93 zestawy komputerowe z systemem operacyjnym, pakietem
Transkrypt
93 zestawy komputerowe z systemem operacyjnym, pakietem
Załącznik Nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy: Postępowania o udzielenie zamówienia publicznego na wybór wykonawcy zamówienia związanego z realizacją projektu w ramach działania 8.3. Przeciwdziałanie Wykluczeniu Cyfrowemu – eInclusion w ramach Programu Operacyjnego Innowacyjna Gospodarka na lata 2007-2013, pt. ,, Przeciwdziałanie wykluczeniu cyfrowemu w Gminie Miechów”. I. Informacje ogólne: Zamówienie realizowane będzie w ramach projektu pn. ,,Przeciwdziałanie wykluczeniu cyfrowemu w Gminie Miechów” współfinansowanego ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka 2007-2013, Działania 8.3 Przeciwdziałanie wykluczeniu cyfrowemu – eInclusion. Przedmiotem zamówienia jest dostawa sprzętu komputerowego wraz z oprogramowaniem, świadczenie usług dostępu do Internetu, przeprowadzenie szkoleń oraz wsparcie serwisowe dla 6 jednostek podległych gminie Miechów (szkoły) i 35 użytkowników z indywidualnych gospodarstw domowych. Zamawiający wymaga aby realizacja przedmiotu zamówienia była wykonana w oparciu o obowiązujące w tym zakresie przepisy prawa oraz przez Wykonawcę posiadającego stosowne doświadczenie, uprawnienia i potencjał techniczny a także osoby o odpowiednich kwalifikacjach i doświadczeniu zawodowym. UWAGA: Licencje na wszelkiego rodzaju dostarczone i zainstalowane oprogramowanie (np. system operacyjny, pakiet biurowy, program antywirusowy itp.) musi pozwolić na podpisanie bezpłatnej umowy użyczenia sprzętu wraz z oprogramowaniem, zawieranej pomiędzy Zamawiającym, a Uczestnikami Projektu. Wobec powyższego wymagane jest aby zaoferowane rozwiązania nie naruszały postanowień obowiązujących w tym zakresie przepisów Prawa oraz warunków licencjonowania poszczególnych Producentów. W ofercie Wykonawca udowodni Zamawiającemu spełnienie wymogów poszczególnych Producentów (np.: opisze sposób wybranego licencjonowania oprogramowania). Sprzęt komputerowy wraz z osprzętem i oprogramowaniem zostaną przekazane na podstawie bezpłatnej umowy użyczenia Uczestnikom Projektu tj.: 93 zestawy komputerowe z systemem operacyjnym, pakietem biurowym, programem antywirusowym i odpowiednim osprzętem, w tym: 9 szt. - SP w Bukowskiej Woli i Pojałowicach; 5 szt. w SP w Pstroszycach; 10 szt. – SP w Jaksicach; 30 szt. – Gimnazjum nr 1 w Miechowie i SP nr 2 w Miechowie. 35 zestawów komputerowych - Uczestnikom projektu z indywidualnych gospodarstw domowych. Szczegółowe informacje określające ilości i miejsce dostawy sprzętu Zamawiający przekaże Wykonawcy, z którym zostanie podpisana umowa. Wykonawca zobowiązany jest do dostarczenia sprzętu do wskazanego przez Zamawiającego miejsca w tym wypakowanie i rozstawienie, uruchomienie i skonfigurowanie systemu operacyjnego, zainstalowanie dołączonego oprogramowania wg przeznaczenia, skonfigurowania urządzeń do uruchomienia dostępu do Internetu. II.Zamawiający dopuszcza składanie ofert częściowych gdzie poszczególne zadania obejmują: 1. Zadanie częściowe nr 1 - dostawa łącznie 128 komputerów przenośnych (laptopów) wraz z systemem operacyjnym, oprogramowaniem i odpowiednim osprzętem w tym: a. 93 szt. komputerów przeznaczonych na jednostki podległe gminie Miechów (szkoły) – zgodnie z wymaganiami opisanymi w tabeli A. b. 35 szt. komputerów przeznaczone do indywidualnych gospodarstw domowych – zgodnie z wymaganiami opisanymi w tabeli B. c. świadczenie usług serwisowych – zgodnie z wymaganiami opisanymi w tabeli C. 2. Zadanie częściowe nr 2 - dostawa łącznie 6 drukarek laserowych przeznaczonych na jednostki podległe gminie Miechów (szkoły) – zgodnie z wymaganiami opisanymi w tabeli D. 3. Zadanie częściowe nr 3 - dostawa łącznie 6 urządzeń rozdziału łącza internetowego klasy UTM do ochrony sieci komputerowej wraz z konfiguracją, przeznaczone na jednostki podległe gminie Miechów (szkoły) – zgodnie z wymaganiami opisanymi w tabeli E. 4. Zadanie częściowe nr 4 - świadczenie usług całodobowego dostępu do internetu dla jednostek podległych gminie Miechów (szkół) oraz dla 35 użytkowników z indywidualnych gospodarstw domowych – zgodnie z wymaganiami opisanymi w pkt. 6 5. Zadanie częściowe nr 5 - przeprowadzenie cyklu szkoleń skierowanych z zakresu obsługi komputera i dostarczanego wraz z nim osprzętu, – zgodnie z wymaganiami opisanymi w pkt. 7 Wymagania ogólne stawiane wszystkim urządzeniom informatycznym: Wszystkie oferowane urządzenia muszą być fabrycznie nowe. Urządzenia muszą być dostarczone Zamawiającemu w oryginalnych opakowaniach fabrycznych. Do każdego urządzenia musi być dostarczony komplet standardowej dokumentacji w formie papierowej i/lub elektronicznej w języku polskim. Do każdego urządzenia musi być dostarczony komplet nośników umożliwiających odtworzenie oprogramowania zainstalowanego w urządzeniu lub narzędzia służące do odtworzenia oprogramowania muszą znajdować się na dysku twardym urządzenia. Wszystkie urządzenia zostaną dostarczone z niezbędnym okablowaniem zasilającym i transmisyjnym. Do napraw gwarancyjnych mają być wykorzystywane elementy fabrycznie nowe o parametrach nie gorszych niż parametry uszkodzonych elementów. Zadanie częściowe nr 1: Dostawa łącznie 128 komputerów przenośnych (laptopów) wraz z systemem operacyjnym, oprogramowaniem i odpowiednim osprzętem w tym: Tabela A - Komputery (laptopy) przeznaczone na jednostki podległe gminie Miechów (szkoły) 93szt. …………………………………………………….…………………………………… (proponowany typ, model, nazwa producenta) Lp. Parametr 1 Ekran 2 Procesor Minimalne wymagania Matryca min 17,3” LED HD WXGA o rozdzielczości 1600x900, z powłoką, typu "glare". Procesor klasy x86 dedykowany do pracy w komputerach przenośnych zaprojektowany do pracy w układach jednoprocesorowych, o wydajności pozwalającej na osiągnięcie wartości „Passmark CPU Mark” min. 3000 w testach CPU opublikowanych przez niezależną firmę PassMark Software na stronie http://www.cpubenchmark.net/cpu_list.php (dot. tylko wydajności procesora bez względu na testowaną konfiguracje komputera). Wyniki testów procesorów mają być aktualne z dniem od ogłoszenia postępowania do upływu terminu składania ofert tj. od 08-07-2013 do 16-07-2013r Jeżeli oferowany procesor nie występuje w tej stronie do oferty należy załączyć wydruk zrzutu ekranu przeprowadzonych testów potwierdzający osiągnięte wyniki dla oferowanego procesora. Ponadto Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzenia testu może zwrócić się do Wykonawcy z prośbą o dostarczenie w ciągu 3 dni oprogramowania testującego, zaoferowanego sprzętu komputerowego oraz dokładnego opisu przeprowadzonego testu wraz z uzyskanymi wynikami. Niedostarczenie sprzętu do testu będzie skutkować odrzuceniem oferty jako nie spełniającej wymagań postawionych przez Oferowane parametry Zamawiającego. 