załšcznik nr 1 opis przedmiotu zamówienia
Transkrypt
załšcznik nr 1 opis przedmiotu zamówienia
Załącznik nr 1 do SIWZ - ZP.272.12.2015 Opis przedmiotu zamówienia Minimalne wymagania Zamawiającego Zadanie nr 1 oprogramowanie do backupów i odzyskiwania danych Oprogramowanie dla serwerów – backup i odzyskiwanie danych - 4 szt. Obsługiwane systemy 1. Pełne wsparcie dla systemów rodziny Microsoft® Windows® Server: o Windows® Server 2012 i R2, o Windows® Server 2008 i R2, o Windows® EBS Server 2008, o Windows® Server 2003 (Standard Edition i R2, Advanced Edition i R2, Enterprise Edition i R2, Datacenter Edition i R2, Web Edition), 2. Pełne wsparcie dla systemów rodziny Windows Small Business Server: o Windows® Server 2012 Essentials, o Windows® Small Business Server 2011, o Windows® Small Business Server 2008 (Standard i Premium), o Windows® Server 2008 R2 Foundation; o Windows® Small Business Server 2003 i R2; 3. Wsparcie dla 32- i 64-bitowej wersji systemu Windows. 4. Wsparcie systemów plików: FAT16, FAT16X, FAT32X, NTFS. 5. Wsparcie dla dysków z tablicą partycji MBR oraz GPT. Tworzenie kopii zapasowych (backupu) 6. Kopia zapasowa (backup) obejmuje zawsze obraz dysku/partycji (system operacyjny wraz z konfiguracją, zainstalowanymi aplikacjami i plikami) i tworzona jest sektor po sektorze. 7. Program nie wymaga instalacji oddzielnego serwera zarządzającego backupem. Kopia zapasowa jest wykonywana bezpośrednio na wskazany w zadaniu dysk lokalny lub dysk sieciowy. 8. Proces tworzenia kopii zapasowych wykonywany jest w tle, w czasie normalnej pracy backupowanej maszyny i nie powoduje istotnego spowolnienia jego pracy. 9. Istnieje moŜliwość wykonywania backupów pełnych i przyrostowych. 10. Do wykonywania kopii zapasowej wykorzystywana jest technologia Microsoft VSS. 11. Program wykorzystuje domyślnie sterownik VSS producenta tego oprogramowania. 12. MoŜliwe jest tworzenie kopii zapasowej w trybie on-line tzn. podczas normalnej pracy maszyny, która obejmuje takŜe pliki otwarte i systemowe. 13. Podczas tworzenia backupu w postaci obrazu dysku, automatycznie muszą być backupowane wszystkie zbiory systemowe (takŜe te chronione przed dostępem), wszystkie pliki (takŜe otwarte w danym momencie), wszystkie aplikacje (takŜe pracujące w danym momencie) oraz otwarte bazy MS SQL, MS Exchange, Active Directory, MS SharePoint, Oracle (od wersji 11g). 14. Program musi umoŜliwiać wykonywanie kopii zapasowej dysku w trybie off-line czyli bez uruchamiania systemu operacyjnego z backupowanego dysku. Komputer powinien zostać uruchomiony w takim przypadku z płyty startowej CD lub pen drive’a z systemem i oprogramowaniem dostarczanym przez producenta rozwiązania backupowego. 15. Program pozwala na utworzenie w harmonogramie dowolnej liczby zadań wykonania kopii zapasowych. 16. Musi istnieć moŜliwość wykonywania kopii zapasowej na dyski lokalne, dyski sieciowe, SAN, NAS, dyski USB (w tym 3.0), Firewire, str. 1 17. 18. 19. 20. 21. Program musi umoŜliwiać zdefiniowanie pod wybranymi nazwami miejsc, do których mogą być wykonywane kopie zapasowe. Miejsca te mogą następnie być wykorzystywane przy konfiguracji zadań backupu. Program powinien pozwalać na podział pliku zawierającego backup obrazu dysku na mniejsze części (moŜliwość wprowadzenia wartości ręcznie). Zadania wykonania backupu tworzone w harmonogramie powinny umoŜliwiać zdefiniowanie następujących parametrów: o nazwa zadania, o dysk lub partycja, która ma być w całości zbackupowana (utworzony obraz), o lokalizacja, do której backup ma zostać zapisany, o czas i częstotliwość z jaką backup ma być wykonywany, o rodzaju backupu jaki w danym zadaniu powinien zostać wykonany (pełny, przyrostowy), o czy dane powinny zostać poddane kompresji w trakcie tworzenia backupu i jaki stopień ma zostać zastosowany (minimum dostępne 2 stopnie kompresji), o czy backup powinien zostać zaszyfrowany i z wykorzystaniem jakiego algorytmu (dostępne minimum 3 algorytmy, w tym AES 256), o czy plik z backupem powinien zostać podzielony na mniejsze części i jakiej wielkości, o jaka część zasobów backupowanego komputera powinna być wykorzystywana przez proces backupu, o komendy/skrypty jakie powinny zostać wykonane przed i po wykonaniu migawki systemu (shapshot), o komendy/skrypty jakie powinny zostać wykonane przed i po zakończeniu zadania backupu. Harmonogram powinien pozwalać na skonfigurowanie następujących schematów wykonywania backupu: o natychmiastowe wykonanie backupu pełnego, o określenie czasu, w którym jednorazowo ma zostać wykonany pełny backup (moŜliwość określenia dokładnej daty i godziny), o backup w cyklu tygodniowym; określenie w które dni tygodnia i o której godzinie ma być wykonywany backup pełny oraz w które dni tygodnia, w jakich godzinach (np. od 8:00 do 16:00) i z jaką częstotliwością (np. co 15 minut) ma być wykonywany backup przyrostowy (inkrementacyjny), o backup w cyklu miesięcznym; określenie w które dni miesiąca i o której godzinie mają być wykonywane backupy pełne oraz w które dni tygodnia, w jakich godzinach (np. od 8:00 do 16:00) i z jaką częstotliwością (np. co 1 godzinę) ma być wykonywany backup przyrostowy (inkrementacyjny), o backup typu ciągłego pozwalający na jednorazowe wykonanie pełnego backupu, a wszystkie kolejne są backupami przyrostowymi (inkrementacyjnymi) wykonywanymi w określone dni tygodnia, w określonych godzinach (np. od 8:00 do 16:00) i z określoną częstotliwością (np. co 15 minut). o backup w cyklu mieszanym; określenie niestandardowej długości łańcucha backupu w oparciu o łączenie tygodni i miesięcy – program pozwala na utworzenie łańcucha składającego się z maksymalnie trzech tygodni i miesięcy. Istnieje moŜliwość określenia w które dni i o której godzinie mają być wykonywane backupy pełne oraz w które dni, w jakich godzinach (np. od 8:00 do 16:00) i z jaką częstotliwością (np. co 1 godzinę) ma być wykonywany backup przyrostowy (inkrementacyjny), Harmonogram musi umoŜliwiać cykliczne wykonywanie backupów przyrostowych str. 2 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40. (inkrementacyjnych) z częstotliwością nie mniejszą niŜ co 15 minut. Harmonogram zadań tworzenia backupów dla danej maszyny musi być przechowywany bezpośrednio na tej maszynie. Rozwiązanie musi pozwalać na okresową konsolidację łańcucha zaleŜnych od siebie wzajemnie backupów przyrostowych utworzonych w trybie backupu ciągłego, tak aby nie dopuścić do jego nadmiernego wydłuŜenia. Musi istnieć moŜliwość zdefiniowania po jakim czasie backupy przyrostowe utworzone danego dnia zostaną skonsolidowane w jeden backup dzienny, backupy dzienne w backup tygodniowy a backupy tygodniowe w miesięczne. Program musi pozwalać na zdefiniowanie, który dzień jest traktowany do celów konsolidacji jako ostatni dzień tygodnia a który jako ostatni dzień miesiąca. Rozwiązanie musi umoŜliwiać retencję tworzonych backupów. W szczególności musi pozwalać na zdefiniowanie po jakim czasie zostaną usunięte skonsolidowane backupy przyrostowe utworzone w ciągu danego dnia, po jakim czasie skonsolidowane backupy dzienne a po jakim skonsolidowane backupy tygodniowe. Opcja retencji musi umoŜliwiać przeniesienie plików skonsolidowanych backupów dziennych i tygodniowych do podkatalogów zamiast ich usuwania. Program musi pozwalać na zawarcie lub wykluczenie pustych sektorów na dysku podczas tworzenia kopii zapasowej. Podczas tworzenia kaŜdej kopii zapasowej musi być generowany plik sumy kontrolnej (MD5) dla pliku kopii zapasowej. Program moŜe ignorować błędy odczytu z dysku i kontynuować proces tworzenia kopii zapasowej. Dla kaŜdego zadania wykonywania backupu musi być moŜliwość włączenia lub wyłączenia wykorzystania pamięci podręcznej (cache) w celu przyspieszenia procesu backupu. W przypadku wykonywania komend/skryptów musi istnieć moŜliwość zdefiniowania czasu pomiędzy wykonaniem komendy/skryptu a kontynuacją działania przed lub po wykonaniu migawki/backupu. W programie musi być moŜliwość dodania komentarza do kaŜdego zadania wykonania kopii zapasowej. UŜytkownik musi mieć moŜliwość podglądu postępu w wykonaniu kopii zapasowej w czasie rzeczywistym. Program musi umoŜliwić wysyłanie informacji o wykonaniu lub niewykonaniu kopii zapasowej uŜytkownikowi w postaci wiadomości e-mail lub SMS. Program musi pozwalać na wykonywanie jednocześnie (równolegle) kopii zapasowych róŜnych woluminów dysku. Program musi mieć moŜliwość automatycznego uruchomienia zadań, które nie zostały wykonane np. na skutek wyłączonego systemu lub braku dostępu do zasobów. Rozwiązanie musi umoŜliwiać tworzenie backupu przez łącze 3G i WiFi. Program posiada narzędzia pozwalające na automatyczną weryfikację tworzonych plików z backupem. Weryfikacja powinna odbywać się automatycznie natychmiast po utworzeniu backupu oraz powinno być moŜliwe ustawienie ponownej weryfikacji po zdefiniowanym okresie czasu. Dodatkowo, uŜytkownik musi mieć moŜliwość ręcznej weryfikacji plików wskazanych kopii zapasowych w dowolnym czasie. Musi istnieć moŜliwość ustawienia jak bardzo weryfikacja automatyczna moŜe wykorzystywać zasoby komputera (od 1% do 100%). Program udostępnia narzędzie pozwalające na przekształcenie plików kopii zapasowej do plików dysków maszyn wirtualnych w formacie .VHD oraz .VMDK. Program umoŜliwia replikację wykonanych plików kopii zapasowych na dyski podłączone lokalnie. str. 3 41. 42. 43. 44. 45. 46. 47. 48. 49. 50. 51. 52. 53. 