„Ze szkoły na rynek pracy - wsparcie uczniów Zespołu Szkół Centrum Kształcenia Rolniczego im. Jadwigi Dziubińskiej w Starym Brześciu”-zakup i dostawa modelu sztucznej krowy oraz sprzętu ICT wraz z oprogramowaniem

» Opis zapytania

: 1.Przedmiotem zamówienia jest zakup i dostawa sztucznej krowy oraz sprzętu ICT wraz z oprogramowaniem dla potrzeb realizacji projektu „Ze szkoły na rynek pracy - wsparcie uczniów Zespołu Szkół Centrum Kształcenia Rolniczego im. Jadwigi Dziubińskiej w Starym Brześciu”-w ramach Regionalnego Programu Operacyjnego Województwa Kujawsko-Pomorskiego na lata 2014-2020 współfinansowanego ze środków Europejskiego Funduszu Społecznego. 2.Zakres rzeczowy: Część I zamówienia: Zakup i dostawa modelu sztucznej krowy do Zespołu Szkół. Lp. Nazwa Ilość Opis 1. Sztuczna krowa i/lub równoważne, nie gorsze niż: 1 1. Model naturalnej wielkości krowy (skala 1:1) do przeprowadzania szkoleń w zakresie inseminacji krów. Możliwość obserwacji działań osoby szkolonej przez instruktora poprzez okna z boku modelu. 2. Zawartość zestawu: - kompletny układ rozrodczy, - jedna szyjka macicy (łatwa), - odbytnica. 3. Dodatkowe informacje: - korpus wykonany z włókna szklanego i szkła akrylowego, - układ rozrodczy wykonany z silikonu, - możliwość podgrzania narządów wewnętrznych do naturalnej temperatury. Część II zamówienia: Zakup i dostawa sprzętu ICT wraz z oprogramowaniem. Lp. Nazwa Ilość Opis 1. Komputer stacjonarny i/lub równoważne, nie gorsze niż 30  Charakterystyka: komputer stacjonarny. Procesor: Intel klasy x86, minimum 6 rdzeniowy, zaprojektowany do pracy w komputerach stacjonarnych, taktowany zegarem co najmniej 3,0 GHz(z opcją boost), pamięcią L3 CPU co najmniej 6MB, osiągający w teście Passmark minimum 11000 pkt.(należy dostarczyć wynik testu na wezwanie zamawiającego) Pamięć operacyjna: minimum 16 GB DDR4 możliwość rozbudowy do min 32 GB, Płyta główna: dostosowana do pozostałych komponentów. Dysk twardy: min. SSD 256 GB,. zawierający partycję RECOVERY umożliwiającą odtworzenie systemu operacyjnego fabrycznie zainstalowanego na komputerze po awarii. Dysk zainstalowany fabrycznie. Grafika: niezintegrowana, z pamięcią własną minimum 2GB DDR3 i 64-bitowym interfejsem pamięci z obsługą DirectX 12, OpenGL 4.4. Wyjścia DVI-D / D-sub / HDMI, nie dopuszcza się chłodzenia pasynego. Wyposażenie multimedialne: karta dźwiękowa zintegrowana z płytą główną, zgodna ze standardem High Definition Audio. Obudowa: typu midi-tower, zaprojektowana i wykonana przez producenta komputera, opatrzona trwałym logo producenta, metalowa. Obudowa musi umożliwiać serwisowanie. Zasilacz: o mocy min. 500W Active PFC. Wbudowane porty i złącza: porty wideo: HDMI, VGA lub DVI-D; min. 6 x USB wyprowadzonych na zewnątrz obudowy: minimum 2 porty USB z przodu i 4 portów USB z tyłu; wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera) portów USB nie może być osiągnięta w wyniku stosowania konwerterów, przejściówek itp.; port sieciowy RJ-45; porty audio: wyjście słuchawek i wejście mikrofonowe – zarówno z przodu jak i z tyłu obudowy oraz dodatkowe wyjście liniowe z tyłu obudowy – możliwość podłączenia systemu audio 5.1; karta sieciowa 10/100/1000 Ethernet RJ 45 (zintegrowana) z obsługą ASF 2.0, ACPI. Ergonomia: maksymalnie 24 dB z pozycji operatora trybie IDLE, pomiar zgodny z normą ISO 9296 / ISO 7779; wymaga się dostarczenia odpowiedniego certyfikatu lub deklaracji producenta. Monitor: LED; ekran: podświetlenie LED; technologia matrycy IPS matowa; typ ekranu: Full HD; przekątna: min 24 cala, rozdzielczość: 1920 x 1080, jasność min 250 cd/m2, kontrast statyczny: 1000:1; głośniki stereo wbudowane w obudowę monitora, złącze D-SUB wraz z dołączonym kablem lub złącze DVI wraz z dołączonym kablem, HDMI – min. 1 szt. lub Display Port– 1 szt. wraz z dołączonym kablem. Wbudowane napędy optyczne: nagrywarka DVD +/- RW. Zainstalowany system operacyjny: System spełniający wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji: 1. Dostępne dwa rodzaje graficznego interfejsu użytkownika: a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy, b. Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych. 2. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego. 3. Interfejs użytkownika dostępny w co najmniej polskim i angielskim. 4. Możliwość tworzenia pulpitów wirtualnych, przenoszenia aplikacji pomiędzy pulpitami i przełączanie się pomiędzy pulpitami za pomocą skrótów klawiaturowych lub GUI. 5. Wbudowane w system operacyjny minimum dwie przeglądarki Internetowe. 6. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych. 7. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, pomoc, komunikaty systemowe, menedżer plików. 8. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim. 9. Wbudowany system pomocy w języku polskim. 10. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących). 11. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego. 12. Możliwość dostarczania poprawek do systemu operacyjnego w modelu peer-to-peer. 13. Możliwość sterowania czasem dostarczania nowych wersji systemu operacyjnego, możliwość centralnego opóźniania dostarczania nowej wersji o minimum 4 miesiące. 14. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników. 15. Możliwość dołączenia systemu do usługi katalogowej on-premise lub w chmurze. 16. Umożliwienie zablokowania urządzenia w ramach danego konta tylko do uruchamiania wybranej aplikacji - tryb "kiosk". 17. Możliwość automatycznej synchronizacji plików i folderów roboczych znajdujących się na firmowym serwerze plików w centrum danych z prywatnym urządzeniem, bez konieczności łączenia się z siecią VPN z poziomu folderu użytkownika zlokalizowanego w centrum danych firmy. 18. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem. 19. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe. 20. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej. 21. Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci. 22. Możliwość przywracania systemu operacyjnego do stanu początkowego z pozostawieniem plików użytkownika. 23. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu). 24. Wbudowany mechanizm wirtualizacji typu hypervisor. 25. Wbudowana możliwość zdalnego dostępu do systemu i pracy zdalnej z wykorzystaniem pełnego interfejsu graficznego. 26. Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego. 27. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych, zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6. 28. Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.). 29. Możliwość zdefiniowania zarządzanych aplikacji w taki sposób aby automatycznie szyfrowały pliki na poziomie systemu plików. Blokowanie bezpośredniego kopiowania treści między aplikacjami zarządzanymi a niezarządzanymi. 30. Wbudowany system uwierzytelnienia dwuskładnikowego oparty o certyfikat lub klucz prywatny oraz PIN lub uwierzytelnienie biometryczne. 31. Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami. 32. Wbudowany system szyfrowania dysku twardego ze wsparciem modułu TPM. 33. Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania dysku w usługach katalogowych. 34. Możliwość tworzenia wirtualnych kart inteligentnych. 35. Wsparcie dla firmware UEFI i funkcji bezpiecznego rozruchu (SecureBoot). 36. Wbudowany w system, wykorzystywany automatycznie przez wbudowane przeglądarki filtr reputacyjny URL. 37. Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny. 38. Mechanizmy logowania w oparciu o: a. Login i hasło, b. Karty inteligentne i certyfikaty (smartcard), c. Wirtualne karty inteligentne i certyfikaty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM), d. Certyfikat/Klucz i PIN, e. Certyfikat/Klucz i uwierzytelnienie biometryczne. 39. Wsparcie dla uwierzytelniania na bazie Kerberos v. 5. 40. Wbudowany agent do zbierania danych na temat zagrożeń na stacji roboczej. 41. Wsparcie .NET Framework 2.x, 3.x i 4.x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach. 42. Wsparcie dla VBScript – możliwość uruchamiania interpretera poleceń. 43. Wsparcie dla PowerShell 5.x – możliwość uruchamiania interpretera poleceń. 44. Najnowszy stabilny system operacyjny w języku polskim, w pełni obsługujący pracę w domenie i kontrolę użytkowników w technologii Active Directory, zcentralizowane zarządzanie oprogramowaniem i konfigurację systemu w technologii Group Policy. 2 Zestaw (mysz, klawiatura, oprogramowanie x2 rodzaje) i/lub równoważne, nie gorsze niż 30 zestawów  Klawiatura: przewodowa USB w układzie US-QWERTY, polskie znaki zgodne z układem MS Windows "polski programistyczny"; minimalna długość przewodu: 1,5 m. Mysz: przewodowa ze złączem USB, 2 przyciski + rolka; minimalna długość przewodu: 1,5 m. Oprogramowanie biurowe: Oprogramowanie biurowe - kompletny pakiet oprogramowania biurowego musi spełniać następujące wymagania: Wymagania odnośnie interfejsu użytkownika: 1. Pełna polska wersja językowa interfejsu użytkownika. 2. Edycja 2019 lub nowsza. 3. Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych. 4. Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub funkcjonalnie równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej ma być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się. 5. Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie, który spełnia następujące warunki: a) posiada kompletny i publicznie dostępny opis formatu, b) ma zdefiniowany układ informacji w postaci XML zgodnie z Tabelą B1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766), c) umożliwia wykorzystanie schematów XML, d) obsługuje w ramach standardu formatu podpis elektroniczny zgodnie z Tabelą A.1.1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766). 6. Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji oraz udostępniać narzędzia umożliwiające dystrybucję odpowiednich szablonów do właściwych odbiorców. 7. W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy). 8. Do aplikacji musi być dostępna pełna dokumentacja w języku polskim. 9. Pakiet zintegrowanych aplikacji biurowych musi zawierać: a) edytor tekstów, b) arkusz kalkulacyjny, c) narzędzie do przygotowywania i prowadzenia prezentacji, d) narzędzie do tworzenia i wypełniania formularzy elektronicznych, e) narzędzie do tworzenia drukowanych materiałów informacyjnych, f) narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami), g) tworzenie bazy danych. 10. Edytor tekstów musi umożliwiać: a) edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty, b) wstawianie oraz formatowanie tabel, c) wstawianie oraz formatowanie obiektów graficznych, d) wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne), e) automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków, f) automatyczne tworzenie spisów treści, g) formatowanie nagłówków i stopek stron, h) sprawdzanie pisowni w języku polskim, i) śledzenie zmian wprowadzonych przez użytkowników, j) nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności, k) określenie układu strony (pionowa/pozioma), l) wydruk dokumentów, m) wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną, n) pracę na dokumentach utworzonych przy pomocy MS Word 2019 lub MS Word 2019 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu; m) zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji. 11. Arkusz kalkulacyjny musi umożliwiać: a) tworzenie raportów tabelarycznych, b) tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych, c) tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu, d) tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice), e) obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych, f) tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych, g) wyszukiwanie i zamianę danych; wykonywanie analiz danych przy użyciu formatowania warunkowego, h) nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie, i) nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności, j) formatowanie czasu, daty i wartości finansowych z polskim formatem, k) zapis wielu arkuszy kalkulacyjnych w jednym pliku, l) zachowanie pełnej zgodności z formatami plików utworzonych za pomocą oprogramowania MS Excel 2003 oraz MS Excel 2007, z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń, m) zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji. 12. Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać: a) przygotowywanie prezentacji multimedialnych, które będą prezentowane przy użyciu projektora multimedialnego, drukowane w formacie umożliwiającym robienie notatek, zapisane jako prezentacja tylko do odczytu, b) nagrywanie narracji i dołączanie jej do prezentacji, c) opatrywanie slajdów notatkami dla prezentera, d) umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo, e) umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego, f) odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym, g) możliwość tworzenia animacji obiektów i całych slajdów, h) prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera, i) pełna zgodność z formatami plików utworzonych za pomocą oprogramowania MS PowerPoint 2019 i MS PowerPoint 2019. 13. Narzędzie do tworzenia i wypełniania formularzy elektronicznych musi umożliwiać: a) przygotowanie formularza elektronicznego i zapisanie go w pliku w formacie XML bez konieczności programowania, b) umieszczenie w formularzu elektronicznym pól tekstowych, wyboru, daty, list rozwijanych, tabel zawierających powtarzające się zestawy pól do wypełnienia oraz przycisków, c) utworzenie w obrębie jednego formularza z jednym zestawem danych kilku widoków z różnym zestawem elementów, dostępnych dla różnych użytkowników, d) pobieranie danych do formularza elektronicznego z plików XML lub z lokalnej bazy danych wchodzącej w skład pakietu narzędzi biurowych, e) możliwość pobierania danych z platformy do pracy grupowej, f) przesłanie danych przy użyciu usługi Web (tzw. webservice), g) wypełnianie formularza elektronicznego i zapisywanie powstałego w ten sposób dokumentu w pliku w formacie XML, h) podpis elektroniczny formularza elektronicznego i dokumentu powstałego z jego wypełnienia. 