzeń musz? by? realizowany przez Producenta lub Autoryzowanego Partnera Serwisowego Producenta.Oprogramowanie antywirusoweRodzaj i funkcjePrzeznaczony do kompleksowej ochrony serwerów i stacji klienckich pracuj?cych pod kontrol? systemów z rodziny Microsoft Windows.Aktualizacja oprogramowania w trybie offline, za pomoc? paczek aktualizacyjnych ?ci?gni?tych z dedykowanej witryny producenta oprogramowania.Licencja wieczystaLicencja w postaci subskrypcji czasowej min.72 miesi?ceArchitekturaSerwer: centralna konsola zarz?dzaj?ca oraz oprogramowanie chroni?ce serwerOprogramowanie klienckie, zarz?dzane z poziomu serwera.Podstawowa funkcjonalno??System chroni?cy przed zagro?eniami, posiadaj?cy certyfikaty VB100%, OPSWAT, AVLAB +++, AV Comperative Advance +. Silnik musi umo?liwia? co najmniej:wykrywanie i blokowania plików ze szkodliw? zawarto?ci?, w tym osadzonych/skompresowanych plików, które u?ywaj? czasie rzeczywistym algorytmów kompresji,wykrywanie i usuwanie plików typu rootkit oraz z?o?liwego oprogramowania, równie? przy u?yciu technik behawioralnych,stosowanie kwarantanny,wykrywanie i usuwanie fa?szywego oprogramowania bezpieczeństwa (roguewear)skanowanie urz?dzeń USB natychmiast po pod??czeniu,automatyczne od??czanie zainfekowanej końcówki od sieci,skanowanie plików w czasie rzeczywistym, na ??danie, w interwa?ach czasowych lub poprzez harmonogram, w sposób w pe?ni konfigurowalny w stosunku do podejmowanych akcji w przypadku wykrycia zagro?enia, z mo?liwo?ci? wykluczenia typu pliku lub lokalizacji.Zarz?dzanie ?aktywami” stacji klienckiej, zbieraj?ce informacje co najmniej o nazwie komputera, producencie i modelu komputera, przynale?no?ci do grupy roboczej/domeny, szczegó?ach systemu operacyjnego, lokalnych kontach u?ytkowników, dacie i godzinie uruchomienia i ostatniego restartu komputera, parametrach sprz?towych (proc.,RAM, SN, storage), BIOS, interfejsach sieciowych, do??czonych peryferiach.Musi posiada? modu? ochrony IDS/IPSMusi posiada? mechanizm wykrywania skanowania portówMusi pozwala? na wykluczenie adresów IP oraz PORTów TCP/IP z modu?u wykrywania skanowania portówModu? wykrywania ataków DDoS musi posiada? kilka poziomów wra?liwo?ciSzyfrowanie danych:Oprogramowanie do szyfrowania, chroni?ce dane rezyduj?ce na punktach końcowych za pomoc? silnych algorytmów szyfrowania takich jak AES, RC6, SERPENT i DWAFISH. Pe?ne szyfrowanie dysków dzia?aj?cych m.in. na komputerach z systemem Windows.Zapobiegaj?ce utracie danych z powodu utraty / kradzie?y punktu końcowego. Oprogramowanie szyfruje ca?? zawarto?? na urz?dzeniach przeno?nych, takich jak Pen Drive'y, dyski USB i udost?pnia je tylko autoryzowanym u?ytkownikom.Centralna konsola do zarz?dzania i monitorowania u?ycia zaszyfrowanych woluminów dyskowych, dystrybucji szyfrowania, polityk i centralnie zarz?dzanie informacjami odzyskiwania, niezb?dnymi do uzyskania dost?pu do zaszyfrowanych danych w nag?ych przypadkach.Zarz?dzanie i administracjaCentralna konsola zarz?dzaj?ca zainstalowana na serwerze musi umo?liwia? co najmniej:Przechowywanie danych w bazie typu SQL, z której korzysta funkcjonalno?? raportowania konsoliZdaln? instalacj? lub deinstalacj? oprogramowania ochronnego na stacjach klienckich, na pojedynczych punktach, zakresie adresów IP lub grupie z ActiveDirectoryTworzenie paczek instalacyjnych oprogramowania klienckiego, z rozró?nieniem docelowej platformy systemowej (w tym 32 lub 64bit dla systemów Windows i Linux), w formie plików .exe lub .msi dla Windows oraz formatach dla systemów LinuxCentraln? dystrybucj? na zarz?dzanych klientach uaktualnień definicji ochronnych, których ?ród?em b?dzie plik lub pliki wgrane na serwer konsoli przez administratora, bez dost?pu do sieci Internet.Raportowanie dost?pne przez dedykowany panel w konsoli, z prezentacj? tabelaryczn? i graficzn?, z mo?liwo?ci? automatycznego czyszczenia starych raportów, z mo?liwo?ci? eksportu do formatów CSV i PDF, prezentuj?ce dane zarówno z logowania zdarzeń serwera konsoli, jak i dane/raporty zbierane ze stacji klienckich, w tym raporty o oprogramowaniu zainstalowanym na stacjach klienckichDefiniowanie struktury zarz?dzanie opartej o role i polityki, w których ka?da z funkcjonalno?ci musi mie? mo?liwo?? konfiguracjiZarz?dzanie przez Chmur?:1.Musi by? zdolny do wy?wietlania statusu bezpieczeństwa konsolidacyjnego urz?dzeń końcowych zainstalowanych w ró?nych biurach2.Musi posiada? zdolno?? do tworzenia kopii zapasowych i przywracania plików konfiguracyjnych z serwera chmury3.Musi posiada? zdolno?? do promowania skutecznej polityki lokalnej do globalnej i zastosowa? j? globalnie do wszystkich biur4.Musi mie? mo?liwo?? tworzenia wielu poziomów dost?pu do hierarchii aby umo?liwi? dost?p do Chmury zgodnie z przypisaniem do grupy5.Musi posiada? dost?p do konsoli lokalnie z dowolnego miejsca w nag?ych przypadkach6.Musi posiada? mo?liwo?? przegl?dania raportów podsumowuj?cych dla wszystkich urz?dzeń7.Musi posiada? zdolno?? do uzyskania raportów i powiadomień za pomoc? poczty elektronicznejKontrola urz?dzeń, aplikacji i DLPSystem musi umo?liwia?, w sposób centralnie zarz?dzany z konsoli na serwerze, co najmniej:ró?ne ustawienia dost?pu dla urz?dzeń: pe?ny dost?p, tylko do odczytu i blokowaniefunkcje przyznania praw dost?pu dla no?ników pami?ci tj. USB, CD funkcje regulowania po??czeń WiFi i Bluetoothfunkcje kontrolowania i regulowania u?ycia urz?dzeń peryferyjnych typu: drukarki, skanery i kamery internetowefunkcj? blokady lub zezwolenia na po??czenie si? z urz?dzeniami mobilnymifunkcje blokowania dost?pu dowolnemu urz?dzeniumo?liwo?? tymczasowego dodania dost?pu do urz?dzenia przez administratorazdolno?? do szyfrowania zawarto?ci USB i udost?pniania go na punktach końcowych z zainstalowanym oprogramowaniem klienckim systemumo?liwo?? zablokowania funkcjonalno?ci portów USB, blokuj?c dost?p urz?dzeniom innym ni? klawiatura i myszkamo?liwo?? zezwalania na dost?p tylko urz?dzeniom wcze?niej dodanym przez administratoramo?liwo?? zarz?dzani urz?dzeniami pod??czanymi do końcówki, takimi jak iPhone, iPad, iPod, Webcam, card reader, BlackBerrymo?liwo?? u?ywania tylko zaufanych urz?dzeń sieciowych, w tym urz?dzeń wskazanych na końcówkach klienckichfunkcj? wirtualnej klawiaturymo?liwo?? blokowania ka?dej aplikacji mo?liwo?? zablokowania aplikacji w oparciu o kategoriemo?liwo?? dodania w?asnych aplikacji do listy zablokowanychzdolno?? do tworzenia kompletnej listy aplikacji zainstalowanych na komputerach klientach poprzez konsole administracyjna na serwerzedodawanie innych aplikacjidodawanie aplikacji w formie portablemo?liwo?? wyboru pojedynczej aplikacji w konkretnej wersji dodawanie aplikacji, których rozmiar pliku wykonywalnego ma wielko?? do 200MBkategorie aplikacji typu: tuning software, toolbars, proxy, network tools, file sharing application, backup software, encrypting toolmo?liwo?? generowania i wysy?ania raportów o aktywno?ci na ró?nych kana?ach transmisji danych, takich jak wymienne urz?dzenia, udzia?y sieciowe czy schowki.mo?liwo?? zablokowania funkcji Printscreenfunkcje monitorowania przesy?u danych mi?dzy aplikacjami zarówno na systemie operacyjnym Windows jak i OSxfunkcje monitorowania i kontroli przep?ywu poufnych informacjimo?liwo?? dodawania w?asnych zdefiniowanych s?ów/fraz do wyszukania w ró?nych typów plikówmo?liwo?? blokowania plików w oparciu o ich rozszerzenie lub rodzajmo?liwo?? monitorowania i zarz?dzania danymi udost?pnianymi poprzez zasoby siecioweochron? przed wyciekiem informacji na drukarki lokalne i siecioweochrona zawarto?ci schowka systemuochrona przed wyciekiem informacji w poczcie e-mail w komunikacji SSLmo?liwo?? dodawania wyj?tków dla domen, aplikacji i lokalizacji sieciowychochrona plików zamkni?tych w archiwach Zmiana rozszerzenia pliku nie mo?e mie? znaczenia w ochronie plików przed wyciekiemmo?liwo?? tworzenia profilu DLP dla ka?dej politykiwy?wietlanie alertu dla u?ytkownika w chwili próby wykonania niepo??danego dzia?ania ochrona przez wyciekiem plików poprzez programy typu p2pDodatkowe wymaganiaMonitorowanie zmian w plikach:Mo?liwo?? monitorowania dzia?ań zwi?zanych z obs?ug? plików, takich jak kopiowanie, usuwanie, przenoszenie na dyskach lokalnych, dyskach wymiennych i sieciowych.Funkcje monitorowania okre?lonych rodzajów plików.Mo?liwo?? wykluczenia okre?lonych plików/folderów dla procedury monitorowania.Generator raportów do funkcjonalno?ci monitora zmian w plikach.mo?liwo?? ?ledzenia zmian we wszystkich plikachmo?liwo?? ?ledzenia zmian w oprogramowaniu zainstalowanym na końcówkachmo?liwo?? definiowana w?asnych typów plikówOptymalizacja systemu operacyjnego stacji klienckich:usuwanie tymczasowych plików, czyszczenie niepotrzebnych wpisów do rejestru oraz defragmentacji dyskuoptymalizacja w chwili startu systemu operacyjnego, przed jego ca?kowitym uruchomieniemmo?liwo?? zaplanowania optymalizacje na wskazanych stacjach klienckichinstrukta? stanowiskowy pracowników Zamawiaj?cegodokumentacja techniczna w j?zyku polskimWspierane platformy i systemy operacyjne:1.Microsoft Windows XP/7/8/10/ Professional (32-bit/64-bit)2.Microsoft Windows Server Web / Standard / Enterprise/ Datacenter (32-bit/64-bit)3.Mac OS X, Mac OS 104.Linux 64-bit, Ubuntu, openSUSE, Fedora 14-25, RedHat,3.6.TABLICA INTERAKTYWNA – 3 SZT.Tablica Interaktywna (multimedialna)Optyczna technologia dotyku.Cz?stotliwo?? próbkowania - min. 120 kl/sIlo?? punktów dotyku - min. 2Dok?adno?? dotyku – max do 3.0 mmCzas odpowiedzi - nie wi?cej ni? 8 ms.Obs?ugiwane systemy:Windows XP/Vista/7/8/8.1/10/Linux (v 2.4 lub wy?ejMAC OS (v 10.4 lub wy?ej)Sposób obs?ugi – Palec, lub inny nie prze?roczysty elementNielimitowana trwa?o?? dotyku?rednica narz?dzia dotyku - >10 mmRozdzielczo?? min. 32768/32768Po??czenie USBPlug&PlayHIDZasilanie USBTemperatura pracy min. od 0-50 stopni CObszar projekcji – 1592x1195 (mm)Obszar interaktywny 1697x1195Rozmiar ca?kowity min. 1700x1280 (mm)Gwarancja min. 24 m-cePrzek?tna min 85 caliWaga tablicy max do 20 kgWspó?czynnik kszta?tu 4.33.7.KAMERA CYFROWA - 2 SZT.Wymagania minimalneKamera do zapisywania obrazu i d?wi?ku. Zoom cyfrowy: 350 x, zoom optyczny: 30 x. Rozdzielczo?? wideo: 1920 x 1080 jako?? nagrywania filmów: Full HD. Format nagrywania: Format XAVC S|MP4| H.264|MPEG4-AVC|Zgodno?? z formatem AVCHD 2.0 Format no?nika: karta pami?ci Memory Stick micro, karta pami?ci micro SD, karta pami?ci micro SDHC, karta pami?ci micro SDXC. Wbudowany mikrofon, oraz g?o?niki. Stabilizacja obrazu. Szybko?? migawki (min): 1/6 s, szybko?? migawki (max): 1/10000 s, regulacja ostro?ci auto i manualna. Z??cza: cyfrowe wyj?cie HDMI, wy?wietlacz LCD o przek?tnej ekranu LCD: 2.7 cali. Akumulator: litowo-jonowy o min. pojemno?ci 1240 mAh waga max 220 g. Statyw z ruchom? g?owic?, ud?wig do 2 kg, regulacja wysoko?ci w przedziale min. 40-140cm. 3.8.KARTA PAMI?CI 32 GB - 20 SZT.Wymagania minimalneTyp Micro SDMin. 