Opis przedmiotu zamówienia/ Formularz ofertowo – cenowy (część
Transkrypt
Opis przedmiotu zamówienia/ Formularz ofertowo – cenowy (część
Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie Znak sprawy: AS/BZP/03/2016 Załącznik nr 1 SIWZ Opis przedmiotu zamówienia/ Formularz ofertowo – cenowy (część szczegółowa) Opis minimalnych wymagań Zamawiającego: parametry funkcjonalne lub inne właściwości przetargu nieograniczonym na dostawę sprzętu komputerowego dla Akademii (AS/BZP/03/2016) przedmiotu zamówienia (z uwzględnieniem oprogramowania), a także niego licencji, jak też warunki korzystania przez Zamawiającego z licencji (w tym okres, Programu komputerowego musi być Zamawiającemu udzielona) . danego oferowanego w Sztuki w Szczecinie rodzaj wymaganych do na jaki licencja danego Pozycja nr 1 - Zestaw komputerów wraz z monitorami, oprogramowaniem biurowym, oprogramowaniem antywirusowym, mocowaniem komputera do monitora – wymagana ilość kompletów 30. I. Komputer stacjonarny o bardzo małych gabarytach (mini desktop) o minimalnych, następujących wymaganiach i parametrach: 1. Zastosowanie: Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych, aplikacji obliczeniowych, aplikacji graficznych, dostępu do internetu oraz poczty elektronicznej. 2. Wymaga się jednolitej wersji komponentów dla całej puli zestawów objętych zamówieniem. 3. Procesor: osiągający w teście PassMark CPU Mark, realizowanym na Zamawianym zestawie komputerowym, wynik min. 5700 punktów. Zamawiający może żądać weryfikacji wyników najpóźniej w dniu dostawy. 4. Pamięć operacyjna: min. 8GB możliwość rozbudowy do min. 16GB. 5. Parametry pamięci masowej: Min. 256 GB SSD. Możliwość instalacji dysków M.2 6. Grafika zintegrowana z płytą główną, ze wsparciem dla DirectX 12, Open GL 4.4, Open CL 1.2 oraz dla rozdzielczości 3840x2160@60Hz sięgająca w teście Average G3D Mark wynik min. 950 punktów, realizowanym na Zamawianym zestawie komputerowym. Zamawiający może żądać weryfikacji wyników najpóźniej w dniu dostawy. 7. Karta dźwiękowa zintegrowana z płytą główną 8. Obudowa małogabarytowa o maksymalnej sumie wymiarów (wysokość + szerokość + głębokość) max. 400 mm posiadająca min. 1 wewnętrzną półkę 2,5”. Zaprojektowana i wykonana przez producenta komputera opatrzona trwałym logo producenta, metalowa. Obudowa musi umożliwiać serwisowanie komputera bez użycia narzędzi m.in. wyciąganie 2,5” dysku twardego i pamięci RAM. Obudowa zabezpieczona przed otwarciem min. 1 śrubą serwisową możliwą do odkręcenia bez użycia narzędzi. 9. Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej jak i oczko na kłódkę oraz umożliwiać montaż z tyłu monitora przy wykorzystaniu systemu VESA 10. Zasilacz zewnętrzny zgodny z oferowanym komputerem BIOS lub UEFI: 11. Możliwość odczytania z BIOS lub UEFI: a. Wersji BIOS lub UEFI wraz z datą wydania wersji b. Modelu procesora, prędkości procesora, wielkość pamięci cache L1/L2/L3 c. Informacji o ilości pamięci RAM wraz z informacją o jej prędkości, pojemności i obsadzeniu na poszczególnych slotach d. Informacji o dysku twardym: model, pojemność, e. Informacji o MAC adresie karty sieciowej 12. Możliwość wyłączenia/włączenia: zintegrowanej karty sieciowej, kontrolera audio, serial portu, portów USB (przód, tył), slotu SATA, slotu M.2 dla WLAN oraz dysku, wewnętrznego głośnika, funkcji TurboBoost. 13. Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z dysku twardego, zewnętrznych urządzeń oraz sieci bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. 14. Możliwość ustawienia hasła na poziomie administratora bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych. 15. Bezpieczeństwo: a. BIOS lub UEFI musi posiadać możliwość: skonfigurowania hasła dostępu do BIOSu lub UEFI (administratora) w sposób gwarantujący utrzymanie zapisanego hasła nawet w przypadku odłączenia wszystkich źródeł zasilania i podtrzymania BIOS lub UEFI, 1 Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie Znak sprawy: AS/BZP/03/2016 Załącznik nr 1 SIWZ 16. 17. 18. 19. 20. 21. 22. 23. II. ustawienia hasła na dysku (full disk encryption) blokady/wyłączenia portów USB, COM, karty sieciowej, karty audio; blokady/wyłączenia poszczególnych kart rozszerzeń/slotów PCIe kontroli sekwencji bootującej startu systemu z urządzenia USB uruchomienia funkcji blokowania BOOTowania stacji roboczej z zewnętrznych urządzeń. b. Komputer musi posiadać zintegrowany w płycie głównej aktywny układ zgodny ze standardem Trusted Platform Module. c. Możliwość zapięcia linki i kłódki do dedykowanego oczka w obudowie komputera. d. Wymagana pełna wersja oprogramowania, szyfrującego zawartość twardego dysku zgodnie z certyfikatem X.509 oraz algorytmem szyfrującym AES min. 256bit, współpracującego z wbudowaną sprzętową platformą bezpieczeństwa. Wbudowane porty i złącza: a. porty wideo: min. 1 szt. VGA i 1 szt. Display Port z multi-stream b. min. 6 x USB w tym min. 2 szt. USB 3.0 c. port sieciowy RJ-45, d. porty audio: wyjście słuchawek i wejście mikrofonowe z przodu obudowy. Karta sieciowa 10/100/1000 Ethernet RJ 45 (zintegrowana) z obsługą WoL Klawiatura USB w układzie polskim programisty, długość gwarancji na klawiaturę wynosi tyle co długości gwarancji na jednostkę centralną Mysz optyczna USB z min. dwoma klawiszami oraz rolką (scroll) z oznaczeniem producenta komputera min. 800 dpi, długość gwarancji na mysz wynosi tyle co długości gwarancji na jednostkę centralną Ergonomia: Maksymalnie 20 dB z pozycji operatora w trybie IDLE, pomiar zgodny z normą ISO 9296 / ISO 7779; wymaga się przedstawienia odpowiedniego certyfikatu lub deklaracji producenta na wezwanie Wymagane certyfikaty i standardy: a. Certyfikat ISO 9001:2000 dla producenta sprzętu lub równoważny b. Deklaracja zgodności CE c. Komputer musi spełniać wymogi normy min. Energy Star 6.1 i posiadać certyfikat lub wpis dotyczący oferowanego modelu komputera w internetowym katalogu http://www.energystar.gov d. Komputer musi spełniać wymogi normy EPEAT na poziomie min. GOLD dla Polski i posiadać certyfikat lub wpis dotyczący oferowanego modelu komputera w internetowym katalogu http://www.epeat.net Warunki gwarancji: gwarancja producenta w trybie „on-site” (na miejscu), NBD (Next Busines Day) (naprawa w następnym dniu roboczym). Firma realizująca serwis gwarancyjny musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera. Dyski twarde w trakcie realizacji procesu gwarancyjnego muszą pozostawać w Akademii Sztuki w Szczecinie. a. Wsparcie techniczne producenta: Ogólnopolska, telefoniczna infolinia/linia techniczna producenta komputera dostępna w czasie obowiązywania gwarancji na sprzęt i umożliwiająca po podaniu numeru seryjnego urządzenia: weryfikację konfiguracji fabrycznej wraz z wersją fabrycznie dostarczonego oprogramowania (system operacyjny, szczegółowa konfiguracja sprzętowa - CPU, HDD, pamięć) czasu obowiązywania i typ udzielonej gwarancji możliwość aktualizacji i pobrania sterowników do oferowanego modelu komputera w najnowszych certyfikowanych wersjach przy użyciu dedykowanego oprogramowania producenta lub bezpośrednio z sieci Internet za pośrednictwem strony www producenta komputera po podaniu numeru seryjnego komputera lub modelu komputera możliwość weryfikacji czasu obowiązywania i reżimu gwarancji bezpośrednio z sieci Internet za pośrednictwem strony www producenta komputera Oferowane modele komputerów muszą posiadać certyfikat zgodności wydany przez producenta systemu operacyjnego. Monitor o minimalnych, następujących wymaganiach i parametrach: 1. Mocowanie komputera do monitora: Kompatybilne z monitorami z Zamówienia, umożliwiające stałe przytwierdzenie komputera do monitora zgodne ze standardem VESA. 2 Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie Znak sprawy: AS/BZP/03/2016 Załącznik nr 1 SIWZ 2. Wymagane Parametry monitora: a. Typ: IPS z podświetleniem LED b. Przekątna: min. 21,5", proporcje 16:9 c. Rozdzielczość: Min. 1920 x 1080px 60Hz d. Kontrast: Min. 1000:1 statyczny e. Kąty widzenia wyświetlacza: Min. 160" w poziomie, 160" w pionie f. Głośniki stereo g. Złącza: Min. 1 szt. Display Port z obsługa HDCP, Min. 1 szt. HDMI z obsługa HDCP, Min. 1 szt. VGA; min. 3 USB 2.0, w tym min. 1 USB typ B (HUB) h. Dodatkowe: Przeznaczanie w płaszczyźnie; Wybór języka; Menu ekranowe; Obrót w pionie; Plug and Play; Konfiguracja przez użytkownika i. Inne: Nachylenie od -5 do +25"; Obrót: do min. 45"; Regulacja wysokości; Obrót w płaszczyźnie pionowej: min. 90" j. W zestawie min.: Przewód zasilający Przewód USB Przewód DisplayPort 3. Certyfikaty: Certyfikat ISO 9001:2000 dla producenta sprzętu a. Deklaracja zgodności CE b. Certyfikat TCO 4. Warunki gwarancji: gwarancja producenta w trybie „on-site” (na miejscu), NBD (Next Busines Day) (naprawa w następnym dniu roboczym) a. Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzację producenta komputera i dokumenty potwierdzające ten fakt. III. System operacyjny dla oferowanego komputera Licencja na czas nieokreślony. Zainstalowany system operacyjny w pełni kompatybilny z posiadanym przez Zamawiającego oprogramowaniem serwerowym Windows Server 2012 R2 a. w wersji polskiej, 64 bitowy z możliwością obniżenia wersji do wersji wydanej w 2009 roku lub późniejszych, b. wbudowany kompleksowy system pomocy w języku polskim c. komunikaty systemowe w języku polskim d. automatyczna aktualizacja systemu operacyjnego z wykorzystaniem technologii internetowej z możliwością wyboru instalowanych poprawek w języku polskim e. niezbędne aktualizacje, poprawki, biuletyny bezpieczeństwa muszą być dostarczane bez dodatkowych opłat f. możliwość zdalnej automatyzacji instalacji, konfiguracji, administrowania oraz aktualizowania systemu g. zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie nie wymagający aktywacji za pomocą telefonu lub Internetu u producenta h. możliwość zarządzania stacją roboczą poprzez polityki – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji zgodny z posiadaną przez Zamawiającego domeną Active Directory i. zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe. j. graficzne środowisko instalacji i konfiguracji i pracy z systemem. 3 Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie Znak sprawy: AS/BZP/03/2016 Załącznik nr 1 SIWZ IV. 1. 2. a. b. c. 3. a. b. c. d. 4. 5. 6. 