pobierz
Transkrypt
pobierz
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Zadanie : Dostawa zestawów komputerowych wraz z podstawowym oprogramowaniem do gospodarstw domowych Wykonawca winien dostarczyć i zainstalować 8 zestawów komputerowych do Internetu u odbiorców końcowych. 8 zestawów komputerów stacjonarnych (komputer, monitor, klawiatura, myszka) wraz z urządzeniami wielofunkcyjnymi atramentowymi zostanie zainstalowanych w gospodarstwach domowych wytypowanych do udziału w projekcie przez Zamawiającego. Zamawiający odpowiadać będzie za właściwy dobór gospodarstw domowych. Listę tych jednostek oraz ilości sprzętu do zainstalowania w poszczególnych jednostkach Wykonawca otrzyma od Zamawiającego po podpisaniu umowy z wykonawcą. ZESTAWY KOMPUTEROWE (komputer, monitor, klawiatura, mysz i głośniki) W cenie ofertowej należy uwzględnić: • Dostarczenie zamówionych komputerów o minimalnych parametrach opisanych poniżej do miejsc użytkowania, • uruchomienie i konfigurację ww. urządzeń oraz oprogramowania, Uwaga: Jeżeli w opisie przedmiotu zamówienia wskazano jakikolwiek znak towarowy, patent czy pochodzenie – należy przyjąć, że wskazano patenty, znaki towarowe, pochodzenie określające parametry techniczne, eksploatacyjne, użytkowe co oznacza, że Zamawiający dopuszcza złożenie oferty w tej części przedmiotu zamówienia o równoważnych parametrach technicznych, eksploatacyjnych i użytkowych. Jednocześnie przypominamy, że zgodnie z art. 30 ust. 5 ustawy Pzp Wykonawca, który powołuje się na rozwiązania równoważne opisywane przez Zamawiającego, jest zobowiązany wykazać, że oferowany przez niego sprzęt spełnia wymagania określone przez Zamawiającego. Zestaw Komputerowy– (8 szt.) Lp. 1. Nazwa komponentu Typ 2. Zastosowanie 3. Jednostka CPU 4. Wydajność obliczeniowa jednostki centralnej Wymagane minimalne parametry techniczne komputerów Komputer stacjonarny. Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych, aplikacji obliczeniowych, dostępu do Internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna i multimedialna. Procesor dedykowany do pracy w komputerach stacjonarnych. Sam procesor nie może pobierać więcej energii jak 65W. Komputer powinien osiągać w teście wydajności nie mniejsze niż SYSmark 2007 Preview Rating - 200 SYSMark2007 Preview - E-Learning - 190 SYSMark2007 Preview – VideoCreation - 230 SYSMark2007 Preview – Productivity - 200 SYSMark2007 Preview - 3D - 230 Wymagane dołączenie do oferty wyniku testu przeprowadzonego na oferowanej konfiguracji i potwierdzającego osiągnięcie przez oferowany zestaw komputerowy wymaganego wyniku (wynik w postaci wydruku z programu Sysmark 2007 Preview). http://bapco.com/results#SYSmark-2007 5. Pamięć operacyjna Pojemność pamięci operacyjnej najnowszej generacji: nie mniej niż 8 GB, możliwość rozbudowy pamięci RAM do nie mniej niż 16 GB. Wolne banki pamięci: nie mniej niż 1 szt. 6. Parametry pamięci masowej Pojemność dysku twardego: nie mniej niz 1 TB 7. Karta graficzna 8. Wyposażenie multimedialne Grafika zintegrowana z najnowszej generacji pamięcią minimum 256MB powinna umożliwiać pracę dwumonitorową ze wsparciem dla HDMI v1.4 ze sprzętowym wsparciem dla kodowania H.264 oraz MPEG2, DirectX 11, OpenGL 3.1, Shader 4.1. Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition, Porty słuchawek i mikrofonu na przednim oraz na tylnym panelu obudowy. Obudowa z obsługą kart PCI oraz PCI Express x 16 wyłącznie o pełnym profilu, wyposażona w min. 2 szt. 3,5” wewnętrzne Maksymalna suma wymiarów obudowy nie może przekraczać: (wys.445 x szer.200 x dług.485 mm); Zasilacz o mocy nie mniej niż 350W pracujący w sieci 230V 50/60Hz. 9. Obudowa z zasilaczem Zabezpieczenia: - OVP (zabezpieczenie przeciw-przepięciowe), - OLP (zabezpieczenie przeciw-przeciążeniowe), - SCP (zabezpieczenie przeciwzwarciowe); 10. BIOS - BIOS zgodny ze specyfikacją UEFI - Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych podłączonych do niego urządzeń zewnętrznych odczytania z BIOS informacji o: a/ wersji BIOS, b/ nr seryjnym komputera wraz z datą jego wyprodukowania, c/ ilości i sposobu obłożenia slotów pamięciami RAM, d/ typie procesora wraz z informacją o ilości rdzeni, wielkości pamięci cache L2 i L3, pojemności zainstalowanego dysku