Opis przedmiotu zamówienia/ Formularz ofertowo – cenowy (część

Transkrypt

Opis przedmiotu zamówienia/ Formularz ofertowo – cenowy (część
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie
Znak sprawy: AS/BZP/03/2016
Załącznik nr 1 SIWZ
Opis przedmiotu zamówienia/ Formularz ofertowo – cenowy (część szczegółowa)
Opis minimalnych wymagań Zamawiającego: parametry funkcjonalne lub inne właściwości
przetargu nieograniczonym na dostawę sprzętu komputerowego dla Akademii
(AS/BZP/03/2016) przedmiotu zamówienia (z uwzględnieniem oprogramowania), a także
niego licencji, jak też warunki korzystania przez Zamawiającego z licencji (w tym okres,
Programu komputerowego musi być Zamawiającemu udzielona) .
danego oferowanego w
Sztuki w Szczecinie
rodzaj wymaganych do
na jaki licencja danego
Pozycja nr 1 - Zestaw komputerów wraz z monitorami, oprogramowaniem biurowym, oprogramowaniem
antywirusowym, mocowaniem komputera do monitora – wymagana ilość kompletów 30.
I. Komputer stacjonarny o bardzo małych gabarytach (mini desktop) o minimalnych, następujących wymaganiach i
parametrach:
1. Zastosowanie: Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych,
aplikacji obliczeniowych, aplikacji graficznych, dostępu do internetu oraz poczty elektronicznej.
2. Wymaga się jednolitej wersji komponentów dla całej puli zestawów objętych zamówieniem.
3. Procesor: osiągający w teście PassMark CPU Mark, realizowanym na Zamawianym zestawie komputerowym,
wynik min. 5700 punktów. Zamawiający może żądać weryfikacji wyników najpóźniej w dniu dostawy.
4. Pamięć operacyjna:
min. 8GB możliwość rozbudowy do min. 16GB.
5. Parametry pamięci masowej:
Min. 256 GB SSD. Możliwość instalacji dysków M.2
6. Grafika zintegrowana z płytą główną, ze wsparciem dla DirectX 12, Open GL 4.4, Open CL 1.2 oraz dla
rozdzielczości 3840x2160@60Hz sięgająca w teście Average G3D Mark wynik min. 950 punktów, realizowanym
na Zamawianym zestawie komputerowym. Zamawiający może żądać weryfikacji wyników najpóźniej w dniu
dostawy.
7. Karta dźwiękowa zintegrowana z płytą główną
8. Obudowa małogabarytowa o maksymalnej sumie wymiarów (wysokość + szerokość + głębokość) max. 400
mm posiadająca min. 1 wewnętrzną półkę 2,5”. Zaprojektowana i wykonana przez producenta komputera
opatrzona trwałym logo producenta, metalowa. Obudowa musi umożliwiać serwisowanie komputera bez
użycia narzędzi m.in. wyciąganie 2,5” dysku twardego i pamięci RAM. Obudowa zabezpieczona przed
otwarciem min. 1 śrubą serwisową możliwą do odkręcenia bez użycia narzędzi.
9. Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej jak i oczko na
kłódkę oraz umożliwiać montaż z tyłu monitora przy wykorzystaniu systemu VESA
10. Zasilacz zewnętrzny zgodny z oferowanym komputerem
BIOS lub UEFI:
11. Możliwość odczytania z BIOS lub UEFI:
a. Wersji BIOS lub UEFI wraz z datą wydania wersji
b. Modelu procesora, prędkości procesora, wielkość pamięci cache L1/L2/L3
c. Informacji o ilości pamięci RAM wraz z informacją o jej prędkości, pojemności i obsadzeniu na
poszczególnych slotach
d. Informacji o dysku twardym: model, pojemność,
e. Informacji o MAC adresie karty sieciowej
12. Możliwość wyłączenia/włączenia: zintegrowanej karty sieciowej, kontrolera audio, serial portu, portów USB
(przód, tył), slotu SATA, slotu M.2 dla WLAN oraz dysku, wewnętrznego głośnika, funkcji TurboBoost.
13. Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z dysku twardego, zewnętrznych urządzeń
oraz sieci bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych,
podłączonych do niego, urządzeń zewnętrznych.
14. Możliwość ustawienia hasła na poziomie administratora bez potrzeby uruchamiania systemu operacyjnego z
dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych.
15. Bezpieczeństwo:
a. BIOS lub UEFI musi posiadać możliwość:
 skonfigurowania hasła dostępu do BIOSu lub UEFI (administratora) w sposób gwarantujący
utrzymanie zapisanego hasła nawet w przypadku odłączenia wszystkich źródeł zasilania i
podtrzymania BIOS lub UEFI,
1
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie
Znak sprawy: AS/BZP/03/2016
Załącznik nr 1 SIWZ
16.
17.
18.
19.
20.
21.
22.
23.
II.
 ustawienia hasła na dysku (full disk encryption)
 blokady/wyłączenia portów USB, COM, karty sieciowej, karty audio;
 blokady/wyłączenia poszczególnych kart rozszerzeń/slotów PCIe
 kontroli sekwencji bootującej
 startu systemu z urządzenia USB
 uruchomienia funkcji blokowania BOOTowania stacji roboczej z zewnętrznych urządzeń.
b. Komputer musi posiadać zintegrowany w płycie głównej aktywny układ zgodny ze standardem Trusted
Platform Module.
c. Możliwość zapięcia linki i kłódki do dedykowanego oczka w obudowie komputera.
d. Wymagana pełna wersja oprogramowania, szyfrującego zawartość twardego dysku zgodnie z
certyfikatem X.509 oraz algorytmem szyfrującym AES min. 256bit, współpracującego z wbudowaną
sprzętową platformą bezpieczeństwa.
Wbudowane porty i złącza:
a. porty wideo: min. 1 szt. VGA i 1 szt. Display Port z multi-stream
b. min. 6 x USB w tym min. 2 szt. USB 3.0
c. port sieciowy RJ-45,
d. porty audio: wyjście słuchawek i wejście mikrofonowe z przodu obudowy.
Karta sieciowa 10/100/1000 Ethernet RJ 45 (zintegrowana) z obsługą WoL
Klawiatura USB w układzie polskim programisty, długość gwarancji na klawiaturę wynosi tyle co długości
gwarancji na jednostkę centralną
Mysz optyczna USB z min. dwoma klawiszami oraz rolką (scroll) z oznaczeniem producenta komputera min.
800 dpi, długość gwarancji na mysz wynosi tyle co długości gwarancji na jednostkę centralną
Ergonomia:
Maksymalnie 20 dB z pozycji operatora w trybie IDLE, pomiar zgodny z normą ISO 9296 / ISO
7779; wymaga się przedstawienia odpowiedniego certyfikatu lub deklaracji producenta na wezwanie
Wymagane certyfikaty i standardy:
a. Certyfikat ISO 9001:2000 dla producenta sprzętu lub równoważny
b. Deklaracja zgodności CE
c. Komputer musi spełniać wymogi normy min. Energy Star 6.1 i posiadać certyfikat lub wpis dotyczący
oferowanego modelu komputera w internetowym katalogu http://www.energystar.gov
d. Komputer musi spełniać wymogi normy EPEAT na poziomie min. GOLD dla Polski i posiadać certyfikat lub
wpis dotyczący oferowanego modelu komputera w internetowym katalogu http://www.epeat.net
Warunki gwarancji: gwarancja producenta w trybie „on-site” (na miejscu), NBD (Next Busines Day) (naprawa
w następnym dniu roboczym). Firma realizująca serwis gwarancyjny musi posiadać ISO 9001:2000 na
świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera. Dyski twarde w trakcie
realizacji procesu gwarancyjnego muszą pozostawać w Akademii Sztuki w Szczecinie.
a. Wsparcie techniczne producenta:
Ogólnopolska, telefoniczna infolinia/linia techniczna producenta
komputera dostępna w czasie obowiązywania gwarancji na sprzęt i umożliwiająca po podaniu numeru
seryjnego urządzenia:
 weryfikację konfiguracji fabrycznej wraz z wersją fabrycznie dostarczonego oprogramowania (system
operacyjny, szczegółowa konfiguracja sprzętowa - CPU, HDD, pamięć)
 czasu obowiązywania i typ udzielonej gwarancji
 możliwość aktualizacji i pobrania sterowników do oferowanego modelu komputera w najnowszych
certyfikowanych wersjach przy użyciu dedykowanego oprogramowania producenta lub bezpośrednio
z sieci Internet za pośrednictwem strony www producenta komputera po podaniu numeru seryjnego
komputera lub modelu komputera
 możliwość weryfikacji czasu obowiązywania i reżimu gwarancji bezpośrednio z sieci Internet za
pośrednictwem strony www producenta komputera
Oferowane modele komputerów muszą posiadać certyfikat zgodności wydany przez producenta systemu
operacyjnego.
Monitor o minimalnych, następujących wymaganiach i parametrach:
1. Mocowanie komputera do monitora:
Kompatybilne z monitorami z Zamówienia, umożliwiające stałe
przytwierdzenie komputera do monitora zgodne ze standardem VESA.
2
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie
Znak sprawy: AS/BZP/03/2016
Załącznik nr 1 SIWZ
2. Wymagane Parametry monitora:
a. Typ:
IPS z podświetleniem LED
b. Przekątna: min. 21,5", proporcje 16:9
c. Rozdzielczość:
Min. 1920 x 1080px 60Hz
d. Kontrast: Min. 1000:1 statyczny
e. Kąty widzenia wyświetlacza: Min. 160" w poziomie, 160" w pionie
f.
Głośniki stereo
g. Złącza:
Min. 1 szt. Display Port z obsługa HDCP,

Min. 1 szt. HDMI z obsługa HDCP,

Min. 1 szt. VGA;

min. 3 USB 2.0, w tym min. 1 USB typ B (HUB)
h. Dodatkowe:

Przeznaczanie w płaszczyźnie;

Wybór języka;

Menu ekranowe;

Obrót w pionie;

Plug and Play;

Konfiguracja przez użytkownika
i.
Inne:
Nachylenie od -5 do +25";

Obrót: do min. 45";

Regulacja wysokości;

Obrót w płaszczyźnie pionowej: min. 90"
j.
W zestawie min.:

Przewód zasilający

Przewód USB

Przewód DisplayPort
3. Certyfikaty:
Certyfikat ISO 9001:2000 dla producenta sprzętu
a. Deklaracja zgodności CE
b. Certyfikat TCO
4. Warunki gwarancji: gwarancja producenta w trybie „on-site” (na miejscu), NBD (Next Busines Day) (naprawa
w następnym dniu roboczym)
a. Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać
autoryzację producenta komputera i dokumenty potwierdzające ten fakt.
III.
System operacyjny dla oferowanego komputera
Licencja na czas nieokreślony.
Zainstalowany system operacyjny w pełni kompatybilny z posiadanym przez Zamawiającego
oprogramowaniem serwerowym Windows Server 2012 R2
a. w wersji polskiej, 64 bitowy z możliwością obniżenia wersji do wersji wydanej w 2009 roku lub
późniejszych,
b. wbudowany kompleksowy system pomocy w języku polskim
c. komunikaty systemowe w języku polskim
d. automatyczna aktualizacja systemu operacyjnego z wykorzystaniem technologii internetowej z
możliwością wyboru instalowanych poprawek w języku polskim
e. niezbędne aktualizacje, poprawki, biuletyny bezpieczeństwa muszą być dostarczane bez
dodatkowych opłat
f. możliwość zdalnej automatyzacji instalacji, konfiguracji, administrowania oraz aktualizowania
systemu
g. zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane
zdalnie nie wymagający aktywacji za pomocą telefonu lub Internetu u producenta
h. możliwość zarządzania stacją roboczą poprzez polityki – przez politykę rozumiemy zestaw reguł
definiujących lub ograniczających funkcjonalność systemu lub aplikacji zgodny z posiadaną przez
Zamawiającego domeną Active Directory
i. zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy,
woluminy dyskowe, usługi katalogowe.
j. graficzne środowisko instalacji i konfiguracji i pracy z systemem.
3
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie
Znak sprawy: AS/BZP/03/2016
Załącznik nr 1 SIWZ
IV.
1.
2.
a.
b.
c.
3.
a.
b.
c.
d.
4.
5.
6.
7.
a.
b.
c.
d.
e.
Oprogramowanie biurowe dla oferowanego komputera
Licencja na czas nieokreślony.
Pakiet biurowy musi spełniać następujące wymagania:
Kompatybilność z posiadanym przez Zamawiającego pakietem biurowym MS Office 2010. Oferowane
oprogramowanie nie może być starsze, niż z 2015 roku.
Wymagania odnośnie interfejsu użytkownika:
Pełna polska wersja językowa interfejsu użytkownika
Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych
Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub
funkcjonalnie równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej
musi być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby
oddzielnego monitowania go o ponowne uwierzytelnienie się.
Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie,
który spełnia następujące warunki:
posiada kompletny i publicznie dostępny opis formatu,
musi posiadać zdefiniowany układ informacji w postaci XML zgodnie z Rozporządzeniem w sprawie Krajowych
Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci
elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z 2014 r. poz. 1114)
umożliwia wykorzystanie schematów XML
wspiera w swojej specyfikacji podpis elektroniczny
Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji oraz
udostępniać narzędzia umożliwiające dystrybucję odpowiednich szablonów do właściwych odbiorców.
W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i
wymianę danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy)
Do aplikacji musi być dostępna pełna dokumentacja w języku polskim.
Pakiet zintegrowanych aplikacji biurowych musi zawierać:
Edytor tekstów
Arkusz kalkulacyjny
Narzędzie do przygotowywania i prowadzenia prezentacji
Narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami)
Narzędzie do tworzenia notatek.
Wymagania dotyczące aplikacji biurowych o których mowa w pkt. 7
8. Edytor tekstów musi umożliwiać:
a. Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania
pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty
b. Wstawianie oraz formatowanie tabel
c. Wstawianie oraz formatowanie obiektów graficznych
d. Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne)
e. Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków
f. Automatyczne tworzenie spisów treści
d. Formatowanie nagłówków i stopek stron
e. Sprawdzanie pisowni w języku polskim
f. Śledzenie zmian wprowadzonych przez użytkowników
g. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności
h. Określenie układu strony (pionowa/pozioma)
i. Wydruk dokumentów
j. Wykonywanie korespondencji seryjnej bazując na danych adresowych
k. pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną
l. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji
m. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających
wykorzystanie go, jako środowiska udostępniającego formularze bazujące na schematach XML z Centralnego
Repozytorium Wzorów Dokumentów Elektronicznych, które po wypełnieniu umożliwiają zapisanie pliku XML
w zgodzie z obowiązującym prawem.
4
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie
Znak sprawy: AS/BZP/03/2016
Załącznik nr 1 SIWZ
n. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi (kontrolki) umożliwiających
podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy certyfikatu
kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa.
9. Arkusz kalkulacyjny musi umożliwiać:
a. Tworzenie raportów tabelarycznych
b. Tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych
c. Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające
operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach
czasu.
d. Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC,
pliki tekstowe, pliki XML, webservice). Obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i
webowych.
e. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów
optymalizacyjnych
f. Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów
bazujących na danych z tabeli przestawnych
g. Wyszukiwanie i zamianę danych
h. Wykonywanie analiz danych przy użyciu formatowania warunkowego
i. Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie
j. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności
k. Formatowanie czasu, daty i wartości finansowych z polskim formatem
l. Zapis wielu arkuszy kalkulacyjnych w jednym pliku.
m. Zachowanie pełnej zgodności z formatami plików utworzonych za pomocą
n. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji
10. Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać:
a. Prezentowanie przy użyciu projektora multimedialnego
b. Drukowanie w formacie umożliwiającym robienie notatek
c. Zapisanie jako prezentacja tylko do odczytu.
d. Nagrywanie narracji i dołączanie jej do prezentacji
e. Opatrywanie slajdów notatkami dla prezentera
f. Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo
g. Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego
h. Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym
i. Możliwość tworzenia animacji obiektów i całych slajdów prowadzenie prezentacji w trybie prezentera, gdzie
slajdy są widoczne na jednym
j. monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera
11. Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami)
musi umożliwiać:
a. Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego
b. Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych
nadawców
c. Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną
d. Automatyczne grupowanie poczty o tym samym tytule
e. Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując
na słowach zawartych w tytule, adresie nadawcy i odbiorcy
f. Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia
g. Zarządzanie kalendarzem
h. Udostępnianie kalendarza innym użytkownikom
i. Przeglądanie kalendarza innych użytkowników
j. Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne
k. wprowadzenie spotkania w ich kalendarzach
l. Zarządzanie listą zadań
m. Zlecanie zadań innym użytkownikom
n. Zarządzanie listą kontaktów
o. Udostępnianie listy kontaktów innym użytkownikom
p. Przeglądanie listy kontaktów innych użytkowników
q. Możliwość przesyłania kontaktów innym użytkowników
5
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie
Znak sprawy: AS/BZP/03/2016
Załącznik nr 1 SIWZ
12. Kompatybilność z posiadanymi przez Zamawiającego dokumentami w formatach xlsx, zawierających skrypty
napisane w języku Visual Basic for Applications (VBA)
V.
Oprogramowanie antywirusowe na stacje robocze i serwery lub równoważny w poniższym zakresie:
1. Centralna konsola do zarządzania, jeden klucz na wszystkie stanowiska, min. 3 lata aktualizacji
a. Ochrona antywirusowa i antyspyware

Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami.

Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi
hakerskich, backdoor, itp.

Wbudowana technologia do ochrony przed rootkitami.

Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików.

Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub
według harmonogramu.

System powinien oferować administratorowi możliwość definiowania zadań w harmonogramie w taki
sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli
tak –nie wykonywało danego zadania.

Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po
zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi
ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do
skanowania, priorytet skanowania).

Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu
kontekstowym.

Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania „na żądanie” i według
harmonogramu.

Możliwość skanowania dysków sieciowych i dysków przenośnych.

Skanowanie plików spakowanych i skompresowanych.

Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem
plików bez rozszerzeń).

Możliwość umieszczenia na liście wyłączającej ze skanowania wybranych plików, katalogów lub plików o
określonych rozszerzeniach.

Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do
katalogu kwarantanny) w celu dalszej kontroli.

Wbudowany konektor dla programu pocztowego z pkt. IV

Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej
obsługiwanej przy pomocy programu z pkt. IV.

Skanowanie i oczyszczanie poczty przychodzącej POP3 "w locie" (w czasie rzeczywistym), zanim
zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie
od konkretnego klienta pocztowego).

Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w
konfiguracji.

Możliwość definiowania różnych portów dla POP3, na których ma odbywać się skanowanie.

Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości email lub tylko do zainfekowanych wiadomości e-mail.

Możliwość skanowania na żądanie lub według harmonogramu baz programu pocztowego.

Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie
blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie.

Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron
internetowych określa administrator. Program musi umożliwiać blokowanie danej strony internetowej
po podaniu na liście całej nazwy strony lub tylko wybranego słowa występujące w nawie strony.

Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji.

Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie.

Wbudowane dwa niezależne moduły heurystyczne –jeden wykorzystujący pasywne metody
heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy
6
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie
Znak sprawy: AS/BZP/03/2016
Załącznik nr 1 SIWZ























sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć Możliwość wyboru z jaką heurystyka
ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie.
Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie
skanowania przy pomocy sygnatur baz wirusów.
Aktualizacje modułów analizy heurystycznej.
Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do
laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik
musi mieć Możliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane
automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po
dodatkowym potwierdzeniu przez użytkownika.
Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail
użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia.
Wysyłanie zagrożeń do laboratorium powinno być możliwe z serwera zdalnego zarządzania i lokalnie z
każdej stacji roboczej w przypadku komputerów mobilnych.
Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych
zagrożeń powinny być w pełni anonimowe.
Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium
producenta.
Możliwość automatycznego wysyłania powiadomienia o wykrytych zagrożeniach do dowolnej stacji
roboczej w sieci lokalnej.
W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i/lub
administratora poprzez e-mail.
Program powinien umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów
HTTPS i POP3S.
Program powinien skanować ruch HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych
aplikacji takich jak przeglądarki Web lub programy pocztowe.
Administrator powinien mieć Możliwość zdefiniowania portów TCP na których aplikacja będzie
realizowała proces skanowania ruchu szyfrowanego.
Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób aby użytkownik siedzący przy
komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła.
Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet gdy
posiada ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program
powinien pytać o hasło.
Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby deinstalacji powinno
być takie same.
Program powinien mieć Możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w
przypadku braku jakiejś aktualizacji – poinformować o tym użytkownika wraz z listą niezainstalowanych
aktualizacji.
Program powinien mieć Możliwość definiowania typu aktualizacji systemowych o braku których będzie
informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje
zwykle oraz aktualizacje o niskim priorytecie, powinna także istnieć opcja wyłączenia tego mechanizmu.
Po instalacji programu, użytkownik powinien mieć możliwość przygotowania pamięci USB z której będzie
w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów.
System antywirusowy uruchomiony z pamięci USB powinien umożliwiać pełną aktualizację baz
sygnatur wirusów z Internetu lub z bazy zapisanej na dysku.
System antywirusowy uruchomiony z pamięci USB powinien pracować w trybie graficznym.
Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na
stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB.
Funkcja blokowania portów USB powinna umożliwiać administratorowi zdefiniowanie listy portów
USB w komputerze które nie będą blokowane (wyjątki).
Program powinien być wyposażony we wbudowaną funkcję która wygeneruje pełny raport na temat
stacji na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług
systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach.
7
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie
Znak sprawy: AS/BZP/03/2016
Załącznik nr 1 SIWZ

Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich
plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje
trzecie.

Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń.

Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a
także przy pomocy protokołu HTTP z dowolnej stacji roboczej lub serwera (program antywirusowy z
wbudowanym serwerem HTTP).

Obsługa pobierania aktualizacji za pośrednictwem serwera proxy.

Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu
komputera). Każde zadanie może być uruchomione z własnymi ustawieniami (serwer aktualizacyjny,
ustawienia sieci, autoryzacja).

Do każdego zadania aktualizacji można przypisać dwa różne profile z innym ustawieniami (serwer
aktualizacyjny, ustawienia sieci, autoryzacja).

Możliwość przypisania 2 profili aktualizacyjnych z różnymi ustawieniami do jednego zadania aktualizacji.
Przykładowo, domyślny profil aktualizuje z sieci

lokalnej a w przypadku jego niedostępności wybierany jest profil rezerwowy pobierający aktualizację z
Internetu.

Program wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie
funkcje systemu (antywirus, antyspyware, metody heurystyczne, antyspam).

Program powinien posiadać dwie wersje interfejsu (standardowy – z ukrytą częścią ustawień oraz
zaawansowany – z widocznymi wszystkimi opcjami)

Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji
baz wirusów i samego oprogramowania.