32 GBPr?dko?? odczytu do 10 MB/s,Pr?dko?? zapisu do 10 MB/sKlasa pr?dko?ci 10Gwarancja 24 miesi?ceIV. OG?LNE WARUNKI REALIZACJI ZAM?WIENIA 1. Zamawiaj?cy nie dopuszcza z?o?enia ofert cz??ciowych na poszczególne pozycje zamówienia. 2. Cena brutto podana w ofercie musi by? ostateczna. W ca?o?ciowej cenie oferty musi by? zawarty koszt: dostawy, monta?u (instalacji) wraz z okablowaniem, pod??czenia, uruchomienia i sprawdzenia dzia?ania sprz?tu. 3. Wykonawcy pozostaj? zwi?zani ofert? przez okres 30 dni od up?ywu terminu sk?adania ofert. 4. Sprz?t zawarty w zamówieniu powinien by? nowy i zapakowany w sposób skutecznie zabezpieczaj?cy przed uszkodzeniem w czasie transportu. Odpowiedzialno?? za uszkodzenia produktów w czasie transportu ponosi Wykonawca. 5. Wady towaru powsta?e z winy Wykonawcy, których Zamawiaj?cy nie móg? stwierdzi? przy odbiorze, zostan? usuni?te przez Wykonawc? poprzez wymian? towaru na nowy w terminie 7 dni od zg?oszenia przez Zamawiaj?cego. Zamawiaj?cy sprawdzi towar w ci?gu 14 dni od daty zrealizowania zamówienia. 6. Wykonawca dostarczy sprz?t do siedziby zamawiaj?cego: Liceum Ogólnokszta?c?ce im. ks. kard. Stefana Wyszyńskiego w Staszowie, ul. 11 Listopada 3, 28-200 Staszów, po uprzednim poinformowaniu Zamawiaj?cego o dniu dostawy oraz przewidywanej godzinie. Ka?da dostawa b?dzie uzgodniona szczegó?owo pomi?dzy Zamawiaj?cym, a Wykonawc?. Wykonawca we w?asnym zakresie zapewni roz?adunek i monta? dostarczonych pomocy dydaktycznych i sprz?tu TIK.7. Wszystkie nazwy w?asne i marki handlowe urz?dzeń i wyposa?enia zawarte w Zapytaniu ofertowym, zosta?y u?yte w celu sprecyzowania oczekiwań jako?ciowych i technologicznych Zamawiaj?cego. Zamawiaj?cy dopuszcza rozwi?zania równowa?ne. Jako rozwi?zanie równowa?ne nale?y rozumie? zastosowanie innego ni? opisane nazw? urz?dzenia lub elementu wyposa?enia z zachowaniem takich samych parametrów technicznych, jako?ciowych, u?ytkowych i funkcjonalnych. Równowa?ne produkty i urz?dzenia musz? by? dopuszczone do obrotu i stosowania zgodnie z obowi?zuj?cym prawem. Wykonawca zobowi?zany jest przedstawi? wraz z ofert? szczegó?ow? specyfikacj?, z której w sposób nie budz?cy ?adnej w?tpliwo?ci Zamawiaj?cego winno wynika?, i? zastosowany asortyment jest o takich samych lub lepszych parametrach technicznych, jako?ciowych, funkcjonalnych w odniesieniu do asortymentu okre?lonego przez Zamawiaj?cego w opisie przedmiotu zamówienia. Zamawiaj?cy informuje, i? w razie gdy w opisie przedmiotu zamówienia znajduj? si? znaki towarowe, za ofert? równowa?n? uznaje si? ofert? spe?niaj?c? parametry indywidualnie wskazanego asortymentu okre?lone przez jego producenta. 8. Wykonawca udzieli na dostarczony przedmiot zamówienia gwarancji jako?ci na okres minimum 24 miesi?cy. 9. Wynagrodzenie dla Wykonawcy b?dzie wyp?acone przelewem na rachunek bankowy wskazany przez Wykonawc? w terminie 14 dni kalendarzowych od dnia otrzymania przez Zamawiaj?cego prawid?owo wystawionej faktury VAT. Podstaw? wystawienia faktury jest przyj?cie przez Zamawiaj?cego przedmiotu umowy w ramach dostarczonej partii zamówienia oraz podpisanie przez Zamawiaj?cego protoko?u odbioru. V. TERMIN WYKONANIA ZAM?WIENIA Termin wykonania przedmiotu zamówienia: do 7 dni od dnia podpisania umowy.VI. WARUNKI UDZIA?U WPOST?POWANIU 1. W post?powaniu nie mog? bra? udzia?u podmioty powi?zane z Zamawiaj?cym osobowo lub kapita?owo. Przez powi?zania kapita?owe lub osobowe rozumie si? wzajemne powi?zania mi?dzy Zamawiaj?cym lub osobami upowa?nionymi do zaci?gania zobowi?zań w imieniu Zamawiaj?cego lub osobami wykonuj?cymi w imieniu Zamawiaj?cego czynno?ci zwi?zane z przygotowaniem i przeprowadzeniem procedury wyboru wykonawcy a wykonawc?, polegaj?ce w szczególno?ci na: uczestniczeniu w spó?ce jako wspólnik spó?ki cywilnej lub spó?ki osobowej; posiadaniu co najmniej 10% udzia?ów lub akcji; pe?nieniu funkcji cz?onka organu nadzorczego lub zarz?dzaj?cego, prokurenta, pe?nomocnika; pozostawaniu w zwi?zku ma??eńskim, w stosunku pokrewieństwa lub powinowactwa w linii prostej, pokrewieństwa drugiego stopnia lub powinowactwa drugiego stopnia w linii bocznej lub w stosunku przysposobienia, opieki lub kurateli. 2. Oferty mog? sk?ada? Wykonawcy, którzy posiadaj? uprawnienia do wykonywania okre?lonej dzia?alno?ci lub czynno?ci, je?eli przepisy prawa nak?adaj? obowi?zek ich posiadania, wiedz? i do?wiadczenie do wykonania zamówienia, a tak?e odpowiedni potencja? techniczny, ekonomiczny i kadrowy. Zamawiaj?cy uzna, ?e warunek zostanie spe?niony, je?eli wykonawca z?o?y podpisane o?wiadczenie o spe?nieniu warunków udzia?u w post?powaniu zawarte w Za??czniku nr 4 do Zapytania ofertowego. Ocena spe?nienia warunku na zasadzie SPE?NIA/ NIE SPE?NIA. Oferty nie spe?niaj?ce warunku nie b?d? rozpatrywane.3. W celu wykazania braku podstaw do wykluczenia Wykonawca sk?ada: a. O?wiadczenie o niepodleganiu wykluczeniu - Za??cznik nr 2 do Zapytania ofertowego b. Aktualny wydruk z w?a?ciwego rejestru lub centralnej ewidencji i informacji o dzia?alno?ci gospodarczej, je?eli odr?bne przepisy wymagaj? wpisu do rejestru lub ewidencji, uzyskany nie wcze?niej ni? 3 miesi?ce przed up?ywem terminu sk?adania ofert. 4. Oferta nie kompletna: brak za??czników lub brak aktualnego wydruku z w?a?ciwego rejestru lub wyja?nienia dotycz?cego kwestii tego? wydruku: KRS oraz CEIDG – nie b?dzie rozpatrywana.VII. OPIS SPOSOBU PRZYGOTOWANIA OFERTY 1. Oferent powinien przygotowa? ofert? na formularzu za??czonym do niniejszego zapytania - Za??cznik Nr 1 do Zapytania ofertowego. 2. Oferta powinna: by? opatrzona piecz?tk? firmow?, posiada? dat? sporz?dzenia, zawiera? adres lub siedzib? oferenta, numer telefonu, numer NIP, by? podpisana czytelnie przez osob? uprawnion? do reprezentacji oferenta. 3. Kompletna oferta zawiera: formularz ofertowy (wg wzoru stanowi?cego Za??cznik Nr 1 do Zapytania ofertowego), aktualny wydruk z w?a?ciwego rejestru lub centralnej ewidencji i informacji o dzia?alno?ci gospodarczej, je?eli odr?bne przepisy wymagaj? wpisu do rejestru lub ewidencji, uzyskany nie wcze?niej ni? 3 miesi?ce przed up?ywem terminu sk?adania ofert, o?wiadczenie o niepodleganiu wykluczeniu - Za??cznik nr 2 do Zapytania ofertowego, za??cznik nr 3 projekt umowy – obity piecz?tk? Wykonawcy i zaparafowany, za??cznik nr 4.VIII.I MIEJSCE ORAZ TERMIN SK?ADANIAOFERT 1. Oferta mo?e by? przes?ana za po?rednictwem: poczty tradycyjnej/kurierem na adres: Liceum Ogólnokszta?c?ce im. ks. kard. Stefana Wyszyńskiego w Staszowie ul. 11 listopada 3, 28-200 Staszów (sekretariat), w bia?ej kopercie z dopiskiem ?Oferta - ?Dostawa i instalacja sprz?tu TIK i pomocy dydaktycznych w klasopracowniach w ramach projektu ?Nauka nowej generacji – poprawa jako?ci kszta?cenia ogólnego i w zakresie TIK w Liceum Ogólnokszta?c?cym im. ks. kard. Stefana Wyszyńskiego w Staszowie””.Koperta powinna by? obita piecz?ci? Wykonawcy wraz z podaniem adresu i numeru telefonu.Ofert? wraz z wymaganymi za??cznikami, mo?na równie? przes?a? poczt? elektroniczn? na adres: projekty-liceum@ , w tre?ci wiadomo?ci wpisuj?c: ?Oferta - ?Dostawa i instalacja sprz?tu TIK i pomocy dydaktycznych w klasopracowniach w ramach projektu ?Nauka nowej generacji – poprawa jako?ci kszta?cenia ogólnego i w zakresie TIK w Liceum Ogólnokszta?c?cym im. ks. kard. Stefana Wyszyńskiego w Staszowie”.Termin sk?adania ofert: 6 marzec 2019 r. godz.15:002. Oferty z?o?one po terminie nie b?d? rozpatrywane. 3. Oferent mo?e przed up?ywem terminu sk?adania ofert zmieni? lub wycofa? swoj? ofert?. 4. W toku badania i oceny ofert Zamawiaj?cy mo?e ??da? od oferentów wyja?nień dotycz?cych tre?ci z?o?onych ofert, w szczególno?ci: nieczytelno?ci podpisów, parafek, piecz?tek, braku lub nieczytelno?ci tych elementów. Oferta podpisana w sposób prawid?owy jest ofert? wa?n? i kompletn?.IX. OCENA OFERT 1. Zamawiaj?cy uzna ofert? za spe?niaj?c? wymagania i przyjmie do szczegó?owego rozpatrywania je?eli spe?ni ??cznie nast?puj?ce warunki: a) oferta sporz?dzona zosta?a na prawid?owym formularzu wraz z wymaganymi za??cznikami oraz wydrukami,b) oferta zosta?a z?o?ona, w okre?lonym przez Zamawiaj?cego terminie, c) wykonawca przedstawi? ofert? zgodn?, co do tre?ci, z wymaganiami Zamawiaj?cego. 2. Kryteria oceny ofert: Kryterium: Cena brutto wskazana w ofercie Waga:80%Kryterium: Termin wykonania zamówienia - dostawy do Zamawiaj?cego (2 -14 dni) Waga:20%3. Zastosowane poj?cia i wzory do obliczenia punktowego: Punktacja wynikaj?ca z kryterium cenowego:-cena: kwota netto – 80 punktów.Wzór: [(CN/CR) x 100%] x 100C – liczba punktów dla kryterium cenaCN – najni?sza oferowana cenaCR – cena oferty rozpatrywanejCena oferty okre?la maksymalne wynagrodzenie z tytu?u realizacji przedmiotu zamówienia (musi obejmowa? wszystkie koszty zwi?zane z wykonaniem zamówienia), musi by? podana w walucie polskiej tj. PLN, cyfrowo i s?ownie, z wyodr?bnieniem nale?nego podatku nale?nego podatku od towarów i us?ug.Termin wykonania zamówienia - dostawy do Zamawiaj?cego (2 -14 dni) Waga:20% - 20 punktów Punktacja końcowa oferty: punkty z kryterium cenowego+ punkty z kryterium terminu4. Oferta wype?niaj?ca w najwy?szym stopniu wymagania, spo?ród ofert nie podlegaj?cych odrzuceniu, otrzyma maksymaln? liczb? punktów. Pozosta?ym ofertom, wype?niaj?cym wymagane kryteria przypisana zostanie proporcjonalnie mniejsza liczba punktów. Wynik b?dzie traktowany jako warto?? punktowa oferty. W przypadku takiej samej liczby punktów wynik rozwini?ty zostanie do dziesi?tych cz??ci punktów. Realizacja zamówienia zostanie powierzona wykonawcy, który uzyska najwy?sz? liczb? punktów. X. INFORMACJE DOTYCZ?CE WYBORU NAJKORZYSTNIEJSZE JOFERTY 1. Informacja o wyborze najkorzystniejszej oferty zostanie przes?ana do oferentów oraz zostanie zamieszczona na stronie internetowej pod adresem: oraz na stronie internetowej Baza Konkurencyjno?ci XI. ZMIANA UMOWY Zamawiaj?cy przewiduje mo?liwo?? dokonania zmian postanowień zawartej umowy w stosunku do tre?ci oferty (w cz??ci dotycz?cej przedmiotu umowy, terminów oraz wynagrodzenia), na podstawie, której dokonano wyboru Wykonawcy, je?eli zajdzie którykolwiek z ni?ej wymienionych warunków: a) konieczno?? zmiany terminu wykonania przedmiotu zamówienia na skutek przyczyn obiektywnie