5 BIOS 6 Obudowa 7 8 9 10 11 12 13 14 15 16 - możliwość wyłączenia/włączenia zintegrowanej karty sieciowej. - możliwość ustawienia haseł administratora, użytkownika. Obudowa wyposażona w diody informujące użytkownika o: - włączonym lub wyłączonym module Wi-fi. - stopniu naładowania baterii: kontrolka LED wyłączona (bateria naładowana), kontrolka LED włączona (ładowanie), kontrolka LED miga (słaba bateria) Min. DDR3 6 GB z możliwością rozbudowy do 8GB Dysk twardy Min. 500 GB Zintegrowana min. 2GB RAM - z obsługą Karta graficzna DirectX 11, Shader Model 5.0, OpenGL 3.2. Zintegrowana karta dźwiękowa zgodna ze Karta dźwiękowa standardem High Definition Audio - port sieci LAN 10/100/1000 Ethernet RJ 45 zintegrowany z płytą główną oraz WLAN 802.11 b/g/n, zintegrowany z płytą główną Łączność lub w postaci wewnętrznego modułu miniprzewodowa i PCI Express. bezprzewodowa - wbudowany fabrycznie moduł Bluetooth v. 4.0 (nieakceptowane na zewnętrznej karcie lub porcie USB). min. 1 x Złącze RJ-45 (podłączenie sieci lokalnej) min. 1 x Czytnik Kart pamięci (SD) min. 2 x USB 2.0, Porty/złącza min. 1 x USB 3.0 min. 1 x VGA (D-Sub), min. 1 x Gniazdo mikrofonowe / Słuchawkowe combo min. 1 x HDMI Pełnowymiarowa w układzie US-QWERTY, polskie znaki zgodne z układem MS Windows Klawiatura "polski programistyczny", klawiatura musi być wyposażona w 2 klawisze ALT (prawy i lewy)., i klawiature numeryczną Urządzenie Touch Pad (płytka dotykowa), z minimum wskazujące dwoma niezależnymi klawiszami wyboru. Kamera Wbudowana kamera 8x DVD +/- RW Super Multi Dual Layer wewnętrzny (z oprogramowaniem do Napęd optyczny nagrywania płyt DVD oraz odtwarzania płyt DVD Video). Pamięć RAM 17 Bateria 18 19 Zasilacz System operacyjny Bateria litowo-jonowa 6 komorowa o pojemności min. 4700 mAh 65W dedykowany do notebooka. Zainstalowany system operacyjny klasy PC musi spełniać następujące wymagania, poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji: 1. Możliwość dokonywania aktualizacji i poprawek systemu przez Internet z możliwością wyboru instalowanych poprawek. 2. Możliwość dokonywania uaktualnień sterowników urządzeń przez Internet. 3. Darmowe aktualizacje w ramach wersji systemu operacyjnego przez Internet (niezbędne aktualizacje, poprawki, biuletyny bezpieczeństwa muszą być dostarczane bez dodatkowych opłat) – wymagane podanie nazwy strony serwera WWW. 4. Internetowa aktualizacja zapewniona w języku polskim. 5. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6. 6. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, pomoc, komunikaty systemowe. 7. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug &Play, Wi-Fi). 8. Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer. 9. Interfejs użytkownika działający w trybie graficznym z elementami 3D, zintegrowana z interfejsem użytkownika interaktywna część pulpitu służącą do uruchamiania aplikacji, które użytkownik może dowolnie wymieniać i pobrać ze strony producenta. 10. Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu. 11. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników. 12. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych. 13. Zintegrowane z systemem operacyjnym narzędzia zwalczające złośliwe oprogramowanie; aktualizacje dostępne u producenta nieodpłatnie bez ograniczeń czasowych. 14. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi. Takimi jak rzutnik, aparat fotograficzny, drukarka, kamera itp. 15. Wbudowany system pomocy w języku polskim. 16. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących). 17. Możliwość zarządzania stacją roboczą poprzez polityki – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji. 18. Rozbudowane polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji. 19. System posiada narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk. 20. Wsparcie dla Sun Java i .NET Framework 1.1 i 2.0 i 3.0 lub programów równoważnych, tj. – umożliwiających uruchomienie aplikacji działających we wskazanych środowiskach. 21. Wsparcie dla JScript i VBScript lub równoważnych – możliwość uruchamiania interpretera poleceń. 22. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem. 23. Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową. 24. Rozwiązanie umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację. 25. Graficzne środowisko instalacji i konfiguracji. 26. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe. 27. Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe. 28. Udostępnianie modemu. 29. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej. 30. Możliwość przywracania plików systemowych. 31. System operacyjny musi posiadać funkcjonalność pozwalającą na identyfikację sieci komputerowych, do których jest podłączony, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.). Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu). 20 Zamawiający informuje że sprzęt zostanie tylko jednokrotnie użyczony do danej placówki szkolnej a po ukończeniu trwałości projektu zostanie przekazany im na własność. Oprogramowanie zintegrowany pakiet aplikacji biurowych w biurowe wersji edukacyjnej musi zawierać co najmniej: • edytor tekstów, • arkusz kalkulacyjny, • narzędzie do przygotowania i prowadzenia prezentacji • narzędzie do zarządzania informacją osobistą (pocztą elektroniczna, kalendarzem, kontaktami i zadaniami) • pełna polska wersja językowa interfejsu użytkownika, w tym także systemu interaktywnej pomocy w języku polskim. • powinien mieć system aktualizacji darmowych poprawek bezpieczeństwa, przy czym komunikacja z użytkownikiem powinna odbywać się w języku polskim. • dostępność w Internecie na stronach producenta biuletynów technicznych, w tym opisów poprawek bezpieczeństwa, w języku polskim, a także telefonicznej pomocy technicznej producenta pakietu biurowego świadczonej w języku polskim w dni robocze w godzinach od 8-15 21 22 23 24 25 26 • możliwość dostosowania pakietu aplikacji biurowych do pracy dla osób niepełnosprawnych np. słabo widzących, zgodnie z wymogami Krajowych Ram Interoperacyjności ( WCAG 2.0 ) Zamawiający informuje że sprzęt zostanie tylko jednokrotnie użyczony do danej placówki szkolnej a po ukończeniu trwałości projektu zostanie przekazany im na własność. Waga do 3000g z baterią i napędem Ciężar optycznym. - Zabezpieczenie BIOS hasłem użytkownika. - Zabezpieczenie dysku twardego hasłem Bezpieczeństwo użytkownika. Dodatkowo listwą zasilającą o długości min 3m 5 lata w systemie door-to-door na notebooka, 1 rok gwarancji na baterie, Gwarancja Firma serwisująca musi posiadać autoryzacje producenta notebooka – dokumenty potwierdzające załączyć do oferty. Dostęp do najnowszych sterowników i uaktualnień na stronie producenta notebooka realizowany poprzez podanie na Wsparcie dedykowanej stronie internetowej techniczne producenta nazwy platformy notebooka Możliwość konsultacja poprzez infolinię w sprawie instalacji systemu operacyjnego oraz dołączonego oprogramowania, - Certyfikat ISO 9001:2000 lub równoważny dla producenta sprzętu (należy załączyć do oferty). - Certyfikat ISO 14001 dla producenta sprzętu (należy załączyć do oferty). Certyfikaty i - Deklaracja zgodności CE (załączyć do standardy oferty). - Potwierdzenie spełniania kryteriów środowiskowych , zgodnych z dyrektywą RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych (załączyć do oferty). Oprogramowanie Wszystkie zakupione licencje programu antywirusowe powinny być wymienne między dostępnymi wersjami programu Pomoc techniczna dla programu powinno być świadczone w języku polskim przez polskiego dystrybutora lub producenta programu przez cały okres trwania umowy. Wsparcie powinno obejmować wsparcie online. Przez cały okres trwania umowy zamawiający będzie miał dostęp do bezpłatnej aktualizacji do najnowszej wersji programu oraz baz sygnatur wirusów. Pełne wsparcie dla systemów 32 i 64 – bitowych. Interfejs programu dostępny w wersji polskiej oraz angielskiej. Pomoc dostępna z poziomu programu w wersji polskiej i angielskiej. Ochrona wyposażona w bazę danych o wszelkich wariantach szkodliwych obiektów (wirusach, robakach, trojanach, exploitach itp.) posiadająca mechanizmy heurystyczne Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, backdoor oraz narzędzi hackerskich. Rezydentny skaner wszystkich otwieranych, zapisywanych i uruchamianych plików. Możliwość skanowania wybranych plików, katalogów, dysków w tym dysków przenośnych i sieciowych. Możliwość skanowania skompresowanych i spakowanych plików i katalogów. Możliwość wyłączenia ze skanowania określonych katalogów, plików i plików z określonymi rozszerzeniami. Możliwość definiowania wielu różnych zadań skanowania (np. co godzinę, po włączeniu komputera, przy zalogowaniu), każde zadanie może być uruchamiane z różnymi ustawieniami (priorytet, wybrane obiekty do skanowania, czynności po wykryciu zagrożenia). Funkcja szybkiego skanowania pozwalająca na skanowanie istotnych funkcji systemu bez konieczności skanowania całego dysku. Skanowanie i oczyszczanie poczty przychodzącej POP3 w czasie rzeczywistym, bez konieczności zmian w konfiguracji klienta pocztowego oraz niezależnie od zainstalowanego na stacji roboczej klienta pocztowego. Możliwość określania różnych numerów portów POP3 na których ma odbywać się skanowanie poczty przychodzącej. Skanowanie ruchu HTTP na stacji roboczej. Możliwość zdefiniowania różnych portów HTTP na których ma odbywać się skanowanie. Integracja skanera HTTP z dowolną przeglądarką internetową, bez konieczności zmiany jej konfiguracji. Skaner ma mieć możliwość skanowania z wykorzystaniem algorytmów heurystycznych na kilku poziomach Wysyłanie nowych zagrożeń powinno być możliwe z serwera zdalnego zarządzania oraz z każdej lokalnej stacji roboczej na której zainstalowany jest program antywirusowy. Możliwość ręcznego wysłania próbki nowego zagrożenia (podejrzanych plików) wraz z komentarzem oraz adresem email użytkownika, na który producent może wysłać dodatkowe pytania dotyczące wykrytego zagrożenia. W przypadku wykrycia zagrożenia ma istnieć możliwość wysłania przez program powiadomienia na wybrane adresy email użytkownika. Program powinien posiadać możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku wykrycia braku wymaganych aktualizacji powinien poinformować o tym użytkownika wraz z listą brakujących aktualizacji. Program powinien mieć możliwość definiowania aktualizacji systemowych o których braku będzie informował użytkownika, w tym przynajmniej aktualizacje krytyczne, ważne, zwykłe. Powinna istnieć w programie możliwość dezaktywacji tego mechanizmu. System antywirusowy powinien umożliwiać użytkownikowi przygotowanie płyty CD/DVD lub pamięci USB, z której będzie możliwe uruchomienie komputera w przypadku infekcji. Program powinien być wyposażony w moduł zapory sieciowej (personal firewall). Moduł zapory sieciowej powinien kontrolować cały ruch przychodzący i wychodzący. Powinna istnieć możliwość całkowitego wyłączenie modułu zapory sieciowej. Dezaktywacja powinna być możliwa przynajmniej na dwa sposoby : na stałe i do ponownego uruchomienia komputera. Zapory sieciowa programu powinna obsługiwać protokół IPv6. Moduł zapory sieciowej powinien mieć możliwość wyboru trybu pracy, w tym przynajmniej: automatycznym, automatycznego uczenia się, ręcznym – opartym na regułach użytkownika. Moduł zapory sieciowej powinien umożliwiać ręczne dodawanie reguł i wyjątków. Podczas tworzenia reguł zapory sieciowej powinna być możliwość określania przynajmniej : kierunku ruchu, portu i/lub zakresu portów, adresu komputera zdalnego. W trakcie tworzenia reguł zapory sieciowej powinna być możliwość wyboru przynajmniej dwóch akcji : zezwól, zablokuj. Program antywirusowy wyposażony powinien być w możliwość zabezpieczenia zmian konfiguracji hasłem. Program powinien być wyposażony w automatyczną, przyrostową aktualizację baz wirusów i innych zagrożeń. Aktualizacja powinna być dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD, USB, lokalnego repozytorium. Program powinien pozwalać na monitorowanie za pomocą konsoli centralnego zarządzania. Uwaga: Zamawiający dla bieżącej konfiguracji sprzętu podaje łączną liczbę 93szt. licencji z przeznaczeniem na 6 jednostek podległych gminie (szkół) w związku z czym wymagane jest aby licencje obejmowały możliwość zainstalowania w każdej jednostce po jednej konsoli do zarządzania. Licencja na 5 lat. 27 Oprogramowanie Zainstalowane oprogramowanie ochrony do kontroli rodzicielskiej musi spełniać rodzicielskiej następujące wymagania. - zdalne modyfikowanie ustawień na komputerach uczniów - zdalne włączanie i wyłączanie Internetu na komputerach uczniów - filtrowanie stron zawierających treści erotyczne i pornograficzne - filtrowanie stron o narkotykach - filtrowanie stron sekt - blokowanie dostępu do czatów - blokowanie dostępu do bramek SMS - kontrolowanie dostępu do komunikatorów takich jak Gadu-gadu, ICQ, Tlen - kontrola treści wprowadzanych z klawiatury - kontrola zawartości schowka - blokowania uruchamiania na komputerze dowolnych programów - blokowanie narzędzi do edycji rejestru - blokowanie edycji Menadżera zadań - ustalanie czasu dostępu do Internetu - rejestrowanie zawartości monitora w postaci plików graficznych - rejestrowanie danych wprowadzanych z klawiatury - rejestrowanie interwencji programu z powodu wykonania czynności niedozwolonej Licencja na 5 lat. Tabela B - Komputery (laptopy)przeznaczone do indywidualnych gospodarstw domowych - 35 szt. …………………………………………………….