14. Narzędzie do tworzenia drukowanych materiałów informacyjnych musi umożliwiać: a) tworzenie i edycję drukowanych materiałów informacyjnych, b) tworzenie materiałów przy użyciu dostępnych z narzędziem szablonów: broszur, biuletynów, katalogów, c) edycję poszczególnych stron materiałów, d) podział treści na kolumny, e) umieszczanie elementów graficznych, f) wykorzystanie mechanizmu korespondencji seryjnej, g) płynne przesuwanie elementów po całej stronie publikacji, h) eksport publikacji do formatu PDF oraz TIFF, i) wydruk publikacji; możliwość przygotowywania materiałów do wydruku w standardzie CMYK. 15. Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać: a) pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego, b) filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców, c) tworzenie katalogów, pozwalających katalogować pocztę elektroniczną, d) tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy, e) oflagowanie poczty elektronicznej z określeniem terminu przypomnienia, f) zarządzanie kalendarzem, g) udostępnianie kalendarza innym użytkownikom, h) przeglądanie kalendarza innych użytkowników, i) zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach, j) zarządzanie listą zadań, k) zlecanie zadań innym użytkownikom, l) zarządzanie listą kontaktów, m) udostępnianie listy kontaktów innym użytkownikom, n) przeglądanie listy kontaktów innych użytkowników, o) możliwość przesyłania kontaktów innym użytkownikom. Oprogramowanie antywirusowe: Stacje 1. Pełne wsparcie dla systemu Windows 2000/2003/XP/PC Tablet/Vista/ Windows 2008/ Windows 7. 2. Wsparcie dla Windows Security Center (Windows XP SP2). 3. Wsparcie dla 32- i 64-bitowej wersji systemu Windows. 4. Wersja programu dla stacji roboczych Windows dostępna zarówno języku polskim jak i angielskim. 5. Pomoc w programie (help) w języku polskim. 6. Dokumentacja do programu dostępna w języku polskim. 7. Skuteczność programu potwierdzona nagrodami VB100 i co najmniej dwie inne niezależne organizacje np. ICSA labs lub Check Mark. Ochrona antywirusowa i antyspyware 8. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 9. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 10. Wbudowana technologia do ochrony przed rootkitami. 11. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 12. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. 13. System powinien oferować administratorowi możliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak – nie wykonywało danego zadania. 14. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). 15. Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 16. Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania „na żądanie” i według harmonogramu. 17. Możliwość skanowania dysków sieciowych i dysków przenośnych. 18. Skanowanie plików spakowanych i skompresowanych. 19. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń). 20. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. 21. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. 22. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. 23. Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego). 24. Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail. 25. Skanowanie i oczyszczanie poczty przychodzącej POP3 "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). 26. Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 27. Możliwość definiowania różnych portów dla POP3, na których ma odbywać się skanowanie. 28. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail. 29. Możliwość skanowania na żądanie lub według harmonogramu baz Outlook Express-a. 30. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie. 31. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występujące w nawie strony. 32. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. 33. Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie. 34. Wbudowane dwa niezależne moduły heurystyczne – jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru z jaką heurystyka ma odbywać się skanowanie – z użyciem jednej i/lub obu metod jednocześnie. 35. Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów. 36. Aktualizacje modułów analizy heurystycznej. 37. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. 38. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. 39. Wysyłanie zagrożeń do laboratorium powinno być możliwe z serwera zdalnego zarządzania i lokalnie z każdej stacji roboczej w przypadku komputerów mobilnych. 40. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń powinny być w pełni anonimowe. 41. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. 42. Możliwość automatycznego wysyłania powiadomienia o wykrytych zagrożeniach do dowolnej stacji roboczej w sieci lokalnej. 43. W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i/lub administratora poprzez e-mail. 44. Interfejs programu powinien oferować funkcję pracy w trybie bez grafiki, gdzie cały interfejs wyświetlany jest w formie formatek i tekstu. 45. Interfejs programu powinien mieć możliwość automatycznego aktywowania trybu bez grafiki w momencie, gdy użytkownik przełączy system Windows w tryb wysokiego kontrastu. 46. Program powinien umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS i POP3S. 47. Program powinien skanować ruch HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe. 48. Administrator powinien mieć możliwość zdefiniowania portów TCP na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego. 49. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła. 50. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet gdy posiada ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program powinien pytać o hasło. 51. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby deinstalacji powinno być takie same. 52. Program powinien być w pełni zgodny z technologią CISCO NAC. 53. Program powinien mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji – poinformować o tym użytkownika waz z listą niezainstalowanych aktualizacji. 54. Program powinien mieć możliwość definiowania typu aktualizacji systemowych, o braku których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie, powinna także istnieć opcja wyłączenia tego mechanizmu. 55. Po instalacji programu, użytkownik powinien mieć możliwość przygotowania płyty CD, DVD lub pamięci USB z której będzie w stanie uruchomi komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. 56. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku. 57. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien pracować w trybie graficznym. 58. Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB. 59. Funkcja blokowania portów USB powinna umożliwiać administratorowi zdefiniowanie listy portów USB w komputerze które nie będą blokowane (wyjątki). 60. Program powinien być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. 61. Funkcja generująca taki log powinna oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowi dla niego zagrożenie bezpieczeństwa. 62. Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. 63. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń. 64. Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej lub serwera (program antywirusowy z wbudowanym serwerem HTTP). 65. Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. 66. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). 67. Do każdego zadania aktualizacji można przypisad dwa różne profile z innymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). 68. Możliwość przypisania 2 profili aktualizacyjnych z różnymi ustawieniami do jednego zadania aktualizacji. Przykładowo, domyślny profil aktualizuje z sieci lokalnej a w przypadku jego niedostępności wybierany jest profil rezerwowy pobierający aktualizację z Internetu. 69. Program wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, antyspam). 70. Praca programu musi być niezauważalna dla użytkownika. 71. Program powinien posiada dwie wersje interfejsu (standardowy – z ukrytą częścią ustawie oraz zaawansowany – z widocznymi wszystkimi opcjami). 72. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania. 73. Możliwość współpracy z minimum dwoma niezależnymi serwerami centralnej administracji w taki sposób, że oprogramowanie łączy się do głównego serwera i w przypadku niepowodzenia automatycznie nawiązuje połączenie z serwerem zapasowym. 74. Zarówno dla głównego serwera zarządzającego jak i dla zapasowego, administrator powinien mieć możliwość zdefiniowania niezależnie adresu IP lub nazwy hosta, portu, na którym pracuje serwer oraz hasła do autoryzacji w tym serwerze. Ochrona przed spamem 1. Ochrona antyspamowa dla programów pocztowych MS Outlook, Outlook Express, Windows Mail, Windows Live Mail oraz Mozilla Thunderbird wykorzystująca filtry Bayes-a, białą i czarną listę oraz bazę charakterystyk wiadomości spamowych. 