54. Program umoŜliwia replikację wykonanych plików kopii zapasowych na dyski sieciowe lub do lokalizacji zdalnych na serwer ftp (wymaga dodatkowej licencji). W przypadku replikacji do zdalnej lokalizacji backupów wykonywanych w trybie ciągłym, musi istnieć: o moŜliwość dostarczenia do zdalnej lokalizacji pierwszego pełnego backup obrazu dysku celem uniknięcia konieczności jego transferu przez wolne łącza sieciowe. Po wgraniu pełnego backupu do określonego katalogu w zdalnej lokalizacji, kolejne aktualizacje przyrostowe (inkrementacyjne) będą automatycznie z nim powiązane, o moŜliwość konsolidacji i retencji backupów w zdalnej lokalizacji w sposób niezaleŜny od procesów konsolidacji i retencji backupu w lokalizacji źródłowej. W lokalizacji zdalnej dostępne muszą być identyczne moŜliwości konsolidacji i retencji jak dla backupu w lokalizacji źródłowej (wymaga dodatkowej licencji). Przywracanie z kopii zapasowych MoŜliwość przywrócenia w jednym kroku backupu całego obrazu dysku/partycji na nowym sprzęcie, na którym nie został wcześniej zainstalowany Ŝaden system operacyjny (tzw. bare-metal recovery). Komputer powinien zostać uruchomiony z bootowalnej płyty CD lub bootowalnego pen drive’a, z którego bezpośrednio zostaje uruchomiony proces odzyskiwania obrazu dysku z kopii zapasowej. MoŜliwość przywrócenia z backupu obrazu dysku jak powyŜej na zupełnie innym sprzęcie niŜ wykonywany był oryginalnie backup. Podczas odzyskiwania obrazu dysku na innym sprzęcie niŜ oryginalnie został wykonany backup, program automatycznie dopasuje sterowniki do nowego sprzętu a jeŜeli jest to niemoŜliwe, umoŜliwia ich podanie przez uŜytkownika. Bez względu na rozmiar backupu program umoŜliwia uruchomienie w ciągu kilku minut obrazu dysku z kopii zapasowej jako maszyny wirtualnej w darmowym środowisku wirtualnym, dostępnym dla systemów Windows. Proces nie moŜe opierać się o konwersję pliku backupu na plik dysku maszyny wirtualnej. Program umoŜliwia zamontowanie pliku kopii zapasowej jako dodatkowego dysku logicznego w trybie odczyt/zapis lub tylko-do-odczytu. Tak podłączony dysk logiczny pozwala uŜytkownikowi na przeglądanie a takŜe modyfikowanie jego zawartości. UŜytkownik musi mieć moŜliwość wyszukiwania i odzyskiwania pojedynczych plików lub folderów w kopiach zapasowych obrazu dysku. Program pozwala na podgląd w oknie programu historii wykonywanych backupów wraz z informacją, jaki backup został wykonany, jak długo był tworzony, jaka jest jego wielkość a takŜe czy wystąpiły błędy podczas tworzenia danego pliku backupu. MoŜliwe jest selektywne odzyskiwanie z backupu obrazu dysku baz MS SQL oraz baz MS Exchange. Podczas przywracania obrazu dysku/partycji z kopii zapasowej, program umoŜliwia: o uaktywnienie wybranej partycji, o przywrócenia sektora MBR z tej kopii zapasowej, o wgranie na dysk standardowego rekordu MBR, o przywrócenie sygnatur dysku, o przywrócenie ukrytych ścieŜek na dysku, o dezaktywacji licencji systemu operacyjnego Windows. Program pozwala na odzyskanie backupu obrazu dysku utworzonego na maszynie fizycznej na innej maszynie fizycznej (P2P) lub jako maszyny wirtualnej (P2V). Program pozwala na odzyskanie backupu obrazu dysku utworzonego na maszynie wirtualnej jako maszyny wirtualnej (V2V) lub na maszynie fizycznej (V2P). Producent rozwiązania udostępnia uŜytkownikom obraz płyty bootowalnej (plik .iso) str. 4 pozwalający na przygotowanie płyty CD zawierającej środowisko bootowalne, komplet programów pozwalających na odzyskanie z backupu obrazu dysku (bare metal restore) oraz sterowniki do sprzętu róŜnych producentów umoŜliwiające odzyskanie z backup obrazu dysku na innym sprzęcie. 55. Producent rozwiązania udostępnia uŜytkownikom narzędzie do utworzenia obrazu płyty ratunkowej z moŜliwością dodania sterowników uŜytkownika. Zdalne zarządzanie 56. Z poziomu kaŜdego zainstalowanego programu musi istnieć moŜliwość zdalnego zarządzania zadaniami backupu na innych maszynach, na których dane oprogramowanie jest zainstalowane 57. Program musi umoŜliwiać pełną konfigurację i pełne zarządzanie zadaniami wykonywania kopii zapasowej na innych komputerach w sieci lokalnej, w zakresie identycznym jak z lokalnej konsoli administracyjnej. 58. Program musi posiadać moŜliwość tworzenia zadań za pomocą polityk dla grup stacji z poziomu konsoli webowej. 59. Dostęp do programu ograniczony jest do uŜytkowników z prawami lokalnego administratora systemu. Dodatkowe funkcje 60. Z poziomu konsoli uŜytkownik moŜe zdefiniować, do jakich miejsc ma być wykonywana replikacja plików kopii zapasowych (co najmniej na dyski lokalne, dyski USB, lokalizacje sieciowe, serwery ftp) oraz podgląd na aktualne miejsca replikacji. 61. Program musi umoŜliwiać wysłanie powiadomień w postaci wiadomości e-mail w następujących przypadkach: o zadanie backupu zakończyło się niepowodzeniem, o przy rozpoczęciu zadania backupu, o przy zakończeniu zadania backupu, o podsumowaniu dziennej aktywności, o podsumowaniu tygodniowej aktywności, o podsumowaniu miesięcznej aktywności, 62. Wsparcie techniczne dostępne w języku polskim. 63. Program dostępny jest w polskiej wersji językowej. 64. Programy uŜywane do zadań backupu czy replikacji danych nie mogą być udostępniane na licencji open-source. Oferowane oprogramowanie Oprogramowanie dla komputerów – kopia i odzyskiwanie danych - 50 szt. Obsługiwane systemy 1. Pełne wsparcie dla systemów rodziny Microsoft® Windows®: o Windows® 10, o Windows® 8.1, o Windows® 8, o Windows® 7, o Windows® Vista (Home Basic, Home Premium, Ultimate, Enterprise, Business), o Windows® XP (Professional, Home, Media Center), 2. Wsparcie dla 32- i 64-bitowej wersji systemu Windows. 3. Wsparcie systemów plików: FAT16, FAT16X, FAT32X, NTFS. 4. Wsparcie dla dysków z tablicą partycji MBR oraz GPT. Tworzenie kopii zapasowych (backupu) str. 5 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. Kopia zapasowa (backup) obejmuje zawsze obraz dysku/partycji (system operacyjny wraz z konfiguracją, zainstalowanymi aplikacjami i plikami) i tworzona jest sektor po sektorze. Program nie wymaga instalacji oddzielnego serwera zarządzającego backupem. Kopia zapasowa jest wykonywana bezpośrednio na wskazany w zadaniu dysk lokalny lub dysk sieciowy. Proces tworzenia kopii zapasowych wykonywany jest w tle, w czasie normalnej pracy backupowanej maszyny i nie powoduje istotnego spowolnienia jego pracy. Istnieje moŜliwość wykonywania backupów pełnych i przyrostowych. Do wykonywania kopii zapasowej wykorzystywana jest technologia Microsoft VSS. Program wykorzystuje domyślnie sterownik VSS producenta tego oprogramowania. MoŜliwe jest tworzenie kopii zapasowej w trybie on-line tzn. podczas normalnej pracy maszyny, która obejmuje takŜe pliki otwarte i systemowe. Podczas tworzenia backupu w postaci obrazu dysku, automatycznie muszą być backupowane wszystkie zbiory systemowe (takŜe te chronione przed dostępem), wszystkie pliki (takŜe otwarte w danym momencie), wszystkie aplikacje (takŜe pracujące w danym momencie) oraz otwarte bazy MS SQL, MS SharePoint, Oracle (od wersji 11g). Program musi umoŜliwiać wykonywanie kopii zapasowej dysku w trybie off-line czyli bez uruchamiania systemu operacyjnego z backupowanego dysku. Komputer powinien zostać uruchomiony w takim przypadku z płyty startowej CD lub pen drive’a z systemem i oprogramowaniem dostarczanym przez producenta rozwiązania backupowego. Program pozwala na utworzenie w harmonogramie dowolnej liczby zadań wykonania kopii zapasowych. Musi istnieć moŜliwość wykonywania kopii zapasowej na dyski lokalne, dyski sieciowe, SAN, NAS, dyski USB (w tym 3.0), Firewire, Program musi umoŜliwiać zdefiniowanie pod wybranymi nazwami miejsc, do których mogą być wykonywane kopie zapasowe. Miejsca te mogą następnie być wykorzystywane przy konfiguracji zadań backupu. Program powinien pozwalać na podział pliku zawierającego backup obrazu dysku na mniejsze części (moŜliwość wprowadzenia wartości ręcznie). Zadania wykonania backupu tworzone w harmonogramie powinny umoŜliwiać zdefiniowanie następujących parametrów: o - nazwa zadania, o - dysk lub partycja, która ma być w całości zbackupowana (utworzony obraz), o - lokalizacja, do której backup ma zostać zapisany, o - czas i częstotliwość z jaką backup ma być wykonywany, o - rodzaju backupu jaki w danym zadaniu powinien zostać wykonany (pełny, przyrostowy), o - czy dane powinny zostać poddane kompresji w trakcie tworzenia backupu i jaki stopień ma zostać zastosowany (minimum dostępne 2 stopnie kompresji), o - czy backup powinien zostać zaszyfrowany i z wykorzystaniem jakiego algorytmu (dostępne minimum 3 algorytmy, w tym AES 256), o - czy plik z backupem powinien zostać podzielony na mniejsze części i jakiej wielkości, o - jaka część zasobów backupowanego komputera powinna być wykorzystywana przez proces backupu, o - komendy/skrypty jakie powinny zostać wykonane przed i po wykonaniu str. 6 19. 20. 21. 22. 23. 24. 25. 26. 