…………………………………… (proponowany typ, model, nazwa producenta) Lp. Parametr 1 Ekran 2 Procesor Minimalne wymagania Matryca min 17,3” LED HD WXGA o rozdzielczości 1600x900, z powłoką, typu "glare". Procesor klasy x86 dedykowany do pracy w komputerach przenośnych zaprojektowany do pracy w układach jednoprocesorowych, o wydajności pozwalającej na osiągnięcie wartości „Passmark CPU Mark” min. 3000 w testach CPU opublikowanych przez niezależną firmę PassMark Software na stronie http://www.cpubenchmark.net/cpu_list.php (dot. tylko wydajności procesora bez względu na testowaną konfiguracje komputera). Wyniki testów procesorów mają być aktualne z dniem opublikowania specyfikacji przez zamawiającego. Jeżeli oferowany procesor nie występuje w tej stronie do oferty należy załączyć wydruk zrzutu ekranu przeprowadzonych testów potwierdzający osiągnięte wyniki dla Oferowane parametry 5 6 7 8 9 10 11 oferowanego procesora. Ponadto Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzenia testu może zwrócić się do Wykonawcy z prośbą o dostarczenie w ciągu 3 dni oprogramowania testującego, zaoferowanego sprzętu komputerowego oraz dokładnego opisu przeprowadzonego testu wraz z uzyskanymi wynikami. Niedostarczenie sprzętu do testu będzie skutkować odrzuceniem oferty jako nie spełniającej wymagań postawionych przez Zamawiającego. - możliwość wyłączenia/włączenia zintegrowanej karty sieciowej. BIOS - możliwość ustawienia haseł administratora, użytkownika. Obudowa wyposażona w diody informujące użytkownika o: - włączonym lub wyłączonym module Wi-fi. - stopniu naładowania baterii: kontrolka LED wyłączona (bateria naładowana), kontrolka LED włączona (ładowanie), kontrolka LED miga (słaba bateria) Wykonawca oznaczy w/w komputery przenośne naklejką antykradzieżową o wymiarach 70 mm x 40 mm z opisem Obudowa „Współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka, 2007-2013, projekt ,,Przeciwdziałanie wykluczeniu cyfrowemu w Gminie Miechów” po usunięciu naklejki ma zostać trwały napis: Własność Gminy Miasta Miechów prośba o kontakt pod numerem telefonu 41-383-00-40 Min. DDR3 6 GB z możliwością rozbudowy do Pamięć RAM 8GB Dysk twardy Min. 500 GB Zintegrowana min. 2GB RAM - z obsługą Karta graficzna DirectX 11, Shader Model 5.0, OpenGL 3.2. Zintegrowana karta dźwiękowa zgodna ze Karta dźwiękowa standardem High Definition Audio Łączność - port sieci LAN 10/100/1000 Ethernet RJ 45 przewodowa i zintegrowany z płytą główną oraz WLAN bezprzewodowa 802.11 b/g/n, zintegrowany z płytą główną lub w postaci wewnętrznego modułu miniPCI Express. - wbudowany fabrycznie moduł Bluetooth v. 12 Porty/złącza 13 Klawiatura 15 Urządzenie wskazujące Kamera 16 Napęd optyczny 17 Bateria 18 19 Zasilacz System operacyjny 14 4.0 (nieakceptowane na zewnętrznej karcie lub porcie USB). min. 1 x Złącze RJ-45 (podłączenie sieci lokalnej) min. 1 x Czytnik Kart pamięci (SD) min. 2 x USB 2.0, min. 1 x USB 3.0 min. 1 x VGA (D-Sub), min. 1 x Gniazdo mikrofonowe / Słuchawkowe combo min. 1 x HDMI Pełnowymiarowa w układzie US-QWERTY, polskie znaki zgodne z układem MS Windows "polski programistyczny", klawiatura musi być wyposażona w 2 klawisze ALT (prawy i lewy)., i klawiature numeryczną Touch Pad (płytka dotykowa), z minimum dwoma niezależnymi klawiszami wyboru. Wbudowana kamera 8x DVD +/- RW Super Multi Dual Layer wewnętrzny (z oprogramowaniem do nagrywania płyt DVD oraz odtwarzania płyt DVD Video). Bateria litowo-jonowa 6 komorowa o pojemności min. 4700 mAh 65W dedykowany do notebooka. Zainstalowany system operacyjny klasy PC musi spełniać następujące wymagania, poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji: 1. Możliwość dokonywania aktualizacji i poprawek systemu przez Internet z możliwością wyboru instalowanych poprawek. 2. Możliwość dokonywania uaktualnień sterowników urządzeń przez Internet. 3. Darmowe aktualizacje w ramach wersji systemu operacyjnego przez Internet (niezbędne aktualizacje, poprawki, biuletyny bezpieczeństwa muszą być dostarczane bez dodatkowych opłat) – wymagane podanie nazwy strony serwera WWW. 4. Internetowa aktualizacja zapewniona w języku polskim. 5. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6. 6. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, pomoc, komunikaty systemowe. 7. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug &Play, Wi-Fi). 8. Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer. 9. Interfejs użytkownika działający w trybie graficznym z elementami 3D, zintegrowana z interfejsem użytkownika interaktywna część pulpitu służącą do uruchamiania aplikacji, które użytkownik może dowolnie wymieniać i pobrać ze strony producenta. 10. Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu. 11. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników. 12. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych. 13. Zintegrowane z systemem operacyjnym narzędzia zwalczające złośliwe oprogramowanie; aktualizacje dostępne u producenta nieodpłatnie bez ograniczeń czasowych. 14. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi. Takimi jak rzutnik, aparat fotograficzny, drukarka, kamera itp. 15. Wbudowany system pomocy w języku polskim. 16. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących). 17. Możliwość zarządzania stacją roboczą poprzez polityki – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji. 18. Rozbudowane polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji. 19. System posiada narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk. 20. Wsparcie dla Sun Java i .NET Framework 1.1 i 2.0 i 3.0 lub programów równoważnych, 20 tj. – umożliwiających uruchomienie aplikacji działających we wskazanych środowiskach. 21. Wsparcie dla JScript i VBScript lub równoważnych – możliwość uruchamiania interpretera poleceń. 22. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem. 23. Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową. 24. Rozwiązanie umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację. 25. Graficzne środowisko instalacji i konfiguracji. 26. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe. 27. Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe. 28. Udostępnianie modemu. 29. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej. 30. Możliwość przywracania plików systemowych. 31. System operacyjny musi posiadać funkcjonalność pozwalającą na identyfikację sieci komputerowych, do których jest podłączony, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.). Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu). Zamawiający informuje że sprzęt zostanie tylko jednokrotnie użyczony do danej placówki szkolnej a po ukończeniu trwałości projektu zostanie przekazany im na własność. Oprogramowanie Kompleksowy pakiet oprogramowania biurowe biurowego z edytorem tekstu, arkuszem kalkulacyjnym, oprogramowaniem bazodanowym i oprogramowaniem do tworzenia prezentacji. Edytor tekstu: 1. pozwala na rozbudowane formatowanie akapitów i tworzenie rozdziałów; 2. posiada możliwość zapisu do pliku minimum w formacie Open Document z rozszerzeniem odt; - wyposażony jest w funkcję sprawdzania pisowni w języku polskim z automatyczną korektą błędów oraz umożliwia sprawdzanie pisowni w dokumencie w którym użyto kliku języków; 3. umożliwia wydrukowanie kilku stron dokumentu na jednej kartce papieru; 4. udostępnia możliwość wykorzystania szablonów ze stałymi fragmentami odpowiednio sformatowanego tekstu, tabel, nagłówka stopki do wielokrotnego wykorzystania; 5. umożliwia tworzenie spisu treści oraz indeksów alfabetycznych, ilustracji i tabel. Arkusz kalkulacyjny: 1. umożliwia wpisywanie danych liczbowych lub wartości do komórek i wykonywanie zaawansowanych operacji; 2. dzięki wbudowanym w arkusz funkcjom można przeprowadzić profesjonalne analizy finansowe. Wszystko można drukować, zapisywać, publikować i wysyłać; 3. pozwala na przedstawienie wyników w postaci graficznych wykresów 4. posiada minimum możliwość zapisu do pliku w formacie Open Document z rozszerzeniem ods; Program bazodanowy: 1. umożliwia tworzenie i zarządzanie bazami danych; 2. posiada kreator tworzenia nowych baz danych; 3. ma wbudowaną obsługę tabel, kwerend, formularzy i raportów. Program do grafiki prezentacyjnej: 1. zawiera intuicyjny interfejs do tworzenia poszczególnych slajdów pokazu; 2. przygotowane materiały można prezentować na ekranie monitora, wydrukować na papierze lub foli; 3. posiada minimum możliwość zapisu do pliku w formacie Open Document z rozszerzeniem odp. Licencja na korzystanie z oprogramowania biurowego udzielana zamawiającemu musi być udzielona na czas nieznaczony, w sposób nie naruszający praw osób trzecich oraz uprawniać Zamawiającego bez dodatkowych kosztów, do przekazania oprogramowania na dowolny okres czasu beneficjentom końcowym projektu (osobom fizycznym i osobom prawnym), na podstawie umowy użyczenia. 