Możliwość współpracy z minimum dwoma niezależnymi serwerami centralnej administracji w taki
sposób że oprogramowanie łączy się do głównego serwera i w przypadku niepowodzenia automatycznie
nawiązuje połączenie z serwerem zapasowym.

Zarówno dla głównego serwera zarządzającego jak i dla zapasowego, administrator powinien mieć
Możliwość zdefiniowania niezależnie adresu IP lub nazwy hosta, portu na którym pracuje serwer oraz
hasła do autoryzacji w tym serwerze.
b. Ochrona przed spamem

Ochrona antyspamowa dla programów pocztowych wykorzystująca filtry Bayes-a, białą i czarną listę
oraz bazę charakterystyk wiadomości spamowych.

Program powinien umożliwiać uaktywnienie funkcji wyłączenia skanowania baz programu pocztowego
po zmianie zawartości skrzynki odbiorczej.

Pełna integracja z programami pocztowymi; antyspamowe funkcje programu dostępne są
bezpośrednio z paska menu programu pocztowego.

Automatyczne wpisanie do białej listy wszystkich kontaktów z książki adresowej programu pocztowego.

Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie oraz
ręcznego dodania wiadomości do białej i czarnej listy z
wykorzystaniem
funkcji
programu
zintegrowanych z programem pocztowym.

Możliwość definiowania swoich własnych folderów, gdzie program pocztowy będzie umieszczać spam

Możliwość zdefiniowania dowolnego Tag-u dodawanego do tematu wiadomości zakwalifikowanej jako
spam

Program powinien umożliwiać współpracę w swojej domyślnej konfiguracji z folderem „Wiadomości
śmieci” obecnym w programie pocztowym.

Program powinien umożliwiać funkcjonalność która po zmianie klasyfikacji wiadomości typu spam
na pożądaną zmieni jej właściwość jako „nieprzeczytana” oraz w momencie zaklasyfikowania
wiadomości jako spam na automatyczne ustawienie jej właściwości jako „przeczytana”.
c. Zapora osobista(personal firewall)

Zapora osobista mogąca pracować jednym z 5 trybów:

tryb automatyczny – program blokuje cały ruch przychodzący i zezwala tylko na znane, bezpieczne
połączenia wychodzące,-tryb automatyczny z wyjątkami

działa podobnie jak tryb automatyczny, ale umożliwia administratorowi zdefiniowanie wyjątków
dla ruchu przychodzącego i wychodzącego w liście reguł
8
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie
Znak sprawy: AS/BZP/03/2016
Załącznik nr 1 SIWZ


















tryb interaktywny – program pyta się o każde nowe nawiązywane połączenie i automatycznie
tworzy dla niego regułę(na stałe lub tymczasowo)

tryb oparty na regułach – użytkownik/administrator musi ręcznie zdefiniować reguły określające
jaki ruch jest blokowany a jaki przepuszczany.

tryb uczenia się – umożliwia zdefiniowanie przez administratora określonego okresu czasu w
którym oprogramowanie samo tworzy odpowiednie reguły zapory analizując aktywność sieciową
danej stacji
Możliwość tworzenia list sieci zaufanych.
Możliwość dezaktywacji funkcji zapory sieciowej na kilka sposobów: pełna dezaktywacja
wszystkich funkcji analizy ruchu sieciowego, tylko skanowanie chronionych protokołów oraz
dezaktywacja do czasu ponownego uruchomienia komputera
Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów,
protokołu, aplikacji adresu komputera zdalnego.
Możliwość wyboru jednej z 3 akcji w trakcie tworzenia reguł w trybie interaktywnym: zezwól,
zablokuj i pytaj o decyzję.
Możliwość powiadomienia użytkownika o nawiązaniu określonych połączeń oraz odnotowanie faktu
nawiązania danego połączenia w dzienniku zdarzeń.
Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego
typu ruchu.
Możliwość zdefiniowania wielu niezależnych zestawów reguł dla każdej sieci w której pracuje
komputer w tym minimum dla strefy zaufanej i sieci Internet.
Wbudowany system IDS z detekcją prób ataków, anomalii w pracy sieci oraz wykrywaniem
aktywności wirusów sieciowych.
Wykrywanie zmian w aplikacjach korzystających z sieci i monitorowanie o tym zdarzeniu.
Podczas tworzenia reguł, program powinien oferować pełne wsparcie zarówno dla protokołu IPv4 jak
i dla protokołu IPv6.
Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora
autoryzowanego przez producenta programu.
Możliwość tworzenia profili pracy zapory osobistej w zależności od wykrytej sieci
Administrator musi mieć możliwość sprecyzowania, który profil zapory powinien zostać
zaaplikowany po wykryciu danej sieci
Profile mają możliwość automatycznego przełączania, bez
ingerencji użytkownika lub
administratora
Autoryzacja stref musi się odbywać min. w oparciu o: zaaplikowany profil połączenia, adres
serwera DNS, sufiks domeny, adres domyślnej bramy, adres serwera WINS, adres serwera DHCP,
lokalny adres IP, identyfikator SSID, szyfrowaniu sieci bezprzewodowej lub jego braku,
aktywności połączenia bezprzewodowego lub jego braku, aktywności wyłącznie jednego połączenia
sieciowego lub wielu połączeń sieciowych konkretny interfejs sieciowy w systemie
Podczas konfiguracji autoryzacji sieci, administrator powinien mieć Możliwość definiowania
adresów IP dla lokalnego połączenia, adresu IP serwera DHCP, adresu serwera DNS zarówno z
wykorzystaniem adresów IPv4 jak i IPv6
Opcje związane z autoryzacją stref powinny oferować opcje łączenia (np. lokalny adres IP i adres
serwera DNS) w dowolnej kombinacji celem zwiększenia dokładności identyfikacji danej sieci
(część wypełniana przez Wykonawcę):
W pozycji nr 1 Oferuję:
Należy
wymienić
nazwę
producenta,
nazwę
modelu
lub
inne
oznaczenie
stosowane
w obrocie handlowym identyfikujące oferowany zestaw komputerów
Jednostka centralna: producent: ………………………………………… model: …………………………………………………………….…...
System operacyjny: nazwa: ……………….. numer systemu: …………………… wersja systemu: ……………………….…………..
Monitor: producent: ……………………………………………….… model: ………………………………………………………….…………......
Mocowanie jednostki centralnej do monitora: producent: ……………………………… model: ……………………………….…...
Oprogramowanie biurowe: producent: ………………………….…..…... nazwa: ……………………………………………………..…….
Oprogramowanie antywirusowe: producent: ………………………….. nazwa: …………………………………..…..…………….…….
9
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie
Znak sprawy: AS/BZP/03/2016
Załącznik nr 1 SIWZ
cenę za 1 komplet ……………………….…… zł brutto,
słownie: …………………………………………………………………………………………………………………….…………….. złotych brutto
cenę za 30 kompletów …………….……….. zł brutto,
słownie: ……………………………………………………..……………………………………………………..…………… /100 złotych brutto
Pozycja nr 2 - Zestaw komputerów wraz z monitorami, oprogramowaniem biurowym, oprogramowaniem
antywirusowym, mocowaniem komputera do monitora i klawiaturą CCID – wymagana ilość kompletów
10.
I.
Komputer stacjonarny o bardzo małych gabarytach (mini desktop) o minimalnych, następujących wymaganiach i
parametrach:
1. Zastosowanie: Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych,
aplikacji obliczeniowych, aplikacji graficznych, dostępu do internetu oraz poczty elektronicznej.
2. Wymaga się jednolitej wersji komponentów dla całej puli zestawów objętych zamówieniem.
3. Procesor: osiągający w teście PassMark CPU Mark, realizowanym na Zamawianym zestawie komputerowym,
wynik min. 5700 punktów. Zamawiający może żądać weryfikacji wyników najpóźniej w dniu dostawy.
4. Pamięć operacyjna:
min. 8GB możliwość rozbudowy do min. 16GB.
5. Parametry pamięci masowej:
Min. 256 GB SSD. Możliwość instalacji dysków M.2
6. Grafika zintegrowana z płytą główną, ze wsparciem dla DirectX 12, Open GL 4.4, Open CL 1.2 oraz dla
rozdzielczości 3840x2160@60Hz sięgająca w teście Average G3D Mark wynik min. 950 punktów, realizowanym
na Zamawianym zestawie komputerowym. Zamawiający może żądać weryfikacji wyników najpóźniej w dniu
dostawy.
7. Karta dźwiękowa zintegrowana z płytą główną
8. Obudowa małogabarytowa o maksymalnej sumie wymiarów (wysokość + szerokość + głębokość) max. 400
mm posiadająca min. 1 wewnętrzną półkę 2,5”. Zaprojektowana i wykonana przez producenta komputera
opatrzona trwałym logo producenta, metalowa. Obudowa musi umożliwiać serwisowanie komputera bez
użycia narzędzi m.in. wyciąganie 2,5” dysku twardego i pamięci RAM. Obudowa zabezpieczona przed
otwarciem min. 1 śrubą serwisową możliwą do odkręcenia bez użycia narzędzi.
9. Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej jak i oczko na
kłódkę oraz umożliwiać montaż z tyłu monitora przy wykorzystaniu systemu VESA
10. Zasilacz zewnętrzny zgodny z oferowanym komputerem
BIOS lub UEFI:
11. Możliwość odczytania z BIOS lub UEFI:
a. Wersji BIOS lub UEFI wraz z datą wydania wersji
b. Modelu procesora, prędkości procesora, wielkość pamięci cache L1/L2/L3
c. Informacji o ilości pamięci RAM wraz z informacją o jej prędkości, pojemności i obsadzeniu na
poszczególnych slotach
d. Informacji o dysku twardym: model, pojemność,
e. Informacji o MAC adresie karty sieciowej
12. Możliwość wyłączenia/włączenia: zintegrowanej karty sieciowej, kontrolera audio, serial portu, portów USB
(przód, tył), slotu SATA, slotu M.2 dla WLAN oraz dysku, wewnętrznego głośnika, funkcji TurboBoost.
13. Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z dysku twardego, zewnętrznych urządzeń
oraz sieci bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych,
podłączonych do niego, urządzeń zewnętrznych.
14. Możliwość ustawienia hasła na poziomie administratora bez potrzeby uruchamiania systemu operacyjnego z
dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych.
15. Bezpieczeństwo:
a. BIOS lub UEFI musi posiadać możliwość:
 skonfigurowania hasła dostępu do BIOSu lub UEFI (administratora) w sposób gwarantujący
utrzymanie zapisanego hasła nawet w przypadku odłączenia wszystkich źródeł zasilania i
podtrzymania BIOS lub UEFI,
10
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie
Znak sprawy: AS/BZP/03/2016
Załącznik nr 1 SIWZ
16.
17.
18.
19.
20.
21.
22.
23.
II.
 ustawienia hasła na dysku (full disk encryption)
 blokady/wyłączenia portów USB, COM, karty sieciowej, karty audio;
 blokady/wyłączenia poszczególnych kart rozszerzeń/slotów PCIe
 kontroli sekwencji bootującej
 startu systemu z urządzenia USB
 uruchomienia funkcji blokowania BOOTowania stacji roboczej z zewnętrznych urządzeń.
b. Komputer musi posiadać zintegrowany w płycie głównej aktywny układ zgodny ze standardem Trusted
Platform Module.
c. Możliwość zapięcia linki i kłódki do dedykowanego oczka w obudowie komputera.
d. Wymagana pełna wersja oprogramowania, szyfrującego zawartość twardego dysku zgodnie z
certyfikatem X.509 oraz algorytmem szyfrującym AES min. 256bit, współpracującego z wbudowaną
sprzętową platformą bezpieczeństwa.
Wbudowane porty i złącza:
a. porty wideo: min. 1 szt. VGA i 1 szt. Display Port z multi-stream
b. min. 6 x USB w tym min. 2 szt. USB 3.0
c. port sieciowy RJ-45,
d. porty audio: wyjście słuchawek i wejście mikrofonowe z przodu obudowy.
Karta sieciowa 10/100/1000 Ethernet RJ 45 (zintegrowana) z obsługą WoL
Klawiatura USB w układzie polskim programisty, z czytnikiem kart inteligentnych zgodny z ISO7816-1, 2, 3, 4
obsługujący wszystkie karty chipowe zgodne z ISO7816; długość gwarancji na klawiaturę wynosi tyle co
długości gwarancji na jednostkę centralną
Mysz optyczna USB z min. dwoma klawiszami oraz rolką (scroll) z oznaczeniem producenta komputera min.
800 dpi, długość gwarancji na mysz wynosi tyle co długości gwarancji na jednostkę centralną
Ergonomia:
Maksymalnie 20 dB z pozycji operatora w trybie IDLE, pomiar zgodny z normą ISO 9296 / ISO
7779; wymaga się przedstawienia odpowiedniego certyfikatu lub deklaracji producenta na wezwanie
Wymagane certyfikaty i standardy:
a. Certyfikat ISO 9001:2000 dla producenta sprzętu lub równoważny
b. Deklaracja zgodności CE
c. Komputer musi spełniać wymogi normy min. Energy Star 6.1 i posiadać certyfikat lub wpis dotyczący
oferowanego modelu komputera w internetowym katalogu http://www.energystar.gov
d. Komputer musi spełniać wymogi normy EPEAT na poziomie min. GOLD dla Polski i posiadać certyfikat lub
wpis dotyczący oferowanego modelu komputera w internetowym katalogu http://www.epeat.net
Warunki gwarancji: gwarancja producenta w trybie „on-site” (na miejscu), NBD (Next Busines Day) (naprawa
w następnym dniu roboczym). Firma realizująca serwis gwarancyjny musi posiadać ISO 9001:2000 na
świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera. Dyski twarde w trakcie
realizacji procesu gwarancyjnego muszą pozostawać w Akademii Sztuki w Szczecinie
a. Wsparcie techniczne producenta:
Ogólnopolska, telefoniczna infolinia/linia techniczna producenta
komputera dostępna w czasie obowiązywania gwarancji na sprzęt i umożliwiająca po podaniu numeru
seryjnego urządzenia:
 weryfikację konfiguracji fabrycznej wraz z wersją fabrycznie dostarczonego oprogramowania (system
operacyjny, szczegółowa konfiguracja sprzętowa - CPU, HDD, pamięć)
 czasu obowiązywania i typ udzielonej gwarancji
 możliwość aktualizacji i pobrania sterowników do oferowanego modelu komputera w najnowszych
certyfikowanych wersjach przy użyciu dedykowanego oprogramowania producenta lub bezpośrednio
z sieci Internet za pośrednictwem strony www producenta komputera po podaniu numeru seryjnego
komputera lub modelu komputera
 możliwość weryfikacji czasu obowiązywania i reżimu gwarancji bezpośrednio z sieci Internet za
pośrednictwem strony www producenta komputera
Oferowane modele komputerów muszą posiadać certyfikat zgodności wydany przez producenta systemu
operacyjnego.
Monitor o minimalnych, następujących wymaganiach i parametrach:
1. Mocowanie komputera do monitora:
Kompatybilne z monitorami z Zamówienia, umożliwiające stałe
przytwierdzenie komputera do monitora zgodne ze standardem VESA.
11
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie
Znak sprawy: AS/BZP/03/2016
Załącznik nr 1 SIWZ
2. Wymagane Parametry monitora:
a. Typ:
IPS z podświetleniem LED
b. Przekątna: min. 21,5", proporcje 16:9
c. Rozdzielczość:
Min. 1920 x 1080px 60Hz
d. Kontrast: Min. 1000:1 statyczny
e. Kąty widzenia wyświetlacza: Min. 160" w poziomie, 160" w pionie
f.
Głośniki stereo
g. Złącza:
Min. 1 szt. Display Port z obsługa HDCP,