7. a. b. c. d. e. Oprogramowanie biurowe dla oferowanego komputera Licencja na czas nieokreślony. Pakiet biurowy musi spełniać następujące wymagania: Kompatybilność z posiadanym przez Zamawiającego pakietem biurowym MS Office 2010. Oferowane oprogramowanie nie może być starsze, niż z 2015 roku. Wymagania odnośnie interfejsu użytkownika: Pełna polska wersja językowa interfejsu użytkownika Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub funkcjonalnie równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej musi być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się. Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie, który spełnia następujące warunki: posiada kompletny i publicznie dostępny opis formatu, musi posiadać zdefiniowany układ informacji w postaci XML zgodnie z Rozporządzeniem w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z 2014 r. poz. 1114) umożliwia wykorzystanie schematów XML wspiera w swojej specyfikacji podpis elektroniczny Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji oraz udostępniać narzędzia umożliwiające dystrybucję odpowiednich szablonów do właściwych odbiorców. W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy) Do aplikacji musi być dostępna pełna dokumentacja w języku polskim. Pakiet zintegrowanych aplikacji biurowych musi zawierać: Edytor tekstów Arkusz kalkulacyjny Narzędzie do przygotowywania i prowadzenia prezentacji Narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) Narzędzie do tworzenia notatek. Wymagania dotyczące aplikacji biurowych o których mowa w pkt. 7 8. Edytor tekstów musi umożliwiać: a. Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty b. Wstawianie oraz formatowanie tabel c. Wstawianie oraz formatowanie obiektów graficznych d. Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne) e. Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków f. Automatyczne tworzenie spisów treści d. Formatowanie nagłówków i stopek stron e. Sprawdzanie pisowni w języku polskim f. Śledzenie zmian wprowadzonych przez użytkowników g. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności h. Określenie układu strony (pionowa/pozioma) i. Wydruk dokumentów j. Wykonywanie korespondencji seryjnej bazując na danych adresowych k. pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną l. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji m. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostępniającego formularze bazujące na schematach XML z Centralnego Repozytorium Wzorów Dokumentów Elektronicznych, które po wypełnieniu umożliwiają zapisanie pliku XML w zgodzie z obowiązującym prawem. 4 Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie Znak sprawy: AS/BZP/03/2016 Załącznik nr 1 SIWZ n. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi (kontrolki) umożliwiających podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa. 9. Arkusz kalkulacyjny musi umożliwiać: a. Tworzenie raportów tabelarycznych b. Tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych c. Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu. d. Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice). Obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych. e. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych f. Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych g. Wyszukiwanie i zamianę danych h. Wykonywanie analiz danych przy użyciu formatowania warunkowego i. Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie j. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności k. Formatowanie czasu, daty i wartości finansowych z polskim formatem l. Zapis wielu arkuszy kalkulacyjnych w jednym pliku. m. Zachowanie pełnej zgodności z formatami plików utworzonych za pomocą n. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji 10. Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać: a. Prezentowanie przy użyciu projektora multimedialnego b. Drukowanie w formacie umożliwiającym robienie notatek c. Zapisanie jako prezentacja tylko do odczytu. d. Nagrywanie narracji i dołączanie jej do prezentacji e. Opatrywanie slajdów notatkami dla prezentera f. Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo g. Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego h. Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym i. Możliwość tworzenia animacji obiektów i całych slajdów prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym j. monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera 11. Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać: a. Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego b. Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców c. Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną d. Automatyczne grupowanie poczty o tym samym tytule e. Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy f. Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia g. Zarządzanie kalendarzem h. Udostępnianie kalendarza innym użytkownikom i. Przeglądanie kalendarza innych użytkowników j. Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne k. wprowadzenie spotkania w ich kalendarzach l. Zarządzanie listą zadań m. Zlecanie zadań innym użytkownikom n. Zarządzanie listą kontaktów o. Udostępnianie listy kontaktów innym użytkownikom p. Przeglądanie listy kontaktów innych użytkowników q. Możliwość przesyłania kontaktów innym użytkowników 5 Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie Znak sprawy: AS/BZP/03/2016 Załącznik nr 1 SIWZ 12. Kompatybilność z posiadanymi przez Zamawiającego dokumentami w formatach xlsx, zawierających skrypty napisane w języku Visual Basic for Applications (VBA) V. Oprogramowanie antywirusowe na stacje robocze i serwery lub równoważny w poniższym zakresie: 1. Centralna konsola do zarządzania, jeden klucz na wszystkie stanowiska, min. 3 lata aktualizacji a. Ochrona antywirusowa i antyspyware Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. Wbudowana technologia do ochrony przed rootkitami. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. System powinien oferować administratorowi możliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak –nie wykonywało danego zadania. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania „na żądanie” i według harmonogramu. Możliwość skanowania dysków sieciowych i dysków przenośnych. Skanowanie plików spakowanych i skompresowanych. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń). Możliwość umieszczenia na liście wyłączającej ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Wbudowany konektor dla programu pocztowego z pkt. IV Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu z pkt. IV. Skanowanie i oczyszczanie poczty przychodzącej POP3 "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. Możliwość definiowania różnych portów dla POP3, na których ma odbywać się skanowanie. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości email lub tylko do zainfekowanych wiadomości e-mail. Możliwość skanowania na żądanie lub według harmonogramu baz programu pocztowego. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwiać blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występujące w nawie strony. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie. Wbudowane dwa niezależne moduły heurystyczne –jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy 6 Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie Znak sprawy: AS/BZP/03/2016 Załącznik nr 1 SIWZ sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć Możliwość wyboru z jaką heurystyka ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie. Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów. Aktualizacje modułów analizy heurystycznej. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć Możliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. Wysyłanie zagrożeń do laboratorium powinno być możliwe z serwera zdalnego zarządzania i lokalnie z każdej stacji roboczej w przypadku komputerów mobilnych. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń powinny być w pełni anonimowe. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. Możliwość automatycznego wysyłania powiadomienia o wykrytych zagrożeniach do dowolnej stacji roboczej w sieci lokalnej. W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i/lub administratora poprzez e-mail. Program powinien umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS i POP3S. Program powinien skanować ruch HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe. Administrator powinien mieć Możliwość zdefiniowania portów TCP na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet gdy posiada ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program powinien pytać o hasło. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby deinstalacji powinno być takie same. Program powinien mieć Możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji – poinformować o tym użytkownika wraz z listą niezainstalowanych aktualizacji. Program powinien mieć Możliwość definiowania typu aktualizacji systemowych o braku których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie, powinna także istnieć opcja wyłączenia tego mechanizmu. Po instalacji programu, użytkownik powinien mieć możliwość przygotowania pamięci USB z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. System antywirusowy uruchomiony z pamięci USB powinien umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku. System antywirusowy uruchomiony z pamięci USB powinien pracować w trybie graficznym. Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB. Funkcja blokowania portów USB powinna umożliwiać administratorowi zdefiniowanie listy portów USB w komputerze które nie będą blokowane (wyjątki). Program powinien być wyposażony we wbudowaną funkcję która wygeneruje pełny raport na temat stacji na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. 7 Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie Znak sprawy: AS/BZP/03/2016 Załącznik nr 1 SIWZ Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń. Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej lub serwera (program antywirusowy z wbudowanym serwerem HTTP). Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). Do każdego zadania aktualizacji można przypisać dwa różne profile z innym ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). Możliwość przypisania 2 profili aktualizacyjnych z różnymi ustawieniami do jednego zadania aktualizacji. Przykładowo, domyślny profil aktualizuje z sieci lokalnej a w przypadku jego niedostępności wybierany jest profil rezerwowy pobierający aktualizację z Internetu. Program wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, antyspam). Program powinien posiadać dwie wersje interfejsu (standardowy – z ukrytą częścią ustawień oraz zaawansowany – z widocznymi wszystkimi opcjami) Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania. Możliwość współpracy z minimum dwoma niezależnymi serwerami centralnej administracji w taki sposób że oprogramowanie łączy się do głównego serwera i w przypadku niepowodzenia automatycznie nawiązuje połączenie z serwerem zapasowym. Zarówno dla głównego serwera zarządzającego jak i dla zapasowego, administrator powinien mieć Możliwość zdefiniowania niezależnie adresu IP lub nazwy hosta, portu na którym pracuje serwer oraz hasła do autoryzacji w tym serwerze. b. Ochrona przed spamem Ochrona antyspamowa dla programów pocztowych wykorzystująca filtry Bayes-a, białą i czarną listę oraz bazę charakterystyk wiadomości spamowych. Program powinien umożliwiać uaktywnienie funkcji wyłączenia skanowania baz programu pocztowego po zmianie zawartości skrzynki odbiorczej. Pełna integracja z programami pocztowymi; antyspamowe funkcje programu dostępne są bezpośrednio z paska menu programu pocztowego. Automatyczne wpisanie do białej listy wszystkich kontaktów z książki adresowej programu pocztowego. Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu zintegrowanych z programem pocztowym. Możliwość definiowania swoich własnych folderów, gdzie program pocztowy będzie umieszczać spam Możliwość zdefiniowania dowolnego Tag-u dodawanego do tematu wiadomości zakwalifikowanej jako spam Program powinien umożliwiać współpracę w swojej domyślnej konfiguracji z folderem „Wiadomości śmieci” obecnym w programie pocztowym. Program powinien umożliwiać funkcjonalność która po zmianie klasyfikacji wiadomości typu spam na pożądaną zmieni jej właściwość jako „nieprzeczytana” oraz w momencie zaklasyfikowania wiadomości jako spam na automatyczne ustawienie jej właściwości jako „przeczytana”. c. Zapora osobista(personal firewall) Zapora osobista mogąca pracować jednym z 5 trybów: tryb automatyczny – program blokuje cały ruch przychodzący i zezwala tylko na znane, bezpieczne połączenia wychodzące,-tryb automatyczny z wyjątkami działa podobnie jak tryb automatyczny, ale umożliwia administratorowi zdefiniowanie wyjątków dla ruchu przychodzącego i wychodzącego w liście reguł 8 Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie Znak sprawy: AS/BZP/03/2016 Załącznik nr 1 SIWZ tryb interaktywny – program pyta się o każde nowe nawiązywane połączenie i automatycznie tworzy dla niego regułę(na stałe lub tymczasowo) tryb oparty na regułach – użytkownik/administrator musi ręcznie zdefiniować reguły określające jaki ruch jest blokowany a jaki przepuszczany. tryb uczenia się – umożliwia zdefiniowanie przez administratora określonego okresu czasu w którym oprogramowanie samo tworzy odpowiednie reguły zapory analizując aktywność sieciową danej stacji Możliwość tworzenia list sieci zaufanych. Możliwość dezaktywacji funkcji zapory sieciowej na kilka sposobów: pełna dezaktywacja wszystkich funkcji analizy ruchu sieciowego, tylko skanowanie chronionych protokołów oraz dezaktywacja do czasu ponownego uruchomienia komputera Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokołu, aplikacji adresu komputera zdalnego. Możliwość wyboru jednej z 3 akcji w trakcie tworzenia reguł w trybie interaktywnym: zezwól, zablokuj i pytaj o decyzję. Możliwość powiadomienia użytkownika o nawiązaniu określonych połączeń oraz odnotowanie faktu nawiązania danego połączenia w dzienniku zdarzeń. Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego typu ruchu. Możliwość zdefiniowania wielu niezależnych zestawów reguł dla każdej sieci w której pracuje komputer w tym minimum dla strefy zaufanej i sieci Internet. Wbudowany system IDS z detekcją prób ataków, anomalii w pracy sieci oraz wykrywaniem aktywności wirusów sieciowych. Wykrywanie zmian w aplikacjach korzystających z sieci i monitorowanie o tym zdarzeniu. Podczas tworzenia reguł, program powinien oferować pełne wsparcie zarówno dla protokołu IPv4 jak i dla protokołu IPv6. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. Możliwość tworzenia profili pracy zapory osobistej w zależności od wykrytej sieci Administrator musi mieć możliwość sprecyzowania, który profil zapory powinien zostać zaaplikowany po wykryciu danej sieci Profile mają możliwość automatycznego przełączania, bez ingerencji użytkownika lub administratora Autoryzacja stref musi się odbywać min. w oparciu o: zaaplikowany profil połączenia, adres serwera DNS, sufiks domeny, adres domyślnej bramy, adres serwera WINS, adres serwera DHCP, lokalny adres IP, identyfikator SSID, szyfrowaniu sieci bezprzewodowej lub jego braku, aktywności połączenia bezprzewodowego lub jego braku, aktywności wyłącznie jednego połączenia sieciowego lub wielu połączeń sieciowych konkretny interfejs sieciowy w systemie Podczas konfiguracji autoryzacji sieci, administrator powinien mieć Możliwość definiowania adresów IP dla lokalnego połączenia, adresu IP serwera DHCP, adresu serwera DNS zarówno z wykorzystaniem adresów IPv4 jak i IPv6 Opcje związane z autoryzacją stref powinny oferować opcje łączenia (np. lokalny adres IP i adres serwera DNS) w dowolnej kombinacji celem zwiększenia dokładności identyfikacji danej sieci (część wypełniana przez Wykonawcę): W pozycji nr 1 Oferuję: Należy wymienić nazwę producenta, nazwę modelu lub inne oznaczenie stosowane w obrocie handlowym identyfikujące oferowany zestaw komputerów Jednostka centralna: producent: ………………………………………… model: …………………………………………………………….…... System operacyjny: nazwa: ……………….. numer systemu: …………………… wersja systemu: ……………………….………….. Monitor: producent: ……………………………………………….… model: ………………………………………………………….…………...... Mocowanie jednostki centralnej do monitora: producent: ……………………………… model: ……………………………….…... Oprogramowanie biurowe: producent: ………………………….…..…... nazwa: ……………………………………………………..……. Oprogramowanie antywirusowe: producent: ………………………….. nazwa: …………………………………..…..…………….……. 9 Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie Znak sprawy: AS/BZP/03/2016 Załącznik nr 1 SIWZ cenę za 1 komplet ……………………….…… zł brutto, słownie: …………………………………………………………………………………………………………………….…………….. złotych brutto cenę za 30 kompletów …………….……….. zł brutto, słownie: ……………………………………………………..……………………………………………………..…………… /100 złotych brutto Pozycja nr 2 - Zestaw komputerów wraz z monitorami, oprogramowaniem biurowym, oprogramowaniem antywirusowym, mocowaniem komputera do monitora i klawiaturą CCID – wymagana ilość kompletów 10. I. Komputer stacjonarny o bardzo małych gabarytach (mini desktop) o minimalnych, następujących wymaganiach i parametrach: 1. Zastosowanie: Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych, aplikacji obliczeniowych, aplikacji graficznych, dostępu do internetu oraz poczty elektronicznej. 2. Wymaga się jednolitej wersji komponentów dla całej puli zestawów objętych zamówieniem. 3. Procesor: osiągający w teście PassMark CPU Mark, realizowanym na Zamawianym zestawie komputerowym, wynik min. 5700 punktów. Zamawiający może żądać weryfikacji wyników najpóźniej w dniu dostawy. 4. Pamięć operacyjna: min. 8GB możliwość rozbudowy do min. 16GB. 5. Parametry pamięci masowej: Min. 256 GB SSD. Możliwość instalacji dysków M.2 6. Grafika zintegrowana z płytą główną, ze wsparciem dla DirectX 12, Open GL 4.4, Open CL 1.2 oraz dla rozdzielczości 3840x2160@60Hz sięgająca w teście Average G3D Mark wynik min. 950 punktów, realizowanym na Zamawianym zestawie komputerowym. Zamawiający może żądać weryfikacji wyników najpóźniej w dniu dostawy. 7. Karta dźwiękowa zintegrowana z płytą główną 8. Obudowa małogabarytowa o maksymalnej sumie wymiarów (wysokość + szerokość + głębokość) max. 400 mm posiadająca min. 1 wewnętrzną półkę 2,5”. Zaprojektowana i wykonana przez producenta komputera opatrzona trwałym logo producenta, metalowa. Obudowa musi umożliwiać serwisowanie komputera bez użycia narzędzi m.in. wyciąganie 2,5” dysku twardego i pamięci RAM. Obudowa zabezpieczona przed otwarciem min. 1 śrubą serwisową możliwą do odkręcenia bez użycia narzędzi. 9. Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej jak i oczko na kłódkę oraz umożliwiać montaż z tyłu monitora przy wykorzystaniu systemu VESA 10. Zasilacz zewnętrzny zgodny z oferowanym komputerem BIOS lub UEFI: 11. Możliwość odczytania z BIOS lub UEFI: a. Wersji BIOS lub UEFI wraz z datą wydania wersji b. Modelu procesora, prędkości procesora, wielkość pamięci cache L1/L2/L3 c. Informacji o ilości pamięci RAM wraz z informacją o jej prędkości, pojemności i obsadzeniu na poszczególnych slotach d. Informacji o dysku twardym: model, pojemność, e. Informacji o MAC adresie karty sieciowej 12. Możliwość wyłączenia/włączenia: zintegrowanej karty sieciowej, kontrolera audio, serial portu, portów USB (przód, tył), slotu SATA, slotu M.2 dla WLAN oraz dysku, wewnętrznego głośnika, funkcji TurboBoost. 13. Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z dysku twardego, zewnętrznych urządzeń oraz sieci bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. 14. Możliwość ustawienia hasła na poziomie administratora bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych. 15. Bezpieczeństwo: a. BIOS lub UEFI musi posiadać możliwość: skonfigurowania hasła dostępu do BIOSu lub UEFI (administratora) w sposób gwarantujący utrzymanie zapisanego hasła nawet w przypadku odłączenia wszystkich źródeł zasilania i podtrzymania BIOS lub UEFI, 10 Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie Znak sprawy: AS/BZP/03/2016 Załącznik nr 1 SIWZ 16. 17. 18. 19. 20. 21. 22. 