21 22 23 24 25 26 Waga do 3000g z baterią i napędem optycznym. - Zabezpieczenie BIOS hasłem użytkownika. - Zabezpieczenie dysku twardego hasłem Bezpieczeństwo użytkownika. Dodatkowo listwą zasilającą o długości min 3m 5 lata w systemie door-to-door na notebooka, 1 rok gwarancji na baterie, Gwarancja Firma serwisująca musi posiadać autoryzacje producenta notebooka – dokumenty potwierdzające załączyć do oferty. Dostęp do najnowszych sterowników i uaktualnień na stronie producenta notebooka realizowany poprzez podanie na Wsparcie dedykowanej stronie internetowej techniczne producenta nazwy platformy notebooka Możliwość konsultacja poprzez infolinię w sprawie instalacji systemu operacyjnego oraz dołączonego oprogramowania, - Certyfikat ISO 9001:2000 lub równoważny dla producenta sprzętu (należy załączyć do oferty). - Certyfikat ISO 14001 dla producenta sprzętu (należy załączyć do oferty). Certyfikaty i - Deklaracja zgodności CE (załączyć do standardy oferty). - Potwierdzenie spełniania kryteriów środowiskowych , zgodnych z dyrektywą RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych (załączyć do oferty). Oprogramowanie Wszystkie zakupione licencje programu antywirusowe powinny być wymienne między dostępnymi wersjami programu Pomoc techniczna dla programu powinno Ciężar być świadczone w języku polskim przez polskiego dystrybutora lub producenta programu przez cały okres trwania umowy. Wsparcie powinno obejmować wsparcie online. Przez cały okres trwania umowy zamawiający będzie miał dostęp do bezpłatnej aktualizacji do najnowszej wersji programu oraz baz sygnatur wirusów. Pełne wsparcie dla systemów 32 i 64 – bitowych. Interfejs programu dostępny w wersji polskiej oraz angielskiej. Pomoc dostępna z poziomu programu w wersji polskiej i angielskiej. Ochrona wyposażona w bazę danych o wszelkich wariantach szkodliwych obiektów (wirusach, robakach, trojanach, exploitach itp.) posiadająca mechanizmy heurystyczne Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, backdoor oraz narzędzi hackerskich. Rezydentny skaner wszystkich otwieranych, zapisywanych i uruchamianych plików. Możliwość skanowania wybranych plików, katalogów, dysków w tym dysków przenośnych i sieciowych. Możliwość skanowania skompresowanych i spakowanych plików i katalogów. Możliwość wyłączenia ze skanowania określonych katalogów, plików i plików z określonymi rozszerzeniami. Możliwość definiowania wielu różnych zadań skanowania (np. co godzinę, po włączeniu komputera, przy zalogowaniu), każde zadanie może być uruchamiane z różnymi ustawieniami (priorytet, wybrane obiekty do skanowania, czynności po wykryciu zagrożenia). Funkcja szybkiego skanowania pozwalająca na skanowanie istotnych funkcji systemu bez konieczności skanowania całego dysku. Skanowanie i oczyszczanie poczty przychodzącej POP3 w czasie rzeczywistym, bez konieczności zmian w konfiguracji klienta pocztowego oraz niezależnie od zainstalowanego na stacji roboczej klienta pocztowego. Możliwość określania różnych numerów portów POP3 na których ma odbywać się skanowanie poczty przychodzącej. Skanowanie ruchu HTTP na stacji roboczej. Możliwość zdefiniowania różnych portów HTTP na których ma odbywać się skanowanie. Integracja skanera HTTP z dowolną przeglądarką internetową, bez konieczności zmiany jej konfiguracji. Skaner ma mieć możliwość skanowania z wykorzystaniem algorytmów heurystycznych na kilku poziomach Wysyłanie nowych zagrożeń powinno być możliwe z serwera zdalnego zarządzania oraz z każdej lokalnej stacji roboczej na której zainstalowany jest program antywirusowy. Możliwość ręcznego wysłania próbki nowego zagrożenia (podejrzanych plików) wraz z komentarzem oraz adresem email użytkownika, na który producent może wysłać dodatkowe pytania dotyczące wykrytego zagrożenia. W przypadku wykrycia zagrożenia ma istnieć możliwość wysłania przez program powiadomienia na wybrane adresy email użytkownika. Program powinien posiadać możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku wykrycia braku wymaganych aktualizacji powinien poinformować o tym użytkownika wraz z listą brakujących aktualizacji. Program powinien mieć możliwość definiowania aktualizacji systemowych o których braku będzie informował użytkownika, w tym przynajmniej aktualizacje krytyczne, ważne, zwykłe. Powinna istnieć w programie możliwość dezaktywacji tego mechanizmu. System antywirusowy powinien umożliwiać użytkownikowi przygotowanie płyty CD/DVD lub pamięci USB, z której będzie możliwe uruchomienie komputera w przypadku infekcji. Program powinien być wyposażony w moduł zapory sieciowej (personal firewall). Moduł zapory sieciowej powinien kontrolować cały ruch przychodzący i wychodzący. Powinna istnieć możliwość całkowitego 27 wyłączenie modułu zapory sieciowej. Dezaktywacja powinna być możliwa przynajmniej na dwa sposoby : na stałe i do ponownego uruchomienia komputera. Zapory sieciowa programu powinna obsługiwać protokół IPv6. Moduł zapory sieciowej powinien mieć możliwość wyboru trybu pracy, w tym przynajmniej: automatycznym, automatycznego uczenia się, ręcznym – opartym na regułach użytkownika. Moduł zapory sieciowej powinien umożliwiać ręczne dodawanie reguł i wyjątków. Podczas tworzenia reguł zapory sieciowej powinna być możliwość określania przynajmniej : kierunku ruchu, portu i/lub zakresu portów, adresu komputera zdalnego. W trakcie tworzenia reguł zapory sieciowej powinna być możliwość wyboru przynajmniej dwóch akcji : zezwól, zablokuj. Program antywirusowy wyposażony powinien być w możliwość zabezpieczenia zmian konfiguracji hasłem. Program powinien być wyposażony w automatyczną, przyrostową aktualizację baz wirusów i innych zagrożeń. Aktualizacja powinna być dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD, USB, lokalnego repozytorium. Licencja na 5 lat. Oprogramowanie Zainstalowane oprogramowanie ochrony do kontroli rodzicielskiej musi spełniać rodzicielskiej następujące wymagania. - zdalne modyfikowanie ustawień na komputerach uczniów - zdalne włączanie i wyłączanie Internetu na komputerach uczniów - filtrowanie stron