Min. 1 szt. HDMI z obsługa HDCP,

Min. 1 szt. VGA;

min. 3 USB 2.0, w tym min. 1 USB typ B (HUB)
h. Dodatkowe:

Przeznaczanie w płaszczyźnie;

Wybór języka;

Menu ekranowe;

Obrót w pionie;

Plug and Play;

Konfiguracja przez użytkownika
i.
Inne:
Nachylenie od -5 do +25";

Obrót: do min. 45";

Regulacja wysokości;

Obrót w płaszczyźnie pionowej: min. 90"
j.
W zestawie min.:

Przewód zasilający

Przewód USB

Przewód DisplayPort
3. Wymagane certyfikaty i standardy:
a. Certyfikat ISO 9001:2000 dla producenta sprzętu
b. Deklaracja zgodności CE
c. Certyfikat TCO
4. Warunki gwarancji: gwarancja producenta w trybie „on-site” (na miejscu), NBD (Next Busines Day) (naprawa
w następnym dniu roboczym)
a. Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać
autoryzację producenta komputera i dokumenty potwierdzające ten fakt.
III.
System operacyjny dla oferowanego komputera
Licencja na czas nieokreślony.
Zainstalowany system operacyjny w pełni kompatybilny z posiadanym przez Zamawiającego
oprogramowaniem serwerowym Windows Server 2012 R2
a. w wersji polskiej, 64 bitowy z możliwością obniżenia wersji do wersji wydanej w 2009 roku lub
późniejszych,
b. wbudowany kompleksowy system pomocy w języku polskim
c. komunikaty systemowe w języku polskim
d. automatyczna aktualizacja systemu operacyjnego z wykorzystaniem technologii internetowej z
możliwością wyboru instalowanych poprawek w języku polskim
e. niezbędne aktualizacje, poprawki, biuletyny bezpieczeństwa muszą być dostarczane bez
dodatkowych opłat
f. możliwość zdalnej automatyzacji instalacji, konfiguracji, administrowania oraz aktualizowania
systemu
g. zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane
zdalnie nie wymagający aktywacji za pomocą telefonu lub Internetu u producenta
h. możliwość zarządzania stacją roboczą poprzez polityki – przez politykę rozumiemy zestaw reguł
definiujących lub ograniczających funkcjonalność systemu lub aplikacji zgodny z posiadaną przez
Zamawiającego domeną Active Directory
12
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie
Znak sprawy: AS/BZP/03/2016
Załącznik nr 1 SIWZ
i.
j.
IV.
13.
14.
15.
16.
17.
18.
19.
zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy,
woluminy dyskowe, usługi katalogowe.
graficzne środowisko instalacji i konfiguracji i pracy z systemem.
Oprogramowanie biurowe dla oferowanego komputera
Licencja na czas nieokreślony.
Pakiet biurowy musi spełniać następujące wymagania:
Kompatybilność z posiadanym przez Zamawiającego pakietem biurowym MS Office 2010. Oferowane
oprogramowanie nie może być starsze, niż z 2015 roku.
Wymagania odnośnie interfejsu użytkownika:
a. Pełna polska wersja językowa interfejsu użytkownika
b. Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności
technicznych
c. Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub
funkcjonalnie równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji
roboczej musi być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania
bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się.
Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie,
który spełnia następujące warunki:
a. Musi posiadać kompletny i publicznie dostępny opis formatu,
b. musi mieć zdefiniowany układ informacji w postaci XML zgodnie z Rozporządzeniem w sprawie
Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych
(Dz. U. z 2014 r. poz. 1114)
c. musi umożliwiać wykorzystanie schematów XML
d. musi wspierać w swojej specyfikacji podpis elektroniczny
Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji oraz
udostępniać narzędzia umożliwiające dystrybucję odpowiednich szablonów do właściwych odbiorców.
W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i
wymianę danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy)
Do aplikacji musi być dostępna pełna dokumentacja w języku polskim.
Pakiet zintegrowanych aplikacji biurowych musi zawierać:
a. Edytor tekstów
b. Arkusz kalkulacyjny
c. Narzędzie do przygotowywania i prowadzenia prezentacji
d. Narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i
zadaniami)
e. Narzędzie do tworzenia notatek.
Wymagania dotyczące aplikacji biurowych o których mowa w pkt. 7
20. Edytor tekstów musi umożliwiać:
a. Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania
pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i
autokorekty
b. Wstawianie oraz formatowanie tabel
c. Wstawianie oraz formatowanie obiektów graficznych
d. Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne)
e. Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków
f. Automatyczne tworzenie spisów treści
g. Formatowanie nagłówków i stopek stron
h. Sprawdzanie pisowni w języku polskim
i. Śledzenie zmian wprowadzonych przez użytkowników
j. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności
k. Określenie układu strony (pionowa/pozioma)
l. Wydruk dokumentów
m. Wykonywanie korespondencji seryjnej bazując na danych adresowych
n. pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną
13
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie
Znak sprawy: AS/BZP/03/2016
Załącznik nr 1 SIWZ
o.
p.
Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji
Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających
wykorzystanie go, jako środowiska udostępniającego formularze bazujące na schematach XML z
Centralnego Repozytorium Wzorów Dokumentów Elektronicznych, które po wypełnieniu umożliwiają
zapisanie pliku XML w zgodzie z obowiązującym prawem.
q. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi (kontrolki)
umożliwiających podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy
certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa.
21. Arkusz kalkulacyjny musi umożliwiać:
a. Tworzenie raportów tabelarycznych
b. Tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych
c. Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające
operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na
miarach czasu.
d. Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z
ODBC, pliki tekstowe, pliki XML, webservice). Obsługę kostek OLAP oraz tworzenie i edycję kwerend
bazodanowych i webowych.
e. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie
problemów optymalizacyjnych
f. Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów
bazujących na danych z tabeli przestawnych
g. Wyszukiwanie i zamianę danych
h. Wykonywanie analiz danych przy użyciu formatowania warunkowego
i. Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie
j. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności
k. Formatowanie czasu, daty i wartości finansowych z polskim formatem
l. Zapis wielu arkuszy kalkulacyjnych w jednym pliku.
m. Zachowanie pełnej zgodności z formatami plików utworzonych za pomocą
n. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji
22. Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać:
a. Prezentowanie przy użyciu projektora multimedialnego
b. Drukowanie w formacie umożliwiającym robienie notatek
c. Zapisanie jako prezentacja tylko do odczytu.
d. Nagrywanie narracji i dołączanie jej do prezentacji
e. Opatrywanie slajdów notatkami dla prezentera
f. Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo
g. Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego
h. Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu
kalkulacyjnym
i. Możliwość tworzenia animacji obiektów i całych slajdów prowadzenie prezentacji w trybie prezentera,
gdzie slajdy są widoczne na jednym
j. monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera
23. Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami)
musi umożliwiać:
a. Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego
b. Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych
nadawców
c. Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną
d. Automatyczne grupowanie poczty o tym samym tytule
e. Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów
bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy
f. Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia
g. Zarządzanie kalendarzem
h. Udostępnianie kalendarza innym użytkownikom
i. Przeglądanie kalendarza innych użytkowników
j. Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne
k. wprowadzenie spotkania w ich kalendarzach
14
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie
Znak sprawy: AS/BZP/03/2016
Załącznik nr 1 SIWZ
l.
m.
n.
o.
p.
q.
Zarządzanie listą zadań
Zlecanie zadań innym użytkownikom
Zarządzanie listą kontaktów
Udostępnianie listy kontaktów innym użytkownikom
Przeglądanie listy kontaktów innych użytkowników
Możliwość przesyłania kontaktów innym użytkowników
24. Kompatybilność z posiadanymi przez Zamawiającego dokumentami w formatach xlsx, zawierających skrypty
napisane w języku Visual Basic for Applications (VBA)
V.
Oprogramowanie antywirusowe na stacje robocze i serwery lub równoważny w poniższym zakresie:
1. Centralna konsola do zarządzania, jeden klucz na wszystkie stanowiska, min. 3 lata aktualizacji
a. Ochrona antywirusowa i antyspyware

Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami.

Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi
hakerskich, backdoor, itp.

Wbudowana technologia do ochrony przed rootkitami.

Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików.

Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub
według harmonogramu.

System powinien oferować administratorowi możliwość definiowania zadań w harmonogramie w taki
sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli
tak –nie wykonywało danego zadania.

Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po
zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi
ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do
skanowania, priorytet skanowania).

Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu
kontekstowym.

Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania „na żądanie” i według
harmonogramu.

Możliwość skanowania dysków sieciowych i dysków przenośnych.

Skanowanie plików spakowanych i skompresowanych.

Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem
plików bez rozszerzeń).

Możliwość umieszczenia na liście wyłączającej ze skanowania wybranych plików, katalogów lub plików o
określonych rozszerzeniach.

Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do
katalogu kwarantanny) w celu dalszej kontroli.

Wbudowany konektor dla programu pocztowego z pkt. IV

Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej
obsługiwanej przy pomocy programu z pkt. IV.

Skanowanie i oczyszczanie poczty przychodzącej POP3 "w locie" (w czasie rzeczywistym), zanim
zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie
od konkretnego klienta pocztowego).

Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w
konfiguracji.

Możliwość definiowania różnych portów dla POP3, na których ma odbywać się skanowanie.

Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości email lub tylko do zainfekowanych wiadomości e-mail.

Możliwość skanowania na żądanie lub według harmonogramu baz programu pocztowego.

Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie
blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie.
15
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie
Znak sprawy: AS/BZP/03/2016
Załącznik nr 1 SIWZ

























Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron
internetowych określa administrator. Program musi umożliwiać blokowanie danej strony internetowej
po podaniu na liście całej nazwy strony lub tylko wybranego słowa występujące w nawie strony.
Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji.
Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie.
Wbudowane dwa niezależne moduły heurystyczne –jeden wykorzystujący pasywne metody
heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy
sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć Możliwość wyboru z jaką heurystyka
ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie.
Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie
skanowania przy pomocy sygnatur baz wirusów.
Aktualizacje modułów analizy heurystycznej.
Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do
laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik
musi mieć Możliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane
automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po
dodatkowym potwierdzeniu przez użytkownika.
Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail
użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia.
Wysyłanie zagrożeń do laboratorium powinno być możliwe z serwera zdalnego zarządzania i lokalnie z
każdej stacji roboczej w przypadku komputerów mobilnych.
Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych
zagrożeń powinny być w pełni anonimowe.
Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium
producenta.
Możliwość automatycznego wysyłania powiadomienia o wykrytych zagrożeniach do dowolnej stacji
roboczej w sieci lokalnej.
W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i/lub
administratora poprzez e-mail.
Program powinien umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów
HTTPS i POP3S.
Program powinien skanować ruch HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych
aplikacji takich jak przeglądarki Web lub programy pocztowe.
Administrator powinien mieć Możliwość zdefiniowania portów TCP na których aplikacja będzie
realizowała proces skanowania ruchu szyfrowanego.
Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób aby użytkownik siedzący przy
komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła.
Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet gdy
posiada ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program
powinien pytać o hasło.
Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby deinstalacji powinno
być takie same.
Program powinien mieć Możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w
przypadku braku jakiejś aktualizacji – poinformować o tym użytkownika wraz z listą niezainstalowanych
aktualizacji.
Program powinien mieć Możliwość definiowania typu aktualizacji systemowych o braku których będzie
informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje
zwykle oraz aktualizacje o niskim priorytecie, powinna także istnieć opcja wyłączenia tego mechanizmu.
Po instalacji programu, użytkownik powinien mieć możliwość przygotowania pamięci USB z której będzie
w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów.
System antywirusowy uruchomiony z pamięci USB powinien umożliwiać pełną aktualizację baz
sygnatur wirusów z Internetu lub z bazy zapisanej na dysku.
System antywirusowy uruchomiony z pamięci USB powinien pracować w trybie graficznym.
Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na
stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB.
16
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie
Znak sprawy: AS/BZP/03/2016
Załącznik nr 1 SIWZ

Funkcja blokowania portów USB powinna umożliwiać administratorowi zdefiniowanie listy portów
USB w komputerze które nie będą blokowane (wyjątki).

Program powinien być wyposażony we wbudowaną funkcję która wygeneruje pełny raport na temat
stacji na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług
systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach.

Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich
plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje
trzecie.

Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń.

Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a
także przy pomocy protokołu HTTP z dowolnej stacji roboczej lub serwera (program antywirusowy z
wbudowanym serwerem HTTP).

Obsługa pobierania aktualizacji za pośrednictwem serwera proxy.

Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu
komputera). Każde zadanie może być uruchomione z własnymi ustawieniami (serwer aktualizacyjny,
ustawienia sieci, autoryzacja).

Do każdego zadania aktualizacji można przypisać dwa różne profile z innym ustawieniami (serwer
aktualizacyjny, ustawienia sieci, autoryzacja).

Możliwość przypisania 2 profili aktualizacyjnych z różnymi ustawieniami do jednego zadania aktualizacji.
Przykładowo, domyślny profil aktualizuje z sieci

lokalnej a w przypadku jego niedostępności wybierany jest profil rezerwowy pobierający aktualizację z
Internetu.

Program wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie
funkcje systemu (antywirus, antyspyware, metody heurystyczne, antyspam).

Program powinien posiadać dwie wersje interfejsu (standardowy – z ukrytą częścią ustawień oraz
zaawansowany – z widocznymi wszystkimi opcjami)

Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji
baz wirusów i samego oprogramowania.

Możliwość współpracy z minimum dwoma niezależnymi serwerami centralnej administracji w taki
sposób że oprogramowanie łączy się do głównego serwera i w przypadku niepowodzenia automatycznie
nawiązuje połączenie z serwerem zapasowym.

Zarówno dla głównego serwera zarządzającego jak i dla zapasowego, administrator powinien mieć
Możliwość zdefiniowania niezależnie adresu IP lub nazwy hosta, portu na którym pracuje serwer oraz
hasła do autoryzacji w tym serwerze.
b. Ochrona przed spamem

Ochrona antyspamowa dla programów pocztowych wykorzystująca filtry Bayes-a, białą i czarną listę
oraz bazę charakterystyk wiadomości spamowych.

Program powinien umożliwiać uaktywnienie funkcji wyłączenia skanowania baz programu pocztowego
po zmianie zawartości skrzynki odbiorczej.

Pełna integracja z programami pocztowymi; antyspamowe funkcje programu dostępne są
bezpośrednio z paska menu programu pocztowego.

Automatyczne wpisanie do białej listy wszystkich kontaktów z książki adresowej programu pocztowego.

Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie oraz
ręcznego dodania wiadomości do białej i czarnej listy z
wykorzystaniem
funkcji
programu
zintegrowanych z programem pocztowym.

Możliwość definiowania swoich własnych folderów, gdzie program pocztowy będzie umieszczać spam

Możliwość zdefiniowania dowolnego Tag-u dodawanego do tematu wiadomości zakwalifikowanej jako
spam

Program powinien umożliwiać współpracę w swojej domyślnej konfiguracji z folderem „Wiadomości
śmieci” obecnym w programie pocztowym.

Program powinien umożliwiać funkcjonalność która po zmianie klasyfikacji wiadomości typu spam
na pożądaną zmieni jej właściwość jako „nieprzeczytana” oraz w momencie zaklasyfikowania
wiadomości jako spam na automatyczne ustawienie jej właściwości jako „przeczytana”.
c. Zapora osobista (personal firewall)

Zapora osobista mogąca pracować jednym z 5 trybów:
17
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie
Znak sprawy: AS/BZP/03/2016
Załącznik nr 1 SIWZ


















tryb automatyczny – program blokuje cały ruch przychodzący i zezwala tylko na znane, bezpieczne
połączenia wychodzące,-tryb automatyczny z wyjątkami

działa podobnie jak tryb automatyczny, ale umożliwia administratorowi zdefiniowanie wyjątków
dla ruchu przychodzącego i wychodzącego w liście reguł

tryb interaktywny – program pyta się o każde nowe nawiązywane połączenie i automatycznie
tworzy dla niego regułę(na stałe lub tymczasowo)

tryb oparty na regułach – użytkownik/administrator musi ręcznie zdefiniować reguły określające
jaki ruch jest blokowany a jaki przepuszczany.