27. migawki systemu (shapshot), o - komendy/skrypty jakie powinny zostać wykonane przed i po zakończeniu zadania backupu. Harmonogram powinien pozwalać na skonfigurowanie następujących schematów wykonywania backupu: o - natychmiastowe wykonanie backupu pełnego, o - określenie czasu, w którym jednorazowo ma zostać wykonany pełny backup (moŜliwość określenia dokładnej daty i godziny), o - backup w cyklu tygodniowym; określenie w które dni tygodnia i o której godzinie ma być wykonywany backup pełny oraz w które dni tygodnia, w jakich godzinach (np. od 8:00 do 16:00) i z jaką częstotliwością (np. co 15 minut) ma być wykonywany backup przyrostowy (inkrementacyjny), o - backup w cyklu miesięcznym; określenie w które dni miesiąca i o której godzinie mają być wykonywane backupy pełne oraz w które dni tygodnia, w jakich godzinach (np. od 8:00 do 16:00) i z jaką częstotliwością (np. co 1 godzinę) ma być wykonywany backup przyrostowy (inkrementacyjny), o - backup typu ciągłego pozwalający na jednorazowe wykonanie pełnego backupu, a wszystkie kolejne są backupami przyrostowymi (inkrementacyjnymi) wykonywanymi w określone dni tygodnia, w określonych godzinach (np. od 8:00 do 16:00) i z określoną częstotliwością (np. co 15 minut). o - backup w cyklu mieszanym; określenie niestandardowej długości łańcucha backupu w oparciu o łączenie tygodni i miesięcy – program pozwala na utworzenie łańcucha składającego się z maksymalnie trzech tygodni i miesięcy. Istnieje moŜliwość określenia w które dni i o której godzinie mają być wykonywane backupy pełne oraz w które dni, w jakich godzinach (np. od 8:00 do 16:00) i z jaką częstotliwością (np. co 1 godzinę) ma być wykonywany backup przyrostowy (inkrementacyjny), Harmonogram musi umoŜliwiać cykliczne wykonywanie backupów przyrostowych (inkrementacyjnych) z częstotliwością nie mniejszą niŜ co 15 minut. Harmonogram zadań tworzenia backupów dla danej maszyny musi być przechowywany bezpośrednio na tej maszynie. Rozwiązanie musi pozwalać na okresową konsolidację łańcucha zaleŜnych od siebie wzajemnie backupów przyrostowych utworzonych w trybie backupu ciągłego, tak aby nie dopuścić do jego nadmiernego wydłuŜenia. Musi istnieć moŜliwość zdefiniowania po jakim czasie backupy przyrostowe utworzone danego dnia zostaną skonsolidowane w jeden backup dzienny, backupy dzienne w backup tygodniowy a backupy tygodniowe w miesięczne. Program musi pozwalać na zdefiniowanie, który dzień jest traktowany do celów konsolidacji jako ostatni dzień tygodnia a który jako ostatni dzień miesiąca. Rozwiązanie musi umoŜliwiać retencję tworzonych backupów. W szczególności musi pozwalać na zdefiniowanie po jakim czasie zostaną usunięte skonsolidowane backupy przyrostowe utworzone w ciągu danego dnia, po jakim czasie skonsolidowane backupy dzienne a po jakim skonsolidowane backupy tygodniowe. Opcja retencji musi umoŜliwiać przeniesienie plików skonsolidowanych backupów dziennych i tygodniowych do podkatalogów zamiast ich usuwania. Program musi pozwalać na zawarcie lub wykluczenie pustych sektorów na dysku podczas tworzenia kopii zapasowej. Podczas tworzenia kaŜdej kopii zapasowej musi być generowany plik sumy kontrolnej (MD5) dla pliku kopii zapasowej. Program moŜe ignorować błędy odczytu z dysku i kontynuować proces tworzenia str. 7 kopii zapasowej. 28. Dla kaŜdego zadania wykonywania backupu musi być moŜliwość włączenia lub wyłączenia wykorzystania pamięci podręcznej (cache) w celu przyspieszenia procesu backupu. 29. W przypadku wykonywania komend/skryptów musi istnieć moŜliwość zdefiniowania czasu pomiędzy wykonaniem komendy/skryptu a kontynuacją działania przed lub po wykonaniu migawki/backupu. 30. W programie musi być moŜliwość dodania komentarza do kaŜdego zadania wykonania kopii zapasowej. 31. UŜytkownik musi mieć moŜliwość podglądu postępu w wykonaniu kopii zapasowej w czasie rzeczywistym. 32. Program musi umoŜliwić wysyłanie informacji o wykonaniu lub niewykonaniu kopii zapasowej uŜytkownikowi w postaci wiadomości e-mail lub SMS. 33. Program musi pozwalać na wykonywanie jednocześnie (równolegle) kopii zapasowych róŜnych woluminów dysku. 34. Program musi mieć moŜliwość automatycznego uruchomienia zadań, które nie zostały wykonane np. na skutek wyłączonego systemu lub braku dostępu do zasobów. 35. Rozwiązanie musi umoŜliwiać tworzenie backupu przez łącze 3G i WiFi. 36. Program posiada narzędzia pozwalające na automatyczną weryfikację tworzonych plików z backupem. Weryfikacja powinna odbywać się automatycznie natychmiast po utworzeniu backupu oraz powinno być moŜliwe ustawienie ponownej weryfikacji po zdefiniowanym okresie czasu. Dodatkowo, uŜytkownik musi mieć moŜliwość ręcznej weryfikacji plików wskazanych kopii zapasowych w dowolnym czasie. 37. Musi istnieć moŜliwość ustawienia jak bardzo weryfikacja automatyczna moŜe wykorzystywać zasoby komputera (od 1% do 100%). 38. Program udostępnia narzędzie pozwalające na przekształcenie plików kopii zapasowej do plików dysków maszyn wirtualnych w formacie .VHD oraz .VMDK. 39. Program umoŜliwia replikację wykonanych plików kopii zapasowych na dyski podłączone lokalnie. 40. Program umoŜliwia replikację wykonanych plików kopii zapasowych na dyski sieciowe lub do lokalizacji zdalnych na serwer ftp (wymaga dodatkowej licencji). 41. W przypadku replikacji do zdalnej lokalizacji backupów wykonywanych w trybie ciągłym, musi istnieć: - moŜliwość dostarczenia do zdalnej lokalizacji pierwszego pełnego backup obrazu dysku celem uniknięcia konieczności jego transferu przez wolne łącza sieciowe. Po wgraniu pełnego backupu do określonego katalogu w zdalnej lokalizacji, kolejne aktualizacje przyrostowe (inkrementacyjne) będą automatycznie z nim powiązane, - moŜliwość konsolidacji i retencji backupów w zdalnej lokalizacji w sposób niezaleŜny od procesów konsolidacji i retencji backupu w lokalizacji źródłowej. W lokalizacji zdalnej dostępne muszą być identyczne moŜliwości konsolidacji i retencji jak dla backupu w lokalizacji źródłowej (wymaga dodatkowej licencji). 42. Program pozwala na jednoczesne tworzenie backupu obrazu dysku maszyny i odzyskiwanie z tworzonego backupu obrazu dysku na nowy wolumin fizyczny lub jako maszyny wirtualnej (pliki .VMDK i .VDH). Musi istnieć moŜliwość zdefiniowania opóźnienia z jakim aktualizacje inkrementacyjne backupu będą przenoszone na nowy wolumin (w zakresie od 1 godziny do 30 dni) (wymaga dodatkowej licencji). Przywracanie z kopii zapasowych 43. MoŜliwość przywrócenia w jednym kroku backupu całego obrazu dysku/partycji na nowym sprzęcie, na którym nie został wcześniej zainstalowany Ŝaden system str. 8 operacyjny (tzw. bare-metal recovery). Komputer powinien zostać uruchomiony z bootowalnej płyty CD lub bootowalnego pen drive’a, z którego bezpośrednio zostaje uruchomiony proces odzyskiwania obrazu dysku z kopii zapasowej. 44. MoŜliwość przywrócenia z backupu obrazu dysku jak powyŜej na zupełnie innym sprzęcie niŜ wykonywany był oryginalnie backup. 45. Podczas odzyskiwania obrazu dysku na innym sprzęcie niŜ oryginalnie został wykonany backup, program automatycznie dopasuje sterowniki do nowego sprzętu a jeŜeli jest to niemoŜliwe, umoŜliwia ich podanie przez uŜytkownika. 46. Bez względu na rozmiar backupu program umoŜliwia uruchomienie w ciągu kilku minut obrazu dysku z kopii zapasowej jako maszyny wirtualnej w darmowym środowisku wirtualnym, dostępnym dla systemów Windows. Proces nie moŜe opierać się o konwersję pliku backupu na plik dysku maszyny wirtualnej. 47. Program umoŜliwia zamontowanie pliku kopii zapasowej jako dodatkowego dysku logicznego w trybie odczyt/zapis lub tylko-do-odczytu. Tak podłączony dysk logiczny pozwala uŜytkownikowi na przeglądanie a takŜe modyfikowanie jego zawartości. 48. UŜytkownik musi mieć moŜliwość wyszukiwania i odzyskiwania pojedynczych plików lub folderów w kopiach zapasowych obrazu dysku. 49. Program pozwala na podgląd w oknie programu historii wykonywanych backupów wraz z informacją, jaki backup został wykonany, jak długo był tworzony, jaka jest jego wielkość a takŜe czy wystąpiły błędy podczas tworzenia danego pliku backupu. 50. MoŜliwe jest selektywne odzyskiwanie z backupu obrazu dysku baz MS SQL oraz baz MS Exchange. 51. Podczas przywracania obrazu dysku/partycji z kopii zapasowej, program umoŜliwia: o - uaktywnienie wybranej partycji, o - przywrócenia sektora MBR z tej kopii zapasowej, o - wgranie na dysk standardowego rekordu MBR, o - przywrócenie sygnatur dysku, o - przywrócenie ukrytych ścieŜek na dysku, o - dezaktywacji licencji systemu operacyjnego Windows. 52. Program pozwala na odzyskanie backupu obrazu dysku utworzonego na maszynie fizycznej na innej maszynie fizycznej (P2P) lub jako maszyny wirtualnej (P2V). 53. Program pozwala na odzyskanie backupu obrazu dysku utworzonego na maszynie wirtualnej jako maszyny wirtualnej (V2V) lub na maszynie fizycznej (V2P). 54. Producent rozwiązania udostępnia uŜytkownikom obraz płyty bootowalnej (plik .iso) pozwalający na przygotowanie płyty CD zawierającej środowisko bootowalne, komplet programów pozwalających na odzyskanie z backupu obrazu dysku (bare metal restore) oraz sterowniki do sprzętu róŜnych producentów umoŜliwiające odzyskanie z backup obrazu dysku na innym sprzęcie. 55. Producent rozwiązania udostępnia uŜytkownikom narzędzie do utworzenia obrazu płyty ratunkowej z moŜliwością dodania sterowników uŜytkownika. Zdalne zarządzanie 56. Z poziomu kaŜdego zainstalowanego programu musi istnieć moŜliwość zdalnego zarządzania zadaniami backupu na innych maszynach, na których dane oprogramowanie jest zainstalowane 57. Program musi umoŜliwiać pełną konfigurację i pełne zarządzanie zadaniami wykonywania kopii zapasowej na innych komputerach w sieci lokalnej, w zakresie identycznym jak z lokalnej konsoli administracyjnej. 58. Program musi posiadać moŜliwość tworzenia zadań za pomocą polityk dla grup stacji z poziomu konsoli webowej. 59. Dostęp do programu ograniczony jest do uŜytkowników z prawami lokalnego str. 9 administratora systemu. Dodatkowe funkcje 60. Z poziomu konsoli uŜytkownik moŜe zdefiniować, do jakich miejsc ma być wykonywana replikacja plików kopii zapasowych (co najmniej na dyski lokalne, dyski USB, lokalizacje sieciowe, serwery ftp) oraz podgląd na aktualne miejsca replikacji. 61. Program musi umoŜliwiać wysłanie powiadomień w postaci wiadomości e-mail w następujących przypadkach: o - zadanie backupu zakończyło się niepowodzeniem, o - przy rozpoczęciu zadania backupu, o - przy zakończeniu zadania backupu, o - podsumowaniu dziennej aktywności, o - podsumowaniu tygodniowej aktywności, o - podsumowaniu miesięcznej aktywności, 62. Wsparcie techniczne dostępne w języku polskim. 63. Program dostępny jest w polskiej wersji językowej. 