zawierających treści erotyczne i pornograficzne - filtrowanie stron o narkotykach - filtrowanie stron sekt - blokowanie dostępu do czatów - blokowanie dostępu do bramek SMS - kontrolowanie dostępu do komunikatorów takich jak Gadu-gadu, ICQ, Tlen - kontrola treści wprowadzanych z klawiatury - kontrola zawartości schowka - blokowania uruchamiania na komputerze dowolnych programów - blokowanie narzędzi do edycji rejestru - blokowanie edycji Menadżera zadań - ustalanie czasu dostępu do Internetu - rejestrowanie zawartości monitora w postaci plików graficznych - rejestrowanie danych wprowadzanych z klawiatury - rejestrowanie interwencji programu z powodu wykonania czynności niedozwolonej Licencja na 5 lat. Tabela C - Ramowy minimalny program czynności serwisowych sprzętu oraz usług będących przedmiotem zamówienia Wykonawca w ramach realizacji zamówienia zapewni bezpłatną opiekę serwisową przez okres realizacji projektu tj. do 30.07.2014r. Opieka serwisowa dla 128 zestawów komputerowych Parametr Minimalne wymagane parametry 3 dni robocze - w przypadku, gdy nie ma konieczności sprowadzenia uszkodzonych naprawy podzespołów Czas zestawu komputerowego 14 dni robocze - przypadku, gdy konieczne jest dostarczenie uszkodzonych podzespołów, w uzasadnionych przypadkach czas ten może zostać wydłużony do 21 dni Odbiór uszkodzonego zestawu komputerowego Na koszt Wykonawcy Godziny przyjmowania zgłoszeń 8.00 do 17.00 Częstotliwość przeglądów serwisowych minimum 10 zestawów komputerowych miesięcznie Zakres przeglądu - przegląd poprawności działania systemu serwisowego operacyjnego, pakietu biurowego. - optymalizacją systemu operacyjnego, defragmentacją dysku twardego, sprawdzeniem stanu zabezpieczeń antywirusowych Oferowane parametry - ocena fizycznego stanu zestawu komputerowego - wykonanie testów sprawnościowych podstawowych podzespołów komputera: pamięć RAM, dysk twardy - sprawdzenie poprawności działania peryferii tj. mysz, klawiatura, drukarka itp. - odnotowanie wyników w karcie serwisowej komputera (protokół przeglądu). Wykonawca zobowiązany jest do prowadzenia kart serwisowych zestawów komputerowych. Odnotowane powinny być w nich: Karty serwisowe - opis wykonanych czynności, numery seryjne zestawów komputerowych (jeśli takowe istnieją) wymienianych podzespołów oraz numery seryjne instalowanych podzespołów, data wykonywania czynności serwisowych, numer seryjny zestawu komputerowego. – przez okres realizacji projektu tj. do 30.07.2014r. Czas serwisu Zadanie częściowe nr 2: Dostawa drukarek przeznaczonych na jednostki podległe gminie Miechów (szkoły) – 6 szt. …………………………………………………….…………………………………… (proponowany typ, model, nazwa producenta) TABELA D Parametr Funkcje urządzenia Technologia druku Rodzaj druku Rozdzielczość druku Format wydruku Prędkość druku [mono] Prędkość druku [kolor] Obciążalność miesięczna Pamięć RAM zainstalowana Minimalne wymagane parametry drukarka, kopiarka, skaner, fax laserowa lub LED kolorowy 600 x 600 dpi A4 30 kopii/min. 26 kopii/min. 60 000 stron 256 MB Oferowane parametry PCL6 (XL3.0), PCL5c, emulacja PostScript 3, SIDM (IBM-PPR, EPSON-FX) Gramatura - druk jednostronny: do 220 g/m papieru: - druk dwustronny: 176 g/m USB, Ethernet 10/100, RJ11 x 2 (Line/Tel), Interfejsy PSTN, PBX Line Podajnik 1: 250 arkuszy 80 g/m2; Podajnik Podajniki uniwersalny: 100 arkuszy 80 g/m2; papieru / RADF:50 arkuszy 80 g/m2, automatyczny wyposażenie dwustronny podajnik dokumentów, panel dotykowy kolorowy. Druk dwustronny automatyczny - rozdzielczość skanowania: 1200 x 1200 dpi Emulacje - szybkość skanowania: 20 str./min kolor, do 30 str./min mono - głębia koloru: wejście 48-bit/wyjście 24-bit Parametry skanera - podawanie dokumentów: automatyczny dwustronny podajnik dokumentów (RADF) na 50 arkuszy - kontrast: 7 poziomów - format: PDF, M-TIFF, JPEG, XPS - skanowanie do: FTP, HTTP, USB, E-mail, TWAIN, CIFS - prędkość faksowania: ITU-T G3 (Super G3) do 33,6kbps, 3 s/str. Parametry faksu Obsługiwane systemy operacyjne Gwarancja producenta Materiały eksploatacyjne - możliwość szybkiego wybierania - Lista rozgłaszania - 100 - pamięć stron: 4 MB (minimum 150 wysłanych i odebranych stron) Windows XP (32-bit & 64-bit) / Server 2003 (32-bit & 64-bit) / Server 2008 (32bit & 64-bit) / Server 2008 R2 (64-bit) / Vista (32-bit & 64-bit) / Windows 7 (32-bit & 64-bit); Mac OS X 10.3.9 to 10.7 36 miesięcy Min. komplet pełnowartościowych tonerów na min 4000 stron A4 każdy Wykonawca zobowiązany jest do dostarczenia w/w sprzętu do wskazanego przez Zamawiającego miejsca w tym wypakowanie, ustawienie, konfiguracja, uruchomienie. Zadanie częściowe nr 3: Dostawa łącznie 6 urządzeń rozdziału łącza internetowego klasy UTM do ochrony sieci komputerowej wraz z konfiguracją, przeznaczone na jednostki podległe gminie Miechów (szkoły) – 6 szt. …………………………………………………….…………………………………… (proponowany typ, model, nazwa producenta) Tabela E LP 1. 2. Parametr Rodzaj urządzenia Architektura Minimalne wymagania zaawansowany firewall • System musi obsługiwać w ramach jednego urządzenia wszystkie z poniższych funkcjonalności podstawowych: router, firewall, IPS, antywirus, antyspam, kontrola treści (WWW i aplikacji), poufność danych – IPSec VPN oraz SSL VPN, z uwzględnieniem identyfikacji poszczególnych użytkowników lub grup użytkowników • Rozwiązanie powinno wspierać następujące tryby pracy: routing (warstwa 3), bridge (warstwa 2). • Wielordzeniowa, 64-bitowa platforma sprzętowa wspierająca przetwarzanie równoległe • Minimum 3 porty Ethernet 10/100/1000 Mbps • Nie mniej niż 1000 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard IEEE802.1q • Obsługa nie mniej niż 3 000 nowych połączeń na sek. • Obsługa nie mniej niż 50 000 jednoczesnych połączeń • Przepustowość firewall: nie mniej niż 700 Mbps • Przepustowość IPS: nie mniej niż 100 Mbps • Przepustowość antywirus: nie mniej niż 150 Mbps • Przepustowość tunelu IPSec VPN: nie mniej niż 100 Mbps. • Liczba tuneli IPSec VPN: nie mniejsza niż 40. • Rozwiązanie musi wspierać obsługę standardów IEEE 802.11 a/b/g/n (WEP, WPA, WPA2, 802.11i , TKIP, AES, PSK, Oferowane parametry 3. Moduł Antywirusa 802.1x EAP) • Rozwiązanie musi umożliwiać tworzenie minimum 4 niezależnych sieci Wi-Fi o różnych SSID co umożliwi wydzielenie sieci np. dla gości. • Rozwiązanie powinno umożliwiać uwierzytelnianie użytkowników poprzez Windows NTLM, Active Directory, LDAP, Radius, Novell eDirectory oraz lokalną bazę użytkowników • Rozwiązanie powinno wspierać automatyczne uwierzytelnianie użytkowników w oparciu o Single Sign On • Rozwiązanie powinno umożliwiać uwierzytelnianie kont użytkownikówgości poprzez wiadomość SMS • Rozwiązanie powinno zapewniać wsparcie dla uwierzytelniania w środowisku cienkiego klienta (Microsoft TSE, Citrix) • System powinien umożliwiać powiązanie użytkownika z adresem IP i MAC • System powinien wspierać funkcje load balancing i failover dla przynajmniej 3 łącz internetowych • System powinien wspierać algorytm WRR (weighted round robin) dla funkcji load balancing • System powinien