twardego e/ rodzajach napędów optycznych f/ MAC adresie zintegrowanej karty sieciowej g/ kontrolerze audio - Funkcja blokowania wejścia do BIOS oraz blokowania startu systemu operacyjnego, (gwarantujący utrzymanie zapisanego hasła nawet w przypadku odłączenia wszystkich źródeł zasilania i podtrzymania BIOS) - Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń - Możliwość polegająca na kontrolowaniu urządzeń wykorzystujących magistralę komunikacyjną PCI, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych podłączonych do niego urządzeń zewnętrznych. Pod 11. Certyfikaty i standardy 12. Warunki gwarancji pojęciem kontroli Zamawiający rozumie funkcjonalność polegającą na blokowaniu/odblokowaniu slotów PCI. - Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych, ustawienia hasła na poziomie systemu, administratora oraz dysku twardego oraz możliwość ustawienia następujących zależności pomiędzy nimi: brak możliwości zmiany hasła pozwalającego na uruchomienie systemu bez podania hasła administratora. - Musi posiadać możliwość ustawienia zależności pomiędzy hasłem administratora a hasłem systemowy tak, aby nie było możliwe wprowadzenie zmian w BIOS wyłącznie po podaniu hasła systemowego. Funkcja ta ma wymuszać podanie hasła administratora przy próbie zmiany ustawień BIOS w sytuacji, gdy zostało podane hasło systemowe. - Możliwość włączenia/wyłączenia zintegrowanej karty dźwiękowej, karty sieciowej, portu równoległego, portu szeregowego z poziomu BIOS, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. - Możliwość ustawienia portów USB w trybie „no BOOT”, czyli podczas startu komputer nie wykrywa urządzeń bootujących typu USB, natomiast po uruchomieniu systemu operacyjnego porty USB są aktywne. - Możliwość wyłączania portów USB w tym: wszystkich portów, tylko portów znajdujących się na przodzie obudowy, tylko tylnich portów. − Deklaracja zgodności CE (załączyć do oferty) − Potwierdzenie spełnienia kryteriów środowiskowych, w tym zgodności z dyrektywą RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych w postaci oświadczenia producenta jednostki (wg wytycznych Krajowej Agencji Poszanowania Energii S.A., zawartych w dokumencie „Opracowanie propozycji kryteriów środowiskowych dla produktów zużywających energię możliwych do wykorzystania przy formułowaniu specyfikacji na potrzeby zamówień publicznych”, pkt. 3.4.2.1; dokument z grudnia 2006), w szczególności zgodności z normą ISO 1043-4 dla płyty głównej oraz elementów wykonanych z tworzyw sztucznych o masie powyżej 25 gram Gwarancja producenta świadczona na miejscu u Uczestnika Projektu, z czasem naprawy sprzętu najpóźniej w drugim dniu roboczym od momentu zgłoszenia usterki (przyjmowanie zgłoszeń w dni robocze w godz. 8.00 – 16.00 telefonicznie, e-mailem). W przypadku braku możliwości naprawy w ww. terminie podstawienie sprzętu zastępczego o nie gorszych parametrach technicznych. Naprawy gwarancyjne muszą być realizowane przez producenta – lub autoryzowanego partnera serwisowego producenta – wymagane będzie stosowne oświadczenie Wykonawcy (które należałoby dołączyć 13. 14. 15. 16. 17. 18. 19. Wsparcie techniczne producenta do oferty). Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela. Dostęp do najnowszych sterowników i uaktualnień na stronie producenta zestawu realizowany poprzez podanie na dedykowanej stronie internetowej producenta numeru seryjnego lub modelu komputera – do oferty należy dołączyć link strony. 1. Wbudowane porty: 1 x D-SUB, 1 x DVI-D 2. Karta sieciowa 10/100/1000 Ethernet RJ 45, zintegrowana z płytą główną, 3. Płyta główna ATX z wbudowanymi: złączem PCI Express x16; 2 wolnymi złączami PCI Express x1; Obsługa kart wyłącznie o pełnym profilu – nie dopuszcza się kart o profilu niskim, 2 złącza DIMM z obsługą do nie mniej niż 16GB najnowszej generacji Wymagania pamięci RAM. dodatkowe 4. Porty USB 2.0 lub 3.0: nie mniej niż 3 szt. w tym port USB 3.0 nie mniej niż 1 szt. 5. Wyjście sygnału audio: nie mniej niż 1 szt. 6. Nagrywarka DVD +/-RW DL wraz z oprogramowaniem do nagrywania i odtwarzania płyt DVD 7. Dołączony nośnik ze sterownikami 8. Opakowanie musi być wykonane w 100% z materiałów podlegających powtórnemu przetworzeniu. -Klawiatura PS2/USB w układzie QWERTY -numer