23. II. ustawienia hasła na dysku (full disk encryption) blokady/wyłączenia portów USB, COM, karty sieciowej, karty audio; blokady/wyłączenia poszczególnych kart rozszerzeń/slotów PCIe kontroli sekwencji bootującej startu systemu z urządzenia USB uruchomienia funkcji blokowania BOOTowania stacji roboczej z zewnętrznych urządzeń. b. Komputer musi posiadać zintegrowany w płycie głównej aktywny układ zgodny ze standardem Trusted Platform Module. c. Możliwość zapięcia linki i kłódki do dedykowanego oczka w obudowie komputera. d. Wymagana pełna wersja oprogramowania, szyfrującego zawartość twardego dysku zgodnie z certyfikatem X.509 oraz algorytmem szyfrującym AES min. 256bit, współpracującego z wbudowaną sprzętową platformą bezpieczeństwa. Wbudowane porty i złącza: a. porty wideo: min. 1 szt. VGA i 1 szt. Display Port z multi-stream b. min. 6 x USB w tym min. 2 szt. USB 3.0 c. port sieciowy RJ-45, d. porty audio: wyjście słuchawek i wejście mikrofonowe z przodu obudowy. Karta sieciowa 10/100/1000 Ethernet RJ 45 (zintegrowana) z obsługą WoL Klawiatura USB w układzie polskim programisty, z czytnikiem kart inteligentnych zgodny z ISO7816-1, 2, 3, 4 obsługujący wszystkie karty chipowe zgodne z ISO7816; długość gwarancji na klawiaturę wynosi tyle co długości gwarancji na jednostkę centralną Mysz optyczna USB z min. dwoma klawiszami oraz rolką (scroll) z oznaczeniem producenta komputera min. 800 dpi, długość gwarancji na mysz wynosi tyle co długości gwarancji na jednostkę centralną Ergonomia: Maksymalnie 20 dB z pozycji operatora w trybie IDLE, pomiar zgodny z normą ISO 9296 / ISO 7779; wymaga się przedstawienia odpowiedniego certyfikatu lub deklaracji producenta na wezwanie Wymagane certyfikaty i standardy: a. Certyfikat ISO 9001:2000 dla producenta sprzętu lub równoważny b. Deklaracja zgodności CE c. Komputer musi spełniać wymogi normy min. Energy Star 6.1 i posiadać certyfikat lub wpis dotyczący oferowanego modelu komputera w internetowym katalogu http://www.energystar.gov d. Komputer musi spełniać wymogi normy EPEAT na poziomie min. GOLD dla Polski i posiadać certyfikat lub wpis dotyczący oferowanego modelu komputera w internetowym katalogu http://www.epeat.net Warunki gwarancji: gwarancja producenta w trybie „on-site” (na miejscu), NBD (Next Busines Day) (naprawa w następnym dniu roboczym). Firma realizująca serwis gwarancyjny musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera. Dyski twarde w trakcie realizacji procesu gwarancyjnego muszą pozostawać w Akademii Sztuki w Szczecinie a. Wsparcie techniczne producenta: Ogólnopolska, telefoniczna infolinia/linia techniczna producenta komputera dostępna w czasie obowiązywania gwarancji na sprzęt i umożliwiająca po podaniu numeru seryjnego urządzenia: weryfikację konfiguracji fabrycznej wraz z wersją fabrycznie dostarczonego oprogramowania (system operacyjny, szczegółowa konfiguracja sprzętowa - CPU, HDD, pamięć) czasu obowiązywania i typ udzielonej gwarancji możliwość aktualizacji i pobrania sterowników do oferowanego modelu komputera w najnowszych certyfikowanych wersjach przy użyciu dedykowanego oprogramowania producenta lub bezpośrednio z sieci Internet za pośrednictwem strony www producenta komputera po podaniu numeru seryjnego komputera lub modelu komputera możliwość weryfikacji czasu obowiązywania i reżimu gwarancji bezpośrednio z sieci Internet za pośrednictwem strony www producenta komputera Oferowane modele komputerów muszą posiadać certyfikat zgodności wydany przez producenta systemu operacyjnego. Monitor o minimalnych, następujących wymaganiach i parametrach: 1. Mocowanie komputera do monitora: Kompatybilne z monitorami z Zamówienia, umożliwiające stałe przytwierdzenie komputera do monitora zgodne ze standardem VESA. 11 Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie Znak sprawy: AS/BZP/03/2016 Załącznik nr 1 SIWZ 2. Wymagane Parametry monitora: a. Typ: IPS z podświetleniem LED b. Przekątna: min. 21,5", proporcje 16:9 c. Rozdzielczość: Min. 1920 x 1080px 60Hz d. Kontrast: Min. 1000:1 statyczny e. Kąty widzenia wyświetlacza: Min. 160" w poziomie, 160" w pionie f. Głośniki stereo g. Złącza: Min. 1 szt. Display Port z obsługa HDCP, Min. 1 szt. HDMI z obsługa HDCP, Min. 1 szt. VGA; min. 3 USB 2.0, w tym min. 1 USB typ B (HUB) h. Dodatkowe: Przeznaczanie w płaszczyźnie; Wybór języka; Menu ekranowe; Obrót w pionie; Plug and Play; Konfiguracja przez użytkownika i. Inne: Nachylenie od -5 do +25"; Obrót: do min. 45"; Regulacja wysokości; Obrót w płaszczyźnie pionowej: min. 90" j. W zestawie min.: Przewód zasilający Przewód USB Przewód DisplayPort 3. Wymagane certyfikaty i standardy: a. Certyfikat ISO 9001:2000 dla producenta sprzętu b. Deklaracja zgodności CE c. Certyfikat TCO 4. Warunki gwarancji: gwarancja producenta w trybie „on-site” (na miejscu), NBD (Next Busines Day) (naprawa w następnym dniu roboczym) a. Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzację producenta komputera i dokumenty potwierdzające ten fakt. III. System operacyjny dla oferowanego komputera Licencja na czas nieokreślony. Zainstalowany system operacyjny w pełni kompatybilny z posiadanym przez Zamawiającego oprogramowaniem serwerowym Windows Server 2012 R2 a. w wersji polskiej, 64 bitowy z możliwością obniżenia wersji do wersji wydanej w 2009 roku lub późniejszych, b. wbudowany kompleksowy system pomocy w języku polskim c. komunikaty systemowe w języku polskim d. automatyczna aktualizacja systemu operacyjnego z wykorzystaniem technologii internetowej z możliwością wyboru instalowanych poprawek w języku polskim e. niezbędne aktualizacje, poprawki, biuletyny bezpieczeństwa muszą być dostarczane bez dodatkowych opłat f. możliwość zdalnej automatyzacji instalacji, konfiguracji, administrowania oraz aktualizowania systemu g. zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie nie wymagający aktywacji za pomocą telefonu lub Internetu u producenta h. możliwość zarządzania stacją roboczą poprzez polityki – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji zgodny z posiadaną przez Zamawiającego domeną Active Directory 12 Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie Znak sprawy: AS/BZP/03/2016 Załącznik nr 1 SIWZ i. j. IV. 13. 14. 15. 16. 17. 18. 19. zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe. graficzne środowisko instalacji i konfiguracji i pracy z systemem. Oprogramowanie biurowe dla oferowanego komputera Licencja na czas nieokreślony. Pakiet biurowy musi spełniać następujące wymagania: Kompatybilność z posiadanym przez Zamawiającego pakietem biurowym MS Office 2010. Oferowane oprogramowanie nie może być starsze, niż z 2015 roku. Wymagania odnośnie interfejsu użytkownika: a. Pełna polska wersja językowa interfejsu użytkownika b. Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych c. Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub funkcjonalnie równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej musi być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się. Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie, który spełnia następujące warunki: a. Musi posiadać kompletny i publicznie dostępny opis formatu, b. musi mieć zdefiniowany układ informacji w postaci XML zgodnie z Rozporządzeniem w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z 2014 r. poz. 1114) c. musi umożliwiać wykorzystanie schematów XML d. musi wspierać w swojej specyfikacji podpis elektroniczny Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji oraz udostępniać narzędzia umożliwiające dystrybucję odpowiednich szablonów do właściwych odbiorców. W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy) Do aplikacji musi być dostępna pełna dokumentacja w języku polskim. Pakiet zintegrowanych aplikacji biurowych musi zawierać: a. Edytor tekstów b. Arkusz kalkulacyjny c. Narzędzie do przygotowywania i prowadzenia prezentacji d. Narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) e. Narzędzie do tworzenia notatek. Wymagania dotyczące aplikacji biurowych o których mowa w pkt. 7 20. Edytor tekstów musi umożliwiać: a. Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty b. Wstawianie oraz formatowanie tabel c. Wstawianie oraz formatowanie obiektów graficznych d. Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne) e. Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków f. Automatyczne tworzenie spisów treści g. Formatowanie nagłówków i stopek stron h. Sprawdzanie pisowni w języku polskim i. Śledzenie zmian wprowadzonych przez użytkowników j. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności k. Określenie układu strony (pionowa/pozioma) l. Wydruk dokumentów m. Wykonywanie korespondencji seryjnej bazując na danych adresowych n. pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną 13 Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie Znak sprawy: AS/BZP/03/2016 Załącznik nr 1 SIWZ o. p. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostępniającego formularze bazujące na schematach XML z Centralnego Repozytorium Wzorów Dokumentów Elektronicznych, które po wypełnieniu umożliwiają zapisanie pliku XML w zgodzie z obowiązującym prawem. q. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi (kontrolki) umożliwiających podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa. 21. Arkusz kalkulacyjny musi umożliwiać: a. Tworzenie raportów tabelarycznych b. Tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych c. Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu. d. Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice). Obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych. e. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych f. Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych g. Wyszukiwanie i zamianę danych h. Wykonywanie analiz danych przy użyciu formatowania warunkowego i. Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie j. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności k. Formatowanie czasu, daty i wartości finansowych z polskim formatem l. Zapis wielu arkuszy kalkulacyjnych w jednym pliku. m. Zachowanie pełnej zgodności z formatami plików utworzonych za pomocą n. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji 22. Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać: a. Prezentowanie przy użyciu projektora multimedialnego b. Drukowanie w formacie umożliwiającym robienie notatek c. Zapisanie jako prezentacja tylko do odczytu. d. Nagrywanie narracji i dołączanie jej do prezentacji e. Opatrywanie slajdów notatkami dla prezentera f. Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo g. Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego h. Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym i. Możliwość tworzenia animacji obiektów i całych slajdów prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym j. monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera 23. Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać: a. Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego b. Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców c. Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną d. Automatyczne grupowanie poczty o tym samym tytule e. Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy f. Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia g. Zarządzanie kalendarzem h. Udostępnianie kalendarza innym użytkownikom i. Przeglądanie kalendarza innych użytkowników j. Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne k. wprowadzenie spotkania w ich kalendarzach 14 Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie Znak sprawy: AS/BZP/03/2016 Załącznik nr 1 SIWZ l. m. n. o. p. q. Zarządzanie listą zadań Zlecanie zadań innym użytkownikom Zarządzanie listą kontaktów Udostępnianie listy kontaktów innym użytkownikom Przeglądanie listy kontaktów innych użytkowników Możliwość przesyłania kontaktów innym użytkowników 24. Kompatybilność z posiadanymi przez Zamawiającego dokumentami w formatach xlsx, zawierających skrypty napisane w języku Visual Basic for Applications (VBA) V. Oprogramowanie antywirusowe na stacje robocze i serwery lub równoważny w poniższym zakresie: 1. Centralna konsola do zarządzania, jeden klucz na wszystkie stanowiska, min. 3 lata aktualizacji a. Ochrona antywirusowa i antyspyware Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. Wbudowana technologia do ochrony przed rootkitami. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. System powinien oferować administratorowi możliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak –nie wykonywało danego zadania. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania „na żądanie” i według harmonogramu. Możliwość skanowania dysków sieciowych i dysków przenośnych. Skanowanie plików spakowanych i skompresowanych. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń). Możliwość umieszczenia na liście wyłączającej ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Wbudowany konektor dla programu pocztowego z pkt. IV Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu z pkt. IV. Skanowanie i oczyszczanie poczty przychodzącej POP3 "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. Możliwość definiowania różnych portów dla POP3, na których ma odbywać się skanowanie. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości email lub tylko do zainfekowanych wiadomości e-mail. Możliwość skanowania na żądanie lub według harmonogramu baz programu pocztowego. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie. 15 Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie Znak sprawy: AS/BZP/03/2016 Załącznik nr 1 SIWZ Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwiać blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występujące w nawie strony. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie. Wbudowane dwa niezależne moduły heurystyczne –jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć Możliwość wyboru z jaką heurystyka ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie. Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów. Aktualizacje modułów analizy heurystycznej. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć Możliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. Wysyłanie zagrożeń do laboratorium powinno być możliwe z serwera zdalnego zarządzania i lokalnie z każdej stacji roboczej w przypadku komputerów mobilnych. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń powinny być w pełni anonimowe. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. Możliwość automatycznego wysyłania powiadomienia o wykrytych zagrożeniach do dowolnej stacji roboczej w sieci lokalnej. W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i/lub administratora poprzez e-mail. Program powinien umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS i POP3S. Program powinien skanować ruch HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe. Administrator powinien mieć Możliwość zdefiniowania portów TCP na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet gdy posiada ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program powinien pytać o hasło. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby deinstalacji powinno być takie same. Program powinien mieć Możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji – poinformować o tym użytkownika wraz z listą niezainstalowanych aktualizacji. Program powinien mieć Możliwość definiowania typu aktualizacji systemowych o braku których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie, powinna także istnieć opcja wyłączenia tego mechanizmu. Po instalacji programu, użytkownik powinien mieć możliwość przygotowania pamięci USB z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. System antywirusowy uruchomiony z pamięci USB powinien umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku. System antywirusowy uruchomiony z pamięci USB powinien pracować w trybie graficznym. Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB. 16 Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie Znak sprawy: AS/BZP/03/2016 Załącznik nr 1 SIWZ Funkcja blokowania portów USB powinna umożliwiać administratorowi zdefiniowanie listy portów USB w komputerze które nie będą blokowane (wyjątki). Program powinien być wyposażony we wbudowaną funkcję która wygeneruje pełny raport na temat stacji na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń. Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej lub serwera (program antywirusowy z wbudowanym serwerem HTTP). Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). Do każdego zadania aktualizacji można przypisać dwa różne profile z innym ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). Możliwość przypisania 2 profili aktualizacyjnych z różnymi ustawieniami do jednego zadania aktualizacji. Przykładowo, domyślny profil aktualizuje z sieci lokalnej a w przypadku jego niedostępności wybierany jest profil rezerwowy pobierający aktualizację z Internetu. Program wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, antyspam). Program powinien posiadać dwie wersje interfejsu (standardowy – z ukrytą częścią ustawień oraz zaawansowany – z widocznymi wszystkimi opcjami) Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania. Możliwość współpracy z minimum dwoma niezależnymi serwerami centralnej administracji w taki sposób że oprogramowanie łączy się do głównego serwera i w przypadku niepowodzenia automatycznie nawiązuje połączenie z serwerem zapasowym. Zarówno dla głównego serwera zarządzającego jak i dla zapasowego, administrator powinien mieć Możliwość zdefiniowania niezależnie adresu IP lub nazwy hosta, portu na którym pracuje serwer oraz hasła do autoryzacji w tym serwerze. b. Ochrona przed spamem Ochrona antyspamowa dla programów pocztowych wykorzystująca filtry Bayes-a, białą i czarną listę oraz bazę charakterystyk wiadomości spamowych. Program powinien umożliwiać uaktywnienie funkcji wyłączenia skanowania baz programu pocztowego po zmianie zawartości skrzynki odbiorczej. Pełna integracja z programami pocztowymi; antyspamowe funkcje programu dostępne są bezpośrednio z paska menu programu pocztowego. Automatyczne wpisanie do białej listy wszystkich kontaktów z książki adresowej programu pocztowego. Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu zintegrowanych z programem pocztowym. Możliwość definiowania swoich własnych folderów, gdzie program pocztowy będzie umieszczać spam Możliwość zdefiniowania dowolnego Tag-u dodawanego do tematu wiadomości zakwalifikowanej jako spam Program powinien umożliwiać współpracę w swojej domyślnej konfiguracji z folderem „Wiadomości śmieci” obecnym w programie pocztowym. Program powinien umożliwiać funkcjonalność która po zmianie klasyfikacji wiadomości typu spam na pożądaną zmieni jej właściwość jako „nieprzeczytana” oraz w momencie zaklasyfikowania wiadomości jako spam na automatyczne ustawienie jej właściwości jako „przeczytana”. c. Zapora osobista (personal firewall) Zapora osobista mogąca pracować jednym z 5 trybów: 17 Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie Znak sprawy: AS/BZP/03/2016 Załącznik nr 1 SIWZ tryb automatyczny – program blokuje cały ruch przychodzący i zezwala tylko na znane, bezpieczne połączenia wychodzące,-tryb automatyczny z wyjątkami działa podobnie jak tryb automatyczny, ale umożliwia administratorowi zdefiniowanie wyjątków dla ruchu przychodzącego i wychodzącego w liście reguł tryb interaktywny – program pyta się o każde nowe nawiązywane połączenie i automatycznie tworzy dla niego regułę(na stałe lub tymczasowo) tryb oparty na regułach – użytkownik/administrator musi ręcznie zdefiniować reguły określające jaki ruch jest blokowany a jaki przepuszczany. tryb uczenia się – umożliwia zdefiniowanie przez administratora określonego okresu czasu w którym oprogramowanie samo tworzy odpowiednie reguły zapory analizując aktywność sieciową danej stacji Możliwość tworzenia list sieci zaufanych. Możliwość dezaktywacji funkcji zapory sieciowej na kilka sposobów: pełna dezaktywacja wszystkich funkcji analizy ruchu sieciowego, tylko skanowanie chronionych protokołów oraz dezaktywacja do czasu ponownego uruchomienia komputera Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokołu, aplikacji adresu komputera zdalnego. Możliwość wyboru jednej z 3 akcji w trakcie tworzenia reguł w trybie interaktywnym: zezwól, zablokuj i pytaj o decyzję. Możliwość powiadomienia użytkownika o nawiązaniu określonych połączeń oraz odnotowanie faktu nawiązania danego połączenia w dzienniku zdarzeń. Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego typu ruchu. Możliwość zdefiniowania wielu niezależnych zestawów reguł dla każdej sieci w której pracuje komputer w tym minimum dla strefy zaufanej i sieci Internet. Wbudowany system IDS z detekcją prób ataków, anomalii w pracy sieci oraz wykrywaniem aktywności wirusów sieciowych. Wykrywanie zmian w aplikacjach korzystających z sieci i monitorowanie o tym zdarzeniu. Podczas tworzenia reguł, program powinien oferować pełne wsparcie zarówno dla protokołu IPv4 jak i dla protokołu IPv6. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. Możliwość tworzenia profili pracy zapory osobistej w zależności od wykrytej sieci Administrator musi mieć możliwość sprecyzowania, który profil zapory powinien zostać zaaplikowany po wykryciu danej sieci Profile mają możliwość automatycznego przełączania, bez ingerencji użytkownika lub administratora Autoryzacja stref musi się odbywać min. w oparciu o: zaaplikowany profil połączenia, adres serwera DNS, sufiks domeny, adres domyślnej bramy, adres serwera WINS, adres serwera DHCP, lokalny adres IP, identyfikator SSID, szyfrowaniu sieci bezprzewodowej lub jego braku, aktywności połączenia bezprzewodowego lub jego braku, aktywności wyłącznie jednego połączenia sieciowego lub wielu połączeń sieciowych konkretny interfejs sieciowy w systemie Podczas konfiguracji autoryzacji sieci, administrator powinien mieć Możliwość definiowania adresów IP dla lokalnego połączenia, adresu IP serwera DHCP, adresu serwera DNS zarówno z wykorzystaniem adresów IPv4 jak i IPv6 Opcje związane z autoryzacją stref powinny oferować opcje łączenia (np. lokalny adres IP i adres serwera DNS) w dowolnej kombinacji celem zwiększenia dokładności identyfikacji danej sieci (część wypełniana przez Wykonawcę): W pozycji nr 2 Oferuję: Należy wymienić nazwę producenta, nazwę modelu lub inne oznaczenie stosowane w obrocie handlowym identyfikujące oferowany zestaw komputerów Jednostka centralna: producent: …………………………………………… model: ……………………………………………………………... System operacyjny: nazwa: ………………….. numer systemu: …………………… wersja systemu: …………………….………….. Monitor: producent: …………………………………………… model: ……………………................................................................ Mocowanie jednostki centralnej do monitora: producent: ……………………………… model: …………………….……………... 18 Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie Znak sprawy: AS/BZP/03/2016 Załącznik nr 1 SIWZ Oprogramowanie biurowe: producent: …………………………….…….. nazwa: ………………………………..…………………………. Oprogramowanie antywirusowe: producent: ………………………….. nazwa: ……………………………………………………………. cenę za 1 komplet ………………………….………… zł brutto, słownie: …………………………………………………………………………………………………………………….…………….. złotych brutto cenę za 10 kompletów ………………………….….. zł brutto, słownie: ……………………………………………………………………..……………………………….……………………… /100 złotych brutto Pozycja nr 3 - Zestaw komputerów przenośnych wraz z oprogramowaniem biurowym, oprogramowaniem antywirusowym i dodatkowymi monitorami – wymagana ilość kompletów 3. I. Komputer przenośny: 1. Przekątna ekranu min. 13 cali; 2. Rozdzielczość ekranu min. 1920x1080; 3. Wydajność obliczeniowa procesora: Komputer powinien osiągać w teście wydajności PassMark CPU Mark realizowanym na Zamawianym zestawie komputerowym wynik min. 2700 pkt. Zamawiający może żądać weryfikacji wyników najpóźniej w dniu dostawy. 4. Karta graficzna spełniająca parametry wydajności obliczeniowej w teście PassMark - G3D Mark realizowanym na Zamawianym zestawie komputerowym min. 320 pkt; 5. Pamięć operacyjna o pojemności min. 8 GB; 6. Dysk twardy o pojemności min. 250 GB w technologii SSD PCI Express. 7. Głośniki min. Stereo; 8. Mikrofon min. 1 szt; 9. Port słuchawkowy min. 1 szt; 10. Gniazdo na pamięci SDXC; 11. Porty USB min. 2 porty USB w tym 2 USB 3.0; 12. Port RJ45 min. 1 port 1000BASE-T lub szybszy, Zamawiający dopuszcza użycie adaptera; 13. Łączność bezprzewodowa min. 802.11b/g/n lub szybsza; 14. Wyjście video min. Mini DisplayPort lub Thunderbolt realizujący funkcję video; 15. Waga max. 1,6 kg; 16. Kamera min. HD; 17. Normy w zakresie produkcji: komputer wyprodukowany przez producenta stosującego w swoich działaniach normę zarządzania jakością ISO 9001 lub równoważne tej normie środki zapewnienia jakości; 18. Dodatkowe dokumenty i dane wymagane na etapie wydania Sprzętu: - Deklaracja zgodności CE dla każdego oferowanego komputera (możliwe wykonanie poprzez oznaczenie komputera znakiem CE), - Dokument zawierający dane do realizacji wsparcia technicznego. 19. Wsparcie techniczne: wymagany dostęp do aktualnych sterowników zainstalowanych w komputerze urządzeń, realizowany poprzez podanie identyfikatora klienta lub modelu komputera lub numeru seryjnego komputera, na dedykowanej przez producenta stronie internetowej; II. Pierwszy System operacyjny: 1. Zainstalowany 64 bitowy system operacyjny wraz z sterownikami, umożliwiający wykupienie wsparcia technicznego oraz logowania użytkownika na podstawie konta w posiadanej przez zamawiającego usłudze katalogowej Active Directory; 2. System operacyjny musi zapewnić możliwość wykonywania kopii zapasowych na dyski sieciowe za pomocą narzędzi producenta systemu; 3. System operacyjny musi zapewniać poprawną współpracę z zaoferowanymi w ramach niniejszego pakietu komputerami. Posiadający listę Mandatory Access Control: sposób kontroli dostępu w systemie komputerowym wyróżniający podmiot oraz obiekt zawierające atrybuty bezpieczeństwa, system posiada również zestaw reguł 19 Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie Znak sprawy: AS/BZP/03/2016 Załącznik nr 1 SIWZ określających zasady dostępu zwane polityką. System operacyjny na podstawie atrybutów bezpieczeństwa i polityki odmawia podmiotowi dostępu do obiektu; 4. Access Control List (ACL): – lista kontroli dostępu: Standardowe uprawnienia w systemie plików obejmujące: zapis, odczyt oraz wykonanie. Każde z uprawnień umożliwiające definiowanie dla właściciela pliku (ang. owner), grupy, do której ten plik należy (ang. group) oraz pozostałych użytkowników (ang. other). ACL z możliwością ustawienia tych trzech uprawnień dla dowolnego użytkownika i grupy; 5. System operacyjny musi być kompatybilny z posiadanym przez Zamawiającego oprogramowanie Apple Remote Desktop. III. Drugi system operacyjny: Inny niż pierwszy system operacyjny; Licencja na czas nieokreślony. Zainstalowany system operacyjny w pełni kompatybilny z posiadanym przez Zamawiającego oprogramowaniem serwerowym Windows Server 2012 R2 1. w wersji polskiej, 64 bitowy z możliwością obniżenia wersji do wersji wydanej w 2009 roku lub późniejszych, 2. wbudowany kompleksowy system pomocy w języku polskim 3. komunikaty systemowe w języku polskim 4. automatyczna aktualizacja systemu operacyjnego z wykorzystaniem technologii internetowej z możliwością wyboru instalowanych poprawek w języku polskim 5. niezbędne aktualizacje, poprawki, biuletyny bezpieczeństwa muszą być dostarczane bez dodatkowych opłat 6. możliwość zdalnej automatyzacji instalacji, konfiguracji, administrowania oraz aktualizowania systemu 7. zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie nie wymagający aktywacji za pomocą telefonu lub Internetu u producenta 8. możliwość zarządzania stacją roboczą poprzez polityki – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji zgodny z posiadaną przez Zamawiającego domeną Active Directory 9. zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe. 10. graficzne środowisko instalacji i konfiguracji i pracy z systemem. 11. Wyposażony w narzędzia do jednoczesnego uruchamiania dwóch systemów, oprogramowanie umożliwiające jednoczesną instalację dwóch systemów operacyjnych i korzystanie z nich w czasie rzeczywistym z możliwością skorzystania z partycji z wirtualizowanym systemem znajdującym się na fizycznym dysku. Narzędzie musi zapewniać możliwość przenoszenia plików w technologii drag&drop; IV. Oprogramowanie biurowe dla oferowanego komputera Licencja na czas nieokreślony. Pakiet biurowy musi spełniać następujące wymagania: 1. Kompatybilność z posiadanym przez Zamawiającego pakietem biurowym MS Office 2010. Oferowane oprogramowanie nie może być starsze, niż z 2015 roku. 2. Wymagania odnośnie interfejsu użytkownika: a. Pełna polska wersja językowa interfejsu użytkownika b. Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych c. Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub funkcjonalnie równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej ma być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się. 3. Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie, który spełnia następujące warunki: a. posiada kompletny i publicznie dostępny opis formatu, b. musi mieć zdefiniowany układ informacji w postaci XML zgodnie z Rozporządzeniem w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z 2014 r. poz. 1114) c. umożliwia wykorzystanie schematów XML d. wspiera w swojej specyfikacji podpis elektroniczny 20 Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie Znak sprawy: AS/BZP/03/2016 Załącznik nr 1 SIWZ 4. Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji oraz udostępniać narzędzia umożliwiające dystrybucję odpowiednich szablonów do właściwych odbiorców. 5. W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy) 6. Do aplikacji musi być dostępna pełna dokumentacja w języku polskim. 7. Pakiet zintegrowanych aplikacji biurowych musi zawierać: a. Edytor tekstów b. Arkusz kalkulacyjny c. Narzędzie do przygotowywania i prowadzenia prezentacji d. Narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) e. Narzędzie do tworzenia notatek. Wymagania dotyczące aplikacji biurowych o których mowa w pkt. 7 8. Edytor tekstów musi umożliwiać: a. Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty b. Wstawianie oraz formatowanie tabel c. Wstawianie oraz formatowanie obiektów graficznych d. Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne) e. Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków f. Automatyczne tworzenie spisów treści g. Formatowanie nagłówków i stopek stron h. Sprawdzanie pisowni w języku polskim i. Śledzenie zmian wprowadzonych przez użytkowników j. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności k. Określenie układu strony (pionowa/pozioma) l. Wydruk dokumentów m. Wykonywanie korespondencji seryjnej bazując na danych adresowych n. pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną o. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji p. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostępniającego formularze bazujące na schematach XML z Centralnego Repozytorium Wzorów Dokumentów Elektronicznych, które po wypełnieniu umożliwiają zapisanie pliku XML w zgodzie z obowiązującym prawem. q. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi (kontrolki) umożliwiających podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa. 9. Arkusz kalkulacyjny musi umożliwiać: a. Tworzenie raportów tabelarycznych b. Tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych c. Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu. d. Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice). Obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych. e. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych f. Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych g. Wyszukiwanie i zamianę danych h. Wykonywanie analiz danych przy użyciu formatowania warunkowego i. Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie j. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności k. Formatowanie czasu, daty i wartości finansowych z polskim formatem l. Zapis wielu arkuszy kalkulacyjnych w jednym pliku. 21 Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie Znak sprawy: AS/BZP/03/2016 Załącznik nr 1 SIWZ m. Zachowanie pełnej zgodności z formatami plików utworzonych za pomocą n. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji 10. Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać: a. Prezentowanie przy użyciu projektora multimedialnego b. Drukowanie w formacie umożliwiającym robienie notatek c. Zapisanie jako prezentacja tylko do odczytu. d. Nagrywanie narracji i dołączanie jej do prezentacji e. Opatrywanie slajdów notatkami dla prezentera f. Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo g. Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego h. Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym i. Możliwość tworzenia animacji obiektów i całych slajdów prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym j. monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera 11. Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać: a. Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego b. Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców c. Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną d. Automatyczne grupowanie poczty o tym samym tytule e. Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy f. Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia g. Zarządzanie kalendarzem h. Udostępnianie kalendarza innym użytkownikom i. Przeglądanie kalendarza innych użytkowników j. Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne k. wprowadzenie spotkania w ich kalendarzach l. Zarządzanie listą zadań m. Zlecanie zadań innym użytkownikom n. Zarządzanie listą kontaktów o. Udostępnianie listy kontaktów innym użytkownikom p. Przeglądanie listy kontaktów innych użytkowników q. Możliwość przesyłania kontaktów innym użytkowników 12. Kompatybilność z posiadanymi przez Zamawiającego dokumentami w formatach xlsx, zawierających skrypty napisane w języku Visual Basic for Applications (VBA) V. Oprogramowanie antywirusowe na stacje robocze i serwery lub równoważny w poniższym zakresie: 1. Centralna konsola do zarządzania, jeden klucz na wszystkie stanowiska, min. 3 lata aktualizacji a. Ochrona antywirusowa i antyspyware Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. Wbudowana technologia do ochrony przed rootkitami. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. System powinien oferować administratorowi możliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak –nie wykonywało danego zadania. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami 22 Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie Znak sprawy: AS/BZP/03/2016 Załącznik nr 1 SIWZ (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania „na żądanie” i według harmonogramu. Możliwość skanowania dysków sieciowych i dysków przenośnych. Skanowanie plików spakowanych i skompresowanych. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń). Możliwość umieszczenia na liście wyłączającej ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Wbudowany konektor dla programu pocztowego z pkt. IV Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu z pkt. IV. Skanowanie i oczyszczanie poczty przychodzącej POP3 "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. Możliwość definiowania różnych portów dla POP3, na których ma odbywać się skanowanie. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail. Możliwość skanowania na żądanie lub według harmonogramu baz programu pocztowego. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwiać blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występujące w nawie strony. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie. Wbudowane dwa niezależne moduły heurystyczne –jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć Możliwość wyboru z jaką heurystyka ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie. Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów. Aktualizacje modułów analizy heurystycznej. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć Możliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. Wysyłanie zagrożeń do laboratorium powinno być możliwe z serwera zdalnego zarządzania i lokalnie z każdej stacji roboczej w przypadku komputerów mobilnych. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń powinny być w pełni anonimowe. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. Możliwość automatycznego wysyłania powiadomienia o wykrytych zagrożeniach do dowolnej stacji roboczej w sieci lokalnej. 23 Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie Znak sprawy: AS/BZP/03/2016 Załącznik nr 1 SIWZ W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i/lub administratora poprzez e-mail. Program powinien umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS i POP3S. Program powinien skanować ruch HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe. Administrator powinien mieć Możliwość zdefiniowania portów TCP na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet gdy posiada ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program powinien pytać o hasło. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby deinstalacji powinno być takie same. Program powinien mieć Możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji – poinformować o tym użytkownika wraz z listą niezainstalowanych aktualizacji. Program powinien mieć Możliwość definiowania typu aktualizacji systemowych o braku których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie, powinna także istnieć opcja wyłączenia tego mechanizmu. Po instalacji programu, użytkownik powinien mieć możliwość przygotowania pamięci USB z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. System antywirusowy uruchomiony z pamięci USB powinien umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku. System antywirusowy uruchomiony z pamięci USB powinien pracować w trybie graficznym. Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB. Funkcja blokowania portów USB powinna umożliwiać administratorowi zdefiniowanie listy portów USB w komputerze które nie będą blokowane (wyjątki). Program powinien być wyposażony we wbudowaną funkcję która wygeneruje pełny raport na temat stacji na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń. Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej lub serwera (program antywirusowy z wbudowanym serwerem HTTP). Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). Do każdego zadania aktualizacji można przypisać dwa różne profile z innym ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). Możliwość przypisania 2 profili aktualizacyjnych z różnymi ustawieniami do jednego zadania aktualizacji. Przykładowo, domyślny profil aktualizuje z sieci lokalnej a w przypadku jego niedostępności wybierany jest profil rezerwowy pobierający aktualizację z Internetu. Program wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, antyspam). Program powinien posiadać dwie wersje interfejsu (standardowy – z ukrytą częścią ustawień oraz zaawansowany – z widocznymi wszystkimi opcjami) 24 Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie Znak sprawy: AS/BZP/03/2016 Załącznik nr 1 SIWZ Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania. Możliwość współpracy z minimum dwoma niezależnymi serwerami centralnej administracji w taki sposób że oprogramowanie łączy się do głównego serwera i w przypadku niepowodzenia automatycznie nawiązuje połączenie z serwerem zapasowym. Zarówno dla głównego serwera zarządzającego jak i dla zapasowego, administrator powinien mieć Możliwość zdefiniowania niezależnie adresu IP lub nazwy hosta, portu na którym pracuje serwer oraz hasła do autoryzacji w tym serwerze. b. Ochrona przed spamem Ochrona antyspamowa dla programów pocztowych wykorzystująca filtry Bayes-a, białą i czarną listę oraz bazę charakterystyk wiadomości spamowych. Program powinien umożliwiać uaktywnienie funkcji wyłączenia skanowania baz programu pocztowego po zmianie zawartości skrzynki odbiorczej. Pełna integracja z programami pocztowymi; antyspamowe funkcje programu dostępne są bezpośrednio z paska menu programu pocztowego. Automatyczne wpisanie do białej listy wszystkich kontaktów z książki adresowej programu pocztowego. Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu zintegrowanych z programem pocztowym. Możliwość definiowania swoich własnych folderów, gdzie program pocztowy będzie umieszczać spam Możliwość zdefiniowania dowolnego Tag-u dodawanego do tematu wiadomości zakwalifikowanej jako spam Program powinien umożliwiać współpracę w swojej domyślnej konfiguracji z folderem „Wiadomości śmieci” obecnym w programie pocztowym. Program powinien umożliwiać funkcjonalność która po zmianie klasyfikacji wiadomości typu spam na pożądaną zmieni jej właściwość jako „nieprzeczytana” oraz w momencie zaklasyfikowania wiadomości jako spam na automatyczne ustawienie jej właściwości jako „przeczytana”. c. Zapora osobista (personal firewall) Zapora osobista mogąca pracować jednym z 5 trybów: tryb automatyczny – program blokuje cały ruch przychodzący i zezwala tylko na znane, bezpieczne połączenia wychodzące,-tryb automatyczny z wyjątkami działa podobnie jak tryb automatyczny, ale umożliwia administratorowi zdefiniowanie wyjątków dla ruchu przychodzącego i wychodzącego w liście reguł tryb interaktywny – program pyta się o każde nowe nawiązywane połączenie i automatycznie tworzy dla niego regułę(na stałe lub tymczasowo) tryb oparty na regułach – użytkownik/administrator musi ręcznie zdefiniować reguły określające jaki ruch jest blokowany a jaki przepuszczany. tryb uczenia się – umożliwia zdefiniowanie przez administratora określonego okresu czasu w którym oprogramowanie samo tworzy odpowiednie reguły zapory analizując aktywność sieciową danej stacji Możliwość tworzenia list sieci zaufanych. Możliwość dezaktywacji funkcji zapory sieciowej na kilka sposobów: pełna dezaktywacja wszystkich funkcji analizy ruchu sieciowego, tylko skanowanie chronionych protokołów oraz dezaktywacja do czasu ponownego uruchomienia komputera Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokołu, aplikacji adresu komputera zdalnego. Możliwość wyboru jednej z 3 akcji w trakcie tworzenia reguł w trybie interaktywnym: zezwól, zablokuj i pytaj o decyzję. Możliwość powiadomienia użytkownika o nawiązaniu określonych połączeń oraz odnotowanie faktu nawiązania danego połączenia w dzienniku zdarzeń. Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego typu ruchu. Możliwość zdefiniowania wielu niezależnych zestawów reguł dla każdej sieci w której pracuje komputer w tym minimum dla strefy zaufanej i sieci Internet. Wbudowany system IDS z detekcją prób ataków, anomalii w pracy sieci oraz wykrywaniem aktywności wirusów sieciowych. 25 Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie Znak sprawy: AS/BZP/03/2016 Załącznik nr 1 SIWZ Wykrywanie zmian w aplikacjach korzystających z sieci i monitorowanie o tym zdarzeniu. Podczas tworzenia reguł, program powinien oferować pełne wsparcie zarówno dla protokołu IPv4 jak i dla protokołu IPv6. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. Możliwość tworzenia profili pracy zapory osobistej w zależności od wykrytej sieci Administrator musi mieć możliwość sprecyzowania, który profil zapory powinien zostać zaaplikowany po wykryciu danej sieci Profile mają możliwość automatycznego przełączania, bez ingerencji użytkownika lub administratora Autoryzacja stref musi się odbywać min. w oparciu o: zaaplikowany profil połączenia, adres serwera DNS, sufiks domeny, adres domyślnej bramy, adres serwera WINS, adres serwera DHCP, lokalny adres IP, identyfikator SSID, szyfrowaniu sieci bezprzewodowej lub jego braku, aktywności połączenia bezprzewodowego lub jego braku, aktywności wyłącznie jednego połączenia sieciowego lub wielu połączeń sieciowych konkretny interfejs sieciowy w systemie Podczas konfiguracji autoryzacji sieci, administrator powinien mieć Możliwość definiowania adresów IP dla lokalnego połączenia, adresu IP serwera DHCP, adresu serwera DNS zarówno z wykorzystaniem adresów IPv4 jak i IPv6 Opcje związane z autoryzacją stref powinny oferować opcje łączenia (np. lokalny adres IP i adres serwera DNS) w dowolnej kombinacji celem zwiększenia dokładności identyfikacji danej sieci (część wypełniana przez Wykonawcę): W pozycji nr 3 Oferuję: Należy wymienić nazwę producenta, nazwę modelu lub inne oznaczenie stosowane w obrocie handlowym identyfikujące oferowany zestaw komputerów Komputer przenośny: producent: ……………………….…………………… model: ………………………………………….………………... System operacyjny: nazwa: …………………….. numer systemu: ………….…………… wersja systemu: ………………………….. Monitor: producent: ………………….……………… model: …………………………………………..………………………………...………...... Oprogramowanie biurowe: producent: ……………………………….….. nazwa: …………………………………………...………………. Oprogramowanie antywirusowe: producent: ………………………….. nazwa: ………………………………………….……..…………. cenę za 1 komplet …………………………… zł brutto, słownie: ………………………………………………………………………………………………….………………………..……….. złotych brutto cenę za 3 komplety ……………………….. zł brutto, słownie: …………………………………………………………………………………………………….……………………… /100 złotych brutto Wykonawca działając zgodnie z art. 91 ust. 3a pzp wskazuje, iż złożona przez niego oferta w pozycji nr 3 prowadzi do 1 powstania u Zamawiającego obowiązku podatkowego zgodnie z przepisami o podatku od towarów i usług: TAK / NIE Pozycja nr 4 - Serwer plików NAS wraz z okablowaniem – wymagana ilość kompletów 1. I Parametry techniczne serwera plików NAS 1. Wydajność obliczeniowa procesora: Komputer powinien osiągać w teście wydajności PassMark CPU Mark realizowanym na Zamawianym zestawie komputerowym wynik min. 2700 pkt; a. Musi posiadać zainstalowaną pamięć: min. 4 GB b. Musi posiadać min. 2 sloty c. Musi posiadać min. 512 MB pamięci Flash d. Musi posiadać możliwość instalacji wewnętrznych napędów min. 12 x 3,5" lub 2,5" SATA III e. Musi posiadać możliwość montażu dysków twardych talerzowych lub SSD 2. Zgodność z dyskami twardymi z pkt. II 1 Niepotrzebne skreślić – Wykonawca zobowiązany jest wybrać jedną z dwóch zaproponowanych odpowiedzi. W przypadku wyboru odpowiedzi „TAK” obowiązkiem Wykonawcy jest załączyć do oferty oświadczenie, z którego wynikać będą informację wskazane w Dziale X, ust. 11 SIWZ. 26 Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie Znak sprawy: AS/BZP/03/2016 Załącznik nr 1 SIWZ a. b. c. d. e. f. g. h. i. j. Musi posiadać możliwość montażu dysków typu hot-swap Musi posiadać napęd podajnika na min. 12 dysków hot-swap z zamykanymi półka Musi posiadać interfejs sieciowy: min. 4 porty Gigabit Ethernet RJ45 Musi posiadać min. 1 port USB 3.0 Musi posiadać wyświetlacz umożliwiający sprawdzenie stanu systemu Musi posiadać wskaźniki LED stanu: LAN, USB, HDD 1-12 Musi posiadać przyciski zasilania, reset Musi posiadać alarm dźwiękowy ostrzegawczy układu Musi posiadać możliwość montażu w szafie Rack Musi posiadać możliwość rozbudowy macierz poprzez moduł rozszerzeń 2. Zgodność z dyskami twardymi z pkt. II a. Musi posiadać możliwość montażu dysków typu hot-swap b. Musi posiadać napęd podajnika na min. 12 dysków hot-swap z zamykanymi półka c. Musi posiadać interfejs sieciowy: min. 4 porty Gigabit Ethernet RJ45 d. Musi posiadać min. 1 port USB 3.0 e. Musi posiadać wyświetlacz umożliwiający sprawdzenie stanu systemu f. Musi posiadać wskaźniki LED stanu: LAN, USB, HDD 1-12 g. Musi posiadać przyciski zasilania, reset h. Musi posiadać alarm dźwiękowy ostrzegawczy układu i. Musi posiadać możliwość montażu w szafie Rack j. Musi posiadać możliwość rozbudowy macierz poprzez moduł rozszerzeń 3. Funkcjonalność zarządzania pamięcią masową: a. Zarządzanie wolumenem LUNem z funkcją thin provisioning b. Musi posiadać możliwość konfiguracji RAID 0, 1, 5, 6, 10, 5/6/10 + zapas c. Musi posiadać możliwość wykorzystania dysków zapasowych w rezerwie dynamicznej d. Musi posiadać możliwość rozbudowy macierz poprzez moduł rozszerzeń e. Musi posiadać możliwość skanowania uszkodzonych bloków i dysków twardych z wykorzystaniem technologii S.M.A.R.T. f. Musi posiadać możliwość odzyskiwania uszkodzonego bloku g. Musi posiadać możliwość odzyskiwania RAID Obsługa posiadanych przez Zamawiającego Systemów Operacyjnych: 4. a. Windows 7 (32/64-bit), Windows 10 (32/64-bit), Windows Server 2008 R2 / 2012, Apple Mac OS X, Linux 5. Musi posiadać możliwość wzbudzania za pomocą sieci LAN 6. Musi posiadać możliwość zaplanowania włączanie / wyłączanie zasilania 7. Musi posiadać możliwość automatycznego włączania po przywróceniu zasilania 8. Obsługa technologii SNMP 9. Grupowe tworzenie użytkowników, w tym import i eksport użytkowników 10. Zarządzanie udziałem dyskowym użytkownika 11. Lokalna kontrola dostępu użytkownika do CIFS, AFP, FTP i WebDAV 12. Wsparcie przydzielania uprawnień dla podfolderów w technologiach: CIFS / SMB, AFP, FTP 13. Obsługa wielu języków: min. polski, angielski 14. Integracja z uwierzytelnianiem domenowym, w tym wsparcie dla posiadanych przez Zamawiającego Technologii Microsoft Directory (AD) oraz LDAP 15. Możliwość logowania do zasobu za pomocą konta w domenie dla technologii CIFS / SMB, AFP, FTP 16. Obsługa systemów plików min. EXT3, EXT4, NTFS, FAT32, HFS+ 27 Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie Znak sprawy: AS/BZP/03/2016 Załącznik nr 1 SIWZ 17. Menedżer plików z poziomu przeglądarki internetowej z szyfrowaniem HTTPS 18. Obsługa technologii TCP / IP (zarówno IPv4 i IPv6) 19. Wsparcie ramki Jumbo 20. Może łączyć się poprzez Proxy 21. Posiada klienta DHCP 22. Obsługuje protokoły: min. CIFS / SMB, AFP (min. v3.3), NFS (min. v3), FTP, FTPS, SFTP, TFTP, HTTP (S), SSH, iSCSI, SNMP, SMTP, UPnP & Bonjour discovery 23. Umożliwiająca udostępnianie plików linkami za pośrednictwem poczty elektronicznej 24. Umożliwia ustawianie zasad dla plików skonfliktowanych oraz filtrowanie tych plików 25. Umożliwia selektywną synchronizacja w celu oszczędzania miejsca na dysku twardym 26. Umożliwia importowanie certyfikatu SSL 27. Umożliwia wysłanie powiadomienia poprzez e-mail 28. Wspiera technologię syslog 29. Umożliwia ustawianie systemu kopii zapasowych i przywracania 30. Umożliwia przywracanie ustawień fabrycznych 31. Uwierzytelnianie PPTP: PAP, CHAP, MS-CHAP, MS-CHAPv2 32. PPTP Szyfrowanie: AES min. 256 bit II Dyski do serwera plików NAS 1. 2. 3. 4. 5. 6. 7. 8. Min. 7 sztuk Interfejs dysków: Serial ATA III Musi posiadać pojemność: min. 6000 GB w format szerokości: 3.5 cala Z pamięcią cache min. 64 MB Z prędkością obrotową: min. 7200 obr./min. Musi posiadać transfer zewnętrzny: min. 600 MB/s Niezawodność MTBF: min. 1 000 000 godz. III Okablowanie - HDMI-minidisplayport 1. 2. 3. 4. 5. 6. 7. 8. Min. 10 szt. wsparcie Mini DisplayPort v1.2a. rodzaje złączy: MiniDisplay Port męski, HDMI męski wsparcie sygnału Mini DisplayPort do konwersji sygnału HDMI obsługa wideo przepustowość min. 10 Gbps. obsługa min. 1080p (1920 x 1080) długość całkowita min. 3m nie potrzebuje zewnętrznego zasilania IV Okablowanie - przedłużacze 1. 2. Przedłużacze Min. 5 szt. Napięcie znamionowe urządzenia: 230 V 28 Przetarg nieograniczony na dostawę sprzętu komputerowego dla Akademii sztuki w Szczecinie Znak sprawy: AS/BZP/03/2016 Załącznik nr 1 SIWZ 3. 4. 5. 6. 7. 8. 9. 10. 11. Częstotliwość znamionowa: 50Hz Prąd znamionowy obciążenia: IN = min. 10 A Bezpieczniki: 1 bezpiecznik automatyczny o charakterystyce zwłocznej min. 10A/250V Napięcie znamionowe układu przeciwprzepięciowego: UC 250V 50Hz Poziom protekcji UP układu przeciwprzepięciowego: min. 1,3kV(L/N) System ochrony przeciwporażeniowej: kołki ochronne gniazd połączone z przewodem ochronnym(system 2P+Z) Obudowa z tworzywa sztucznego samogasnącego Ilość gniazd sieciowych: min. 5 gniazd dwubiegunowych ze stykiem ochronnym 10A/250V Długość kabla min. 5m (część wypełniana przez Wykonawcę): W pozycji nr 4 Oferuję: Należy wymienić nazwę producenta, nazwę modelu lub inne w obrocie handlowym identyfikujące oferowany zestaw komputerów Serwer plików NAS: producent: ……………………………… model: ………………………………..……... Dyski: producent: …………………………………………………… model: ………………………………………... oznaczenie stosowane cenę za 1 komplet ……………………….…………… zł brutto, słownie: …………………………………………………..…………………………………………………….…………….. /100 złotych brutto (część wypełniana przez Wykonawcę) Formularz ofertowo – cenowy: Oświadczam, iż Cena brutto za wykonanie całego zamówienia (Cena za zamówienie w rozumieniu działu IX SIWZ ) wynosi …………………………….………….. zł. (słownie: ………………………….……………………………………………..………………………………/100 złotych brutto) .......................................................................... /Podpis osoby lub osób uprawnionych do reprezentowania Wykonawcy/ 29