zapewniać możliwość przełączania na inne łącze w przypadku awarii podstawowego łącza. Wykrycie awarii łącza powinno być możliwe przy użyciu protokołów ICMP, TCP i UDP. • System powinien wysyłać do administratora powiadomienie o zmianie statusu urządzenia (w postaci wiadomości e-mail). • Oferowane rozwiązanie musi wspierać modemy 3G/4G podłączane poprzez port USB. Modemy powinny pochodzić od dowolnie wybranych producentów. • Rozwiązanie powinno wspierać skanowanie następujących protokołów: SMTP, POP3, IMAP, FTP, HTTP, HTTPS • Rozwiązanie powinno aktualizować bazę sygnatur nie rzadziej niż raz w 4. Moduł Antyspam 5. Moduł Firewall ciągu godziny i powinno także wspierać ręczne aktualizacje • Dostarczone rozwiązanie powinno umożliwiać dodawanie podpisu/stopki do wiadomości email. • Rozwiązanie powinno oferować moduł kwarantanny z możliwością samoobsługi przez użytkowników. • Rozwiązanie powinno skanować ruch HTTP w oparciu o nazwę użytkownika, adres źródłowy i docelowy lub adres URL zapisany w notacji wyrażenia regularnego • Rozwiązanie powinno umożliwiać pominięcie skanowania dla określonego ruchu http • Rozwiązanie powinno pracować jako SMTP proxy • Dla ruchu POP3 i IMAP rozwiązanie powinno usuwać zawirusowany załącznik i przesłać odpowiednią informację do odbiorcy i administratora • Rozwiązanie powinno skanować następujące protokoły: SMTP (z możliwością włączenia/wyłączenia skanowania dla autoryzowanego ruchu), POP3, IMAP • Rozwiązanie powinno współpracować z bazą RBL • Rozwiązanie powinno umożliwiać tworzenie białych i czarnych list adresów IP i e-mail • Rozwiązanie powinno zapewniać wykrywanie spamu niezależnie od stosowanego języka • Rozwiązanie powinno blokować spam w postaci plików graficznych np. wiadomości z tekstem osadzonym w obrazku • Dostarczone rozwiązanie powinno zapewniać wykrywanie spamu korzystając z technologii Recurrent Pattern Detection (RPD) • Rozwiązanie powinno oferować moduł kwarantanny z możliwością samoobsługi przez użytkowników (zwalnianie wiadomości) • Rozwiązanie powinno pozwalać na określanie nazw użytkowników, adresów źródłowych, docelowych i Moduł 6. filtrowania www 7. Moduł kontroli aplikacji podsieci jako kryteriów przy tworzeniu reguł na firewallu • System powinien zapewniać możliwość tworzenia reguł na firewallu w oparciu o adres MAC. • Rozwiązanie powinno umożliwiać określanie przepustowości łącza dla konkretnej aplikacji np. Skype. • Rozwiązanie powinno wspierać następujące protokoły routingu: RIP1, RIP2, OSPF, BGP4 • Rozwiązanie powinno wspierać konfigurację routingu statycznego i dynamicznego z poziomu interfejsu wiersza poleceń • Rozwiązanie powinno obsługiwać translacje adresów NAT, PAT. • Rozwiązanie powinno zawierać lokalną bazę kategorii stron (nie powinno wysyłać zapytań do zewnętrznych baz danych) • Rozwiązanie powinno zawierać przynajmniej 75 kategorii stron i 40 milionów adresów URL • Rozwiązanie powinno pracować jako HTTP proxy. • Rozwiązanie powinno umożliwiać blokowanie wysyłania treści poprzez HTTP i HTTPS. • Rozwiązanie powinno umożliwiać blokadę stron HTTPS • Rozwiązanie powinno blokować anonimowe proxy działające poprzez HTTP i HTTPS. • Rozwiązanie powinno umożliwiać definiowanie polityk dostępu do internetu w oparciu o harmonogramy dzienne/tygodniowe/miesięczne/roczn e dla użytkowników i grup użytkowników. •Rozwiązanie powinno wyświetlać komunikat o przyczynie zablokowania dostępu do strony www. Administrator powinien mieć możliwość edytowania treści komunikatu i dodania logo organizacji. • Rozwiązanie musi identyfikować aplikacje niezależnie od wykorzystywanego portu, protokołu, szyfrowania. 8. Moduł IPS 9. VPN 1 0. Zarządzanie • Rozwiązanie musi rozpoznawać przynajmniej 1500 aplikacji. • Rozwiązanie musi umożliwiać blokowanie: a. aplikacji, które pozwalają na transfer plików (np. P2P) b. komunikatorów internetowych, przynajmniej Skype, Gadu-gadu c. proxy uruchamianych poprzez przeglądarki internetowe d. streaming media (radio internetowe, Youtube, Vimeo) • Rozwiązanie musi umożliwiać szczegółową kontrolę dostępu do Facebooka, przynajmniej na poziomie zamieszczania postów, chatu, uruchamiania aplikacji, uruchamiania gier, upload plików graficznych i wideo • Rozwiązanie powinno posiadać bazę minimum 3000 sygnatur. • Rozwiązanie powinno umożliwiać tworzenie własnych sygnatur IPS. • Rozwiązanie powinno automatycznie pobierać aktualizacje. • Rozwiązanie powinno umożliwiać wyłączenie/włączenie poszczególnych kategorii/sygnatur w celu zredukowania opóźnień w przesyłaniu pakietów. • Rozwiązanie powinno generować alerty w przypadku prób ataków. • Rozwiązanie powinno wspierać połączenia VPN: IPsec (Net-to-Net, Host-to-Host, Client-to-site), L2TP i PPTP • Rozwiązanie powinno wspierać następujące algorytmy: DES, 3DES, AES • Rozwiązanie powinno wspierać lokalne i zewnętrzne centra certyfikacji • Rozwiązanie powinno obsługiwać ogólnodostępnych klientów IPSec VPN • Rozwiązanie powinno zapewniać wbudowany moduł SSL VPN • Rozwiązanie powinno oferować możliwość skanowania antywirusowego i antyspamowego tuneli VPN (IPsec/L2TP/PPTP) • Rozwiązanie powinno oferować VPN failover • Rozwiązanie powinno umożliwiać tworzenie kont administracyjnych o 1 1. Certyfikaty 1 2. Subskrypcje 1 3. Gwarancja różnych uprawnieniach • Rozwiązanie powinno umożliwiać automatyczne wylogowanie administratora po określonym czasie bezczynności • Rozwiązanie powinno umożliwiać definiowanie polityk hasłowych dla administratorów • Dostarczony system powinien wspierać zarządzanie poprzez bezpieczny kanał komunikacji: HTTPS, SSH i konsolę • Rozwiązanie powinno wspierać SNMP v1, v2 i v3 • Rozwiązanie powinno umożliwiać monitorowanie w czasie rzeczywistym stanu urządzenia (użycie CPU, RAM, obciążenie interfejsów sieciowych) • Rozwiązanie powinno umożliwiać przechowywanie przynajmniej dwóch wersji firmware • Rozwiązanie powinno umożliwiać automatyczne wykonywanie kopii zapasowej konfiguracji systemu. • Potwierdzeniem wysokiej skuteczności systemów bezpieczeństwa są posiadane przez producenta certyfikaty. • Producent musi posiadać następujące certyfikaty: West Coast Labs Checkmark dla funkcji: firewall, IPS, antywirus, antyspam, filtrowanie treści, VPN. • Producent musi posiadać następujące certyfikaty: VPNC Basic interoperability i AES interoperability dla funkcji: VPN. Oferta musi zawierać subskrypcje dla wszystkich wymaganych modułów na okres nie krótszy niż 5 lat • gwarancja producenta 36 miesięcy • do oferty należy dołączyć oświadczenie producenta lub dystrybutora rutera określające, że w przypadku nie wywiązania się z obowiązków gwarancyjnych przez Wykonawcę przejmie on na siebie wszelkie zobowiązania związane z serwisem gwarancyjnym firewalli zaoferowanych w ramach tego postępowania. Zadanie częściowe nr 4: Świadczenie usług całodobowego dostępu do internetu dla jednostek podległych gminie Miechów (szkół) oraz dla 35 użytkowników z indywidualnych gospodarstw domowych Minimalne wymagania funkcjonalne i techniczne w zakresie świadczenia usługi całodobowego dostępu do