2. Program powinien umożliwiać uaktywnienie funkcji wyłączenia skanowania baz programu pocztowego po zmianie zawartości skrzynki odbiorczej. 3. Pełna integracja z programami pocztowymi MS Outlook, Outlook Express, Windows Mail, Windows Live Mail oraz Mozilla Thunderbird – antyspamowe funkcje programu dostępne są bezpośrednio z paska menu programu pocztowego. 4. Automatyczne wpisanie do białej listy wszystkich kontaktów z książki adresowej programu pocztowego. 5. Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu zintegrowanych z programem pocztowym. 6. Możliwość definiowania swoich własnych folderów, gdzie program pocztowy będzie umieszczać spam. 7. Możliwość zdefiniowania dowolnego Tag-u dodawanego do tematu wiadomości zakwalifikowanej jako spam. 8. Program powinien umożliwiać współpracę w swojej domyślnej konfiguracji z folderem „Wiadomości śmieci” obecnym w programie Microsoft Outlook. 9. Program powinien umożliwiać funkcjonalność, która po zmianie klasyfikacji wiadomości typu spam na pożądaną zmieni jej właściwość jako „nieprzeczytana” oraz w momencie zaklasyfikowania wiadomości jako spam na automatyczne ustawienie jej właściwości jako „przeczytana”. Zapora osobista (personal firewall) 1. Zapora osobista mogąca pracować jednym z 5 trybów: - tryb automatyczny – program blokuje cały ruch przychodzący i zezwala tylko na znane, bezpieczne połączenia wychodzące, - tryb automatyczny z wyjątkami - działa podobnie jak tryb automatyczny, ale umożliwia administratorowi zdefiniowanie wyjątków dla ruchu przychodzącego i wychodzącego w liście reguł, - tryb interaktywny – program pyta się o każde nowe nawiązywane połączenie i automatycznie tworzy dla niego regułę (na stałe lub tymczasowo), - tryb oparty na regułach – użytkownik/administrator musi ręcznie zdefiniować reguły określające jaki ruch jest blokowany a jaki przepuszczany. - tryb uczenia się – umożliwia zdefiniowanie przez administratora określonego okresu czasu, w którym oprogramowanie samo tworzy odpowiednie reguły zapory analizując aktywność sieciową danej stacji 2. Możliwość tworzenia list sieci zaufanych. 3. Możliwość dezaktywacji funkcji zapory sieciowej na kilka sposobów: pełna dezaktywacja wszystkich funkcji analizy ruchu sieciowego, tylko skanowanie chronionych protokołów oraz dezaktywacja do czasu ponownego uruchomienia komputera. 4. Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokołu, aplikacji i adresu komputera zdalnego. 5. Możliwość wyboru jednej z 3 akcji w trakcie tworzenia reguł w trybie interaktywnym: zezwól, zablokuj i pytaj o decyzję. 6. Możliwość powiadomienia użytkownika o nawiązaniu określonych połączeń oraz odnotowanie faktu nawiązania danego połączenia w dzienniku zdarzeń. 7. Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego typu ruchu. 8. Możliwość zdefiniowania wielu niezależnych zestawów reguł dla każdej sieci, w której pracuje komputer w tym minimum dla strefy zaufanej i sieci Internet. 9. Wbudowany system IDS z detekcją prób ataków, anomalii w pracy sieci oraz wykrywaniem aktywności wirusów sieciowych. 10. Wykrywanie zmian w aplikacjach korzystających z sieci i monitorowanie o tym zdarzeniu. 11. Podczas tworzenia reguł, program powinien oferować pełne wsparcie zarówno dla protokołu IPv4 jak i dla standardu IPv6. 12. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. 13. Możliwość tworzenia profili pracy zapory osobistej w zależności od wykrytej sieci. 14. Administrator ma możliwość sprecyzowania, który profil zapory powinien zostać zaaplikowany po wykryciu danej sieci. 15. Profile mają możliwość automatycznego przełączania, bez ingerencji użytkownika lub administratora. 16. Autoryzacja stref ma się odbywać min. w oparciu o: zaaplikowany profil połączenia, adres serwera DNS, sufiks domeny, adres domyślnej bramy, adres serwera WINS, adres serwera DHCP, lokalny adres IP, identyfikator SSID, szyfrowaniu sieci bezprzewodowej lub jego braku, aktywności połączenia bezprzewodowego lub jego braku, aktywności wyłącznie jednego połączenia sieciowego lub wielu połączeń sieciowych konkretny interfejs sieciowy w systemie. 17. Podczas konfiguracji autoryzacji sieci, administrator powinien mieć możliwość definiowania adresów IP dla lokalnego połączenia, adresu IP serwera DHCP, adresu serwera DNS oraz adresu IP serwera WINS zarówno z wykorzystaniem adresów IPv4 jak i IPv6. 