katalogowy klawiatury wg oznaczeń producenta na spodniej stronie klawiatury (możliwość zamówienia klawiatury w Klawiatura autoryzowanym serwisie producenta jedynie po podaniu oznaczeń umieszczonych na klawiaturze) -Mysz optyczna 800 dpi -podłączenie przez port USB -dwuprzyciskowa, rolka (scroll) jako trzeci przycisk Mysz -numer katalogowy producenta na spodniej stronie obudowy myszy (możliwość zamówienia myszy w autoryzowanym serwisie producenta jedynie po podaniu oznaczeń umieszczonych na myszy) Ilość gniazd nie mniej niż 5 szt., Długość kabla nie mniejsza niż 3m. Wyłącznik, bezpiecznik, tłumik przeciwzakłóceniowy, ochrona Listwa zasilająca przeciw-przepięciowa Zainstalowany system operacyjny niewymagający jakiejkolwiek System dodatkowej aktywacji przez użytkownika. operacyjny Wykonawca zainstaluje na komputerze oprogramowanie w języku Oprogramowanie polskim oraz dokona aktywacji. Monitor – ( 8 szt.) Lp. Nazwa komponentu 1. Typ ekranu 2. Jasność 3. Wielkość plamki 4. Kontrast 5. Kąty widzenia Wymagane minimalne parametry techniczne monitora TN 21,5” 250 cd/m2 0.25mm 100000000:1 dynamiczny 160/170 stopni 6. 7. 8. 9. 10. 11. 12. 13. 14. (pion/poziom) Czas reakcji matrycy Rozdzielczość maksymalna ilość wyświetlanych kolorów Kąt nachylenia Podświetlenie Zużycie energii Złącze W zakresie od -5 do +25 stopni LED Nie więcej niż 20 W 15-stykowe złącze D-Sub oraz DVI-D Gwarancja 3 lata w serwisie zewnętrznym Wymiary monitora z podstawą Nie więcej niż 508 x 391 x 207 mm 5ms 1920 x 1080 16.7 mln Oprogramowanie Na zaoferowanych Zestawach Komputerowych musi być zainstalowany system operacyjny z licencją, naklejkami key code na obudowach + nośnik DVD : Najnowszy stabilny system operacyjny w języku polskim, w ofercie należy określić jaki system oraz w jakiej wersji jest oferowany, charakteryzujący się funkcjami: 1. Możliwość dokonywania aktualizacji i poprawek systemu przez Internet z możliwością wyboru instalowanych poprawek; 2. Możliwość dokonywania uaktualnień sterowników urządzeń przez Internet – witrynę producenta systemu; 3. Darmowe aktualizacje w ramach wersji systemu operacyjnego przez Internet (niezbędne aktualizacje, poprawki, biuletyny bezpieczeństwa muszą być dostarczane bez dodatkowych opłat) – wymagane podanie nazwy strony serwera WWW; 4. Internetowa aktualizacja zapewniona w języku polskim; 5. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6; 6. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, pomoc, komunikaty systemowe; 7. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi) 8. Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer 9. Interfejs użytkownika działający w trybie graficznym z elementami 3D, zintegrowana z interfejsem użytkownika interaktywna część pulpitu służącą do uruchamiania aplikacji, które użytkownik może dowolnie wymieniać i pobrać ze strony producenta. 10. Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu; 11. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników. 12. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych. 13. Zintegrowane z systemem operacyjnym narzędzia zwalczające złośliwe oprogramowanie; aktualizacje dostępne u producenta nieodpłatnie bez ograniczeń czasowych. 14. Funkcje związane z obsługą komputerów typu TABLET PC, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego. 15. Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem „uczenia się” głosu użytkownika. 16. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi. 17. Wbudowany system pomocy w języku polskim; 18. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących); 19. Możliwość zarządzania stacją roboczą poprzez polityki – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji; 20. Wdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; 21. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509; 22. Wsparcie dla logowania przy pomocy smartcard; 23. Rozbudowane polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji; 24. System posiada narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk; 25. Wsparcie dla Sun Java i .NET Framework 1.1 i 2.0 i 3.0 – możliwość uruchomienia aplikacji działających we wskazanych środowiskach; 27. Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń; 28. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem; 29. Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową; 30. Rozwiązanie ma umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację; 31. Graficzne środowisko instalacji i konfiguracji; 32. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe; 33. Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe 34. Udostępnianie modemu; 35. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej; 36. Możliwość przywracania plików systemowych; 37. System operacyjny musi posiadać funkcjonalność pozwalającą na identyfikację sieci komputerowych, do których jest podłączony, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.) 38. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu). Pakiet biurowy dla 8 użytkowników (w tym 8 szt. dla użytkowników domowych), Dostarczyć należy najnowszą dostępną wersję , licencja musi zezwalać na użyczanie/wypożyczanie, przekazanie na własność instytucjom i gospodarstwom domowym. Pakiet musi zawierać: - edytor tekstów, - arkusz kalkulacyjny, - narzędzie do przygotowywania i prowadzenia prezentacji, - oprogramowanie bazodanowe, - narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kontaktami i kalendarzem). Wymagania odnośnie interfejsu użytkownika: - pełna polska wersja językowa interfejsu użytkownika, - prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych. Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie, który spełnia następujące warunki: - posiada kompletny i publicznie dostępny opis formatu, - jest standardem ISO. Edytor tekstów musi umożliwiać: - edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty, - wstawianie oraz formatowanie tabel, wstawianie oraz formatowanie obiektów graficznych, wstawianie wykresów i tabel z arkusza kalkulacyjnego, - automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków, - automatyczne tworzenie spisów treści, - formatowanie nagłówków i stopek stron, - śledzenie zmian wprowadzonych przez użytkowników, - nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności, - określenie układu strony (pionowa/pozioma), - wydruk dokumentów, - zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji, - automatyczne przesłanie zaznaczonego tekstu do programu tłumaczącego z możliwością wyboru języka źródłowego i docelowego. - cyfrowe podpisanie dokumentu Arkusz kalkulacyjny musi umożliwiać: - tworzenie raportów tabelarycznych, - tworzenie wykresów liniowych (wraz z linią trendu), słupkowych, kołowych, - tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu, - wyszukiwanie i zamianę danych, - wykonywanie analiz danych przy użyciu formatowania warunkowego, - tworzenie tabeli przestawnych, - nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie, - nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności, - formatowanie czasu, daty i wartości finansowych z polskim formatem, - zapis wielu arkuszy kalkulacyjnych w jednym pliku, - zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji. - cyfrowe podpisanie dokumentu Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać: - prezentowanie przy użyciu projektora multimedialnego, - opatrywanie slajdów notatkami dla prezentera, - umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo, - umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego. Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kontaktami i kalendarzem – może być zainstalowane poza pakietem biurowym ) musi umożliwiać: - pobieranie i wysyłanie poczty elektronicznej z/do serwera pocztowego, - filtrowanie niechcianej poczty elektronicznej (SPAM), - tworzenie katalogów, pozwalających przechowywać pocztę elektroniczną, - tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy, - zarządzanie kontaktami, - zarządzanie kalendarzem. Należy dostarczyć 83 oryginalnych nośników wytłoczonych przez producenta oprogramowania. Wsparcie Techniczne świadczone przez Internet (WWW, email) przez producenta oprogramowania przez co najmniej 12 miesięcy. Dostęp do nowych wersji oprogramowania przez co najmniej 12 miesięcy. Nie dopuszcza się możliwości pobierania dodatkowych opłat od użytkowników, programów zawierających reklamy i dostępnych za darmo dla wszystkich. Oprogramowanie musi pochodzić od renomowanego producenta, dostarczającego swoje rozwiązania i