uzasadnionych i niezale?nych od Stron, których przy zachowaniu nale?ytej staranno?ci nie mo?na by?o przewidzie?, b) zmiany zasad finansowania zamówienia, c) zmiany uwarunkowań prawnych i formalnych realizacji umowy, spowodowanych dzia?aniem osób trzecich, d) wprowadzenia rozwi?zań zamiennych, które nie wykraczaj? poza zdefiniowany przedmiot zamówienia i nie s? traktowane jako zamówienie dodatkowe lub uzupe?niaj?ce, e) zmiany wynagrodzenia wykonawcy (ceny) , o kwot? wynikaj?c? ze zmienionych stawek podatku VAT obowi?zuj?cych w dacie powstania obowi?zku podatkowego w czasie trwania umowy, f) zmiany nazwy (firmy) b?d? siedziby (adresu), którejkolwiek ze stron umowy, g) zmiany regulacji prawnych wprowadzonych w ?ycie po dacie podpisania umowy, wywo?uj?cych potrzeb? zmiany umowy wraz ze skutkami wprowadzenia takiej zmiany. XII. UNIEWA?NIENIE POST?POWANIA Zamawiaj?cy zastrzega prawo do uniewa?nienia post?powania: a) w przypadku wyst?pienia okoliczno?ci, których nie mo?na by?o przewidzie? wcze?niej, a których zaistnienie powoduje niemo?no?? zawarcia prawid?owej umowy’ b) cena najkorzystniejszej oferty lub oferta z najni?sz? cen?, przewy?sza kwot?, któr? zamawiaj?cy zamierza przeznaczy? na sfinansowanie zamówienia, chyba ?e zamawiaj?cy mo?e zwi?kszy? t? kwot? do ceny najkorzystniejszej oferty; c) wyst?pi?a istotna zmiana okoliczno?ci powoduj?ca, ?e prowadzenie post?powania lub wykonanie zamówienia nie le?y w interesie publicznym, czego nie mo?na by?o wcze?niej przewidzie?. XIII. DODATKOWE INFORMACJE Pytania dotycz?ce Zapytania Ofertowego (specyfikacji zamówienia) mo?na zadawa? najpó?niej do dnia 1 marca 2019 roku do godziny: 15:00Pytania nale?y kierowa? na adres: projekty-liceum@ w godzinach pracy placówki czyli od 7-15.XIV. ZA??CZNIKI 1. Formularz ofertowy - Za??cznik nr1 2. O?wiadczenie o niepodleganiu wykluczeniu i braku powi?zań - Za??cznik nr 2 3. Projekt umowy – Za??cznik nr 34. O?wiadczenie – za??cznik nr 4Dyrektor Liceum Ogólnokszta?c?cego im. ks. kard. Stefana Wyszyńskiego w StaszowieAnna KarasińskaZa??cznik nr 1.Formularz ofert……………………………………….............Miejsce, data sporz?dzenia oferty………………………………………….………………………………………….………………………………………….Nazwa i adres wykonawcy, tel., fax.NIP……………………………………FORMULARZ OFERTOWYOferent wskazuje w ofercie warto?? podatku VAT oraz zastosowan? stawk? VAT. Dla porównania ofert w post?powaniu zamawiaj?cy b?dzie bra? pod uwag? ca?kowit? kwot? niezb?dn? do realizacji zamówienia, a zatem kwot?, jak? b?dzie musia? zap?aci? z tytu?u realizacji zamówienia (zawieraj?c? tak?e podatek od towarów i us?ug). Zamówienie realizowane w trybie ustawy o podatku od towarów i us?ug z dnia 11 marca 2004 ( tj. Dz.U. z 2018 r. poz. 2174, 2193, 2215, 2244, 2354, 2392 2433 z pó?n.zm) na podstawie art. 83, ust.1, pkt.26 oraz ustawy – Prawo O?wiatowe z dnia 14 grudnia 2016 r. (Dz.U. 2017 r. poz.59 z pó?n.zm) w sprawie wykorzystania sprz?tu komputerowego, do którego stosuje si? stawk? podatku VAT od towarów i us?ug w wysoko?ci 0% oraz warunków jej stosowania.Dlatego te? niezb?dne jest wskazanie przez oferenta stawki podatku VAT.Odpowiadaj?c na zapytanie ofertowe, przedstawiamy ofert? na wykonanie przedmiotu zapytania ofertowego za cen? brutto w wysoko?ci:Rodzaj sprz?tu/pomocy dydaktycznejIlo??Cena netto za sztuk?Podatek VatCena brutto za sztuk?Suma(ilo?? x cena brutto za sztuk?)Projektor rzutnik multimedialnyProducent: ………………Model: ……………………2 SZT.Sieciowe urz?dzenie wielofunkcyjne Producent: ………………Model: ……………………1 SZT.WizualizerProducent: ………………Model: ……………………4 SZT.Interaktywny monitor z komputerem - laptopem z oprogramowaniem i kamer? do wideokonferencji oraz wideolekcji:Komputer:Producent: ………………Model: ……………………Part Number: …………….Oprogramowanie antywirusowe: ……………..Oprogramowanie biurowe: ………………………………Monitor interaktywny:Producent: ………………Model: ……………………2 ZESTAWY2 szt. Monitor2 szt. laptop………..……………………..…………..…………..…………………….………….Przeno?ny komputer dla nauczyciela do doposa?enia pracowni z oprogramowaniem Producent: ………………Model: ……………………Part Number: …………….Oprogramowanie antywirusowe: ……………..Oprogramowanie biurowe: ………………………………20 SZT.Tablica interaktywna Producent: ………………Model: ……………………3 SZT.Kamera cyfrowa Producent: ………………Model: ……………………2 SZT.Karta pami?ci 32 gb Producent: ………………Model: ……………………20 SZT.Suma oferty:TERMIN REALIZACJI………………………………………………………………………………...Podsumowanie oferty:Suma nettoSuma bruttoWarto?? VAT??cznie oferuj? dostaw? :Cena oferty obejmuje wszystkie koszty niezb?dne do zrealizowania przedmiotu umowy i jest niezmienna przez ca?y okres wa?no?ci oferty (zwi?zania). W przypadku sprz?tu obj?tego tzw. ?odwrotnym obci??eniem” – ART. 17 UST. 1 PKT, ustawy o podatku od towarów i us?ug z dnia 11 marca 2004 ( tj. Dz.U. z 2018 r. poz. 2174, 2193, 2215, 2244, 2354, 2392 2433 z pó?n.zm), Zamawiaj?cy wymaga podania ceny netto, brutto, oraz kwoty podatku VAT, oraz zaznaczenia jakiej pozycji dotyczy ?OO”.Okres gwarancji: okres gwarancji zgodnie z warunkami zamówienia.Warunki p?atno?ci: przedmiot zamówienia p?atny zgodnie z warunkami zamówienia.O?wiadczam, ?e uwa?amy si? za zwi?zanych niniejsz? ofert? na czas okre?lony w zapytaniu ofertowym.O?wiadczenie o spe?nieniu warunków udzia?u w post?powaniu:O?wiadczam, ?e posiadam uprawnienia do wykonywania okre?lonej dzia?alno?cilub czynno?ci, je?eli przepisy prawa nak?adaj? obowi?zek ich posiadania, dysponuj? odpowiedni? wiedz? i do?wiadczeniem, potencja?em technicznym, ekonomicznym oraz osobami zdolnymi do wykonania niniejszego zamówienia .Wyra?am zgod? na przetwarzanie moich danych osobowych na potrzeby przeprowadzenia procedury udzielania zamówień w ramach projektu zgodnie z art. 23 ust. 1 pkt. 1 ust. 2 z dn. 29.08.1997 o ochronie danych osobowych Dz.U. z 2002r. Nr 101 poz. 926 z pó?n. zm.O?wiadczam, ?e podane dane s? prawdziwe i ?e jestem ?wiadomy/a odpowiedzialno?ci za podanie danych niezgodnych z rzeczywisto?ci?. ……………………………………… podpis Wykonawcy lub osoby upowa?nionej do reprezentowania Wykonawcy Za??cznik nr 2O?WIADCZENIE O BRAKU POWI?ZA? I BRAKU WYKLUCZENIA……………………………………………………Imi? i nazwiskoosoby uprawnionejdo z?o?enia o?wiadczeniaO?wiadczam, ?e nie jestem powi?zany/a z wykonawcami którzy z?o?yli oferty /Zamawiaj?cym, osobowo lub kapita?owo, przy czym przez powi?zanie kapita?owe lub osobowe rozumie si?:wzajemne powi?zania mi?dzy Zamawiaj?cym lub osobami upowa?nionymi do zaci?gania zobowi?zań w imieniu Zamawiaj?cego lub osobami wykonuj?cymi w imieniu Zamawiaj?cego czynno?ci zwi?zane z przygotowaniem i przeprowadzeniem procedury wyboru Wykonawcy, a Wykonawc?, polegaj?ce w szczególno?ci na: uczestniczeniu w spó?ce jako wspólnik spó?ki cywilnej lub spó?ki osobowej; posiadaniu przynajmniej 10 % udzia?ów lub akcji; pe?nieniu funkcji cz?onka organu nadzorczego lub zarz?dzaj?, prokurenta, pe?nomocnika, pozostawaniu w zwi?zku ma??eńskim, w stosunku pokrewieństwa lub powinowactwa w linii prostej, pokrewieństwa lub powinowactwa w linii bocznej do drugiego stopnia lub w stosunku przysposobienia, opieki lub kurateli.O?wiadczam, ?e nie podlegam(y) wykluczeniu z post?powania na podstawie art. 24 ust. 1 pkt. 12-23 ustawy PZP z dnia 29 stycznia 2004 r. z pó?niejszymi zmianami w tym:Nie nale?? do grupy wykonawców, którzy, z przyczyn le??cych po ich stronie, nie wykonali albo nienale?ycie wykonali w istotnym stopniu wcze?niejsz? umow? w sprawie zamówienia publicznego lub umow? koncesji, zawart? z zamawiaj?cym, co doprowadzi?o do rozwi?zania umowy lub zas?dzenia odszkodowania;Nie nale?? do grupy wykonawców, w stosunku do których otwarto likwidacj?, w zatwierdzonym przez s?d uk?adzie w post?powaniu restrukturyzacyjnym jest przewidziane zaspokojenie wierzycieli przez likwidacj? jego maj?tku lub s?d zarz?dzi? likwidacj? jego maj?tku w trybie art. 332 ust. 1 ustawy z dnia 15 maja 2015 r. -Prawo restrukturyzacyjne (Dz. U. poz. 978, z pó?n. zm.) lub którego upad?o?? og?oszono, z wyj?tkiem wykonawcy, który po og?oszeniu upad?o?ci zawar? uk?ad zatwierdzony prawomocnym postanowieniem s?du, je?eli uk?ad nie przewiduje zaspokojenia wierzycieli przez likwidacj? maj?tku upad?ego, chyba ?e s?d zarz?dzi? likwidacj? jego maj?tku w trybie art. 366 ust. 1 ustawy z dnia 28 lutego 2003 r. -Prawo upad?o?ciowe (Dz. U. z 2015 r. poz. 233, z pó?n. Zm.Nie nale?? do grupy wykonawców, wobec których wydano prawomocny wyrok s?du lub ostateczn? decyzj? administracyjn? o zaleganiu z uiszczeniem podatków, op?at lub sk?adek na ubezpieczenia spo?eczne lub zdrowotne, chyba ?e wykonawca dokona? p?atno?ci nale?nych podatków, op?at lub sk?adek na ubezpieczenia spo?eczne lub zdrowotne wraz z odsetkami lub grzywnami lub zawar? wi???ce porozumienie w sprawie sp?aty tych nale?no?ci; ……………………………… miejscowo?? i data, podpisZa??cznik nr 3UMOWA(projekt)Zawarta w Staszowie, dniu…………………………………………..pomi?dzy:Nabywca: Powiat StaszowskiOdbiorca: Liceum Ogólnokszta?c?ce im. ks. kard. Stefana Wyszyńskiego w Staszowie, ul. 11 Listopada 3, 28-200 Staszów, NIP: 866 17 09?857, realizator projektu unijnego nr RPSW.08.03.03-26-0060/17, ?Nauka nowej generacji – poprawa jako?ci kszta?cenia ogólnego i w zakresie TIK w Liceum Ogólnokszta?c?cym im. ks. kard. Stefana Wyszyńskiego w Staszowie”. wspó?finansowanego ze ?rodków Unii Europejskiej w ramach Europejskiego Funduszu Spo?ecznego, w ramach Regionalnego Programu Operacyjnego Województwa ?wi?tokrzyskiego na lata 2014-2020, reprezentowany przez: Dyrektor Ann? Karasińsk?, dzia?aj?c? na podstawie uchwa?y Zarz?du Powiatu w Staszowie, nr 12/18 z dnia 17 stycznia 2018 r.a…………………………………………………………………………………………………………………………………………reprezentowany przez……………………………………………………….zwanym dalej Wykonawc?Niniejsza umowa zostaje zawarta na podstawie art.4 pkt 8 z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (tj. Dz.U. z 2018 r., poz. 1986 z pó?n. zm.) w wyniku dokonania przez Zamawiaj?cego wyboru najkorzystniejszej oferty na ?Dostaw? i instalacj? sprz?tu TIK i pomocy dydaktycznych w klasopracowniach w ramach projektu ?Nauka nowej generacji – poprawa jako?ci kszta?cenia ogólnego i w zakresie TIK w Liceum Ogólnokszta?c?cym im. ks. kard. Stefana Wyszyńskiego w Staszowie””.