18. Opcje związane z autoryzacją stref powinny oferować opcje łączenia (np. lokalny adres IP i adres serwera DNS) w dowolnej kombinacji celem zwiększenia dokładności identyfikacji danej sieci. 19. Możliwość aktualizacji sterowników zapory osobistej po restarcie komputera. 3. Program do układania dawek pokarmowych i/lub równoważne, nie gorsze niż 1 Przedmiotem dostawy jest program komputerowy służący do opracowywania receptur paszowych dla różnych gatunków zwierząt. Głównym zadaniem programu jest bilansowanie i optymalizacja mieszanek paszowych pełnoporcjowych i uzupełniających, premiksów, mieszanek treściwych oraz dawek pokarmowych. Podstawowe funkcje/cechy programu: 1. Program ma umożliwiać optymalizacje mieszanek pełnoporcjowych, uzupełniających i premiksów. Powinien zawierać/umożliwiać: • wbudowaną baza składników pokarmowych, zwierząt, • dodatkowo opcja poszerzenia bazy o własne surowce i składniki, własne zalecenia żywieniowe, własne grupy zwierząt, • tworzenie kopii zapasowych bazy danych, • możliwość wydruku raportów oraz eksportu raportów do PDF, Word, Excel, • wersja dla szkół. 2. Wymagana liczba lat licencji: bezterminowo. 3. Licencja na 16 stanowisk: 15 stanowisk + 1 stanowisko administracyjne. 4 Program (aplikacja) do zarządzania w branży rolnej i/lub równoważne, nie gorsze niż 1 Przedmiotem dostawy jest oprogramowanie do zarządzania w prowadzeniu produkcji rolniczej. 1. Podstawowe funkcje/cechy oprogramowania: • Cztery moduły obszarach: - ewidencji zasobów np. gruntów, zwierząt, urządzeń, - produkcji- wielkość i rodzaj produkcji z uwzględnieniem lat, miesięcy, dni, - zakupów- rozliczanie zakupów, tworzenie grupy zakupowej, - finansów- analiza rentowności, tworzenie prognoz. 2. Wymagana liczba lat licencji: bezterminowo. 3. Licencja na 16 stanowisk: 15 stanowisk + 1 stanowisko administracyjne. 5 Drony i/lub równoważne, nie gorsze niż 6  Typ: latający, quadrocopter - DRON Komunikacja: 2.4 GHz; 5.8 GHz Nawigacja: GLONASS; GPS Sterowanie: kontroler + podgląd na smartfonie lub tablecie z systemem iOS, Android Prędkość maksymalna: 68 km/h Prędkość wznoszenia: min.4 m/s Prędkość opadania: min.3 m/s Zasięg: min. 6000 m Bateria: 3500 mAh, Li-Polymer Czas pracy: 34 min Kamera: min.48 Mpix Matryca: 1/2" CMOS Przysłona: f/2.8 Kąt widzenia kamery: 84° Stabilizacja kamery: 3-osiowy gimbal Rozdzielczość wideo: 4K, 2160p, do 60 fps; 4K, 2160p, do 30 fps; 2.7K, 1520p, do 60 fps; 2.7K, 1520p, do 30 fps; FullHD, 1080p, do 240 fps; FullHD, 1080p, do 120 fps; FullHD, 1080p, do 60 fps; FullHD, 1080p, do 30 fps Kodowanie wideo: H.265; H.264; MPEG-4 Rozdzielczość zdjęć: 8000 × 6000 Format zdjęć: JPEG; RAW Pamięć wewnętrzna: 8 GB Obsługa kart pamięci: microSD (do 256 GB) Dodatkowe informacje: zawis w powietrzu; Transmisja strumieniowa zdjęć i wideo synchronizowana w czasie rzeczywistym; Jakość transmitowanego obrazu: 720P/30fps, 1080P/30fps; Składane ramiona; HDR; Zdjęcia seryjne 3/5/7 klatek Dołączone akcesoria: ładowarka; bateria; kabel micro USB; kabel RC Lightning; kabel RC USB-C; śmigła - 6 szt.; aparatura sterująca; zapasowe drążki; osłona gimbala. 3. Wymagania podstawowe: a) Zamawiający wymaga, aby wszystkie sprzęty ICT, pomoce były fabrycznie nowe, wolne od wad. Wszystkie dostarczone towary - muszą posiadać aktualne i odpowiednie atesty, certyfikaty, świadectwa jakości i spełniać wszelkie wymogi norm określonych obowiązującym prawem- dotyczy części I i II zamówienia b) W przypadku stwierdzenia, że dostarczone przedmioty/sprzęt są uszkodzone, bądź nie odpowiadają przedmiotowi zamówienia pod względem jakości, funkcjonalności i parametrów technicznych, Wykonawca wymieni je na inne właściwe na własny koszt. c) Wykonawca zobligowany jest w ramach dostawy do transportu, wniesienia, zamontowania, uruchomienia, skonfigurowania i przeszkolenia (obsługa programów do układania dawek pokarmowych oraz programu do zarzadzania w branży rolnej) w ramach części II zamówienia. Wykonawca zobligowany jest do dostawy, transportu i wniesienia sztucznej krowy w ramach części I zamówienia. d) Wykonawca zobligowany jest do zrealizowania dostaw w ramach ww. zamówienia wraz z instrukcją w jęz. polskim e) Równoważne rozwiązania techniczne. -W przypadku użycia w SIWZ lub załącznikach odniesień do norm, europejskich ocen technicznych, aprobat, specyfikacji technicznych i systemów referencji technicznych, o których mowa w art. 30 ust. 1 pkt 2 i ust. 3 Ustawy Zamawiający dopuszcza rozwiązania równoważne opisywanym. -W