usługi w zakresie oprogramowania od przynajmniej 3 lat. Pakiety biurowe muszą być zainstalowane na oferowanych komputerach oraz dostarczone wraz z nośnikami. „Zamawiający informuje, że licencje na oprogramowanie biurowe (jeśli dotyczy) dla 8 gospodarstw domowych muszą być udzielone na czas nieoznaczony, w sposób nie naruszający praw osób trzecich oraz muszą umożliwiać Zamawiającemu bez dodatkowych kosztów użyczenie oprogramowania na dowolny okres Beneficjentom Ostatecznym projektu (gospodarstwa domowe) oraz muszą umożliwiać ewentualną zmianę Beneficjenta Ostatecznego, na rzecz którego następować będzie użyczenie oprogramowania biurowego. Beneficjenci ostateczni projektu, którym będzie użyczony sprzęt komputerowy (8 gospodarstw domowych) będą wykorzystywać go przez co najmniej 17 miesięcy okres w czasie trwania projektu, a następnie przez 5 letni okres trwałości projektu. Atramentowe urządzenie wielofunkcyjne A4 8szt. (dla gospodarstw domowych) Opis wymagań minimalnych 1. 2. Szybkość druku mono (tryb szybki) Szybkość druku kolor (tryb szybki) Nie mniej niż 11 stron/min Nie mniej niż 6 stron/min 3. Rozdzielczość druku w kolorze w najlepszej jakości 4. Rozdzielczość kopiowania skan 5. 7. 8. 9. Technologia druku Standardowy podajnik papieru Standardowy odbiornik papieru Obsługiwane formaty nośników Nie mniej niż 6000 x1200 Nie mniej niż 1200 x 1200 kolorowy druk atramentowy podajnik na nie mniej niż 100 arkuszy odbiornik papieru na nie mniej niż50 arkuszy A4, List, A5, A6, Koperty (Com-10, DL, C5, Monarch), Fotograficzny (10 × 15 cm), Koperty 10. Rodzaje nośników Zwykły papier Papier fotograficzny 11. 12. 13. 14. 15. Standardowe rozwiązania komunikacyjne Obsługiwane systemy operacyjne Pobór mocy (urządzenie pracuje) Pobór mocy (urządzenie czuwanie) Gwarancja USB 2.0, WLAN w standardzie co najmniej 802.11b Microsoft Windows XP, Windows Vista; Windows 7, Nie więcej niż 16W Nie więcej niż 2.5W Co najmniej 24 miesiące - dołączony kabel USB min. 3m - możliwość skanowania do obrazu, e-maila, pliku 16. Wymagania dodatkowe - Naklejka antykradzieżowa o wymiarach 40mm x 70mm z opisem : Zakup sprzętu współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka 2007-2013 „Dotacje na innowacje”- informacje i wzór w załączniku nr 11 Program zabezpieczający Opis wymagań minimalnych 1. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami 2. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 3. Wbudowana technologia do ochrony przed rootkitami 4. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików 5. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. 6. 7. 8. 9. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (w tym: co godzinę, po zalogowaniu i po uruchomieniu komputera). Każde zadanie ma mieć możliwość uruchomienia z innymi ustawieniami (czyli metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania „na żądanie” i według harmonogramu. Możliwość skanowania dysków sieciowych i dysków przenośnych Skanowanie plików spakowanych i skompresowanych. 10. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń). 11. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. 12. Możliwość automatycznego wyłączenia komputera po zakończonym skanowaniu. 13. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. 14. Użytkownik musi posiadać możliwość tymczasowego wyłączenia ochrony na czas co najmniej 10 min lub do ponownego uruchomienia komputera. 15. 16. W momencie tymczasowego wyłączenia ochrony antywirusowej użytkownik musi być poinformowany o takim fakcie odpowiednim powiadomieniem i informacją w interfejsie aplikacji. Ponowne włączenie ochrony antywirusowej nie może wymagać od użytkownika ponownego uruchomienia komputera. 17. 18. 19. 20. 21. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programów takich jak: MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird do wersji 5.x i Windows Live Mail lub równoważnych. Automatyczna integracja skanera POP3 i IMAP z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występującego w nazwie strony. 22. Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron ustalonej przez administratora. 23. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. 24. Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie. 25. Program ma umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS, POP3S, IMAPS. 26. 27. 28. 29. 30. Program ma zapewniać skanowanie ruchu HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe. Aplikacja musi posiadać funkcjonalność która na bieżąco będzie odpytywać serwery producenta o znane i bezpieczne procesy uruchomione na komputerze użytkownika. Procesy zweryfikowane jako bezpieczne mają być pomijane podczas procesu skanowania na żądanie oraz przez moduły ochrony w czasie rzeczywistym. W przypadku gdy stacja robocza nie będzie posiadała dostępu do sieci Internet ma odbywać się skanowanie wszystkich procesów również tych, które wcześniej zostały uznane za bezpieczne. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora. Przy próbie deinstalacji program musi pytać o hasło. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby, deinstalacji musi być takie samo. Program ma mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji – poinformować o tym użytkownika wraz z listą niezainstalowanych aktualizacji. Program ma umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: napędów CD/DVD, pamięci USB W momencie podłączenia zewnętrznego nośnika aplikacja musi wyświetlić użytkownikowi odpowiedni komunikat i umożliwić natychmiastowe przeskanowanie całej zawartości podłączanego nośnika. Użytkownik ma posiadać możliwość takiej konfiguracji aplikacji aby skanowanie całego nośnika odbywało się automatycznie lub za potwierdzeniem przez użytkownika Program musi być wyposażony w system zapobiegania włamaniom działający na hoście. Moduł zapobiegania włamaniom musi posiadać możliwość pracy w jednym z czterech trybów: 1) tryb automatyczny z regułami gdzie aplikacja automatycznie tworzy i wykorzystuje reguły wraz z możliwością wykorzystania reguł utworzonych przez użytkownika; 2) tryb interaktywny, w którym to aplikacja pyta użytkownika o akcję w przypadku wykrycia aktywności w systemie, 3) tryb oparty na regułach gdzie zastosowanie mają jedynie reguły utworzone przez użytkownika; 4) tryb uczenia się, w którym aplikacja uczy się aktywności systemu i użytkownika oraz tworzy odpowiednie reguły w czasie określonym przez użytkownika. Po wygaśnięciu tego czasu aplikacja musi samoczynnie przełączyć się w tryb pracy oparty na regułach. Tworzenie reguł dla modułu zapobiegania włamaniom musi odbywać się co najmniej w oparciu o: aplikacje źródłowe, pliki docelowe, aplikacje docelowe, elementy docelowe rejestru systemowego. Użytkownik na etapie tworzenia reguł dla modułu zapobiegania włamaniom musi posiadać możliwość wybrania jednej z trzech akcji: pytaj, blokuj, zezwól. 41. 42. 43. 44. 45. 46. 47. 48. 49. 50. 51. 52. Program ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. Program ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń dostępna z Internetu. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami. Program wyposażony tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, zapora sieciowa). Aplikacja musi posiadać funkcjonalność, która automatycznie wykrywa aplikacje pracujące w trybie pełno ekranowym. W momencie wykrycia trybu pełno ekranowego aplikacja ma wstrzymać wyświetlanie wszelkich powiadomień związanych ze swoją pracą oraz wstrzymać swoje zadania znajdujące się w harmonogramie zadań aplikacji. Użytkownik ma mieć możliwość skonfigurowania programu tak aby automatycznie aplikacja włączała powiadomienia oraz zadania pomimo pracy w trybie pełnoekranowym po określonym przez użytkownika czasie. Program ma być wyposażony w dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, pracy zapory osobistej, modułu antyspamowego, kontroli stron Internetowych i kontroli urządzeń, skanowania na żądanie i według harmonogramu, dokonanych aktualizacji baz wirusów i samego oprogramowania. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. W trakcie instalacji program ma umożliwiać wybór komponentów, które mają być instalowane. Instalator ma zezwalać na wybór następujących modułów do instalacji: ochrona antywirusowa i antyspywerowa, kontrola dostępu do urządzeń, zapora osobista, ochrona poczty, ochrona protokołów, kontrola dostępu do stron internetowych, Ochrona antyspamowa dla programów pocztowych MS Outlook, Outlook Express, Windows Mail, Windows Live Mail oraz Mozilla Thunderbird do wersji 5.x wykorzystująca filtry Bayes-a, białą i czarną listę oraz bazę charakterystyk wiadomości spamowych. Ochrona przed spamem 1. Program ma umożliwiać uaktywnienie funkcji wyłączenia skanowania baz programu pocztowego po zmianie zawartości skrzynki odbiorczej. 