§1Zamawiaj?cy zleca, a Wykonawca przyjmuje do wykonania na rzecz Zamawiaj?cego zakup, dostaw? okre?lon? szczegó?owo :PROJEKTOR RZUTNIK MULTIMEDIALNY- 2 SZT.Projektor- technologia DLP- rozdzielczo?? natywna 1024 x 768,- minimalna odleg?o?? projekcji 1,2 metra,- maksymalna odleg?o?? projekcji do 12 metrów- przek?tna obrazu min. 30 – 300”- moc lampy min. 225 W- ?ywotno?? lampy w trybie oszcz?dnym min. 10?000 godzin- jasno?? min. 3 500 lumenów- kontrast min. 17 000:1- interfejsy wej?cia: min. 1x HDMI, 2x VGA, 1xRCA, 1x S-Video, 2x Audio in (mini Jack + RCA)- interfejsy wyj?cia min. 1 x VGA, 1 x Audio out (mini Jack)- funkcja trybu 3D- z??cza kontrolne min. 1x RS232, 1x USB B- wbudowane g?o?niki 2W- waga netto max do 2,4 kg- gwarancja min. 24 miesi?ce (dla lampy 6 miesi?cy)Wysi?gnik:Odleg?o?? projektora od ?ciany p?ynnie regulowana do 121,50 cmMo?liwo?? regulacji pochylenia w osi uchwytu +/- 42°Mo?liwo?? regulacji pochylenia na boki +/- 42°Maksymalne obci??enie -?12 kgMo?liwo?? prowadzenia okablowania wewn?trz uchwytu;Wykonany ze staliKolor bia?yKompatybilny ze wszystkimi projektorami dost?pnymi na naszym rynku.Gwarancja na ca?o?? min. 24 m-ceSIECIOWE URZ?DZENIE WIELOFUNKCYJNE - 1 SZT.Sieciowe uradzenie wielofunkcyjne- Technologia druku laserowa, monochromatyczna- Pr?dko?? druku – 22 str. na minut?- Rozdzielczo?? druku 600x 600 DPI- Czas wydruku pierwszej strony do 8 sec.- Obs?ugiwane no?niki A4, A5, A6, B5- rozdzielczo?? kopiowania 600x400- Kopiowanie wielokrotne do min. 90 str.- Skanowanie w rozdzielczo?ci 1200- Pr?dko?? skanowania min. 12 str. na minut?- Wyposa?ona w FAX, - Pami?? 256 MBWIZUALIZER - 4 SZT.Wizualizer- matryca CMOS, min. 5 Mpx- wielko?? matrycy 1 / 2,5”- obs?ugiwane formaty plików: min. jpg, bmp, tif, png, pdf- obs?ugiwane formaty wideo: min. avi- szybko?? reakcji min. 1.0V/Lux-sec- zakres temperatur pracy -15 do +40 st. C- zasilanie poprzez kabel USB- waga netto max 900 gram- wymiary max (roz?o?ony) 150 x 150 x 420 mm,- wymiary max (z?o?ony) 150 x 150 x 220 mm- gwarancja min. 24 miesi?ceINTERAKTYWNY MONITOR Z KOMPUTEREM - LAPTOPEM Z OPROGRAMOWANIEM I KAMER? DO WIDEOKONFERENCJI ORAZ WIDEOLEKCJI – 2 ZESTAWY.Nazwa komponentuWymagane minimalne parametry techniczne komputerówKomputerKomputer b?dzie wykorzystywany dla potrzeb aplikacji biurowych, dost?pu do Internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna. W ofercie nale?y poda? nazw? producenta, typ, model, oraz numer katalogowy oferowanego sprz?tu umo?liwiaj?cy jednoznaczn? identyfikacj? oferowanej konfiguracji u producenta komputera.EkranMatryca TFT, 15,6” z pod?wietleniem w technologii LED, pow?oka antyrefleksyjna Anti-Glare- rozdzielczo??: FHD 1920x1080, 220nits ObudowaObudowa wyposa?ona w zawiasy metalowe. K?t otwarcia matrycy min.180 stopni. W obudow? wbudowane co najmniej 2 diody sygnalizuj?ce stan na?adowania akumulatora oraz prac? dysku twardego. ChipsetDostosowany do zaoferowanego procesora P?yta g?ównaZaprojektowana i wyprodukowana przez producenta komputera wyposa?ona w interfejs SATA III (6 Gb/s) do obs?ugi dysków twardych. P?yta g?ówna i konstrukcja laptopa wspieraj?ca konfiguracje dwu dyskow? SSD M.2+ HDD 2,5’’. ProcesorProcesor klasy x86, 2 rdzeniowy, zaprojektowany do pracy w komputerach przeno?nych, Intel? Core? i5-7200u lub równowa?ny na poziomie wydajno?ci liczonej w punktach na podstawie PerformanceTest w te?cie CPU Mark wed?ug wyników opublikowanych na . Wykonawca w sk?adanej ofercie winien poda? dok?adny model oferowanego podzespo?u.Pami?? operacyjnaMin 4GB z mo?liwo?ci? rozbudowy do 12GB, rodzaj pami?ci DDR4, 2133MHz. Dysk twardyMin 256GB SSD M.2, zawieraj?cy partycj? RECOVERY umo?liwiaj?c? odtworzenie systemu operacyjnego fabrycznie zainstalowanego na komputerze po awarii.Karta graficznaZintegrowana karta graficzna wykorzystuj?ca pami?? RAM systemu dynamicznie przydzielan? na potrzeby grafiki w trybie UMA (Unified Memory Access) – z mo?liwo?ci? dynamicznego przydzielenia pami?ci.Audio/VideoWbudowana, zgodna z HD Audio, wbudowane g?o?niki stereo min 2x 2W, wbudowany mikrofon, sterowanie g?o?no?ci? g?o?ników za po?rednictwem wydzielonych klawiszy funkcyjnych na klawiaturze, wydzielony przycisk funkcyjny do natychmiastowego wyciszania g?o?ników oraz mikrofonu (mute), kamera HD720p Karta sieciowa10/100/1000 – RJ 45 Porty/z??cza2xUSB 3.0, z??cze s?uchawek i z??cze mikrofonu typu COMBO, HDMI, RJ-45, czytnik kart multimedialnych (min SD/SDHC/SDXC/MMC). Dedykowany przycisk umo?liwiaj?cy odtworzenie systemu z partycji recovery.KlawiaturaKlawiatura, uk?ad US odporna na zalanie. Klawiatura z wydzielonym blokiem numerycznym. WiFi Wbudowana karta sieciowa, pracuj?ca w standardzie AC BluetoothWbudowany modu? Bluetooth 4.1Nap?d optycznyNagrywarka DVD o wysoko?ci nie wi?kszej jak 9mmBateriaBateria - 2 ogniwaZasilaczZasilacz zewn?trzny max 45W BIOS BIOS zgodny ze specyfikacj? UEFI.Mo?liwo?? odczytania z BIOS bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych pod??czonych do niego urz?dzeń zewn?trznych nast?puj?cych informacji:- wersji BIOS - nr seryjnym komputera- ilo?ci pami?ci RAM- typie procesora? ? Administrator z poziomu BIOS musi mie? mo?liwo?? wykonania poni?szych czynno??i: Mo?liwo?? ustawienia has?a dla twardego dyskuMo?liwo?? ustawienia has?a u?ytkownikaMo?liwo?? ustawienia has?a AdministratoraMo?liwo?? ustawienia kolejno?ci bootowaniaMo?liwo?? ustawienia portów USB w trybie ?no BOOT”, czyli podczas startu komputer nie wykrywa urz?dzeń bootuj?cych typu USB, natomiast po uruchomieniu systemu operacyjnego porty USB s? aktywne.Bezpieczeństwo- z??cze Kensington Lock,- obudowa komputera fabrycznie wyposa?ona w mechaniczn? przes?on? kamery Certyfikaty i standardyCertyfikat ISO9001:2000 dla producenta sprz?tu (nale?y za??czy? do oferty)Deklaracja zgodno?ci CE (za??czy? do oferty)Potwierdzenie spe?nienia kryteriów ?rodowiskowych, w tym zgodno?ci z dyrektyw? RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych w postaci o?wiadczenia producenta jednostkiWaga/WymiaryWaga urz?dzenia z bateri? podstawow? max 1.9kg, suma wymiarów urz?dzenia 655mmSzyfrowanieKomputer wyposa?ony w modu? TPM 2.0System operacyjny System operacyjny klasy PC musi spe?nia? nast?puj?ce wymagania poprzez wbudowane mechanizmy, bez u?ycia dodatkowych aplikacji:1.Dost?pne dwa rodzaje graficznego interfejsu u?ytkownika:a.Klasyczny, umo?liwiaj?cy obs?ug? przy pomocy klawiatury i myszy,b.Dotykowy umo?liwiaj?cy sterowanie dotykiem na urz?dzeniach typu tablet lub monitorach dotykowych2.Funkcje zwi?zane z obs?ug? komputerów typu tablet, z wbudowanym modu?em ?uczenia si?” pisma u?ytkownika – obs?uga j?zyka polskiego3.Interfejs u?ytkownika dost?pny w wielu j?zykach do wyboru – w tym polskim i angielskim4.Mo?liwo?? tworzenia pulpitów wirtualnych, przenoszenia aplikacji pomi?dzy pulpitami i prze??czanie si? pomi?dzy pulpitami za pomoc? skrótów klawiaturowych lub GUI.5.Wbudowane w system operacyjny minimum dwie przegl?darki Internetowe6.Zintegrowany z systemem modu? wyszukiwania informacji (plików ró?nego typu, tekstów, metadanych) dost?pny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez u?ytkownika module indeksacji zasobów lokalnych,7.Zlokalizowane w j?zyku polskim, co najmniej nast?puj?ce elementy: menu, pomoc, komunikaty systemowe, mened?er plików.8.Graficzne ?rodowisko instalacji i konfiguracji dost?pne w j?zyku polskim9.Wbudowany system pomocy w j?zyku polskim.10.Mo?liwo?? przystosowania stanowiska dla osób niepe?nosprawnych (np. s?abo widz?cych).11.Mo?liwo?? dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarz?dzany przez administratora systemu Zamawiaj?cego.12.Mo?liwo?? dostarczania poprawek do systemu operacyjnego w modelu peer-to-peer.13.Mo?liwo?? sterowania czasem dostarczania nowych wersji systemu operacyjnego, mo?liwo?? centralnego opó?niania dostarczania nowej wersji o minimum 4 miesi?ce.14.Zabezpieczony has?em hierarchiczny dost?p do systemu, konta i profile u?ytkowników zarz?dzane zdalnie; praca systemu w trybie ochrony kont u?ytkowników.15.Mo?liwo?? do??czenia systemu do us?ugi katalogowej on-premise lub w chmurze.16.Umo?liwienie zablokowania urz?dzenia w ramach danego konta tylko do uruchamiania wybranej aplikacji - tryb "kiosk".17.Mo?liwo?? automatycznej synchronizacji plików i folderów roboczych znajduj?cych si? na firmowym serwerze plików w centrum danych z prywatnym urz?dzeniem, bez konieczno?ci ??czenia si? z sieci? VPN z poziomu folderu u?ytkownika zlokalizowanego w centrum danych firmy.18.Zdalna pomoc i wspó?dzielenie aplikacji – mo?liwo?? zdalnego przej?cia sesji zalogowanego u?ytkownika celem rozwi?zania problemu z komputerem.19.Transakcyjny system plików pozwalaj?cy na stosowanie przydzia?ów (ang. quota) na dysku dla u?ytkowników oraz zapewniaj?cy wi?ksz? niezawodno?? i pozwalaj?cy tworzy? kopie zapasowe.20.Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z mo?liwo?ci? automatycznego przywrócenia wersji wcze?niejszej.21.Mo?liwo?? przywracania obrazu plików systemowych do uprzednio zapisanej postaci.22.Mo?liwo?? przywracania systemu operacyjnego do stanu pocz?tkowego z pozostawieniem plików u?ytkownika.23.Mo?liwo?? blokowania lub dopuszczania dowolnych urz?dzeń peryferyjnych za pomoc? polityk grupowych (np. przy u?yciu numerów identyfikacyjnych sprz?tu)."24.Wbudowany mechanizm wirtualizacji typu hypervisor."25.Wbudowana mo?liwo?? zdalnego dost?pu do systemu i pracy zdalnej z wykorzystaniem pe?nego interfejsu graficznego.26.Dost?pno?? bezp?atnych biuletynów bezpieczeństwa zwi?zanych z dzia?aniem systemu operacyjnego.27.Wbudowana zapora internetowa (firewall) dla ochrony po??czeń internetowych, zintegrowana z systemem konsola do zarz?dzania ustawieniami zapory i regu?ami IP v4 i v6.28.Identyfikacja sieci komputerowych, do których jest pod??czony system operacyjny, zapami?tywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udost?pniania plików itp.).29.Mo?liwo?? zdefiniowania zarz?dzanych aplikacji w taki sposób aby automatycznie szyfrowa?y pliki na poziomie systemu plików. Blokowanie bezpo?redniego kopiowania tre?ci mi?dzy aplikacjami zarz?dzanymi a niezarz?dzanymi.30.Wbudowany system uwierzytelnienia dwusk?adnikowego oparty o certyfikat lub klucz prywatny oraz PIN lub uwierzytelnienie biometryczne.31.Wbudowane mechanizmy ochrony antywirusowej i przeciw z?o?liwemu oprogramowaniu z zapewnionymi bezp?atnymi aktualizacjami.32.Wbudowany system szyfrowania dysku twardego ze wsparciem modu?u TPM33.Mo?liwo?? tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania dysku w us?ugach katalogowych.34.Mo?liwo?? tworzenia wirtualnych kart inteligentnych.35.Wsparcie dla firmware UEFI i funkcji bezpiecznego rozruchu (Secure Boot)36.Wbudowany w system, wykorzystywany automatycznie przez wbudowane przegl?darki filtr reputacyjny URL.37.Wsparcie dla IPSEC oparte na politykach – wdra?anie IPSEC oparte na zestawach regu? definiuj?cych ustawienia zarz?dzanych w sposób centralny.38.Mechanizmy logowania w oparciu o:a.Login i has?o,b.Karty inteligentne i certyfikaty (smartcard),c.Wirtualne karty inteligentne i certyfikaty (logowanie w oparciu o certyfikat chroniony poprzez modu? TPM),d.Certyfikat/Klucz i PINe.Certyfikat/Klucz i uwierzytelnienie biometryczne39.Wsparcie dla uwierzytelniania na bazie Kerberos v. 540.Wbudowany agent do zbierania danych na temat zagro?eń na stacji roboczej.41.Wsparcie .NET Framework 2.x, 3.x i 4.x – mo?liwo?? uruchomienia aplikacji dzia?aj?cych we wskazanych ?rodowiskach42.Wsparcie dla VBScript – mo?liwo?? uruchamiania interpretera poleceń43.Wsparcie dla PowerShell 5.x – mo?liwo?? uruchamiania interpretera poleceńGwarancjaMin. 