przypadku, gdy w SIWZ lub załącznikach zostały użyte znaki towarowe, oznacza to, że są podane przykładowo i określają jedynie minimalne oczekiwane parametry jakościowe oraz wymagany standard. Wykonawca, który zastosuje urządzenia lub materiały równoważne będzie obowiązany wykazać w trakcie realizacji zamówienia, że zastosowane przez niego urządzenia i materiały spełniają wymagania określone przez Zamawiającego. -Użycie w SIWZ lub załącznikach oznakowania w rozumieniu art. 2 pkt 16 Ustawy oznacza, że zamawiający akceptuje także wszystkie inne oznakowania potwierdzające, że dane dostawy spełniają równoważne wymagania. W przypadku, gdy Wykonawca z przyczyn od niego niezależnych nie może uzyskać określonego przez Zamawiającego oznakowania lub oznakowania potwierdzającego, że dane dostawy spełniają równoważne wymagania, Zamawiający w terminie przez siebie wyznaczonym akceptuje inne odpowiednie środki dowodowe, w szczególności dokumentację techniczną producenta, o ile dany Wykonawca udowodni, że dostawy które mają zostać przez niego wykonane, spełniają wymagania określonego oznakowania lub określone wymagania wskazane przez Zamawiającego. -Użycie w SIWZ lub załącznikach wymogu posiadania certyfikatu wydanego przez jednostkę oceniającą zgodność lub sprawozdania z badań przeprowadzonych przez tę jednostkę jako środka dowodowego potwierdzającego zgodność z wymaganiami lub cechami określonymi w opisie przedmiotu zamówienia, kryteriach oceny ofert lub warunkach realizacji zamówienia oznacza, że Zamawiający akceptuje również certyfikaty wydane przez inne równoważne jednostki oceniające zgodność. Zamawiający akceptuje także inne odpowiednie środki dowodowe, w szczególności dokumentację techniczną producenta, w przypadku gdy dany Wykonawca nie ma ani dostępu do certyfikatów lub sprawozdań z badań, ani możliwości ich uzyskania w odpowiednim terminie, o ile ten brak dostępu nie może być przypisany danemu Wykonawcy, oraz pod warunkiem że dany wykonawca udowodni, że wykonywane przez niego dostawy spełniają wymogi lub kryteria określone w opisie przedmiotu zamówienia, kryteriach oceny ofert lub warunkach realizacji zamówienia. -Obowiązek udowodnienia równoważności leży po stronie Wykonawcy f) Gwarancja: Wykonawca udzieli-24 miesięcznej gwarancji, liczony od daty podpisania protokołu zdawczo-odbiorczego- dot. Części II zamówienia, 12 miesięcznej gwarancji na część I zamówienia liczony od daty podpisania protokołu zdawczo-odbiorczego g) Miejsce dostawy poszczególnych elementów przedmiotu umowy: Zespół Szkół Centrum Kształcenia Rolniczego im. Jadwigi Dziubińskiej w Starym Brześciu. h) Dostawa może być realizowana jedynie w dni powszednie od poniedziałku do piątku w godzinach od. 8-15. Wykonawca zobowiązuje się powiadomić Zamawiającego, co najmniej 2 dni wcześniej o planowanym terminie dostawy. i) Zamawiający przed podpisaniem umowy będzie żądał od Wykonawcy przedstawienia szczegółowego wyliczenia ceny(każdej pozycji)dot. Części I i II zamówienia. 4. Zamawiający żąda zastosowania stawki VAT 0 % w przypadku wyceny zestawów komputerowych- stacjonarnych: Zgodnie z art. 83 ust. 1 pkt 26 lit. a) ustawy z dnia 11 marca 2004 roku o podatku od towarów i usług ( tj. Dz. U. 2020 poz. 106) do dostaw sprzętu komputerowego (jednostek centralnych komputerów, serwerów, monitorów, zestawów komputerów stacjonarnych, drukarek, skanerów, urządzeń komputerowych do pism Braille'a (dla osób niewidomych i niedowidzących), urządzeń do transmisji danych cyfrowych (w tym koncentratory i switche sieciowe, routery i modemy) dla placówek oświatowych stosuje się stawkę podatku w wysokości 0%, pod warunkiem posiadania przez dokonującego dostawy stosownego zamówienia potwierdzonego przez organ nadzorujący daną placówkę oświatową, zgodnie z odrębnymi przepisami oraz przekazania kopii dokumentów, tj. powyższego potwierdzonego zamówienia, do właściwego urzędu skarbowego. Wykonawca otrzyma od Zamawiającego stosowny dokument po podpisaniu umowy –zał. nr 7 który będzie informował, iż dostarczany sprzęt kierowany jest do placówek oświatowych .


Złóż ofertę


» Termin składania ofert

03.12.2020 | 10:00


» Lokalizacja

Stary Brześć 14
Brześć Kujawski 87-880
Województwo: kujawsko-pomorskie
Polska


» Kategoria asortymentowa

  • Zabawki

» Dane nabywcy

Zespół Szkół Centrum Kształcenia Rolniczego im. Jadwigi Dziubińskiej w Starym Brześciu
Stary Brześć 14
Brześć Kujawski 87-880
Województwo: kujawsko-pomorskie
Polska


» Dane kontaktowe

Dostępne po zalogowaniu

Zaloguj się