2. Automatyczne wpisanie do białej listy wszystkich kontaktów z książki adresowej programu pocztowego. 3. Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu zintegrowanych z programem pocztowym. 4. Możliwość definiowania swoich własnych folderów, gdzie program pocztowy będzie umieszczać spam. 5. Możliwość zdefiniowania dowolnego znacznika dodawanego do tematu wiadomości zakwalifikowanej jako spam. 6. 1. 2. 3. 4. 5. Program musi posiadać funkcjonalność wyłączenia modułu antyspamowego na określony czas lub do czasu ponownego uruchomienia komputera. Zapora osobista (personal firewall) Możliwość tworzenia list sieci zaufanych. Możliwość dezaktywacji funkcji zapory sieciowej na kilka sposobów: pełna dezaktywacja wszystkich funkcji analizy ruchu sieciowego, tylko skanowanie chronionych protokołów oraz dezaktywacja do czasu ponownego uruchomienia komputera. Możliwość powiadomienia użytkownika o nawiązaniu określonych połączeń oraz odnotowanie faktu nawiązania danego połączenia w dzienniku zdarzeń. Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego typu ruchu. Możliwość zdefiniowania wielu niezależnych zestawów reguł dla każdej sieci, w której pracuje komputer w tym minimum dla strefy zaufanej i sieci Internet. 6. Wbudowany system IDS z detekcją prób ataków, anomalii w pracy sieci oraz wykrywaniem aktywności wirusów sieciowych. 7. Wykrywanie zmian w aplikacjach korzystających z sieci i monitorowanie o tym zdarzeniu. 8. Program ma oferować pełne wsparcie zarówno dla protokołu IPv4 jak i dla standardu IPv6. 9. Możliwość tworzenia profili pracy zapory osobistej w zależności od wykrytej sieci. 10. Administrator ma możliwość sprecyzowania, który profil zapory ma zostać zaaplikowany po wykryciu danej sieci 11. Profile mają możliwość automatycznego przełączania, bez ingerencji użytkownika lub administratora. 12. Możliwość aktualizacji sterowników zapory osobistej po restarcie komputera. 1. Kontrola dostępu do stron internetowych Aplikacja musi być wyposażona w zintegrowany moduł kontroli odwiedzanych stron internetowych. Moduł kontroli dostępu do stron internetowych musi posiadać możliwość dodawania różnych użytkowników, dla których będą stosowane zdefiniowane reguły. 2. 3. 4. 5. 6. 7. Dodawanie użytkowników musi być możliwe w oparciu o już istniejące konta użytkowników systemu operacyjnego. Profile mają być automatycznie aktywowane w zależności od zalogowanego użytkownika. Aplikacja musi posiadać możliwość filtrowania url w oparciu o co najmniej 10 kategorii i pod kategorii. Lista adresów url znajdujących się w poszczególnych kategoriach musi być na bieżąco aktualizowana przez producenta. Użytkownik musi posiadać możliwość wyłączenia integracji modułu kontroli dostępu do stron internetowych. Zaoferowane Zestawy Komputerowe muszą być wyposażone w oprogramowanie w języku polskim z subskrypcją na aktualizacje ważną minimum 36 miesięcy od dnia podpisania protokołu odbioru przez Zamawiającego oraz licencją umożliwiającą użytkowanie w firmie(Jednostki podległe gminie). Gwarancja Na cały zestaw 36 miesięcy gwarancji producenta realizowanej w miejscu instalacji sprzętu, czas reakcji serwisu dwa dni robocze. Dostępność części zamiennych do oferowanego modelu komputera, przez okres 5 lat od daty zakończenia gwarancji. Przedmiot zamówienia musi być zrealizowany w całości z punktu widzenia celu, któremu ma służyć. Zaoferowane rozwiązania nie mogą naruszać postanowień Prawa oraz warunków licencji poszczególnych Producentów. W ofercie Wykonawca udowodni Zamawiającemu spełnienie wymogów poszczególnych Producentów (np.: opisze sposób wybranego licencjonowania oprogramowania), zaoferuje dodatkowe licencje systemów operacyjnych wymaganych do uruchomienia oferowanych systemów zarządzania siecią, itp. Ponadto Zamawiający wymaga aby urządzenie wielofunkcyjne było wyposażone w komplet materiałów eksploatacyjnych. Nie dopuszcza się wyposażenia urządzenia jedynie w tzw. pakiet startowy.