24 miesi?ceOprogramowanie biuroweZainstalowane oprogramowanie biurowe:Pakiet aplikacji biurowych musi zawiera? co najmniej:- licencja nie ograniczona czasowo zawieraj?ca:- edytor tekstów,- arkusz kalkulacyjny,- narz?dzie do przygotowywania i prowadzenia prezentacji.Wsparcie techniczne producenta- mo?liwo?? weryfikacji u producenta konfiguracji fabrycznej zakupionego sprz?tu - mo?liwo?? weryfikacji na stronie producenta posiadanej/wykupionej gwarancji- mo?liwo?? weryfikacji statusu naprawy urz?dzenia po podaniu unikalnego numeru seryjnego- Naprawy gwarancyjne urz?dzeń musz? by? realizowany przez Producenta lub Autoryzowanego Partnera Serwisowego Producenta.Oprogramowanie antywirusoweRodzaj i funkcjePrzeznaczony do kompleksowej ochrony serwerów i stacji klienckich pracuj?cych pod kontrol? systemów z rodziny Microsoft Windows.Aktualizacja oprogramowania w trybie offline, za pomoc? paczek aktualizacyjnych ?ci?gni?tych z dedykowanej witryny producenta oprogramowania.Licencja wieczystaLicencja w postaci subskrypcji czasowej min.72 miesi?ceArchitekturaSerwer: centralna konsola zarz?dzaj?ca oraz oprogramowanie chroni?ce serwerOprogramowanie klienckie, zarz?dzane z poziomu serwera.Podstawowa funkcjonalno??System chroni?cy przed zagro?eniami, posiadaj?cy certyfikaty VB100%, OPSWAT, AVLAB +++, AV Comperative Advance +. Silnik musi umo?liwia? co najmniej:wykrywanie i blokowania plików ze szkodliw? zawarto?ci?, w tym osadzonych/skompresowanych plików, które u?ywaj? czasie rzeczywistym algorytmów kompresji,wykrywanie i usuwanie plików typu rootkit oraz z?o?liwego oprogramowania, równie? przy u?yciu technik behawioralnych,stosowanie kwarantanny,wykrywanie i usuwanie fa?szywego oprogramowania bezpieczeństwa (roguewear)skanowanie urz?dzeń USB natychmiast po pod??czeniu,automatyczne od??czanie zainfekowanej końcówki od sieci,skanowanie plików w czasie rzeczywistym, na ??danie, w interwa?ach czasowych lub poprzez harmonogram, w sposób w pe?ni konfigurowalny w stosunku do podejmowanych akcji w przypadku wykrycia zagro?enia, z mo?liwo?ci? wykluczenia typu pliku lub lokalizacji.Zarz?dzanie ?aktywami” stacji klienckiej, zbieraj?ce informacje co najmniej o nazwie komputera, producencie i modelu komputera, przynale?no?ci do grupy roboczej/domeny, szczegó?ach systemu operacyjnego, lokalnych kontach u?ytkowników, dacie i godzinie uruchomienia i ostatniego restartu komputera, parametrach sprz?towych (proc.,RAM, SN, storage), BIOS, interfejsach sieciowych, do??czonych peryferiach.Musi posiada? modu? ochrony IDS/IPSMusi posiada? mechanizm wykrywania skanowania portówMusi pozwala? na wykluczenie adresów IP oraz PORTów TCP/IP z modu?u wykrywania skanowania portówModu? wykrywania ataków DDoS musi posiada? kilka poziomów wra?liwo?ciSzyfrowanie danych:Oprogramowanie do szyfrowania, chroni?ce dane rezyduj?ce na punktach końcowych za pomoc? silnych algorytmów szyfrowania takich jak AES, RC6, SERPENT i DWAFISH. Pe?ne szyfrowanie dysków dzia?aj?cych m.in. na komputerach z systemem Windows.Zapobiegaj?ce utracie danych z powodu utraty / kradzie?y punktu końcowego. Oprogramowanie szyfruje ca?? zawarto?? na urz?dzeniach przeno?nych, takich jak Pen Drive'y, dyski USB i udost?pnia je tylko autoryzowanym u?ytkownikom.Centralna konsola do zarz?dzania i monitorowania u?ycia zaszyfrowanych woluminów dyskowych, dystrybucji szyfrowania, polityk i centralnie zarz?dzanie informacjami odzyskiwania, niezb?dnymi do uzyskania dost?pu do zaszyfrowanych danych w nag?ych przypadkach.Zarz?dzanie i administracjaCentralna konsola zarz?dzaj?ca zainstalowana na serwerze musi umo?liwia? co najmniej:Przechowywanie danych w bazie typu SQL, z której korzysta funkcjonalno?? raportowania konsoliZdaln? instalacj? lub deinstalacj? oprogramowania ochronnego na stacjach klienckich, na pojedynczych punktach, zakresie adresów IP lub grupie z ActiveDirectoryTworzenie paczek instalacyjnych oprogramowania klienckiego, z rozró?nieniem docelowej platformy systemowej (w tym 32 lub 64bit dla systemów Windows i Linux), w formie plików .exe lub .msi dla Windows oraz formatach dla systemów LinuxCentraln? dystrybucj? na zarz?dzanych klientach uaktualnień definicji ochronnych, których ?ród?em b?dzie plik lub pliki wgrane na serwer konsoli przez administratora, bez dost?pu do sieci Internet.Raportowanie dost?pne przez dedykowany panel w konsoli, z prezentacj? tabelaryczn? i graficzn?, z mo?liwo?ci? automatycznego czyszczenia starych raportów, z mo?liwo?ci? eksportu do formatów CSV i PDF, prezentuj?ce dane zarówno z logowania zdarzeń serwera konsoli, jak i dane/raporty zbierane ze stacji klienckich, w tym raporty o oprogramowaniu zainstalowanym na stacjach klienckichDefiniowanie struktury zarz?dzanie opartej o role i polityki, w których ka?da z funkcjonalno?ci musi mie? mo?liwo?? konfiguracjiZarz?dzanie przez Chmur?:1.Musi by? zdolny do wy?wietlania statusu bezpieczeństwa konsolidacyjnego urz?dzeń końcowych zainstalowanych w ró?nych biurach2.Musi posiada? zdolno?? do tworzenia kopii zapasowych i przywracania plików konfiguracyjnych z serwera chmury3.Musi posiada? zdolno?? do promowania skutecznej polityki lokalnej do globalnej i zastosowa? j? globalnie do wszystkich biur4.Musi mie? mo?liwo?? tworzenia wielu poziomów dost?pu do hierarchii aby umo?liwi? dost?p do Chmury zgodnie z przypisaniem do grupy5.Musi posiada? dost?p do konsoli lokalnie z dowolnego miejsca w nag?ych przypadkach6.Musi posiada? mo?liwo?? przegl?dania raportów podsumowuj?cych dla wszystkich urz?dzeń7.Musi posiada? zdolno?? do uzyskania raportów i powiadomień za pomoc? poczty elektronicznejKontrola urz?dzeń, aplikacji i DLPSystem musi umo?liwia?, w sposób centralnie zarz?dzany z konsoli na serwerze, co najmniej:ró?ne ustawienia dost?pu dla urz?dzeń: pe?ny dost?p, tylko do odczytu i blokowaniefunkcje przyznania praw dost?pu dla no?ników pami?ci tj. USB, CD funkcje regulowania po??czeń WiFi i Bluetoothfunkcje kontrolowania i regulowania u?ycia urz?dzeń peryferyjnych typu: drukarki, skanery i kamery internetowefunkcj? blokady lub zezwolenia na po??czenie si? z urz?dzeniami mobilnymifunkcje blokowania dost?pu dowolnemu urz?dzeniumo?liwo?? tymczasowego dodania dost?pu do urz?dzenia przez administratorazdolno?? do szyfrowania zawarto?ci USB i udost?pniania go na punktach końcowych z zainstalowanym oprogramowaniem klienckim systemumo?liwo?? zablokowania funkcjonalno?ci portów USB, blokuj?c dost?p urz?dzeniom innym ni? klawiatura i myszkamo?liwo?? zezwalania na dost?p tylko urz?dzeniom wcze?niej dodanym przez administratoramo?liwo?? zarz?dzani urz?dzeniami pod??czanymi do końcówki, takimi jak iPhone, iPad, iPod, Webcam, card reader, BlackBerrymo?liwo?? u?ywania tylko zaufanych urz?dzeń sieciowych, w tym urz?dzeń wskazanych na końcówkach klienckichfunkcj? wirtualnej klawiaturymo?liwo?? blokowania ka?dej aplikacji mo?liwo?? zablokowania aplikacji w oparciu o kategoriemo?liwo?? dodania w?asnych aplikacji do listy zablokowanychzdolno?? do tworzenia kompletnej listy aplikacji zainstalowanych na komputerach klientach poprzez konsole administracyjna na serwerzedodawanie innych aplikacjidodawanie aplikacji w formie portablemo?liwo?? wyboru pojedynczej aplikacji w konkretnej wersji dodawanie aplikacji, których rozmiar pliku wykonywalnego ma wielko?? do 200MBkategorie aplikacji typu: tuning software, toolbars, proxy, network tools, file sharing application, backup software, encrypting toolmo?liwo?? generowania i wysy?ania raportów o aktywno?ci na ró?nych kana?ach transmisji danych, takich jak wymienne urz?dzenia, udzia?y sieciowe czy schowki.mo?liwo?? zablokowania funkcji Printscreenfunkcje monitorowania przesy?u danych mi?dzy aplikacjami zarówno na systemie operacyjnym Windows jak i OSxfunkcje monitorowania i kontroli przep?ywu poufnych informacjimo?liwo?? dodawania w?asnych zdefiniowanych s?ów/fraz do wyszukania w ró?nych typów plikówmo?liwo?? blokowania plików w oparciu o ich rozszerzenie lub rodzajmo?liwo?? monitorowania i zarz?dzania danymi udost?pnianymi poprzez zasoby siecioweochron? przed wyciekiem informacji na drukarki lokalne i siecioweochrona zawarto?ci schowka systemuochrona przed wyciekiem informacji w poczcie e-mail w komunikacji SSLmo?liwo?? dodawania wyj?tków dla domen, aplikacji i lokalizacji sieciowychochrona plików zamkni?tych w archiwach Zmiana rozszerzenia pliku nie mo?e mie? znaczenia w ochronie plików przed wyciekiemmo?liwo?? tworzenia profilu DLP dla ka?dej politykiwy?wietlanie alertu dla u?ytkownika w chwili próby wykonania niepo??danego dzia?ania ochrona przez wyciekiem plików poprzez programy typu p2pDodatkowe wymaganiaMonitorowanie zmian w plikach:Mo?liwo?? monitorowania dzia?ań zwi?zanych z obs?ug? plików, takich jak kopiowanie, usuwanie, przenoszenie na dyskach lokalnych, dyskach wymiennych i sieciowych.Funkcje monitorowania okre?lonych rodzajów plików.Mo?liwo?? wykluczenia okre?lonych plików/folderów dla procedury monitorowania.Generator raportów do funkcjonalno?ci monitora zmian w plikach.mo?liwo?? ?ledzenia zmian we wszystkich plikachmo?liwo?? ?ledzenia zmian w oprogramowaniu zainstalowanym na końcówkachmo?liwo?? definiowana w?asnych typów plikówOptymalizacja systemu operacyjnego stacji klienckich:usuwanie tymczasowych plików, czyszczenie niepotrzebnych wpisów do rejestru oraz defragmentacji dyskuoptymalizacja w chwili startu systemu operacyjnego, przed jego ca?kowitym uruchomieniemmo?liwo?? zaplanowania optymalizacje na wskazanych stacjach klienckichinstrukta? stanowiskowy pracowników Zamawiaj?cegodokumentacja techniczna w j?zyku polskimWspierane platformy i systemy operacyjne:1.Microsoft Windows XP/7/8/10/ Professional (32-bit/64-bit)2.Microsoft Windows Server Web / Standard / Enterprise/ Datacenter (32-bit/64-bit)3.Mac OS X, Mac OS 104.Linux 64-bit, Ubuntu, openSUSE, Fedora 14-25, RedHat,Monitor interaktywnyPanel – D-Led 65” ze szk?a hartowanego, 4mm, z matow? pow?ok? antyrefleksyjn?, Wbudowany system Android co najmniej 5.0,Funkcja 32 Touch, wspieraj?ca 32 punkty dotyku, Kontrast – 4000:1,Proporcja obrazu 16:9,G??bia koloru: 10 bit, min. 1,07 mld kolorów,Rozdzielczo??: 4K, Ultra HD 3840x2160,?ywotno?? panelu min. 30?000 h,Czas reakcji: max 8 ms,Wbudowane g?o?niki 2x 15W,Porty wej?cia: HDMI 2.0 x2HDMI 1.4 x1VGA x1VGA Audio In x1USB 2.0 x1USB 3.0 x2RJ 45 x1Czytnik Kart SD x1Porty wyj?cia:AV out x1, wyj?cie s?uchawkowe.Wymiary max: 1545 x 930 x 100Funkcja Plug & PlayGwarancja min. 36 mcyPRZENO?NY KOMPUTER DLA NAUCZYCIELA DO DOPOSA?ENIA PRACOWNI Z OPROGRAMOWANIEM - 20 SZT.Nazwa komponentuWymagane minimalne parametry techniczne komputerówKomputerKomputer b?dzie wykorzystywany dla potrzeb aplikacji biurowych, dost?pu do Internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna. W ofercie nale?y poda? nazw? producenta, typ, model, oraz numer katalogowy oferowanego sprz?tu umo?liwiaj?cy jednoznaczn? identyfikacj? oferowanej konfiguracji u producenta komputera.EkranMatryca TFT, 15,6” z pod?wietleniem w technologii LED, pow?oka antyrefleksyjna Anti-Glare- rozdzielczo??: FHD 1920x1080, 220nits ObudowaObudowa wyposa?ona w zawiasy metalowe. K?t otwarcia matrycy min.180 stopni. W obudow? wbudowane co najmniej 2 diody sygnalizuj?ce stan na?adowania akumulatora oraz prac? dysku twardego. ChipsetDostosowany do zaoferowanego procesora P?yta g?ównaZaprojektowana i wyprodukowana przez producenta komputera wyposa?ona w interfejs SATA III (6 Gb/s) do obs?ugi dysków twardych. P?yta g?ówna i konstrukcja laptopa wspieraj?ca konfiguracje dwu dyskow? SSD M.2+ HDD 2,5’’. ProcesorProcesor klasy x86, 2 rdzeniowy, zaprojektowany do pracy w komputerach przeno?nych, Intel? Core? i5-7200u lub równowa?ny na poziomie wydajno?ci liczonej w punktach na podstawie PerformanceTest w te?cie CPU Mark wed?ug wyników opublikowanych na . Wykonawca w sk?adanej ofercie winien poda? dok?adny model oferowanego podzespo?u.Pami?? operacyjnaMin 4GB z mo?liwo?ci? rozbudowy do 12GB, rodzaj pami?ci DDR4, 2133MHz. Dysk twardyMin 256GB SSD M.2, zawieraj?cy partycj? RECOVERY umo?liwiaj?c? odtworzenie systemu operacyjnego fabrycznie zainstalowanego na komputerze po awarii.Karta graficznaZintegrowana karta graficzna wykorzystuj?ca pami?? RAM systemu dynamicznie przydzielan? na potrzeby grafiki w trybie UMA (Unified Memory Access) – z mo?liwo?ci? dynamicznego przydzielenia pami?ci.Audio/VideoWbudowana, zgodna z HD Audio, wbudowane g?o?niki stereo min 2x 2W, wbudowany mikrofon, sterowanie g?o?no?ci? g?o?ników za po?rednictwem wydzielonych klawiszy funkcyjnych na klawiaturze, wydzielony przycisk funkcyjny do natychmiastowego wyciszania g?o?ników oraz mikrofonu (mute), kamera HD720p Karta sieciowa10/100/1000 – RJ 45 Porty/z??cza2xUSB 3.0, z??cze s?uchawek i z??cze mikrofonu typu COMBO, HDMI, RJ-45, czytnik kart multimedialnych (min SD/SDHC/SDXC/MMC). Dedykowany przycisk umo?liwiaj?cy odtworzenie systemu z partycji recovery.KlawiaturaKlawiatura, uk?ad US odporna na zalanie. Klawiatura z wydzielonym blokiem numerycznym. WiFi Wbudowana karta sieciowa, pracuj?ca w standardzie AC BluetoothWbudowany modu? Bluetooth 4.1Nap?d optycznyNagrywarka DVD o wysoko?ci nie wi?kszej jak 9mmBateriaBateria - 2 ogniwaZasilaczZasilacz zewn?trzny max 45W BIOS BIOS zgodny ze specyfikacj? UEFI.Mo?liwo?? odczytania z BIOS bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych pod??czonych do niego urz?dzeń zewn?trznych nast?puj?cych informacji:- wersji BIOS - nr seryjnym komputera- ilo?ci pami?ci RAM- typie procesora? ? Administrator z poziomu BIOS musi mie? mo?liwo?? wykonania poni?szych czynno??i: Mo?liwo?? ustawienia has?a dla twardego dyskuMo?liwo?? ustawienia has?a u?ytkownikaMo?liwo?? ustawienia has?a AdministratoraMo?liwo?? ustawienia kolejno?ci bootowaniaMo?liwo?? ustawienia portów USB w trybie ?no BOOT”, czyli podczas startu komputer nie wykrywa urz?dzeń bootuj?cych typu USB, natomiast po uruchomieniu systemu operacyjnego porty USB s? aktywne.Bezpieczeństwo- z??cze Kensington Lock,- obudowa komputera fabrycznie wyposa?ona w mechaniczn? przes?on? kamery Certyfikaty i standardyCertyfikat ISO9001:2000 dla producenta sprz?tu (nale?y za??czy? do oferty)Deklaracja zgodno?ci CE (za??czy? do oferty)Potwierdzenie spe?nienia kryteriów ?rodowiskowych, w tym zgodno?ci z dyrektyw? RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych w postaci o?wiadczenia producenta jednostkiWaga/WymiaryWaga urz?dzenia z bateri? podstawow? max 1.9kg, suma wymiarów urz?dzenia 655mmSzyfrowanieKomputer wyposa?ony w modu? TPM 2.0System operacyjny System operacyjny klasy PC musi spe?nia? nast?puj?ce wymagania poprzez wbudowane mechanizmy, bez u?ycia dodatkowych aplikacji:1.Dost?pne dwa rodzaje graficznego interfejsu u?ytkownika:a.Klasyczny, umo?liwiaj?cy obs?ug? przy pomocy klawiatury i myszy,b.Dotykowy umo?liwiaj?cy sterowanie dotykiem na urz?dzeniach typu tablet lub monitorach dotykowych2.Funkcje zwi?zane z obs?ug? komputerów typu tablet, z wbudowanym modu?em ?uczenia si?” pisma u?ytkownika – obs?uga j?zyka polskiego3.Interfejs u?ytkownika dost?pny w wielu j?zykach do wyboru – w tym polskim i angielskim4.Mo?liwo?? tworzenia pulpitów wirtualnych, przenoszenia aplikacji pomi?dzy pulpitami i prze??czanie si? pomi?dzy pulpitami za pomoc? skrótów klawiaturowych lub GUI.5.Wbudowane w system operacyjny minimum dwie przegl?darki Internetowe6.Zintegrowany z systemem modu? wyszukiwania informacji (plików ró?nego typu, tekstów, metadanych) dost?pny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez u?ytkownika module indeksacji zasobów lokalnych,7.Zlokalizowane w j?zyku polskim, co najmniej nast?puj?ce elementy: menu, pomoc, komunikaty systemowe, mened?er plików.8.Graficzne ?rodowisko instalacji i konfiguracji dost?pne w j?zyku polskim9.Wbudowany system pomocy w j?zyku polskim.10.Mo?liwo?? przystosowania stanowiska dla osób niepe?nosprawnych (np. s?abo widz?cych).11.Mo?liwo?? dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarz?dzany przez administratora systemu Zamawiaj?cego.12.Mo?liwo?? dostarczania poprawek do systemu operacyjnego w modelu peer-to-peer.13.Mo?liwo?? sterowania czasem dostarczania nowych wersji systemu operacyjnego, mo?liwo?? centralnego opó?niania dostarczania nowej wersji o minimum 4 miesi?ce.14.Zabezpieczony has?em hierarchiczny dost?p do systemu, konta i profile u?ytkowników zarz?dzane zdalnie; praca systemu w trybie ochrony kont u?ytkowników.15.Mo?liwo?? do??czenia systemu do us?ugi katalogowej on-premise lub w chmurze.16.Umo?liwienie zablokowania urz?dzenia w ramach danego konta tylko do uruchamiania wybranej aplikacji - tryb "kiosk".17.Mo?liwo?? automatycznej synchronizacji plików i folderów roboczych znajduj?cych si? na firmowym serwerze plików w centrum danych z prywatnym urz?dzeniem, bez konieczno?ci ??czenia si? z sieci? VPN z poziomu folderu u?ytkownika zlokalizowanego w centrum danych firmy.18.Zdalna pomoc i wspó?dzielenie aplikacji – mo?liwo?? zdalnego przej?cia sesji zalogowanego u?ytkownika celem rozwi?zania problemu z komputerem.19.Transakcyjny system plików pozwalaj?cy na stosowanie przydzia?ów (ang. quota) na dysku dla u?ytkowników oraz zapewniaj?cy wi?ksz? niezawodno?? i pozwalaj?cy tworzy? kopie zapasowe.20.Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z mo?liwo?ci? automatycznego przywrócenia wersji wcze?niejszej.21.Mo?liwo?? przywracania obrazu plików systemowych do uprzednio zapisanej postaci.22.Mo?liwo?? przywracania systemu operacyjnego do stanu pocz?tkowego z pozostawieniem plików u?ytkownika.23.Mo?liwo?? blokowania lub dopuszczania dowolnych urz?dzeń peryferyjnych za pomoc? polityk grupowych (np. przy u?yciu numerów identyfikacyjnych sprz?tu)."24.Wbudowany mechanizm wirtualizacji typu hypervisor."25.Wbudowana mo?liwo?? zdalnego dost?pu do systemu i pracy zdalnej z wykorzystaniem pe?nego interfejsu graficznego.26.Dost?pno?? bezp?atnych biuletynów bezpieczeństwa zwi?zanych z dzia?aniem systemu operacyjnego.27.Wbudowana zapora internetowa (firewall) dla ochrony po??czeń internetowych, zintegrowana z systemem konsola do zarz?dzania ustawieniami zapory i regu?ami IP v4 i v6.28.Identyfikacja sieci komputerowych, do których jest pod??czony system operacyjny, zapami?tywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udost?pniania plików itp.).29.Mo?liwo?? zdefiniowania zarz?dzanych aplikacji w taki sposób aby automatycznie szyfrowa?y pliki na poziomie systemu plików. Blokowanie bezpo?redniego kopiowania tre?ci mi?dzy aplikacjami zarz?dzanymi a niezarz?dzanymi.30.Wbudowany system uwierzytelnienia dwusk?adnikowego oparty o certyfikat lub klucz prywatny oraz PIN lub uwierzytelnienie biometryczne.31.Wbudowane mechanizmy ochrony antywirusowej i przeciw z?o?liwemu oprogramowaniu z zapewnionymi bezp?atnymi aktualizacjami.32.Wbudowany system szyfrowania dysku twardego ze wsparciem modu?u TPM33.Mo?liwo?? tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania dysku w us?ugach katalogowych.34.Mo?liwo?? tworzenia wirtualnych kart inteligentnych.35.Wsparcie dla firmware UEFI i funkcji bezpiecznego rozruchu (Secure Boot)36.Wbudowany w system, wykorzystywany automatycznie przez wbudowane przegl?darki filtr reputacyjny URL.37.Wsparcie dla IPSEC oparte na politykach – wdra?anie IPSEC oparte na zestawach regu? definiuj?cych ustawienia zarz?dzanych w sposób centralny.38.Mechanizmy logowania w oparciu o:a.Login i has?o,b.Karty inteligentne i certyfikaty (smartcard),c.Wirtualne karty inteligentne i certyfikaty (logowanie w oparciu o certyfikat chroniony poprzez modu? TPM),d.Certyfikat/Klucz i PINe.Certyfikat/Klucz i uwierzytelnienie biometryczne39.Wsparcie dla uwierzytelniania na bazie Kerberos v. 540.Wbudowany agent do zbierania danych na temat zagro?eń na stacji roboczej.41.Wsparcie .NET Framework 2.x, 3.x i 4.x – mo?liwo?? uruchomienia aplikacji dzia?aj?cych we wskazanych ?rodowiskach42.Wsparcie dla VBScript – mo?liwo?? uruchamiania interpretera poleceń43.Wsparcie dla PowerShell 5.x – mo?liwo?? uruchamiania interpretera poleceńGwarancjaMin. 