64. Programy uŜywane do zadań backupu czy replikacji danych nie mogą być udostępniane na licencji open-source. Oferowane oprogramowanie Oprogramowanie do szybkiego odtwarzania serwera po awarii – 2 szt. Program pozwala na jednoczesne tworzenie backupu obrazu dysku maszyny i odzyskiwanie z tworzonego backupu obrazu dysku na nowy wolumin fizyczny lub jako maszyny wirtualnej (pliki .VMDK i .VDH). Musi istnieć moŜliwość zdefiniowania opóźnienia z jakim aktualizacje inkrementacyjne backupu będą przenoszone na nowy wolumin (w zakresie od 1 godziny do 30 dni) (wymaga dodatkowej licencji). Oferowane oprogramowanie ............................................. (miejscowość, data) ……………………………………… (pieczęć i podpis osób uprawnionych do podejmowania zobowiązań) str. 10 Zadanie nr 2 Oprogramowanie do zarządzania strukturą IT Oprogramowanie do zarządzania strukturą IT Program ma moŜliwość monitorowania 350 Stacji roboczych. Program musi być kompatybilnym z posiadanym rozwiązaniem Axence nVision PRO – moduł Network Oprogramowanie posiada budowę modułową, składa się z serwera zarządzającego, zdalnych konsoli oraz Agentów. Moduły umoŜliwiają kompleksowy monitoring sieci, monitoring sprzętu komputerowego na stanowiskach uŜytkowników pod kątem zmian sprzętowych i programowych oraz pomocy w formie interaktywnego połączenia sieciowego z obsługiwanym uŜytkownikiem. W zakresie obsługi sieci program automatycznie wykrywa konfigurację sieci i pozwala na jej prezentację na interaktywnych mapach. W zakresie inwentaryzacji program automatycznie gromadzi informacje o sprzęcie i oprogramowaniu monitorowanych stacji roboczych oraz: 1. Prezentuje szczegóły dotyczące sprzętu: modelu, procesora, pamięci, płyty głównej, napędów, kart itp. 2. Audyt sprzętowy obejmuje m.in.: zestawienie posiadanych konfiguracji sprzętowych, wolne miejsce na dyskach, średnie wykorzystanie pamięci, informacje pozwalające na wytypowanie systemów, dla których konieczny jest upgrade. 3. Informuje o zainstalowanych aplikacjach oraz aktualizacjach Windows co bezpośrednio umoŜliwia audytowanie i weryfikację uŜytkowania licencji w firmie. 4. Zbiera informacje w zakresie wszystkich zmian przeprowadzonych na wybranej stacji roboczej: instalacji/deinstalacji aplikacji, zmian adresu IP itd. 5. Posiada moŜliwość wysyłania powiadomienia np. emailem w przypadku zainstalowania programu lub jakiejkolwiek zmiany konfiguracji sprzętowej komputera. 6. UmoŜliwia odczytywania numeru seryjnego (klucze licencyjne). Moduł inwentaryzacji sprzętu umoŜliwia prowadzenie bazy ewidencji majątku IT w zakresie: • przechowywania wszystkich informacji dotyczących infrastruktury IT w jednym miejscu oraz automatycznego aktualizowania zgromadzonych informacji, • definiowania własnych typów (elementów wyposaŜenia), ich atrybutów oraz wartości - dla danego urządzenia lub oprogramowania istnieje moŜliwość dodawania dodatkowych informacji, np. numer inwentarzowy, osoba odpowiedzialna, numer i skan faktury zakupu, wartość sprzętu lub oprogramowania, nazwa sprzedawcy, termin upływu i skan gwarancji, termin kolejnego przeglądu (moŜna podać datę, po której administrator otrzyma powiadomienie o zbliŜającym się terminie przeglądu lub upływie gwarancji), nazwa firmy serwisującej, inny dowolny załącznik (np. plik .DOC, .XLS), skan dowolnego dokumentu, czy teŜ własny komentarz; dodatkowo istnieje moŜliwość importu danych z zewnętrznego źródła (.CSV), • generowania zestawienia wszystkich środków trwałych, w tym urządzeń i zainstalowanego na nich oprogramowania, • archiwizacji i porównywania audytów środków trwałych, • tworzenia kodów kreskowych w Środkach Trwałych, • drukowania kodów kreskowych oraz QR Code (mozaikowe) dla środków trwałych, które posiadają numer inwentarzowy, • dzięki aplikacji mobilnej na system Android, moŜna zinwentaryzować sprzęt posiadający kody kreskowe, str. 11 • • • Agent na system Android, Agent na system Linux, Agent na system Mac OS. Inwentaryzacja oprogramowania zapewnia funkcjonalność w zakresie pozyskiwania informacji o oprogramowaniu i audycie licencji poprzez: 1. Skanowanie plików wykonywalnych i multimedialnych na stacjach roboczych, skanowanie archiwów ZIP. 2. Zarządzanie posiadanymi licencjami. 3. Łatwy audyt legalności oprogramowania oraz powiadamianie tylko w razie przekroczenia liczby posiadanych licencji - w kaŜdej chwili istnieje moŜliwość wykonania aktualnych raportów audytowych. 4. Zarządzanie posiadanymi licencjami: raport zgodności licencji. 5. MoŜliwość przypisania do programów numerów seryjnych, wartości itp. Okna audytowe posiadają moŜliwość filtrowania elementów per oddział. W zakresie obsługi uŜytkowników program umoŜliwia monitorowanie aktywności uŜytkowników pracujących na komputerach z systemem Windows poprzez analizę: • Faktycznego czasu aktywności (dokładny czas pracy z godziną rozpoczęcia i zakończenia pracy), • Monitorowanie procesów (kaŜdy proces ma całkowity czas działania oraz czas aktywności w nim uŜytkownika), • Rzeczywistego uŜytkowania programów (m.in. procentowa wartość wykorzystania aplikacji, obrazująca czas jej uŜywania w stosunku do łącznego czasu, przez który aplikacja była uruchomiona), • Informacji o edytowanych przez uŜytkownika dokumentach, • Historii pracy (cykliczne zrzuty ekranowe), • Listy odwiedzanych stron WWW (liczba odwiedzin stron z nagłówkami, liczbą i czasem wizyt), • Transferu sieciowego uŜytkowników (ruch lokalny i transfer internetowy generowany przez uŜytkownika), • Wydruków m.in. informacje o dacie wydruku, informacje o wykorzystaniu drukarek, raporty dla kaŜdego uŜytkownika (kiedy, ile stron, jakiej jakości, na jakiej drukarce, jaki dokument był drukowany), zestawienia pod względem stacji roboczej (kiedy, ile stron, jakiej jakości, na jakiej drukarce, jaki dokument drukowano z danej stacji roboczej), moŜliwość "grupowania" drukarek poprzez identyfikację drukarek. Program ma moŜliwość monitorowania kosztów wydruków. Program ponadto posiada moŜliwość blokowania stron internetowych poprzez moŜliwość zezwolenia lub zablokowania całego ruchu WWW dla danej stacji roboczej z moŜliwością definiowania wyjątków – zarówno zezwalających, jak i zabraniających korzystania z danych domen. Program ma moŜliwość blokowania typów plików pobieranych z www + blokowanie portów MoŜliwość generowania raportów dla uŜytkowników Active Directory niezaleŜnie od tego, na jakich komputerach pracowali w danym czasie. Mechanizm blokowania uruchamiania aplikacji. Program umoŜliwia realizację zdalnej pomocy uŜytkownikom. W ramach kontroli stacji uŜytkownika dostępny jest podgląd pulpitu uŜytkownika i moŜliwość przejęcia nad nim kontroli. Podczas dostępu zdalnego, zarówno uŜytkownik jak i administrator widzą ten sam ekran. W niniejszym module znajduje się baza zgłoszeń umoŜliwiająca uŜytkownikom zgłaszanie problemów technicznych, które z kolei są przetwarzane i przyporządkowywane odpowiednim administratorom, otrzymującym automatycznie powiadomienie o przypisanym im problemie. Kolejną waŜną funkcjonalnością jest umoŜliwienie str. 12 uŜytkownikom monitorowania procesu rozwiązywania zgłoszonych przez nich problemów i ich aktualnych statusów, jak równieŜ moŜliwość wymiany informacji z administratorem poprzez komentarze, które są wpisywane i widoczne dla obu stron. Moduł ten zawiera równieŜ komunikator (czat), który umoŜliwia przesyłanie wiadomości pomiędzy zalogowanymi uŜytkownikami i administratorami oraz bazę wiedzy pomagającą uŜytkownikom samodzielnie rozwiązywać najbardziej typowe problemy. Moduł pomocy zdalnej umoŜliwia równieŜ: • pobieranie listy uŜytkowników z Active Directory, • przypisywanie pracowników helpdesk do kategorii zgłoszeń, • procesowanie zgłoszeń uŜytkowników z wiadomości e-mail, • dołączanie załączników do zgłoszeń, • zrzuty ekranowe (podgląd pulpitu), • dystrybucję oprogramowania przez Agenty, • dystrybucję oraz uruchamianie plików za pomocą Agentów (w tym plików MSI), • zadania dystrybucji plików, jeśli komputer jest wyłączony w trakcie zlecania operacji następuje kolejkowanie zadania dystrybucji pliku. Kolejną funkcją oprogramowania jest moŜliwość ochrony danych przed wyciekiem poprzez blokowanie urządzeń. 1. Blokowanie urządzeń i nośników danych. Program, ma moŜliwość zarządzania prawami dostępu do wszystkich urządzeń wejścia i wyjścia oraz urządzeń fizycznych, na które uŜytkownik moŜe skopiować pliki z komputera firmowego lub uruchomić z nich program zewnętrzny. 2. Blokowanie urządzeń i interfejsów fizycznych: USB, FireWire, gniazda kart pamięci, SATA, dyski przenośne, napędy CD/DVD, stacje dyskietek. 3. Blokowanie interfejsów bezprzewodowych: Wi-Fi, Bluetooth, IrDA. 4. Blokownie dotyczy tylko urządzeń słuŜących do przenoszenia danych - inne urządzenia (drukarka, klawiatura, mysz itp.) mogą być podłączane. Zarządzanie prawami dostępu do urządzeń: 1. Definiowanie praw uŜytkowników/grup do odczytu i kopiowania plików. 2. Autoryzowanie urządzeń firmowych (przykładowo szyfrowanych): pendrive’ów, dysków itp. - urządzenia prywatne są blokowane. 3. Całkowite zablokowanie określonych typów urządzeń dla wybranych uŜytkowników lub stacji roboczych. 4. Centralna konfiguracja poprzez ustawienie reguł (polityk) dla całej sieci lub wybranych stacji roboczych. Audyt operacji na urządzeniach przenośnych: 1. Zapisywanie informacji o zmianach w systemie plików na urządzeniach przenośnych. 