tryb uczenia się – umożliwia zdefiniowanie przez administratora określonego okresu czasu w
którym oprogramowanie samo tworzy odpowiednie reguły zapory analizując aktywność sieciową
danej stacji
Możliwość tworzenia list sieci zaufanych.
Możliwość dezaktywacji funkcji zapory sieciowej na kilka sposobów: pełna dezaktywacja
wszystkich funkcji analizy ruchu sieciowego, tylko skanowanie chronionych protokołów oraz
dezaktywacja do czasu ponownego uruchomienia komputera
Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów,
protokołu, aplikacji adresu komputera zdalnego.
Możliwość wyboru jednej z 3 akcji w trakcie tworzenia reguł w trybie interaktywnym: zezwól,
zablokuj i pytaj o decyzję.
Możliwość powiadomienia użytkownika o nawiązaniu określonych połączeń oraz odnotowanie faktu
nawiązania danego połączenia w dzienniku zdarzeń.
Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego
typu ruchu.
Możliwość zdefiniowania wielu niezależnych zestawów reguł dla każdej sieci w której pracuje
komputer w tym minimum dla strefy zaufanej i sieci Internet.
Wbudowany system IDS z detekcją prób ataków, anomalii w pracy sieci oraz wykrywaniem
aktywności wirusów sieciowych.
Wykrywanie zmian w aplikacjach korzystających z sieci i monitorowanie o tym zdarzeniu.
Podczas tworzenia reguł, program powinien oferować pełne wsparcie zarówno dla protokołu IPv4 jak
i dla protokołu IPv6.
Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora
autoryzowanego przez producenta programu.
Możliwość tworzenia profili pracy zapory osobistej w zależności od wykrytej sieci
Administrator musi mieć możliwość sprecyzowania, który profil zapory powinien zostać
zaaplikowany po wykryciu danej sieci
Profile mają możliwość automatycznego przełączania, bez
ingerencji użytkownika lub
administratora
Autoryzacja stref musi się odbywać min. w oparciu o: zaaplikowany profil połączenia, adres
serwera DNS, sufiks domeny, adres domyślnej bramy, adres serwera WINS, adres serwera DHCP,
lokalny adres IP, identyfikator SSID, szyfrowaniu sieci bezprzewodowej lub jego braku,
aktywności połączenia bezprzewodowego lub jego braku, aktywności wyłącznie jednego połączenia
sieciowego lub wielu połączeń sieciowych konkretny interfejs sieciowy w systemie
Podczas konfiguracji autoryzacji sieci, administrator powinien mieć Możliwość definiowania
adresów IP dla lokalnego połączenia, adresu IP serwera DHCP, adresu serwera DNS zarówno z
wykorzystaniem adresów IPv4 jak i IPv6
Opcje związane z autoryzacją stref powinny oferować opcje łączenia (np. lokalny adres IP i adres
serwera DNS) w dowolnej kombinacji celem zwiększenia dokładności identyfikacji danej sieci
(część wypełniana przez Wykonawcę):
W pozycji nr 2 Oferuję:
Należy
wymienić
nazwę
producenta,
nazwę
modelu
lub
inne
oznaczenie
stosowane
w obrocie handlowym identyfikujące oferowany zestaw komputerów
Jednostka centralna: producent: …………………………………………… model: ……………………………………………………………...
System operacyjny: nazwa: ………………….. numer systemu: …………………… wersja systemu: …………………….…………..
Monitor: producent: …………………………………………… model: ……………………................................................................
Mocowanie jednostki centralnej do monitora: producent: ……………………………… model: …………………….……………...
18
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie
Znak sprawy: AS/BZP/03/2016
Załącznik nr 1 SIWZ
Oprogramowanie biurowe: producent: …………………………….…….. nazwa: ………………………………..………………………….
Oprogramowanie antywirusowe: producent: ………………………….. nazwa: …………………………………………………………….
cenę za 1 komplet ………………………….………… zł brutto,
słownie: …………………………………………………………………………………………………………………….…………….. złotych brutto
cenę za 10 kompletów ………………………….….. zł brutto,
słownie: ……………………………………………………………………..……………………………….……………………… /100 złotych brutto
Pozycja nr 3 - Zestaw komputerów przenośnych wraz z oprogramowaniem biurowym, oprogramowaniem
antywirusowym i dodatkowymi monitorami – wymagana ilość kompletów 3.
I. Komputer przenośny:
1. Przekątna ekranu min. 13 cali;
2. Rozdzielczość ekranu min. 1920x1080;
3. Wydajność obliczeniowa procesora: Komputer powinien osiągać w teście wydajności PassMark CPU Mark
realizowanym na Zamawianym zestawie komputerowym wynik min. 2700 pkt. Zamawiający może żądać
weryfikacji wyników najpóźniej w dniu dostawy.
4. Karta graficzna spełniająca parametry wydajności obliczeniowej w teście PassMark - G3D Mark realizowanym na
Zamawianym zestawie komputerowym min. 320 pkt;
5. Pamięć operacyjna o pojemności min. 8 GB;
6. Dysk twardy o pojemności min. 250 GB w technologii SSD PCI Express.
7. Głośniki min. Stereo;
8. Mikrofon min. 1 szt;
9. Port słuchawkowy min. 1 szt;
10. Gniazdo na pamięci SDXC;
11. Porty USB min. 2 porty USB w tym 2 USB 3.0;
12. Port RJ45 min. 1 port 1000BASE-T lub szybszy, Zamawiający dopuszcza użycie adaptera;
13. Łączność bezprzewodowa min. 802.11b/g/n lub szybsza;
14. Wyjście video min. Mini DisplayPort lub Thunderbolt realizujący funkcję video;
15. Waga max. 1,6 kg;
16. Kamera min. HD;
17. Normy w zakresie produkcji: komputer wyprodukowany przez producenta stosującego w swoich działaniach
normę zarządzania jakością ISO 9001 lub równoważne tej normie środki zapewnienia jakości;
18. Dodatkowe dokumenty i dane wymagane na etapie wydania Sprzętu:
- Deklaracja zgodności CE dla każdego oferowanego komputera (możliwe wykonanie poprzez oznaczenie
komputera znakiem CE),
- Dokument zawierający dane do realizacji wsparcia technicznego.
19. Wsparcie techniczne: wymagany dostęp do aktualnych sterowników zainstalowanych w komputerze
urządzeń, realizowany poprzez podanie identyfikatora klienta lub modelu komputera lub numeru seryjnego
komputera, na dedykowanej przez producenta stronie internetowej;
II.
Pierwszy System operacyjny:
1. Zainstalowany 64 bitowy system operacyjny wraz z sterownikami, umożliwiający wykupienie wsparcia
technicznego oraz logowania użytkownika na podstawie konta w posiadanej przez zamawiającego usłudze
katalogowej Active Directory;
2. System operacyjny musi zapewnić możliwość wykonywania kopii zapasowych na dyski sieciowe za pomocą
narzędzi producenta systemu;
3. System operacyjny musi zapewniać poprawną współpracę z zaoferowanymi w ramach niniejszego pakietu
komputerami. Posiadający listę Mandatory Access Control: sposób kontroli dostępu w systemie komputerowym
wyróżniający podmiot oraz obiekt zawierające atrybuty bezpieczeństwa, system posiada również zestaw reguł
19
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie
Znak sprawy: AS/BZP/03/2016
Załącznik nr 1 SIWZ
określających zasady dostępu zwane polityką. System operacyjny na podstawie atrybutów bezpieczeństwa i
polityki odmawia podmiotowi dostępu do obiektu;
4. Access Control List (ACL): – lista kontroli dostępu: Standardowe uprawnienia w systemie plików obejmujące:
zapis, odczyt oraz wykonanie. Każde z uprawnień umożliwiające definiowanie dla właściciela pliku (ang. owner),
grupy, do której ten plik należy (ang. group) oraz pozostałych użytkowników (ang. other). ACL z możliwością
ustawienia tych trzech uprawnień dla dowolnego użytkownika i grupy;
5. System operacyjny musi być kompatybilny z posiadanym przez Zamawiającego oprogramowanie Apple Remote
Desktop.
III.
Drugi system operacyjny:
Inny niż pierwszy system operacyjny;
Licencja na czas nieokreślony.
Zainstalowany system operacyjny w pełni kompatybilny z posiadanym przez Zamawiającego oprogramowaniem
serwerowym Windows Server 2012 R2
1. w wersji polskiej, 64 bitowy z możliwością obniżenia wersji do wersji wydanej w 2009 roku lub późniejszych,
2. wbudowany kompleksowy system pomocy w języku polskim
3. komunikaty systemowe w języku polskim
4. automatyczna aktualizacja systemu operacyjnego z wykorzystaniem technologii internetowej z możliwością
wyboru instalowanych poprawek w języku polskim
5. niezbędne aktualizacje, poprawki, biuletyny bezpieczeństwa muszą być dostarczane bez dodatkowych opłat
6. możliwość zdalnej automatyzacji instalacji, konfiguracji, administrowania oraz aktualizowania systemu
7. zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie nie
wymagający aktywacji za pomocą telefonu lub Internetu u producenta
8. możliwość zarządzania stacją roboczą poprzez polityki – przez politykę rozumiemy zestaw reguł definiujących lub
ograniczających funkcjonalność systemu lub aplikacji zgodny z posiadaną przez Zamawiającego domeną Active
Directory
9. zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe,
usługi katalogowe.
10. graficzne środowisko instalacji i konfiguracji i pracy z systemem.
11. Wyposażony w narzędzia do jednoczesnego uruchamiania dwóch systemów, oprogramowanie umożliwiające
jednoczesną instalację dwóch systemów operacyjnych i korzystanie z nich w czasie rzeczywistym z możliwością
skorzystania z partycji z wirtualizowanym systemem znajdującym się na fizycznym dysku. Narzędzie musi
zapewniać możliwość przenoszenia plików w technologii drag&drop;
IV.
Oprogramowanie biurowe dla oferowanego komputera
Licencja na czas nieokreślony.
Pakiet biurowy musi spełniać następujące wymagania:
1. Kompatybilność z posiadanym przez Zamawiającego pakietem biurowym MS Office 2010. Oferowane
oprogramowanie nie może być starsze, niż z 2015 roku.
2. Wymagania odnośnie interfejsu użytkownika:
a. Pełna polska wersja językowa interfejsu użytkownika
b. Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych
c. Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub
funkcjonalnie równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej ma
być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby
oddzielnego monitowania go o ponowne uwierzytelnienie się.
3. Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie, który
spełnia następujące warunki:
a. posiada kompletny i publicznie dostępny opis formatu,
b. musi mieć zdefiniowany układ informacji w postaci XML zgodnie z Rozporządzeniem w sprawie Krajowych
Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci
elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z 2014 r. poz. 1114)
c. umożliwia wykorzystanie schematów XML
d. wspiera w swojej specyfikacji podpis elektroniczny
20
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie
Znak sprawy: AS/BZP/03/2016
Załącznik nr 1 SIWZ
4. Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji oraz
udostępniać narzędzia umożliwiające dystrybucję odpowiednich szablonów do właściwych odbiorców.
5. W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i
wymianę danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy)
6. Do aplikacji musi być dostępna pełna dokumentacja w języku polskim.
7. Pakiet zintegrowanych aplikacji biurowych musi zawierać:
a. Edytor tekstów
b. Arkusz kalkulacyjny
c. Narzędzie do przygotowywania i prowadzenia prezentacji
d. Narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami)
e. Narzędzie do tworzenia notatek.
Wymagania dotyczące aplikacji biurowych o których mowa w pkt. 7
8. Edytor tekstów musi umożliwiać:
a. Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania
pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i
autokorekty
b. Wstawianie oraz formatowanie tabel
c. Wstawianie oraz formatowanie obiektów graficznych
d. Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne)
e. Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków
f. Automatyczne tworzenie spisów treści
g. Formatowanie nagłówków i stopek stron
h. Sprawdzanie pisowni w języku polskim
i. Śledzenie zmian wprowadzonych przez użytkowników
j. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności
k. Określenie układu strony (pionowa/pozioma)
l. Wydruk dokumentów
m. Wykonywanie korespondencji seryjnej bazując na danych adresowych
n. pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną
o. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji
p. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających
wykorzystanie go, jako środowiska udostępniającego formularze bazujące na schematach XML z
Centralnego Repozytorium Wzorów Dokumentów Elektronicznych, które po wypełnieniu umożliwiają
zapisanie pliku XML w zgodzie z obowiązującym prawem.
q. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi (kontrolki)
umożliwiających podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy
certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa.
9. Arkusz kalkulacyjny musi umożliwiać:
a. Tworzenie raportów tabelarycznych
b. Tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych
c. Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające
operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na
miarach czasu.
d. Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z
ODBC, pliki tekstowe, pliki XML, webservice). Obsługę kostek OLAP oraz tworzenie i edycję kwerend
bazodanowych i webowych.
e. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie
problemów optymalizacyjnych
f. Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów
bazujących na danych z tabeli przestawnych
g. Wyszukiwanie i zamianę danych
h. Wykonywanie analiz danych przy użyciu formatowania warunkowego
i. Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie
j. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności
k. Formatowanie czasu, daty i wartości finansowych z polskim formatem
l. Zapis wielu arkuszy kalkulacyjnych w jednym pliku.
21
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie
Znak sprawy: AS/BZP/03/2016
Załącznik nr 1 SIWZ
m. Zachowanie pełnej zgodności z formatami plików utworzonych za pomocą
n. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji
10. Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać:
a. Prezentowanie przy użyciu projektora multimedialnego
b. Drukowanie w formacie umożliwiającym robienie notatek
c. Zapisanie jako prezentacja tylko do odczytu.
d. Nagrywanie narracji i dołączanie jej do prezentacji
e. Opatrywanie slajdów notatkami dla prezentera
f. Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo
g. Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego
h. Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu
kalkulacyjnym
i. Możliwość tworzenia animacji obiektów i całych slajdów prowadzenie prezentacji w trybie prezentera,
gdzie slajdy są widoczne na jednym
j. monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera
11. Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami)
musi umożliwiać:
a. Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego
b. Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych
nadawców
c. Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną
d. Automatyczne grupowanie poczty o tym samym tytule
e. Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów
bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy
f. Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia
g. Zarządzanie kalendarzem
h. Udostępnianie kalendarza innym użytkownikom
i. Przeglądanie kalendarza innych użytkowników
j. Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne
k. wprowadzenie spotkania w ich kalendarzach
l. Zarządzanie listą zadań
m. Zlecanie zadań innym użytkownikom
n. Zarządzanie listą kontaktów
o. Udostępnianie listy kontaktów innym użytkownikom
p. Przeglądanie listy kontaktów innych użytkowników
q. Możliwość przesyłania kontaktów innym użytkowników
12. Kompatybilność z posiadanymi przez Zamawiającego dokumentami w formatach xlsx, zawierających skrypty
napisane w języku Visual Basic for Applications (VBA)
V.
Oprogramowanie antywirusowe na stacje robocze i serwery lub równoważny w poniższym zakresie:
1. Centralna konsola do zarządzania, jeden klucz na wszystkie stanowiska, min. 3 lata aktualizacji
a. Ochrona antywirusowa i antyspyware
 Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami.
 Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi
hakerskich, backdoor, itp.
 Wbudowana technologia do ochrony przed rootkitami.
 Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików.
 Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub
według harmonogramu.
 System powinien oferować administratorowi możliwość definiowania zadań w harmonogramie w taki
sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli
tak –nie wykonywało danego zadania.
 Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po
zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami
22
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie
Znak sprawy: AS/BZP/03/2016
Załącznik nr 1 SIWZ



























(metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet
skanowania).
Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym.
Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania „na żądanie” i według
harmonogramu.
Możliwość skanowania dysków sieciowych i dysków przenośnych.
Skanowanie plików spakowanych i skompresowanych.
Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem
plików bez rozszerzeń).
Możliwość umieszczenia na liście wyłączającej ze skanowania wybranych plików, katalogów lub plików o
określonych rozszerzeniach.
Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do
katalogu kwarantanny) w celu dalszej kontroli.
Wbudowany konektor dla programu pocztowego z pkt. IV
Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej
obsługiwanej przy pomocy programu z pkt. IV.
Skanowanie i oczyszczanie poczty przychodzącej POP3 "w locie" (w czasie rzeczywistym),
zanim
zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od
konkretnego klienta pocztowego).
Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w
konfiguracji.
Możliwość definiowania różnych portów dla POP3, na których ma odbywać się skanowanie.
Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e-mail
lub tylko do zainfekowanych wiadomości e-mail.
Możliwość skanowania na żądanie lub według harmonogramu baz programu pocztowego.
Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie
blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie.
Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron
internetowych określa administrator. Program musi umożliwiać blokowanie danej strony internetowej
po podaniu na liście całej nazwy strony lub tylko wybranego słowa występujące w nawie strony.
Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji.
Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie.
Wbudowane dwa niezależne moduły heurystyczne –jeden wykorzystujący pasywne metody
heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy
sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć Możliwość wyboru z jaką heurystyka ma
odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie.
Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania
przy pomocy sygnatur baz wirusów.
Aktualizacje modułów analizy heurystycznej.
Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do
laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik
musi mieć Możliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane
automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po
dodatkowym potwierdzeniu przez użytkownika.
Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail
użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia.
Wysyłanie zagrożeń do laboratorium powinno być możliwe z serwera zdalnego zarządzania i lokalnie z
każdej stacji roboczej w przypadku komputerów mobilnych.
Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń
powinny być w pełni anonimowe.
Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium
producenta.
Możliwość automatycznego wysyłania powiadomienia o wykrytych zagrożeniach do dowolnej stacji
roboczej w sieci lokalnej.
23
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie
Znak sprawy: AS/BZP/03/2016
Załącznik nr 1 SIWZ
 W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i/lub
administratora poprzez e-mail.
 Program powinien umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów
HTTPS i POP3S.
 Program powinien skanować ruch HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych
aplikacji takich jak przeglądarki Web lub programy pocztowe.
 Administrator powinien mieć Możliwość zdefiniowania portów TCP na których aplikacja będzie realizowała
proces skanowania ruchu szyfrowanego.
 Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób aby użytkownik siedzący przy
komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła.
 Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet gdy posiada
ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program powinien pytać
o hasło.
 Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby deinstalacji powinno być
takie same.
 Program powinien mieć Możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w
przypadku braku jakiejś aktualizacji – poinformować o tym użytkownika wraz z listą niezainstalowanych
aktualizacji.
 Program powinien mieć Możliwość definiowania typu aktualizacji systemowych o braku których będzie
informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje
zwykle oraz aktualizacje o niskim priorytecie, powinna także istnieć opcja wyłączenia tego mechanizmu.
 Po instalacji programu, użytkownik powinien mieć możliwość przygotowania pamięci USB z której będzie w
stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów.
 System antywirusowy uruchomiony z pamięci USB powinien umożliwiać pełną aktualizację baz sygnatur
wirusów z Internetu lub z bazy zapisanej na dysku.
 System antywirusowy uruchomiony z pamięci USB powinien pracować w trybie graficznym.
 Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji
w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB.
 Funkcja blokowania portów USB powinna umożliwiać administratorowi zdefiniowanie listy portów
USB w komputerze które nie będą blokowane (wyjątki).
 Program powinien być wyposażony we wbudowaną funkcję która wygeneruje pełny raport na temat stacji
na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych,
informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach.
 Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich
plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje
trzecie.
 Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń.
 Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także
przy pomocy protokołu HTTP z dowolnej stacji roboczej lub serwera (program antywirusowy z
wbudowanym serwerem HTTP).
 Obsługa pobierania aktualizacji za pośrednictwem serwera proxy.
 Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu
komputera). Każde zadanie może być uruchomione z własnymi ustawieniami (serwer aktualizacyjny,
ustawienia sieci, autoryzacja).
 Do każdego zadania aktualizacji można przypisać dwa różne profile z innym ustawieniami (serwer
aktualizacyjny, ustawienia sieci, autoryzacja).
 Możliwość przypisania 2 profili aktualizacyjnych z różnymi ustawieniami do jednego zadania aktualizacji.
Przykładowo, domyślny profil aktualizuje z sieci
 lokalnej a w przypadku jego niedostępności wybierany jest profil rezerwowy pobierający aktualizację z
Internetu.
 Program wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie
funkcje systemu (antywirus, antyspyware, metody heurystyczne, antyspam).
 Program powinien posiadać dwie wersje interfejsu (standardowy – z ukrytą częścią ustawień oraz
zaawansowany – z widocznymi wszystkimi opcjami)
24
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie
Znak sprawy: AS/BZP/03/2016
Załącznik nr 1 SIWZ
 Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz
wirusów i samego oprogramowania.
 Możliwość współpracy z minimum dwoma niezależnymi serwerami centralnej administracji w taki sposób
że oprogramowanie łączy się do głównego serwera i w przypadku niepowodzenia automatycznie
nawiązuje połączenie z serwerem zapasowym.
 Zarówno dla głównego serwera zarządzającego jak i dla zapasowego, administrator powinien mieć
Możliwość zdefiniowania niezależnie adresu IP lub nazwy hosta, portu na którym pracuje serwer oraz hasła
do autoryzacji w tym serwerze.
b. Ochrona przed spamem
 Ochrona antyspamowa dla programów pocztowych wykorzystująca filtry Bayes-a, białą i czarną listę
oraz bazę charakterystyk wiadomości spamowych.
 Program powinien umożliwiać uaktywnienie funkcji wyłączenia skanowania baz programu pocztowego po
zmianie zawartości skrzynki odbiorczej.
 Pełna integracja z programami pocztowymi; antyspamowe funkcje programu dostępne są
bezpośrednio z paska menu programu pocztowego.
 Automatyczne wpisanie do białej listy wszystkich kontaktów z książki adresowej programu pocztowego.
 Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie oraz
ręcznego dodania wiadomości do białej i czarnej listy z
wykorzystaniem
funkcji
programu
zintegrowanych z programem pocztowym.
 Możliwość definiowania swoich własnych folderów, gdzie program pocztowy będzie umieszczać spam
 Możliwość zdefiniowania dowolnego Tag-u dodawanego do tematu wiadomości zakwalifikowanej jako
spam
 Program powinien umożliwiać współpracę w swojej domyślnej konfiguracji z folderem „Wiadomości
śmieci” obecnym w programie pocztowym.
 Program powinien umożliwiać funkcjonalność która po zmianie klasyfikacji wiadomości typu spam na
pożądaną zmieni jej właściwość jako „nieprzeczytana” oraz w momencie zaklasyfikowania wiadomości
jako spam na automatyczne ustawienie jej właściwości jako „przeczytana”.
c. Zapora osobista (personal firewall)

Zapora osobista mogąca pracować jednym z 5 trybów:
 tryb automatyczny – program blokuje cały ruch przychodzący i zezwala tylko na znane, bezpieczne
połączenia wychodzące,-tryb automatyczny z wyjątkami
 działa podobnie jak tryb automatyczny, ale umożliwia administratorowi zdefiniowanie wyjątków dla
ruchu przychodzącego i wychodzącego w liście reguł
 tryb interaktywny – program pyta się o każde nowe nawiązywane połączenie i automatycznie tworzy dla
niego regułę(na stałe lub tymczasowo)
 tryb oparty na regułach – użytkownik/administrator musi ręcznie zdefiniować reguły określające jaki ruch
jest blokowany a jaki przepuszczany.
 tryb uczenia się – umożliwia zdefiniowanie przez administratora określonego okresu czasu w którym
oprogramowanie samo tworzy odpowiednie reguły zapory analizując aktywność sieciową danej stacji

Możliwość tworzenia list sieci zaufanych.

Możliwość dezaktywacji funkcji zapory sieciowej na kilka sposobów: pełna dezaktywacja wszystkich
funkcji analizy ruchu sieciowego, tylko skanowanie chronionych protokołów oraz dezaktywacja do
czasu ponownego uruchomienia komputera

Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokołu,
aplikacji adresu komputera zdalnego.

Możliwość wyboru jednej z 3 akcji w trakcie tworzenia reguł w trybie interaktywnym: zezwól,
zablokuj i pytaj o decyzję.

Możliwość powiadomienia użytkownika o nawiązaniu określonych połączeń oraz odnotowanie faktu
nawiązania danego połączenia w dzienniku zdarzeń.

Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego typu
ruchu.

Możliwość zdefiniowania wielu niezależnych zestawów reguł dla każdej sieci w której pracuje komputer
w tym minimum dla strefy zaufanej i sieci Internet.