24 miesi?ceOprogramowanie biuroweZainstalowane oprogramowanie biurowe:Pakiet aplikacji biurowych musi zawiera? co najmniej:- licencja nie ograniczona czasowo zawieraj?ca:- edytor tekstów,- arkusz kalkulacyjny,- narz?dzie do przygotowywania i prowadzenia prezentacji.Wsparcie techniczne producenta- mo?liwo?? weryfikacji u producenta konfiguracji fabrycznej zakupionego sprz?tu - mo?liwo?? weryfikacji na stronie producenta posiadanej/wykupionej gwarancji- mo?liwo?? weryfikacji statusu naprawy urz?dzenia po podaniu unikalnego numeru seryjnego- Naprawy gwarancyjne urz?dzeń musz? by? realizowany przez Producenta lub Autoryzowanego Partnera Serwisowego Producenta.Oprogramowanie antywirusoweRodzaj i funkcjePrzeznaczony do kompleksowej ochrony serwerów i stacji klienckich pracuj?cych pod kontrol? systemów z rodziny Microsoft Windows.Aktualizacja oprogramowania w trybie offline, za pomoc? paczek aktualizacyjnych ?ci?gni?tych z dedykowanej witryny producenta oprogramowania.Licencja wieczystaLicencja w postaci subskrypcji czasowej min.72 miesi?ceArchitekturaSerwer: centralna konsola zarz?dzaj?ca oraz oprogramowanie chroni?ce serwerOprogramowanie klienckie, zarz?dzane z poziomu serwera.Podstawowa funkcjonalno??System chroni?cy przed zagro?eniami, posiadaj?cy certyfikaty VB100%, OPSWAT, AVLAB +++, AV Comperative Advance +. Silnik musi umo?liwia? co najmniej:wykrywanie i blokowania plików ze szkodliw? zawarto?ci?, w tym osadzonych/skompresowanych plików, które u?ywaj? czasie rzeczywistym algorytmów kompresji,wykrywanie i usuwanie plików typu rootkit oraz z?o?liwego oprogramowania, równie? przy u?yciu technik behawioralnych,stosowanie kwarantanny,wykrywanie i usuwanie fa?szywego oprogramowania bezpieczeństwa (roguewear)skanowanie urz?dzeń USB natychmiast po pod??czeniu,automatyczne od??czanie zainfekowanej końcówki od sieci,skanowanie plików w czasie rzeczywistym, na ??danie, w interwa?ach czasowych lub poprzez harmonogram, w sposób w pe?ni konfigurowalny w stosunku do podejmowanych akcji w przypadku wykrycia zagro?enia, z mo?liwo?ci? wykluczenia typu pliku lub lokalizacji.Zarz?dzanie ?aktywami” stacji klienckiej, zbieraj?ce informacje co najmniej o nazwie komputera, producencie i modelu komputera, przynale?no?ci do grupy roboczej/domeny, szczegó?ach systemu operacyjnego, lokalnych kontach u?ytkowników, dacie i godzinie uruchomienia i ostatniego restartu komputera, parametrach sprz?towych (proc.,RAM, SN, storage), BIOS, interfejsach sieciowych, do??czonych peryferiach.Musi posiada? modu? ochrony IDS/IPSMusi posiada? mechanizm wykrywania skanowania portówMusi pozwala? na wykluczenie adresów IP oraz PORTów TCP/IP z modu?u wykrywania skanowania portówModu? wykrywania ataków DDoS musi posiada? kilka poziomów wra?liwo?ciSzyfrowanie danych:Oprogramowanie do szyfrowania, chroni?ce dane rezyduj?ce na punktach końcowych za pomoc? silnych algorytmów szyfrowania takich jak AES, RC6, SERPENT i DWAFISH. Pe?ne szyfrowanie dysków dzia?aj?cych m.in. na komputerach z systemem Windows.Zapobiegaj?ce utracie danych z powodu utraty / kradzie?y punktu końcowego. Oprogramowanie szyfruje ca?? zawarto?? na urz?dzeniach przeno?nych, takich jak Pen Drive'y, dyski USB i udost?pnia je tylko autoryzowanym u?ytkownikom.Centralna konsola do zarz?dzania i monitorowania u?ycia zaszyfrowanych woluminów dyskowych, dystrybucji szyfrowania, polityk i centralnie zarz?dzanie informacjami odzyskiwania, niezb?dnymi do uzyskania dost?pu do zaszyfrowanych danych w nag?ych przypadkach.Zarz?dzanie i administracjaCentralna konsola zarz?dzaj?ca zainstalowana na serwerze musi umo?liwia? co najmniej:Przechowywanie danych w bazie typu SQL, z której korzysta funkcjonalno?? raportowania konsoliZdaln? instalacj? lub deinstalacj? oprogramowania ochronnego na stacjach klienckich, na pojedynczych punktach, zakresie adresów IP lub grupie z ActiveDirectoryTworzenie paczek instalacyjnych oprogramowania klienckiego, z rozró?nieniem docelowej platformy systemowej (w tym 32 lub 64bit dla systemów Windows i Linux), w formie plików .exe lub .msi dla Windows oraz formatach dla systemów LinuxCentraln? dystrybucj? na zarz?dzanych klientach uaktualnień definicji ochronnych, których ?ród?em b?dzie plik lub pliki wgrane na serwer konsoli przez administratora, bez dost?pu do sieci Internet.Raportowanie dost?pne przez dedykowany panel w konsoli, z prezentacj? tabelaryczn? i graficzn?, z mo?liwo?ci? automatycznego czyszczenia starych raportów, z mo?liwo?ci? eksportu do formatów CSV i PDF, prezentuj?ce dane zarówno z logowania zdarzeń serwera konsoli, jak i dane/raporty zbierane ze stacji klienckich, w tym raporty o oprogramowaniu zainstalowanym na stacjach klienckichDefiniowanie struktury zarz?dzanie opartej o role i polityki, w których ka?da z funkcjonalno?ci musi mie? mo?liwo?? konfiguracjiZarz?dzanie przez Chmur?:1.Musi by? zdolny do wy?wietlania statusu bezpieczeństwa konsolidacyjnego urz?dzeń końcowych zainstalowanych w ró?nych biurach2.Musi posiada? zdolno?? do tworzenia kopii zapasowych i przywracania plików konfiguracyjnych z serwera chmury3.Musi posiada? zdolno?? do promowania skutecznej polityki lokalnej do globalnej i zastosowa? j? globalnie do wszystkich biur4.Musi mie? mo?liwo?? tworzenia wielu poziomów dost?pu do hierarchii aby umo?liwi? dost?p do Chmury zgodnie z przypisaniem do grupy5.Musi posiada? dost?p do konsoli lokalnie z dowolnego miejsca w nag?ych przypadkach6.Musi posiada? mo?liwo?? przegl?dania raportów podsumowuj?cych dla wszystkich urz?dzeń7.Musi posiada? zdolno?? do uzyskania raportów i powiadomień za pomoc? poczty elektronicznejKontrola urz?dzeń, aplikacji i DLPSystem musi umo?liwia?, w sposób centralnie zarz?dzany z konsoli na serwerze, co najmniej:ró?ne ustawienia dost?pu dla urz?dzeń: pe?ny dost?p, tylko do odczytu i blokowaniefunkcje przyznania praw dost?pu dla no?ników pami?ci tj. USB, CD funkcje regulowania po??czeń WiFi i Bluetoothfunkcje kontrolowania i regulowania u?ycia urz?dzeń peryferyjnych typu: drukarki, skanery i kamery internetowefunkcj? blokady lub zezwolenia na po??czenie si? z urz?dzeniami mobilnymifunkcje blokowania dost?pu dowolnemu urz?dzeniumo?liwo?? tymczasowego dodania dost?pu do urz?dzenia przez administratorazdolno?? do szyfrowania zawarto?ci USB i udost?pniania go na punktach końcowych z zainstalowanym oprogramowaniem klienckim systemumo?liwo?? zablokowania funkcjonalno?ci portów USB, blokuj?c dost?p urz?dzeniom innym ni? klawiatura i myszkamo?liwo?? zezwalania na dost?p tylko urz?dzeniom wcze?niej dodanym przez administratoramo?liwo?? zarz?dzani urz?dzeniami pod??czanymi do końcówki, takimi jak iPhone, iPad, iPod, Webcam, card reader, BlackBerrymo?liwo?? u?ywania tylko zaufanych urz?dzeń sieciowych, w tym urz?dzeń wskazanych na końcówkach klienckichfunkcj? wirtualnej klawiaturymo?liwo?? blokowania ka?dej aplikacji mo?liwo?? zablokowania aplikacji w oparciu o kategoriemo?liwo?? dodania w?asnych aplikacji do listy zablokowanychzdolno?? do tworzenia kompletnej listy aplikacji zainstalowanych na komputerach klientach poprzez konsole administracyjna na serwerzedodawanie innych aplikacjidodawanie aplikacji w formie portablemo?liwo?? wyboru pojedynczej aplikacji w konkretnej wersji dodawanie aplikacji, których rozmiar pliku wykonywalnego ma wielko?? do 200MBkategorie aplikacji typu: tuning software, toolbars, proxy, network tools, file sharing application, backup software, encrypting toolmo?liwo?? generowania i wysy?ania raportów o aktywno?ci na ró?nych kana?ach transmisji danych, takich jak wymienne urz?dzenia, udzia?y sieciowe czy schowki.mo?liwo?? zablokowania funkcji Printscreenfunkcje monitorowania przesy?u danych mi?dzy aplikacjami zarówno na systemie operacyjnym Windows jak i OSxfunkcje monitorowania i kontroli przep?ywu poufnych informacjimo?liwo?? dodawania w?asnych zdefiniowanych s?ów/fraz do wyszukania w ró?nych typów plikówmo?liwo?? blokowania plików w oparciu o ich rozszerzenie lub rodzajmo?liwo?? monitorowania i zarz?dzania danymi udost?pnianymi poprzez zasoby siecioweochron? przed wyciekiem informacji na drukarki lokalne i siecioweochrona zawarto?ci schowka systemuochrona przed wyciekiem informacji w poczcie e-mail w komunikacji SSLmo?liwo?? dodawania wyj?tków dla domen, aplikacji i lokalizacji sieciowychochrona plików zamkni?tych w archiwach Zmiana rozszerzenia pliku nie mo?e mie? znaczenia w ochronie plików przed wyciekiemmo?liwo?? tworzenia profilu DLP dla ka?dej politykiwy?wietlanie alertu dla u?ytkownika w chwili próby wykonania niepo??danego dzia?ania ochrona przez wyciekiem plików poprzez programy typu p2pDodatkowe wymaganiaMonitorowanie zmian w plikach:Mo?liwo?? monitorowania dzia?ań zwi?zanych z obs?ug? plików, takich jak kopiowanie, usuwanie, przenoszenie na dyskach lokalnych, dyskach wymiennych i sieciowych.Funkcje monitorowania okre?lonych rodzajów plików.Mo?liwo?? wykluczenia okre?lonych plików/folderów dla procedury monitorowania.Generator raportów do funkcjonalno?ci monitora zmian w plikach.mo?liwo?? ?ledzenia zmian we wszystkich plikachmo?liwo?? ?ledzenia zmian w oprogramowaniu zainstalowanym na końcówkachmo?liwo?? definiowana w?asnych typów plikówOptymalizacja systemu operacyjnego stacji klienckich:usuwanie tymczasowych plików, czyszczenie niepotrzebnych wpisów do rejestru oraz defragmentacji dyskuoptymalizacja w chwili startu systemu operacyjnego, przed jego ca?kowitym uruchomieniemmo?liwo?? zaplanowania optymalizacje na wskazanych stacjach klienckichinstrukta? stanowiskowy pracowników Zamawiaj?cegodokumentacja techniczna w j?zyku polskimWspierane platformy i systemy operacyjne:1.Microsoft Windows XP/7/8/10/ Professional (32-bit/64-bit)2.Microsoft Windows Server Web / Standard / Enterprise/ Datacenter (32-bit/64-bit)3.Mac OS X, Mac OS 104.Linux 64-bit, Ubuntu, openSUSE, Fedora 14-25, RedHat,TABLICA INTERAKTYWNA – 3 SZT.Tablica Interaktywna (multimedialna)Optyczna technologia dotyku.Cz?stotliwo?? próbkowania - min. 120 kl/sIlo?? punktów dotyku - min. 2Dok?adno?? dotyku – max do 3.0 mmCzas odpowiedzi - nie wi?cej ni? 8 ms.Obs?ugiwane systemy:Windows XP/Vista/7/8/8.1/10/Linux (v 2.4 lub wy?ejMAC OS (v 10.4 lub wy?ej)Sposób obs?ugi – Palec, lub inny nie prze?roczysty elementNielimitowana trwa?o?? dotyku?rednica narz?dzia dotyku - >10 mmRozdzielczo?? min. 32768/32768Po??czenie USBPlug&PlayHIDZasilanie USBTemperatura pracy min. od 0-50 stopni CObszar projekcji – 1592x1195 (mm)Obszar interaktywny 1697x1195Rozmiar ca?kowity min. 1700x1280 (mm)Gwarancja min. 24 m-cePrzek?tna min 85 caliWaga tablicy max do 20 kgWspó?czynnik kszta?tu 4.3KAMERA CYFROWA - 2 SZT.Wymagania minimalneKamera do zapisywania obrazu i d?wi?ku. Zoom cyfrowy: 350 x, zoom optyczny: 30 x. Rozdzielczo?? wideo: 1920 x 1080 jako?? nagrywania filmów: Full HD. Format nagrywania: Format XAVC S|MP4| H.264|MPEG4-AVC|Zgodno?? z formatem AVCHD 2.0 Format no?nika: karta pami?ci Memory Stick micro, karta pami?ci micro SD, karta pami?ci micro SDHC, karta pami?ci micro SDXC. Wbudowany mikrofon, oraz g?o?niki. Stabilizacja obrazu. Szybko?? migawki (min): 1/6 s, szybko?? migawki (max): 1/10000 s, regulacja ostro?ci auto i manualna. Z??cza: cyfrowe wyj?cie HDMI, wy?wietlacz LCD o przek?tnej ekranu LCD: 2.7 cali. Akumulator: litowo-jonowy o min. pojemno?ci 1240 mAh waga max 220 g. Statyw z ruchom? g?owic?, ud?wig do 2 kg, regulacja wysoko?ci w przedziale min. 40-140cm. KARTA PAMI?CI 32 GB - 20 SZT.Wymagania minimalneTyp Micro SDMin. 