2. Podłączenie/odłączenie urządzenia przenośnego. Integracja z Active Directory - zarządzanie prawami dostępu przypisanymi do uŜytkowników domenowych. Ochrona przed usunięciem Program jest zabezpieczony hasłem przed ingerencją uŜytkownika w jego działanie i próbą usunięcia, nawet jeśli uŜytkownik ma prawa administratora. Program dostępny jest w języku polskim. Oferowane oprogramowanie ............................................. (miejscowość, data) ……………………………………… (pieczęć i podpis osób uprawnionych do podejmowania zobowiązań) str. 13 Zadanie nr 3 Drukarki – urządzenia wielofunkcyjne kolorowe– 4 szt. Technologia druku Druk laserowy kolor Funkcje Drukowanie, kopiowanie, skanowanie, faksowanie-opcjonalnie Prędkość druku Minimum 25 str./min ISO w czerni i kolorze(A4); Do 12 obrazów na minutę dupleks (A4) Standardowe Port USB 2.0 Hi-Speed (host/urządzenie); Wbudowany port sieci rozwiązania Fast Ethernet komunikacyjne 10/100/1000 Base-TX; Port linii telefonicznej (wejście/wyjście) Przynajmniej 1xUSB HOST, gniazdo na dysk twardy SSD sieć 10/100/1000 Ethernet Obsługiwane protokoły sieciowe TCP/IP: IPv4; IPv6; IP Direct Mode; LPD; SLP; Bonjour; WS-Discovery; BOOTP/DHCP/AutoIP; WINS; SNMP v1; HTTP nośniki Pojemność podajników: przynajmniej 300 arkuszy (Podajnik kasetowy: min.250 arkuszy, Podajnik z priorytetem: taca uniwersalna 50 arkuszy) Gramatura nośnika od 60 do 163 g/m² oraz od 60 do 220 g/m² w wyróŜnionym podajniku Format nośników: B5;A4; A5; A6; C5; Koperty; inne Dwustronny podajnik dokumentów: min. 50 arkuszy o gramaturze od 60 do 110 g/m² o formacie jak wyŜej Pojemność zasobnika wyjściowego: min. 100 arkuszy drukarka Języki drukowania PCL5c, PCL6, PS, PCLm, PDF Obszar drukowania Marginesy drukowania: Górny: 4 mm; Dolny: 4 mm; Lewy: 4 mm; Prawy: 4 mm; Rozdzielczość druku min 600 x 600 dpi w czerni Pamięć 1024 MB Szybkość procesora 600 MHz drukowanie dwustronne (automatyczne) kopiarka Zmniejszanie/powiększanie od 25% do 400%; Kontrast (rozjaśnianie/przyciemnianie); Rozdzielczość (jakość kopii); Kopiowanie dokumentów toŜsamości; Optymalizacja kopii; Automatyczny wybór trybu kopiowania; Ręczny druk dwustronny; Maksymalna liczba kopii: Do 999 kopii: Rozdzielczość kopiowania: min. 600 x 600 dpi Prędkość kopiowania minimum 25 kopii/min w czerni (A4) i kolorze Skaner Skaner płaski, automatyczny podajnik dokumentów; Tryby inicjacji skanowania: Windows: Skanowanie za pośrednictwem oprogramowania dostarczonego prze producenta urządzenia lub oprogramowanie zgodne ze standardem TWAIN lub WIA; Maks. format skanowania (płaski skaner, ADF): 216 x 297 mm; Rozdzielczość optyczna skanowania: min. 300 dpi (w kolorze i monochromatycznie, automatyczny podajnik dokumentów); min. 600 dpi (w kolorze, skaner płaski); min. 600 dpi (monochromatycznie, skaner płaski); str. 14 Zarządzanie drukarką Bezpieczeństwo Panel sterowania inne Obsługiwane systemy Wymiary Środowisko pracy gwarancja Oferowane urządzenie - model Prędkość skanowania: min. 25 str./min w czerni, min. 25 str./min w kolorze 1-jednostronne Głębia bitowa/poziomy skali szarości 24-bitowa/ 256 Powierzchnia skanowalna Minimalny format nośnika: Bez minimum; Maksymalny format nośnika: 216 x 297 mm; Maksymalny format nośnika: 216 x 356 mm ADF Format pliku zawierającego zeskanowany obraz: JPEG, PDF Oprogramowanie producenta urządzenia do zarządzania Wbudowany serwer internetowy zabezpieczony hasłem; Włączanie/wyłączanie portów sieciowych; Panel sterowania: Minimum dwuwierszowy wyświetlacz tekstowy LCD; Klawisze lub panel sterowania (OK, Anuluj, W przód/W tył, Wstecz, e-Drukowanie, klawisze numeryczne, Liczba kopii, przyciemnienie/Rozjaśnienie, Menu kopiowania, Start kopiowania, Ustawienia, Zasilanie); Dołączony: zestaw tonerów startowy oraz zestaw tonerów CMYK (kolor ok. 5000 stron, czarny 7 000 stron); Płyty CD z oprogramowaniem i podręcznikiem uŜytkownika w wersji elektronicznej; Instrukcja instalacji w języku polskim; Przewód zasilający; Kabel telekomunikacyjny; Pełna instalacja oprogramowania obsługiwana w systemach: Windows 8.1 (32-bit i 64-bit), Windows 8 (32-bit i 64-bit), Windows 7 (32-bit i 64-bit), Windows Vista (32-bit i 64-bit); Instalacja samego sterownika (z płyty CD) obsługiwana w systemach: Windows Server 2008 R2 (64-bit), Windows Server 2008 (32-bit i 64-bit), Windows Server 2003 R2 (32-bit), Windows Server 2003 (32-bit) (SP1 lub nowsza wersja); Instalacja samego sterownika (z uŜyciem kreatora APW) obsługiwana w systemach: Windows 8.1 (32-bit i 64-bit), Windows 8 (32-bit i 64-bit), Windows 7 (32-bit i 64-bit), Windows Vista (32-bit i 64-bit), Windows Server 2012 R2 (64-bit), Windows Server 2012 (64-bit), Windows Server 2008 R2 (SP1) (64-bit), Windows Server 2008 (32-bit i 64-bit), Windows Server 2003 R2 (32-bit i 64-bit), Windows Server 2003 (32-bit i 64-bit) (SP1 lub nowsza wersja), Windows Server 2003 Standard i Enterprise; Mac OS X Lion, OS X Mountain Lion i Mavericks; Wymiary drukarki (szer. x głęb. x wys.) max ( 520 x 560 x 650 mm) Środowisko pracy Temperatura: Od 15 do 32ºC, Wilgotność: wilgotność względna 30-70% Min. 36 miesięcy Urządzenia wielofunkcyjne – 1 szt. Technologia druku Druk laserowy kolor A3 Funkcje Drukowanie, kopiowanie, skanowanie, faksowanie-opcjonalnie str. 15 Prędkość druku Standardowe rozwiązania komunikacyjne sieć nośniki drukarka kopiarka Skaner Minimum 30/15 str./min ISO w czerni i kolorze(A4/A3) Port USB 2.0 Hi-Speed (host/urządzenie); Wbudowany port sieci Fast Ethernet 10/100/1000 Base-TX; Port linii telefonicznej (wejście/wyjście) Przynajmniej 1xUSB HOST, dysk twardy 160GB 10/100/1000 Ethernet Obsługiwane protokoły sieciowe TCP/IP: IPv4; IPv6; IP Direct Mode; LPD; SLP; Bonjour; WS-Discovery; BOOTP/DHCP/AutoIP; WINS; SNMP v1; HTTP Pojemność maksymalna podajników: min. 1100 arkuszy Podajnik kasetowy: min.2x500 arkuszy Podajnik z priorytetem (taca uniwersalna): min. 100 arkuszy Gramatura nośnika od 60 do 163 g/m² oraz od 50 do 250 g/m² w wyróŜnionym podajniku Format nośników: B5;A4; A5; A6; C5; Koperty; inne Dwustronny podajnik dokumentów: min.50 arkuszy o gramaturze od 60 do 110 g/m² o formacie jak wyŜej Pojemność zasobnika wyjściowego: min.100 arkuszy Języki drukowania PCL5c, PCL6, PS, PCLm, PDF Obszar drukowania Marginesy drukowania: Górny: 4 mm; Dolny: 4 mm; Lewy: 4 mm; Prawy: 4 mm; Rozdzielczość druku Do 600 x 600 dpi W czerni Pamięć 2048 MB Szybkość procesora 800 MHz drukowanie dwustronne (automatyczne) Max rozmiar oryginału: A3 Układanie; Zmniejszanie/powiększanie od 25% do 400%; Kontrast (rozjaśnianie/przyciemnianie); Rozdzielczość (jakość kopii); Kopiowanie dokumentów toŜsamości; Optymalizacja kopii; Automatyczny wybór trybu kopiowania; Ręczny druk dwustronny; Maksymalna liczba kopii: Do 999 kopii: Rozdzielczość kopiowania: min. 600 x 600 dpi Prędkość kopiowania minimum 40 kopii/min w czerni (A4) i kolorze Typ skanera: Skaner płaski, automatyczny podajnik dokumentów; Tryby inicjacji skanowania: Windows: Skanowanie za pośrednictwem oprogramowania dostarczonego prze producenta urządzenia lub oprogramowanie zgodne ze standardem TWAIN lub WIA; Maks. format skanowania (płaski skaner, ADF): 216 x 297 mm; Rozdzielczość optyczna skanowania: min. 300 dpi (w kolorze i monochromatycznie, automatyczny podajnik dokumentów); min. 600 dpi (w kolorze, skaner płaski); min. 600 dpi (monochromatycznie, skaner płaski); Prędkość skanowania: min. 50 str./min w czerni, min. 40 str./min w kolorze 1-jednostronne A4 Głębia bitowa/poziomy skali szarości 24-bitowa/ 256 Powierzchnia skanowalna Minimalny format nośnika: Bez minimum; Maksymalny format nośnika: 216 x 297 mm; Maksymalny format nośnika: 216 x 356 mm ADF Format pliku zawierającego zeskanowany obraz: JPEG, PDF str. 16 Zarządzanie drukarką Bezpieczeństwo Panel sterowania inne Obsługiwane systemy Wymiary Środowisko pracy gwarancja Oferowane urządzenie - model Oprogramowanie producenta urządzenia do zarządzania Wbudowany serwer internetowy zabezpieczony hasłem; Włączanie/wyłączanie portów sieciowych; Panel sterowania: Minimum dwuwierszowy wyświetlacz tekstowy LCD; Klawisze lub panel sterowania (OK, Anuluj, W przód/W tył, Wstecz, e-Drukowanie, klawisze numeryczne, Liczba kopii, przyciemnienie/Rozjaśnienie, Menu kopiowania, Start kopiowania, Ustawienia, Zasilanie); Dołączone: Zestaw tonerów startowych oraz zestaw tonerów oryginalnych CMYK (kolor min. 12 000 stron, czarny min.18 000 stron); Płyty CD z oprogramowaniem i podręcznikiem uŜytkownika w wersji elektronicznej; Instrukcja instalacji w języku polskim; Przewód zasilający; Kabel telekomunikacyjny; Pełna instalacja oprogramowania obsługiwana w systemach: Windows 8.1 (32-bit i 64-bit), Windows 8 (32-bit i 64-bit), Windows 7 (32-bit i 64-bit), Windows Vista (32-bit i 64-bit); Instalacja samego sterownika (z płyty CD) obsługiwana w systemach: Windows Server 2008 R2 (64-bit), Windows Server 2008 (32-bit i 64-bit), Windows Server 2003 R2 (32-bit), Windows Server 2003 (32-bit) (SP1 lub nowsza wersja); Instalacja samego sterownika (z uŜyciem kreatora APW) obsługiwana w systemach: Windows 8.1 (32-bit i 64-bit), Windows 8 (32-bit i 64-bit), Windows 7 (32-bit i 64-bit), Windows Vista (32-bit i 64-bit), Windows Server 2012 R2 (64-bit), Windows Server 2012 (64-bit), Windows Server 2008 R2 (SP1) (64-bit), Windows Server 2008 (32-bit i 64-bit), Windows Server 2003 R2 (32-bit i 64-bit), Windows Server 2003 (32-bit i 64-bit) (SP1 lub nowsza wersja), Windows Server 2003 Standard i Enterprise; Mac OS X Lion, OS X Mountain Lion i Mavericks; Wymiary drukarki (szer. x głęb. x wys.) do 600 x 750 x 700 mm Środowisko pracy Temperatura: Od 15 do 32ºC, Wilgotność: wilgotność względna 30-70% Min. 36 miesięcy Urządzenia wielofunkcyjne – 3 szt. Technologia druku Druk laserowy monochromatyczny A3 Funkcje Drukowanie, kopiowanie, skanowanie, faksowanie-opcjonalnie Prędkość druku Minimum 30/15 str./min ISO w czerni (A4/A3) Standardowe Port USB 2.0 Hi-Speed (host/urządzenie); Wbudowany port sieci rozwiązania Fast Ethernet komunikacyjne 10/100/1000 Base-TX; Port linii telefonicznej (wejście/wyjście) Przynajmniej 