Wbudowany system IDS z detekcją prób ataków, anomalii w pracy sieci oraz wykrywaniem aktywności
wirusów sieciowych.
25
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie
Znak sprawy: AS/BZP/03/2016
Załącznik nr 1 SIWZ









Wykrywanie zmian w aplikacjach korzystających z sieci i monitorowanie o tym zdarzeniu.
Podczas tworzenia reguł, program powinien oferować pełne wsparcie zarówno dla protokołu IPv4 jak i
dla protokołu IPv6.
Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora
autoryzowanego przez producenta programu.
Możliwość tworzenia profili pracy zapory osobistej w zależności od wykrytej sieci
Administrator musi mieć możliwość sprecyzowania, który profil zapory powinien zostać zaaplikowany
po wykryciu danej sieci
Profile mają możliwość automatycznego przełączania, bez ingerencji użytkownika lub administratora
Autoryzacja stref musi się odbywać min. w oparciu o: zaaplikowany profil połączenia, adres serwera
DNS, sufiks domeny, adres domyślnej bramy, adres serwera WINS, adres serwera DHCP, lokalny
adres IP, identyfikator SSID, szyfrowaniu sieci bezprzewodowej lub jego braku, aktywności
połączenia bezprzewodowego lub jego braku, aktywności wyłącznie jednego połączenia sieciowego lub
wielu połączeń sieciowych konkretny interfejs sieciowy w systemie
Podczas konfiguracji autoryzacji sieci, administrator powinien mieć Możliwość definiowania adresów IP
dla lokalnego połączenia, adresu IP serwera DHCP, adresu serwera DNS zarówno z wykorzystaniem
adresów IPv4 jak i IPv6
Opcje związane z autoryzacją stref powinny oferować opcje łączenia (np. lokalny adres IP i adres
serwera DNS) w dowolnej kombinacji celem zwiększenia dokładności identyfikacji danej sieci
(część wypełniana przez Wykonawcę):
W pozycji nr 3 Oferuję:
Należy
wymienić
nazwę
producenta,
nazwę
modelu
lub
inne
oznaczenie
stosowane
w obrocie handlowym identyfikujące oferowany zestaw komputerów
Komputer przenośny: producent: ……………………….…………………… model: ………………………………………….………………...
System operacyjny: nazwa: …………………….. numer systemu: ………….…………… wersja systemu: …………………………..
Monitor: producent: ………………….……………… model: …………………………………………..………………………………...………......
Oprogramowanie biurowe: producent: ……………………………….….. nazwa: …………………………………………...……………….
Oprogramowanie antywirusowe: producent: ………………………….. nazwa: ………………………………………….……..………….
cenę za 1 komplet …………………………… zł brutto,
słownie: ………………………………………………………………………………………………….………………………..……….. złotych brutto
cenę za 3 komplety ……………………….. zł brutto,
słownie: …………………………………………………………………………………………………….……………………… /100 złotych brutto
Wykonawca działając zgodnie z art. 91 ust. 3a pzp wskazuje, iż złożona przez niego oferta w pozycji nr 3 prowadzi do
1
powstania u Zamawiającego obowiązku podatkowego zgodnie z przepisami o podatku od towarów i usług: TAK / NIE
Pozycja nr 4 - Serwer plików NAS wraz z okablowaniem – wymagana ilość kompletów 1.
I Parametry techniczne serwera plików NAS
1. Wydajność obliczeniowa procesora: Komputer powinien osiągać w teście wydajności PassMark CPU Mark
realizowanym na Zamawianym zestawie komputerowym wynik min. 2700 pkt;
a. Musi posiadać zainstalowaną pamięć: min. 4 GB
b. Musi posiadać min. 2 sloty
c. Musi posiadać min. 512 MB pamięci Flash
d. Musi posiadać możliwość instalacji wewnętrznych napędów min. 12 x 3,5" lub 2,5" SATA III
e. Musi posiadać możliwość montażu dysków twardych talerzowych lub SSD
2. Zgodność z dyskami twardymi z pkt. II
1
Niepotrzebne skreślić – Wykonawca zobowiązany jest wybrać jedną z dwóch zaproponowanych odpowiedzi. W przypadku wyboru
odpowiedzi „TAK” obowiązkiem Wykonawcy jest załączyć do oferty oświadczenie, z którego wynikać będą informację wskazane w
Dziale X, ust. 11 SIWZ.
26
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie
Znak sprawy: AS/BZP/03/2016
Załącznik nr 1 SIWZ
a.
b.
c.
d.
e.
f.
g.
h.
i.
j.
Musi posiadać możliwość montażu dysków typu hot-swap
Musi posiadać napęd podajnika na min. 12 dysków hot-swap z zamykanymi półka
Musi posiadać interfejs sieciowy: min. 4 porty Gigabit Ethernet RJ45
Musi posiadać min. 1 port USB 3.0
Musi posiadać wyświetlacz umożliwiający sprawdzenie stanu systemu
Musi posiadać wskaźniki LED stanu: LAN, USB, HDD 1-12
Musi posiadać przyciski zasilania, reset
Musi posiadać alarm dźwiękowy ostrzegawczy układu
Musi posiadać możliwość montażu w szafie Rack
Musi posiadać możliwość rozbudowy macierz poprzez moduł rozszerzeń
2.
Zgodność z dyskami twardymi z pkt. II
a. Musi posiadać możliwość montażu dysków typu hot-swap
b. Musi posiadać napęd podajnika na min. 12 dysków hot-swap z zamykanymi półka
c. Musi posiadać interfejs sieciowy: min. 4 porty Gigabit Ethernet RJ45
d. Musi posiadać min. 1 port USB 3.0
e. Musi posiadać wyświetlacz umożliwiający sprawdzenie stanu systemu
f. Musi posiadać wskaźniki LED stanu: LAN, USB, HDD 1-12
g. Musi posiadać przyciski zasilania, reset
h. Musi posiadać alarm dźwiękowy ostrzegawczy układu
i. Musi posiadać możliwość montażu w szafie Rack
j. Musi posiadać możliwość rozbudowy macierz poprzez moduł rozszerzeń
3.
Funkcjonalność zarządzania pamięcią masową:
a. Zarządzanie wolumenem LUNem z funkcją thin provisioning
b. Musi posiadać możliwość konfiguracji RAID 0, 1, 5, 6, 10, 5/6/10 + zapas
c. Musi posiadać możliwość wykorzystania dysków zapasowych w rezerwie dynamicznej
d. Musi posiadać możliwość rozbudowy macierz poprzez moduł rozszerzeń
e. Musi posiadać możliwość skanowania uszkodzonych bloków i dysków twardych z wykorzystaniem
technologii S.M.A.R.T.
f. Musi posiadać możliwość odzyskiwania uszkodzonego bloku
g. Musi posiadać możliwość odzyskiwania RAID
Obsługa posiadanych przez Zamawiającego Systemów Operacyjnych:
4.
a. Windows 7 (32/64-bit), Windows 10 (32/64-bit), Windows Server 2008 R2 / 2012, Apple Mac OS X, Linux
5.
Musi posiadać możliwość wzbudzania za pomocą sieci LAN
6.
Musi posiadać możliwość zaplanowania włączanie / wyłączanie zasilania
7.
Musi posiadać możliwość automatycznego włączania po przywróceniu zasilania
8.
Obsługa technologii SNMP
9.
Grupowe tworzenie użytkowników, w tym import i eksport użytkowników
10. Zarządzanie udziałem dyskowym użytkownika
11. Lokalna kontrola dostępu użytkownika do CIFS, AFP, FTP i WebDAV
12. Wsparcie przydzielania uprawnień dla podfolderów w technologiach: CIFS / SMB, AFP, FTP
13. Obsługa wielu języków: min. polski, angielski
14. Integracja z uwierzytelnianiem domenowym, w tym wsparcie dla posiadanych przez Zamawiającego Technologii
Microsoft Directory (AD) oraz LDAP
15. Możliwość logowania do zasobu za pomocą konta w domenie dla technologii CIFS / SMB, AFP, FTP
16. Obsługa systemów plików min. EXT3, EXT4, NTFS, FAT32, HFS+
27
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie
Znak sprawy: AS/BZP/03/2016
Załącznik nr 1 SIWZ
17. Menedżer plików z poziomu przeglądarki internetowej z szyfrowaniem HTTPS
18. Obsługa technologii TCP / IP (zarówno IPv4 i IPv6)
19. Wsparcie ramki Jumbo
20. Może łączyć się poprzez Proxy
21. Posiada klienta DHCP
22. Obsługuje protokoły: min. CIFS / SMB, AFP (min. v3.3), NFS (min. v3), FTP, FTPS, SFTP, TFTP, HTTP (S), SSH, iSCSI,
SNMP, SMTP, UPnP & Bonjour discovery
23. Umożliwiająca udostępnianie plików linkami za pośrednictwem poczty elektronicznej
24. Umożliwia ustawianie zasad dla plików skonfliktowanych oraz filtrowanie tych plików
25. Umożliwia selektywną synchronizacja w celu oszczędzania miejsca na dysku twardym
26. Umożliwia importowanie certyfikatu SSL
27. Umożliwia wysłanie powiadomienia poprzez e-mail
28. Wspiera technologię syslog
29. Umożliwia ustawianie systemu kopii zapasowych i przywracania
30. Umożliwia przywracanie ustawień fabrycznych
31. Uwierzytelnianie PPTP: PAP, CHAP, MS-CHAP, MS-CHAPv2
32. PPTP Szyfrowanie: AES min. 256 bit
II Dyski do serwera plików NAS
1.
2.
3.
4.
5.
6.
7.
8.
Min. 7 sztuk
Interfejs dysków: Serial ATA III
Musi posiadać pojemność: min. 6000 GB
w format szerokości: 3.5 cala
Z pamięcią cache
min. 64 MB
Z prędkością obrotową:
min. 7200 obr./min.
Musi posiadać transfer zewnętrzny: min. 600 MB/s
Niezawodność MTBF: min. 1 000 000 godz.
III Okablowanie - HDMI-minidisplayport
1.
2.
3.
4.
5.
6.
7.
8.
Min. 10 szt.
wsparcie Mini DisplayPort v1.2a.
rodzaje złączy: MiniDisplay Port męski, HDMI męski
wsparcie sygnału Mini DisplayPort do konwersji sygnału HDMI
obsługa wideo przepustowość min. 10 Gbps.
obsługa min. 1080p (1920 x 1080)
długość całkowita min. 3m
nie potrzebuje zewnętrznego zasilania
IV Okablowanie - przedłużacze
1.
2.
Przedłużacze Min. 5 szt.
Napięcie znamionowe urządzenia: 230 V
28
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie
Znak sprawy: AS/BZP/03/2016
Załącznik nr 1 SIWZ
3.
4.
5.
6.
7.
8.
9.
10.
11.
Częstotliwość znamionowa: 50Hz
Prąd znamionowy obciążenia: IN = min. 10 A
Bezpieczniki: 1 bezpiecznik automatyczny o charakterystyce zwłocznej min. 10A/250V
Napięcie znamionowe układu przeciwprzepięciowego: UC 250V 50Hz
Poziom protekcji UP układu przeciwprzepięciowego: min. 1,3kV(L/N)
System ochrony przeciwporażeniowej: kołki ochronne gniazd połączone z przewodem ochronnym(system 2P+Z)
Obudowa z tworzywa sztucznego samogasnącego
Ilość gniazd sieciowych: min. 5 gniazd dwubiegunowych ze stykiem ochronnym 10A/250V
Długość kabla min. 5m
(część wypełniana przez Wykonawcę):
W pozycji nr 4 Oferuję:
Należy
wymienić
nazwę
producenta,
nazwę
modelu
lub
inne
w obrocie handlowym identyfikujące oferowany zestaw komputerów
Serwer plików NAS: producent: ……………………………… model: ………………………………..……...
Dyski: producent: …………………………………………………… model: ………………………………………...
oznaczenie
stosowane
cenę za 1 komplet ……………………….…………… zł brutto,
słownie: …………………………………………………..…………………………………………………….…………….. /100 złotych brutto
(część wypełniana przez Wykonawcę)
Formularz ofertowo – cenowy:
Oświadczam, iż Cena brutto za wykonanie całego zamówienia (Cena za zamówienie w rozumieniu
działu IX SIWZ )
wynosi …………………………….………….. zł.
(słownie: ………………………….……………………………………………..………………………………/100 złotych brutto)
..........................................................................
/Podpis osoby lub osób uprawnionych
do reprezentowania Wykonawcy/
29

Podobne dokumenty