32 GBPr?dko?? odczytu do 10 MB/s,Pr?dko?? zapisu do 10 MB/sKlasa pr?dko?ci 10Gwarancja 24 miesi?ceWykonawca jest zobowi?zany do sta?ej wspó?pracy z Zamawiaj?cym w celu prawid?owego i bezkonfliktowego zrealizowania dostawy.Wykonawca o?wiadcza, ?e okre?lony w § 1 Przedmiot zamówienia jest wolny od wad prawnych i fizycznych.Wykonawca o?wiadcza, ?e dostarczony Przedmiot zamówienia jest kompletny, zdolny do u?ytku z uwagi na cel, jakiemu ma s?u?y?.Dostarczony sprz?t wraz z oprogramowaniem pochodzi z autoryzowanego kana?u sprzeda?y.Wykonawca dostarczy urz?dzenia fabrycznie nowe, nieu?ywane, wyprodukowane najpó?niej 12 miesi?cy przed dat? podpisania umowy, kompletne, wolne od wad, w pe?ni sprawne i gotowe do u?ycia.Urz?dzenia b?d? posiada?y wymagane certyfikaty CE lub deklaracje zgodno?ci, gwarancje, licencje oraz no?niki instalacyjne dostarczone w formie papierowej lub elektronicznej (na p?ycie CD/DVD) najpó?niej w dniu podpisania protoko?u odbioru.Wykonawca zapewni, ?e sprz?t zostanie zamontowany na stojaku, a oprogramowanie zostanie zainstalowane na sprz?cie.Końcowy odbiór nast?pi po protokolarnym odbiorze przedmiotu zamówienia przez przedstawiciela Zamawiaj?cego z udzia?em Wykonawcy.Dostarczone sprz?ty musz? posiada? odpowiednie atesty, certyfikaty, ?wiadectwa jako?ci i spe?nia? wszelkie wymogi norm, okre?lonych obowi?zuj?cym prawem.Wykonawca udzieli na dostarczony przedmiot zamówienia gwarancji jako?ci i r?kojmi za wady na okres wskazany w specyfikacji od dnia odbioru dostawy. Warunki i okresy gwarancji nie mog? by? gorsze, ani krótsze ni? aktualnie oferowane na rynku gwarancje producenta danego rodzaju przedmiotu zamówienia.Wykonawca zapewnia w ramach oferty reakcj? serwisu gwarancyjnego polegaj?c? na diagnozie wadliwego sprz?tu w miejscu jego instalacji w przeci?gu 3 dni od zg?oszenia drog? e-mailow? lub telefoniczn?. Wady Przedmiotu zamówienia wykryte w okresie gwarancyjnym b?d? usuwane w autoryzowanym serwisie producenta w terminie okre?lonym w za??czonych kartach gwarancyjnych. Zamawiaj?cy b?dzie informowa? Wykonawc? telefonicznie/przez poczt? internetow? o wyst?pieniu wad.W przypadku ujawnienia si? wad w przedmiocie zamówienia, Wykonawca odbiera wadliwy Przedmiot zamówienia z siedziby Zamawiaj?cego i dostarcza naprawiony na w?asny koszt do siedziby Zamawiaj?cego.Wykonawca zagwarantuje bezp?atny transport zamawianego wyposa?enia we wskazane przez Zamawiaj?cego miejsce, roz?adunek oraz wniesienie wyposa?enia.Miejscem dostawy jest:. Liceum Ogólnokszta?c?ce im. ks. kard. Stefana Wyszyńskiego w Staszowie, ul. 11 Listopada 3, 28-200 Staszów.§ 2Wykonawca o?wiadcza, ?e:wyposa?enie, o których mowa w § 1 umowy, posiada? b?dzie zgodnie z polskim prawem stosowne certyfikaty, atesty i ?wiadectwa dopuszczenia ich do sprzeda?y, które wykonawca przeka?e Zamawiaj?cemu najpó?niej w dniu dostawy wyposa?enia, pod rygorem wstrzymania si? przez Zamawiaj?cego z zap?at? wynagrodzenia okre?lonego w § 3 ust.1 umowy lub odst?pienia od umowy przez Zamawiaj?cego,wykonanie zamówienia b?dzie spe?nia? wymagania wynikaj?ce z przepisów bezpieczeństwa i higieny pracy oraz wymagania norm PN-EN w?a?ciwe dla danego asortymentu, ze szczególnym uwzgl?dnieniem norm bezpieczeństwa.Wykonawca ponosi odpowiedzialno?? za jako?? dostarczonego towaru, kompletno?? asortymentu i zgodno?? dostawy z zamówieniem, jak równie? za szkody wyrz?dzone dostarczeniem towaru niew?a?ciwej jako?ci.Wykonawca zobowi?zuje si? wykona? przedmiot umowy w terminach wskazanych w ofercie. O faktycznym terminie dostawy, nie d?u?szym ni? termin wskazany w ust. 3, Wykonawca ma obowi?zek zawiadomi? Zamawiaj?cego przez wys?anie zawiadomienia poczt? elektroniczn? na adres: projekty-liceum@ § 3Za wykonanie przedmiotu umowy Zamawiaj?cy zap?aci Wykonawcy cen? wynikaj?c? z oferty, tj.: warto?? ogó?em brutto ………. z? (s?ownie: …………../100) w tym nale?ny podatek VAT w stawce ………. / ……….. z?.Cena nie mo?e wzrosn?? w okresie realizacji umowy.Wykonawca za wykonanie przedmiotu umowy wystawi Zamawiaj?cemu faktur? VAT p?atn? przelewem w terminie 14 dni licz?c od dnia otrzymania przez Zamawiaj?cego prawid?owo wystawionej faktury, na rachunek bankowy w niej wskazany. Podstaw? wystawienia faktury jest przyj?cie przez Zamawiaj?cego przedmiotu umowy w ramach dostarczonej partii zamówienia oraz podpisanie przez Zamawiaj?cego protoko?u odbioru.Wykonawca wystawi faktur?, o której mowa w ust. 3 najwcze?niej w dniu dokonania protokolarnego odbioru przedmiotu umowy bez zastrze?eń.Zamawiaj?cy nie dopuszcza rozliczenia w walutach obcych.Wykonawca bez uprzedniej i pisemnej zgody Zamawiaj?cego, nie mo?e dokona? na osob? trzeci? cesji wierzytelno?ci wynikaj?cej z tytu?u realizacji niniejszej umowy w ca?o?ci lub cz??ci.§ 4Gwarancja dostawcy obejmuje okres nie krótszy ni? gwarancja .Z tytu?u realizacji zobowi?zań wynikaj?cych z gwarancji Wykonawcy nie przys?uguje dodatkowe wynagrodzenie.W przypadku usterek i wad innych, ni? powa?ne, czas ich usuni?cia albo wymiany elementu wadliwego na wolny od wad i usterek nie przekroczy 14 dni od dnia jej zg?oszenia.W przypadku nie dotrzymania przez Wykonawc? terminów, o których mowa powy?ej, Zamawiaj?cy uprawniony jest do usuni?cia wady lub usterki albo wymiany elementu wadliwego na wolny od wad i usterek na koszt i ryzyko Wykonawcy, nie trac?c przy tym uprawnień wynikaj?cych z gwarancji.§ 5Do kontaktów w sprawie realizacji umowy wyznacza si?:? ze strony Zamawiaj?cego: Anna Karasińska – dyrektor, tel.15 864 25 83, projekty-liceum@? ze strony Wykonawcy: ............................. tel....................................,Wykonawca wskazuje adres do korespondencji:……………………………………..Strony zobowi?zuj? si? do wzajemnego powiadamiania o ka?dej zmianie adresu swojej siedziby. W razie zaniechania tego obowi?zku, przyjmuje si?, ?e korespondencja przes?ana na adres wskazany umow? zosta?a stronie prawid?owo dor?czona.§ 6Strony zgodnie o?wiadczaj? ?e upowa?nione s? do przetwarzania danych osobowych osób wymienionych w niniejszej umowie wy??cznie w celu jej realizacji.§ 7W razie zw?oki w zap?acie ustalonej niniejsz? umow? ceny Zamawiaj?cy zobowi?zany jest do zap?aty odsetek ustawowych za opó?nienie.Dostawca zap?aci Zamawiaj?cemu kary umowne w razie niewykonania lub nienale?ytego wykonania umowy :a) za odst?pienie od umowy z przyczyn le??cych po stronie Wykonawcy zap?aci on Zamawiaj?cemu kar? umown? w wysoko?ci 20% wynagrodzenia umownego brutto okre?lonego w § 3 ust. 1.b) za opó?nienie w wykonaniu przedmiotu umowy w wysoko?ci 1 % wynagrodzenia umownego brutto okre?lonego w § 3 ust. 1 za ka?dy dzień opó?nienia licz?c od umownego terminu wykonania przedmiotu umowy okre?lonego w § 1 ust. 3.c) za opó?nienie w usuni?ciu wad stwierdzonych przy odbiorze lub ujawnionych w okresie gwarancji i r?kojmi w wysoko?ci 1 % wynagrodzenia umownego brutto okre?lonego w § 3 ust. 1 za ka?dy dzień opó?nienia licz?c od terminu wyznaczonego na usuniecie wad.Zamawiaj?cy mo?e dochodzi? odszkodowania uzupe?niaj?cego przewy?szaj?cego wysoko?? kar umownych. W przypadku odst?pienia od umowy Zamawiaj?cy zachowuje prawo do kar umownych i odszkodowania.Zamawiaj?cemu przys?uguje prawo do potracenia nale?no?ci z tytu?u kar umownych z nale?nego Wykonawcy wynagrodzenia okre?lonego w § 3 ust. 1 umowy. § 8Wszelkie zmiany tre?ci niniejszej umowy wymagaj? formy pisemnej pod rygorem niewa?no?ci.§ 9Zamawiaj?cy przewiduje mo?liwo?? dokonania zmian postanowień zawartej umowy w stosunku do tre?ci oferty (w cz??ci dotycz?cej przedmiotu umowy, terminów oraz wynagrodzenia), na podstawie, której dokonano wyboru Wykonawcy, je?eli zajdzie którykolwiek z ni?ej wymienionych warunków: konieczno?? zmiany terminu wykonania przedmiotu zamówienia na skutek przyczyn obiektywnie uzasadnionych i niezale?nych od Stron, których przy zachowaniu nale?ytej staranno?ci nie mo?na by?o przewidzie?, b)zmiany zasad finansowania zamówienia, zmiany uwarunkowań prawnych i formalnych realizacji umowy, spowodowanych dzia?aniem osób trzecich, wprowadzenia rozwi?zań zamiennych, które nie wykraczaj? poza zdefiniowany przedmiot zamówienia i nie s? traktowane jako zamówienie dodatkowe lub uzupe?niaj?ce, zmiany wynagrodzenia wykonawcy (ceny) , o kwot? wynikaj?c? ze zmienionych stawek podatku VAT obowi?zuj?cych w dacie powstania obowi?zku podatkowego w czasie trwania umowy, zmiany nazwy (firmy) b?d? siedziby (adresu), którejkolwiek ze stron umowy, g) zmiany regulacji prawnych wprowadzonych w ?ycie po dacie podpisania umowy, wywo?uj?cych potrzeb? zmiany umowy wraz ze skutkami wprowadzenia takiej zmiany. § 10W zakresie spraw nieuregulowanych tre?ci? niniejszej umowy maj? zastosowanie odpowiednie przepisy ustawy Kodeks Cywilny oraz inne przepisy dotycz?ce przedmiotu umowy.Spory wynik?e na tle realizacji niniejszej umowy b?d? rozstrzygane przez s?d powszechny w?a?ciwy dla miejsca siedziby Zamawiaj?cego. Umow? sporz?dzono w dwóch jednobrzmi?cych egzemplarzach po jednym dla ka?dej ze stron. ………………………………….… ……………………………………. Zamawiaj?cy Wykonawca Za??cznik 4O?wiadczenieSk?adaj?c ofert? na ?Dostawa i instalacja sprz?tu TIK i pomocy dydaktycznych w klasopracowniach w ramach projektu ?Nauka nowej generacji – poprawa jako?ci kszta?cenia ogólnego i w zakresie TIK w Liceum Ogólnokszta?c?cym im. ks. kard. Stefana Wyszyńskiego w Staszowie”.………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………(pe?na nazwa Wykonawcy)NIP………………………………………………REGON ………………………………………z siedzib? w (adres)………………………………………………………………………………………………reprezentowany przez osoby uprawnione:1. …………………………………………………………………………………………………………………………………….Imi? i nazwisko2. ………………………………………………………………………………………………………………………………….Imi? i nazwiskoo?wiadcza, ?e:posiada uprawnienia do wyst?powania w obrocie prawnym , zgodnie z wymaganiami ustawowymi;posiada niezb?dn? wiedz? i do?wiadczenie oraz potencja? techniczny, a tak?e dysponuje osobami zdolnymi do wykonania zamówienia;znajduje si? w sytuacji ekonomicznej i finansowej zapewniaj?cej wykonanie zamówienia;………………………....., dn. ……….…………. ………………………………………miejscowo??datapodpis Wykonawcy ................
................

In order to avoid copyright disputes, this page is only a partial summary.

Google Online Preview   Download