1xUSB HOST, dysk twardy 160GB sieć 10/100/1000 Ethernet Obsługiwane protokoły sieciowe TCP/IP: IPv4; IPv6; IP Direct str. 17 nośniki drukarka kopiarka Skaner Zarządzanie drukarką Bezpieczeństwo Panel sterowania Mode; LPD; SLP; Bonjour; WS-Discovery; BOOTP/DHCP/AutoIP; WINS; SNMP v1; HTTP Pojemność maksymalna podajników: min. 1100 arkuszy Podajnik kasetowy: min. 2x500 arkuszy Podajnik z priorytetem (taca uniwersalna): min. 100 arkuszy Gramatura nośnika od 60 do 163 g/m² oraz od 50 do 250 g/m² w wyróŜnionym podajniku Format nośników: B5;A4; A5; A6; C5; Koperty; inne Dwustronny podajnik dokumentów: min. 50 arkuszy o gramaturze od 60 do 110 g/m² o formacie jak wyŜej Pojemność zasobnika wyjściowego: min. 100 arkuszy Języki drukowania PCL5c, PCL6, PS, PCLm, PDF Obszar drukowania Marginesy drukowania max. : Górny: 4 mm; Dolny: 4 mm; Lewy: 4 mm; Prawy: 4 mm; Rozdzielczość druku min. 600 x 600 dpi W czerni Pamięć 2048 MB Szybkość procesora min. 800 MHz drukowanie dwustronne (automatyczne) Max rozmiar oryginału: A3 Układanie; Zmniejszanie/powiększanie od 25% do 400%; Kontrast (rozjaśnianie/przyciemnianie); Rozdzielczość (jakość kopii); Kopiowanie dokumentów toŜsamości; Optymalizacja kopii; Automatyczny wybór trybu kopiowania; Ręczny druk dwustronny; Maksymalna liczba kopii: Do 999 kopii: Rozdzielczość kopiowania: min. 600 x 600 dpi Prędkość kopiowania minimum 40 kopii/min w czerni (A4) Typ skanera: Skaner płaski, automatyczny podajnik dokumentów; Tryby inicjacji skanowania: Windows: Skanowanie za pośrednictwem oprogramowania dostarczonego prze producenta urządzenia lub oprogramowanie zgodne ze standardem TWAIN lub WIA; Maks. format skanowania (płaski skaner, ADF): 216 x 297 mm; Rozdzielczość optyczna skanowania: min. 300 dpi (w kolorze i monochromatycznie, automatyczny podajnik dokumentów); min. 600 dpi (w kolorze, skaner płaski); min. 600 dpi (monochromatycznie, skaner płaski); Prędkość skanowania: min. 50 str./min w czerni, min. 40 str./min w kolorze 1-jednostronne Głębia bitowa/poziomy skali szarości 24-bitowa/ 256 Powierzchnia skanowalna Minimalny format nośnika: Bez minimum; Maksymalny format nośnika: 216 x 297 mm; Maksymalny format nośnika: 216 x 356 mm ADF Format pliku zawierającego zeskanowany obraz: JPEG, PDF Oprogramowanie producenta urządzenia do zarządzania Wbudowany serwer internetowy zabezpieczony hasłem; Włączanie/wyłączanie portów sieciowych; Panel sterowania: Minimum dwuwierszowy wyświetlacz tekstowy LCD; Klawisze lub panel sterowania (OK, Anuluj, W przód/W tył, Wstecz, e-Drukowanie, klawisze numeryczne, Liczba kopii, str. 18 inne Obsługiwane systemy Wymiary Środowisko pracy gwarancja Oferowane urządzenie - model przyciemnienie/Rozjaśnienie, Menu kopiowania, Start kopiowania, Ustawienia, Zasilanie); Dołączony: Toner czarny (ok. min. 3000 stron) oraz toner oryginalny czarny (ok min. 20 000 stron); Płyty CD z oprogramowaniem i podręcznikiem uŜytkownika w wersji elektronicznej; Instrukcja instalacji w języku polskim Przewód zasilający; Kabel telekomunikacyjny; Pełna instalacja oprogramowania obsługiwana w systemach: Windows 8.1 (32-bit i 64-bit), Windows 8 (32-bit i 64-bit), Windows 7 (32-bit i 64-bit), Windows Vista (32-bit i 64-bit); Instalacja samego sterownika (z płyty CD) obsługiwana w systemach: Windows Server 2008 R2 (64-bit), Windows Server 2008 (32-bit i 64-bit), Windows Server 2003 R2 (32-bit), Windows Server 2003 (32-bit) (SP1 lub nowsza wersja); Instalacja samego sterownika (z uŜyciem kreatora APW) obsługiwana w systemach: Windows 8.1 (32-bit i 64-bit), Windows 8 (32-bit i 64-bit), Windows 7 (32-bit i 64-bit), Windows Vista (32-bit i 64-bit), Windows Server 2012 R2 (64-bit), Windows Server 2012 (64-bit), Windows Server 2008 R2 (SP1) (64-bit), Windows Server 2008 (32-bit i 64-bit), Windows Server 2003 R2 (32-bit i 64-bit), Windows Server 2003 (32-bit i 64-bit) (SP1 lub nowsza wersja), Windows Server 2003 Standard i Enterprise; Mac OS X Lion, OS X Mountain Lion i Mavericks; Wymiary drukarki (szer. x głęb. x wys.) do 600 x 750 x 700 mm Środowisko pracy Temperatura: Od 15 do 32ºC, Wilgotność: wilgotność względna 30-70% Min. 36 miesięcy ............................................. (miejscowość, data) ……………………………………… (pieczęć i podpis osób uprawnionych do podejmowania zobowiązań) str. 19 Zadanie nr 4 Parametry techniczne oferowanego przedmiotu zamówienia* Rozbudowa serwerów Procesor – 2 szt RAM – 1 zestaw gwarancja UPGRADE do aktualnie wykorzystywanego serwera PRIMERGY TX2540M1: Intel Xeon E5-2420v2 6C/12T 2.2 GHz 15MB (S26361-F3829-E220 UPGRADE do aktualnie wykorzystywanego serwera PRIMERGY TX2540M1: (S26361-F3781-E516) 16GB (1x16GB) 2Rx4 L DDR3-1600R ECC W zestawie 5 szt. Minimum 36 miesięcy Switch zarządzalny – 10 szt. Architektura sieci LAN Liczba portów 1000BaseT (RJ45) Liczba portów COMBO GEth (RJ45)/MiniGBIC (SFP) Porty komunikacji Zarządzanie, monitorowanie i konfiguracja Protokoły uwierzytelniania i kontroli dostępu GigabitEthernet 50 szt. 2 szt. 10/100/1000 BaseTX (RJ45) SNMPv1 - Simple Network Management Protocol ver. 1 SNMPv2 - Simple Network Management Protocol ver. 2 SNMPv3 - Simple Network Management Protocol ver. 3 zarządzanie przez przeglądarkę WWW CLI - Command Line Interface Telnet Syslog - Security Issues in Network Event Logging RMON - Remote Monitoring HTTPS - Hypertext Transfer Protocol Secure HTTP - Hypertext Transfer Protocol ACL bazujący na adresach IP i typie protokołu ACL bazujący na adresach MAC ACL bazyjący na numerach portów TCP/UDP IEEE 802.1x - Network Login RADIUS - zdalne uwierzytelnianie uŜytkowników TACACS+ - Terminal Access Controller Access Control System SSL - Secure Sockets Layer MD5 ACL bazujący na sieciach VLAN ACL bazujący na Diffserv (DSCP) str. 20 ACL bazujący na protokole 802.1p SSH v.1 - Secure Shall ver. 1 SSH v.2 - Secure Shall ver. 2 Obsługiwane protokoły i IEEE 802.3 - 10BaseT standardy IEEE 802.3u - 100BaseTX IEEE 802.3x - Flow Control auto MDI/MDI-X half/full duplex IEEE 802.1x - Network Login (Port-based Access Control) DSCP - DiffServ Code Point IEEE 802.3ad - Link Aggregation Control Protocol IEEE 802.1D - Spanning Tree IEEE 802.1w - Rapid Convergence Spanning Tree IEEE 802.1s - Multiple Spanning Tree IEEE 802.1p - Priority IEEE 802.1Q - Virtual LANs IEEE 802.1x - Network Login (MAC-based Access Control) TCP/IP - Transmission Control Protocol/Internet Protocol UDP - datagramowy protokół uŜytkownika IGMP - Internet Group Management Protocol TFTP - Trivial File Transfer Protocol Jumbo frame support IP QoS IPv4 IPv6 DHCP Client - Dynamic Host Configuration Protocol Client BOOTP - BOOTstrap Protocol Broadcast Storm Control GVRP - Group VLAN Registration Protocol IEEE 802.3ab - 1000BaseT IEEE 802.3z - 1000BaseSX/LX SNTP - Simple Network Time Protocol PVE - Private VLAN Edge LLDP - Link Layer Discovery Protocol LLDP-MED - Link Layer Discovery Protocol - Media Endpoint Discovery CDP - Cisco Discovery Protocol MLDv6 Rozmiar tablicy adresów MAC 8192 Algorytm przełączania Store-and-Forward Prędkość magistrali wew. 104 Gb/s Przepustowość 77,38 mpps Bufor pamięci Min. 16 MB Warstwa przełączania 2, 3 MoŜliwość łączenia w stos Nie str. 21 Typ obudowy Maksymalny pobór mocy WyposaŜenie standardowe Dodatkowe funkcje Dodatkowe informacje Szerokość Wysokość gwarancja inne rack 19" 64 Wat Kabel zasilający klamry do montaŜu w szafach przemysłowch rack 19" maksymalna liczba sieci wirtulanych maksymalna liczba portów w trunku: 8 maksymalna liczba trunków na przełącznik: 8 port mirroring - przekierowanie informacji o ruchu na wskazany port zarządzanie pasmem maksymalna liczba kolejek QoS: 4 test okablowania miedzianego z poziomu przełącznika 19 cali 1U Min. 5 lat W zestawie dołączona 1 wkładka mini-GBIC 1000 BaseTX (RJ45) Oferowany model *naleŜy wpisać parametry oferowanego sprzętu lub model oraz symbol i nazwę producenta oferowanego sprzętu lub słowo „tak” potwierdzające zgodność oferowanego sprzętu z wymaganiami zamawiającego ............................................. (miejscowość, data) ……………………………………… (pieczęć i podpis osób uprawnionych do podejmowania zobowiązań) str. 22 Zadanie nr 5 UPS z dodatkowym pakietem baterii – zgodne z istniejąca infrastrukturą – z modelem S26361-K1426-V150 (SMX1500RMI2U + SMX48RMBP2U) i z posiadanym oprogramowaniem PowerChute Network Shutdown. Moc pozorna 1500 VA Architektura UPS-a line-interactive Liczba faz na wejściu 1 (230V) Czas podtrzymania (obciąŜenie 100%) 5 Minut Typ obudowy Rack/Tower Funkcje specjalne - Wielofunkcyjny wskaźnik stanu i kontroli LCD - Alarm dźwiękowyAwaryjny wyłącznik zasilania- Ochrona przed przepięciami i filtracjaWymiana baterii Hot Swap- Zabezpiecza sprzęt przed niewłaściwym działaniem sieci elektrycznej- Chroni delikatny sprzęt komputerowy i elektronike- Łatwe uŜytkowanie i kontrola na UPSem Oprogramowanie PowerChute Network Shutdown 3.0 Porty zasilania we. IEC-C14 Porty zasilania wy. 8 x IEC-C13 Złącza SmartSlot, USB 2.0, RS-232 (COM) Wymagania środowiskowe - Środowisko operacyjne: 0 - 45 °C- Wilgotność względna podczas pracy: 0 - 95%- Wysokość n.p.m. podczas pracy: 0-3000 m- Temperatura (przechowywanie): -15 - 45 °C- Wilgotność względna (przechowywanie): 0 - 95%- Wysokość n.p.m. (przechowywanie): 0-15000 m- Poziom hałasu w odległości 1 m od powierzchni urządzenia: 40.00 dBA- Odprowadzanie ciepła: 133.00 BTU/godz. Akcesoria w zestawie - Karta SNMP WEB (AP9631)- APC PCNS Management SW- Przewody - Instrukcja obsługi- Zestaw montaŜowy Rack i Tower Kolor (wyliczeniowy) Czarny Waga 24.8 Kilogram Pozostałe parametry Na wyjściu:- Moc wyjściowa: 1200W - Napięcie wyjściowe: 230V Częstotliwość na wyjściu (synchronicznie z siecią): 47 - 63 Hz Współczynnik szczytu: 3 : 1 - Typ przebiegu: sinusoida - (2) IEC Jumpers na wyjściu Na wejściu:- Nominalne napięcie wejściowe: 230V Częstotliwość na wejściu: 50/60 Hz +/- 3% ( autodetekcja ) - Długość przewodu zasilania: 1.83 metry - Zakres napięcia wejściowego: e trybie podstawowym 160 - 285V - Zmienny zakres napięcia wejściowego w trybie podstawowym: 151 - 302V - ObciąŜenie wyłącznika toru zasilającego: 20A- Komunikacja i zarządzanie- Znamionowa energia przepięcia (w dŜulach): 645 DŜule gwarancja Minimum 36 miesięcy str. 23 Oferowany model ............................................. (miejscowość, data) ……………………………………… (pieczęć i podpis osób uprawnionych do podejmowania zobowiązań) str. 24 Zadnie nr 6 Parametry techniczne oferowanego przedmiotu zamówienia* Laptop – 3 szt. Zastosowanie Ekran Procesor Płyta główna Pamięć RAM dysk Karta graficzna Napęd optyczny Klawiatura i touchpad Komputer przenośny będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych, aplikacji obliczeniowych, dostępu do internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna Ekran o przekątnej minimum 15,6" o rozdzielczości HD (1920x1080 pikseli.) Matryca antyodblaskowa z podświetlaniem LED o jasności minimum 200 nitów. Kontrast minimum 300:1. Procesor wielordzeniowy ze zintegrowaną grafiką, osiągający w teście PassMark CPU Mark wynik min. 3940 punktów według wyników ze strony https://www.cpubenchmark.net/cpu_list.php Zamawiający zastrzega sobie, iŜ w celu sprawdzenia przeprowadzonych wszystkich poprawności wymaganych testów Oferent musi dostarczyć Zamawiającemu oprogramowanie testujące, komputer do testu oraz dokładny opis metodyki przeprowadzonego testu wraz z wynikami w celu ich sprawdzenia w terminie nie dłuŜszym niŜ 5 dni od otrzymania zawiadomienia od Zamawiającego. WyposaŜona przez producenta w dedykowany chipset dla oferowanego procesora. Zaprojektowana na zlecenie producenta i oznaczona trwale na etapie produkcji nazwą lub logiem producenta oferowanego komputera. 8GB DDR3 1600 MHz w jednym module SO-DIMM z moŜliwością rozbudowy do min. 16GB. Jeden bank pamięci musi pozostać wolny do dalszej rozbudowy. Minimum 240 GB 2,5” SSD Zintegrowana w procesorze z moŜliwością dynamicznego przydzielenia pamięci systemowej, ze sprzętowym wsparciem dla DirectX 11.3, Shader 5.0 posiadająca minimum 20EU (Graphics Execution Units). Oferowana karta graficzna musi osiągać w teście PassMark Performance Test co najmniej wynik 550 punktów w G3D Rating, wynik dostępny na stronie : http://www.videocardbenchmark.net/gpu_list.php DVD+/-RW Klawiatura z wydzieloną sekcją numeryczną po prawej stronie, powłoka antybakteryjna, odporna na zalanie cieczą (materiał pod klawiaturą wchłaniający wilgoć i ciecz). Klawiatura w układzie str. 25 Multimedia Bateria i zasilanie Waga i wymiary Obudowa BIOS US-QWERTY), musi posiadać minimum 104 klawisze. Touchpad wyposaŜony w 2 niezaleŜne klawisze funkcyjne ze wsparciem dla technologii multitouch. Musi posiadać wsparcie dla gestów dla minimum 3 niezaleŜnych punktów dotyku. Czterokanałowa (24-bitowa) karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition, wbudowane głośniki stereo o mocy 2W. mikrofon z funkcja redukcji szumów i poprawy mowy wbudowane w obudowę matrycy. Kamera internetowa o rozdzielczości min. HD 720p 1280x720, trwale zainstalowana w obudowie matrycy. Min. 4-cell. 37 Whrs. UmoŜliwiająca jej szybkie naładowanie do poziomu 80% w czasie 1 godziny i do poziomu 100% w czasie 2 godzin. Zasilacz o mocy min. 65W 2 lata gwarancji na baterię. Waga max 2,4 kg z baterią Suma wymiarów nie moŜe przekraczać 700mm. Szkielet i zawiasy notebooka wykonane z wzmacnianego metalu. Obudowa wyposaŜona w diody informujące uŜytkownika o: - włączonym lub wyłączonym module Wi-fi. - aktywności dysku twardego - ładowaniu oraz naładowaniu baterii (2 niezaleŜne kolory) -włączonym urządzeniu - aktywności włączonej kamery MoŜliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych podłączonych do niego urządzeń zewnętrznych informacji o: Wersji BIOS wraz z bieŜącą datą. Numerze seryjnym komputera. Ilości pamięci RAM. Modelu procesora oraz częstotliwości jego taktowania. Modelu dysku twardego wraz z jego numerem seryjnym. Modelu napędu optycznego wraz z jego numerem seryjnym. MoŜliwość wyłączenia zintegrowanego touchpada. MoŜliwość wyłączenia karty LAN. MoŜliwość wyłączenia karty WLAN. MoŜliwość wyłączenia zintegrowanej karty AUDIO. str. 26 MoŜliwość wyłączenia napędu optycznego. MoŜliwość wyłączenia czytnika kart. MoŜliwość wyłączenia portów USB. MoŜliwość wyłączenia modułu Bluetooth. MoŜliwość wyłączenia zintegrowanej kamery. MoŜliwość wyłączenia czytnika linii papilarnych • • • • Certyfikaty Ergonomia Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń. Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z USB MoŜliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych, ustawienia hasła na poziomie systemu, administratora oraz dysku twardego oraz moŜliwość ustawienia następujących zaleŜności pomiędzy nimi: brak moŜliwości zmiany hasła pozwalającego na uruchomienie systemu bez podania hasła administratora. Musi posiadać moŜliwość ustawienia zaleŜności pomiędzy hasłem administratora a hasłem systemowym tak, aby nie było moŜliwe wprowadzenie zmian w BIOS wyłącznie po podaniu hasła systemowego. Funkcja ta ma wymuszać podanie hasła administratora przy próbie zmiany ustawień BIOS w sytuacji, gdy zostało podane hasło systemowe. − Certyfikat ISO9001, ISO14001, ISO17025 dla sprzętu (naleŜy załączyć do oferty) − Deklaracja zgodności CE (załączyć do oferty) − Potwierdzenie spełnienia kryteriów środowiskowych, w tym zgodności z dyrektywą RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych w postaci oświadczenia producenta jednostki − Potwierdzenie kompatybilności komputera na stronie Windows Logo'd Products List na daną platformę systemową (wydruk ze strony) − Certyfikat EnergyStar 6.0 – komputer musi znajdować się na liście zgodności dostępnej na stronie www.energystar.gov lub załączyć certyfikat potwierdzający spełnienie wyŜej opisanej normy Głośność jednostki centralnej mierzona zgodnie z normą ISO 7779 oraz wykazana zgodnie z normą str. 27 Bezpieczeństwo System operacyjny Dodatkowe oprogramowanie ISO 9296 w pozycji obserwatora w trybie pracy dysku twardego (IDLE) wynosząca maksymalnie 19db (załączyć deklarację producenta) Zintegrowany z płytą główną dedykowany układ sprzętowy słuŜący do tworzenia i zarządzania wygenerowanymi przez komputer kluczami szyfrowania. Zabezpieczenie to musi posiadać moŜliwość szyfrowania poufnych dokumentów przechowywanych na dysku twardym przy uŜyciu klucza sprzętowego. Weryfikacja wygenerowanych przez komputer kluczy szyfrowania musi odbywać się w dedykowanym chipsecie na płycie głównej. Czujnik spadania zwiększający ochronę dysków twardych działający nawet przy wyłączonym notebooku oraz konstrukcja absorbująca wstrząsy Czytnik linii papilarnych Złącze typu Kensington Lock Microsoft Windows 7 Professional (64-bit), zainstalowany + nośnik z moŜliwością upgradu do Windows 8 lub 8.1 Professional (64-bit) Oprogramowanie producenta umoŜliwiające zrobienie kopii zapasowej instalatora systemu operacyjnego na pamięci zewnętrznej. Oprogramowanie producenta do zarządzania wbudowanym czytnikiem linii papilarnych Oprogramowanie producenta do automatycznej aktualizacji preinstalowanego oprogramowania producenta jak i sterowników dziejąca w tle. Oprogramowanie producenta komputera słuŜące do rozpoznawania niezaleŜnych gestów wykonywanych jednym, dwoma i trzema palcami na zintegrowanym na automatyczne Touchpadzie. Pozwalające wyłączenie zintegrowanego Touch pada w momencie podpięcie zewnętrznej myszki do portu USB. Oprogramowanie producenta komputera informujące uŜytkownika o problemach ze złączem zasilania zabezpieczające przed zwarciem w wtyku zasilającym. Oprogramowanie producenta komputera umoŜliwiające zablokowanie uruchomienia danego typu urządzeń zewnętrznych (podział Audio/Video, zewnętrzne nośniki danych, urządzenia biurowe – skanery, drukarki itd, inne urządzenia), umoŜliwiające analizę systemu w celu zdiagnozowania potencjalnych usterek (CPU,GPU, HDD, RAM) Oprogramowanie producenta komputera zwiększające ochronę dysku w 3 niezaleŜnych poziomach czułości z graficznym interfejsem uŜytkownika. str. 28 Porty i złącza gwarancja Oprogramowanie producenta komputera umoŜliwiające ładowanie urządzeń zewnętrznych poprzez dedykowany port USB nawet w przypadku gdy notebook jest wyłączony i w trybie hibernacji. Do kaŜdego komputera bezpłatna chmura danych o pojemności min. 32GB na okres min. 3 lat wraz z oprogramowaniem producenta do zarządzania danymi w chmurze Wbudowane porty i złącza : - 1x 15-pin VGA - 1x HDMI ver. 1.4 - 1x RJ-45 (10/100/1000) z funkcją Wake-on-LAN (WOL) umoŜliwia włączenie komputera za pomocą prostego komunikatu sieciowego - 2x USB 3.0 - 2x USB 2.0 (moŜliwość ładowania urządzeń zewnętrznych poprzez port USB, nawet gdy notebook jest wyłączony i jest w trybie hibernacji/uśpienia) - czytnik kart multimedialny 4in1 wspierający karty SD 4.0 - czytnik linii papilarnych - współdzielone złącze słuchawkowe stereo i złącze mikrofonowe tzw. combo - moduł bluetooth 4.0 - Zintegrowana w postaci wewnętrznego modułu mini-PCI Express karta sieci WLAN obsługująca łącznie standardy IEEE 802.11 b/g/n Min. 12 miesięcy Dostęp do najnowszych sterowników i uaktualnień na stronie producenta notebooka realizowany poprzez podanie na dedykowanej stronie internetowej producenta nazwy platformy urządzenia MoŜliwość sprawdzenia konfiguracji sprzętowej poprzez infolinię na podstawie podanego numeru seryjnego Oferowany model - str. 29 Laptop – 1 szt. Zastosowanie Ekran Procesor Płyta główna Pamięć RAM dysk Karta graficzna Napęd optyczny Klawiatura i touchpad Parametry techniczne oferowanego przedmiotu zamówienia* Komputer przenośny będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych, aplikacji obliczeniowych, dostępu do internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna z moŜliwością pracy w trybie tabletu (2 w 1) Ekran o przekątnej minimum 13,3" o rozdzielczości minimum (1366x768 pikseli.) Matryca antyodblaskowa z podświetlaniem LED o jasności minimum 200 nitów. Kontrast minimum 300:1. Procesor wielordzeniowy ze zintegrowaną grafiką, osiągający w teście PassMark CPU Mark wynik min. 3500 punktów według wyników ze strony https://www.cpubenchmark.net/cpu_list.php Zamawiający zastrzega sobie, iŜ w celu sprawdzenia poprawności przeprowadzonych wszystkich wymaganych testów Oferent musi dostarczyć Zamawiającemu oprogramowanie testujące, komputer do testu oraz dokładny opis metodyki przeprowadzonego testu wraz z wynikami w celu ich sprawdzenia w terminie nie dłuŜszym niŜ 5 dni od otrzymania zawiadomienia od Zamawiającego. WyposaŜona przez producenta w dedykowany chipset dla oferowanego procesora. Zaprojektowana na zlecenie producenta i oznaczona trwale na etapie produkcji nazwą lub logiem producenta oferowanego komputera. 8GB DDR3 1600 MHz w jednym module SO-DIMM z moŜliwością rozbudowy do min. 16GB. Jeden bank pamięci musi pozostać wolny do dalszej rozbudowy. Minimum 240 GB 2,5” SSD Zintegrowana w procesorze z moŜliwością dynamicznego przydzielenia pamięci systemowej, ze sprzętowym wsparciem dla DirectX 11.3, Shader 5.0 posiadająca minimum 20EU (Graphics Execution Units). Oferowana karta graficzna musi osiągać w teście PassMark Performance Test co najmniej wynik 550 punktów w G3D Rating, wynik dostępny na stronie : http://www.videocardbenchmark.net/gpu_list.php brak Klawiatura z wydzieloną sekcją numeryczną po prawej stronie, powłoka antybakteryjna, odporna na zalanie cieczą (materiał pod klawiaturą wchłaniający wilgoć i ciecz). Klawiatura w układzie US-QWERTY), musi posiadać minimum 104 klawisze. Touchpad wyposaŜony w 2 niezaleŜne klawisze funkcyjne ze wsparciem dla technologii multitouch. str. 30 Multimedia Bateria i zasilanie Waga i wymiary Obudowa BIOS Musi posiadać wsparcie dla gestów dla minimum 3 niezaleŜnych punktów dotyku. Czterokanałowa (24-bitowa) karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition, wbudowane głośniki stereo o mocy 2W. mikrofon z funkcja redukcji szumów i poprawy mowy wbudowane w obudowę matrycy. Kamera internetowa o rozdzielczości min. HD 720p 1280x720, trwale zainstalowana w obudowie matrycy. Min. 3-cell. 32 Whrs. UmoŜliwiająca jej szybkie naładowanie do poziomu 80% w czasie 1 godziny i do poziomu 100% w czasie 2 godzin. Zasilacz o mocy min. 45W 2 lata gwarancji na baterię. Waga max 2,4 kg z baterią Suma wymiarów nie moŜe przekraczać 700mm. Szkielet i zawiasy notebooka wykonane z wzmacnianego metalu. Obudowa wyposaŜona w diody informujące uŜytkownika o: - włączonym lub wyłączonym module Wi-fi. - aktywności dysku twardego - ładowaniu oraz naładowaniu baterii (2 niezaleŜne kolory) -włączonym urządzeniu - aktywności włączonej kamery MoŜliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych podłączonych do niego urządzeń zewnętrznych informacji o: Wersji BIOS wraz z bieŜącą datą. Numerze seryjnym komputera. Ilości pamięci RAM. Modelu procesora oraz częstotliwości jego taktowania. Modelu dysku twardego wraz z jego numerem seryjnym. Modelu napędu optycznego wraz z jego numerem seryjnym. MoŜliwość wyłączenia zintegrowanego touchpada. MoŜliwość wyłączenia karty LAN. MoŜliwość wyłączenia karty WLAN. MoŜliwość wyłączenia zintegrowanej karty AUDIO. MoŜliwość wyłączenia napędu optycznego. MoŜliwość wyłączenia czytnika kart. MoŜliwość wyłączenia portów USB. MoŜliwość wyłączenia modułu Bluetooth. MoŜliwość wyłączenia zintegrowanej kamery. MoŜliwość wyłączenia czytnika linii papilarnych • Funkcja blokowania/odblokowania BOOT-owania str. 31 Certyfikaty Ergonomia Bezpieczeństwo stacji roboczej z zewnętrznych urządzeń. • Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z USB bez uruchamiania systemu • MoŜliwość, operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych, ustawienia hasła na poziomie systemu, administratora oraz dysku twardego oraz moŜliwość ustawienia następujących zaleŜności pomiędzy nimi: brak moŜliwości zmiany hasła pozwalającego na uruchomienie systemu bez podania hasła administratora. • Musi posiadać moŜliwość ustawienia zaleŜności pomiędzy hasłem administratora a hasłem systemowym tak, aby nie było moŜliwe wprowadzenie zmian w BIOS wyłącznie po podaniu hasła systemowego. Funkcja ta ma wymuszać podanie hasła administratora przy próbie zmiany ustawień BIOS w sytuacji, gdy zostało podane hasło systemowe. − Certyfikat ISO9001, ISO14001, ISO17025 dla sprzętu (naleŜy załączyć do oferty) − Deklaracja zgodności CE (załączyć do oferty) − Potwierdzenie spełnienia kryteriów środowiskowych, w tym zgodności z dyrektywą RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych w postaci oświadczenia producenta jednostki − Potwierdzenie kompatybilności komputera na stronie Windows Logo'd Products List na daną platformę systemową (wydruk ze strony) − Certyfikat EnergyStar 6.0 – komputer musi znajdowac się na liście zgodności dostępnej na stronie www.energystar.gov lub załączyć certyfikat potwierdzający spełnienie wyŜej opisanej normy Głośność jednostki centralnej mierzona zgodnie z normą ISO 7779 oraz wykazana zgodnie z normą ISO 9296 w pozycji obserwatora w trybie pracy dysku twardego (IDLE) wynosząca maksymalnie 19db (załączyć deklarację producenta) Zintegrowany z płytą główną dedykowany układ sprzętowy słuŜący do tworzenia i zarządzania wygenerowanymi przez komputer kluczami szyfrowania. Zabezpieczenie to musi posiadać moŜliwość szyfrowania poufnych dokumentów przechowywanych na dysku twardym przy uŜyciu klucza sprzętowego. Weryfikacja wygenerowanych przez komputer kluczy − str. 32 System operacyjny Dodatkowe oprogramowanie Porty i złącza szyfrowania musi odbywać się w dedykowanym chipsecie na płycie głównej. Czujnik spadania zwiększający ochronę dysków twardych działający nawet przy wyłączonym notebooku oraz konstrukcja absorbująca wstrząsy Czytnik linii papilarnych Złącze typu Kensington Lock Microsoft Windows 7 Professional (64-bit), zainstalowany + nośnik z moŜliwością upradu do Windows 8 lub 8.1 Professional (64-bit) Oprogramowanie producenta umoŜliwiające zrobienie kopii zapasowej instalatora systemu operacyjnego na pamięci zewnętrznej. Oprogramowanie producenta do zarządzania wbudowanym czytnikiem linii papilarnych Oprogramowanie producenta do automatycznej aktualizacji preinstalowanego oprogramowania producenta jak i sterowników dziejąca w tle. Oprogramowanie producenta komputera słuŜące do rozpoznawania niezaleŜnych gestów wykonywanych jednym, dwoma i trzema palcami na zintegrowanym Touchpadzie. Pozwalające na automatyczne wyłączenie zintegrowanego Touch pada w momencie podpięcie zewnętrznej myszki do portu USB. Oprogramowanie producenta komputera informujące uŜytkownika o problemach ze złączem zasilania zabezpieczające przed zwarciem w wtyku zasilającym. Oprogramowanie producenta komputera umoŜliwiające zablokowanie uruchomienia danego typu urządzeń zewnętrznych (podział Audio/Video, zewnętrzne nośniki danych, urządzenia biurowe – skanery, drukarki itd, inne urządzenia), umoŜliwiające analizę systemu w celu zdiagnozowania potencjalnych usterek (CPU,GPU, HDD, RAM) Oprogramowanie producenta komputera zwiększające ochronę dysku w 3 niezaleŜnych poziomach czułości z graficznym interfejsem uŜytkownika. Oprogramowanie producenta komputera umoŜliwiające ładowanie urządzeń zewnętrznych poprzez dedykowany port USB nawet w przypadku gdy notebook jest wyłączony i w trybie hibernacji. Do kaŜdego komputera bezpłatna chmura danych o pojemności min. 32GB na okres min. 3 lat wraz z oprogramowaniem producenta do zarządzania danymi w chmurze Wbudowane porty i złącza : - 1x 15-pin VGA - 1x HDMI ver. 1.4 - 1x RJ-45 (10/100/1000) z funkcją Wake-on-LAN (WOL) umoŜliwia str. 33 gwarancja włączenie komputera za pomocą prostego komunikatu sieciowego - 2 x USB 3.0 - 1 x USB 2.0 (moŜliwość ładowania urządzeń zewnętrznych poprzez port USB, nawet gdy notebook jest wyłączony i jest w trybie hibernacji/uśpienia) - czytnik kart multimedialny 4in1 wspierający karty SD 4.0 - czytnik linii papilarnych - współdzielone złącze słuchawkowe stereo i złącze mikrofonowe tzw. combo - moduł bluetooth 4.0 - Zintegrowana w postaci wewnętrznego modułu mini-PCI Express karta sieci WLAN obsługująca łącznie standardy IEEE 802.11 b/g/n Min. 24 miesiące Dostęp do najnowszych sterowników i uaktualnień na stronie producenta notebooka realizowany poprzez podanie na dedykowanej stronie internetowej producenta nazwy platformy urządzenia MoŜliwość sprawdzenia konfiguracji sprzętowej poprzez infolinię na podstawie podanego numeru seryjnego Oferowany model *naleŜy wpisać parametry oferowanego sprzętu lub model oraz symbol i nazwę producenta oferowanego sprzętu lub słowo „tak” potwierdzające zgodność oferowanego sprzętu z wymaganiami zamawiającego oprogramowanie Oprogramowanie biurowe Oferta Wykonawcy Microsoft Office 2013 std PL GOV 4 szt. Rozszerzenie gwarancji do laptopów – 4 szt. Rozszerzona 3-letnia gwarancja producenta świadczona na miejscu u klienta, Czas reakcji serwisu - do końca następnego dnia roboczego. W razie usterki dysk twardy zostaje u zamawiającego. MoŜliwość zgłoszenia serwisowego w trybie 24/7 w języku polskim. ............................................. (miejscowość, data) ……………………………………… (pieczęć i podpis osób uprawnionych do podejmowania zobowiązań) str. 34