internetu dla 6 jednostek podległych Gminie (szkoły) oraz dla 35 użytkowników z indywidualnych gospodarstw domowych Wykonawca podejmujący się realizacji zamówienia zobowiązany będzie do: − podłączenia i zapewnienia całodobowego (24 godzinnego przez 7 dni w tygodniu) dostępu do internetu, − Utrzymanie łączy i abonamentów Internetowych – przez okres realizacji projektu tj. do 30.07.2014r. − obsługa gwarancyjna urządzeń dostępowych oraz oprogramowania Warunki realizacji zamówienia: Termin rozpoczęcia świadczenia usług –przez okres realizacji projektu tj. od 02.09.2013 do 30.07.2014r. Parametry techniczne łącza dla 6 jednostek podległych Gminie (szkoły) o Łącze internetowe ze stałym adresem IP symetryczne o przepustowości co najmniej: Pobieranie(download) – min. 10 Mb/s, Wysyłanie (upload) – min. 10 Mb/s. Parametry techniczne łącza dla 35 użytkowników z indywidualnych gospodarstw domowych o Łącze internetowe o przepustowości co najmniej: Pobieranie(download) – min. 10 Mb/s, Wysyłanie (upload) – min. 1 Mb/s. Dostęp do Internetu musi być zapewniony bez jakichkolwiek ograniczeń czasu dostępu i transferu danych. W ramach realizacji zamówienia, wykonawca na własny koszt musi zainstalować urządzenia odbiorczo/nadawcze (jeżeli są konieczne) Wykonawca poniesie nieprzewidziane koszty związane z instalacją (np. doprowadzenie linii wew. budynku, montaż urządzeń, anten itp.) Wykonawca poniesie koszty związane z aktywacją usługi oraz wszelkie pozostałe koszty związane z uruchomieniem dostępu do internetu Wykonawca w okresie realizacji usługi jest zobowiązany do świadczenia serwisu na następujących warunkach: Czas reakcji serwisu w dni powszednie w godzinach 8-16 - max 3 godziny od momentu zgłoszenia awarii, czas usunięcia awarii max 6 godzin Czas reakcji serwisu w dni powszednie w godzinach 16-8- max 5 godziny od momentu zgłoszenia awarii, czas usunięcia awarii max 12 godzin Czas reakcji serwisu w soboty, niedziele i święta max 7 godziny od momentu zgłoszenia awarii, czas usunięcia awarii max 14 godzin Wykonawca zobowiązuje się do przyjmowania zgłoszeń Beneficjentów ostatecznych telefonicznie lub mailowo, przez 24 h na dobę. Wynagrodzenie Wykonawcy za świadczenie przedmiotowej usługi będzie płatne na podstawie wystawianych przez Wykonawcę miesięcznych faktur VAT. Dostarczone wraz z usługą urządzenia odbiorczo/nadawcze (jeżeli są konieczne) muszą być objęte min. 2-letnią gwarancją producenta. Gwarancja producenta świadczona na miejscu u Uczestnika Projektu, W przypadku braku możliwości naprawy w ww. terminie dostarczenie sprzętu zastępczego o nie gorszych parametrach technicznych. UWAGA ! Zamawiający zastrzega sobie prawo zmiany lokalizacji świadczenia usługi w danych gospodarstwach domowych w trakcie trwania umowy. Sytuacja taka jest możliwa w przypadku zmiany miejsca zamieszkania Uczestnika Projektu lub jego rezygnacji, wykluczenia z uczestnictwa w projekcie, bądź też innego zdarzenia losowego. W przypadku zmiany instalacji lokalizacji łącza internetowego wykonawca na wniosek zamawiającego przeniesie usługę dostępu do internetu we wskazane miejsce. Czynność ta będzie wykonana w ciągu 3 dni, od dnia zgłoszenia bezpłatnie. Zadanie częściowe nr 5: Przeprowadzenie cyklu szkoleń skierowanych z zakresu obsługi komputera i osprzętu. Ramowy minimalny program szkoleń w zakresie informatyki, do których przeprowadzenia zobowiązany będzie Wykonawca: Informacje ogólne: 1. Szkolenia skierowane będą do Uczestników Projektu z 35 indywidualnych gospodarstw domowych. 2. Zamawiający nieodpłatnie udostępni wykonawcy, z którym zostanie podpisana umowa salę szkoleniową mieszczącą się w budynku Urzędu Gminy 3. Uczestnicy szkolenia zostaną podzieleni na 2 grupy (17-18 osobowe). Wykonawca przeprowadzi szkolenia z każdą grupą z osobna obejmujące po 40 godzin w ciągu 5 dni( dla każdej z grup) . Wykonawca zapewni dodatkowo catering. 4. Terminy poszczególnych zajęć zostaną uzgodnione pomiędzy Zamawiającym, a wybranym Wykonawcą po podpisaniu umowy. Szkolenie w zakresie informatyki Parametr Liczba uczestników Podział na grupy Ilość godzin szkoleniowych Zakres szkolenia Minimalne wymagane parametry 35 2 grupy po 17-18 osób 40 na grupę, szkolenia mają odbyć się w ciągu 5 dni osobno dla każdej grupy. 1. Podstawy obsługi komputera: - Elementy budowy komputera - Podstawowe pojęcia - Zasady pracy w systemie - Praca na plikach, folderach - Co to są skróty i jakie mają zastosowanie - Programy których używamy na co dzień - Co to jest panel sterowania i do czego służy ( m.in. zmiana rozdzielczości ekranu, zmiana wyglądu pulpitu itp) - Podstawy administracji systemem - Konserwacja systemu darmowe narzędzia - Podstawy z obsługi i konfiguracji Oferowane parametry oprogramowania antywirusowego - Podsumowanie 2. Obsługa edytora tekstów – podstawy - Redagowanie dokumentu - Formatowanie tekstu - Praca z tabelami i na tabelach - Grafika w edytorze tekstu - Ustawianie dokumentu do wydruku - Drukowanie dokumentu - Podsumowanie 3. Obsługa arkusza kalkulacyjnego – podstawy - Co to jest arkusz kalkulacyjny i do czego służy - Praca na arkuszu: omówienie budowy arkusza, wprowadzanie danych, kasowanie - Formuły i funkcje – podstawy - Sortowanie danych - Tworzenie wykresów - Ustawienia arkusza do wydruku, drukowanie arkusza - Podsumowanie 4. Obsługa prezentacji multimedialnych – podstawy - Schemat działania i sposoby zapisu prezentacji - Tworzenie, przenoszenie i kopiowanie slajdów, szablony slajdów, formatowanie tła slajdu - Przejścia między slajdami, animacje dla elementów slajdu, określanie kolejności animacji elementów slajdu - Tabele i wykresy - Multimedia - Organizacja prezentacji i przygotowanie pokazu - Podsumowanie 5. Podstawy internetu - Zasady obsługi przeglądarki internetowej - Do czego służy internet - Wyszukiwanie danych w Internecie - Popularne serwisy internetowe - Komunikatory internetowe – gadu-gadu, skype. - Co to jest wirus i inne zagrożenia płynące z internetu.i jak się chronić przed nimi chronić ? - Zasady korzystania z oprogramowania antywirusowego posiadanego przez Materiały szkoleniowe dokumentacja Stanowiska komputerowe Wyżywienie beneficjentów (skanowanie, aktualizacja, ochrona rodzicielska) - E komunikacja z urzędem deklaracje pit wnioski do urzędu - Podsumowanie 6. Poczta elektroniczna - Jak i gdzie założyć skrzynkę pocztową - Tworzenie, wysyłanie, odbieranie e-mail - Zarządzanie naszymi mailami, tworzenie folderów, przenoszenie, sortowanie maili, wyszukiwanie, - Co to jest Spam i jak go unikać, czarna lista maili - Podsumowanie - Wykonanie materiałów szkoleniowych leży w zakresie Wykonawcy. - Każdy z uczestników szkolenia musi otrzymać własne materiały szkoleniowe, notatnik oraz długopis. i - Każdy uczestnik szkolenia na ostatnich zajęciach otrzyma certyfikat potwierdzający odbycie szkolenia. Wzór certyfikatu musi zostać ustalony z Zamawiającym i wykonany przez Wykonawcę. Zamawiający nieodpłatnie udostępni wykonawcy, z którym zostanie podpisana umowa salę szkoleniową. Na cele szkoleniowe zostaną wykorzystane komputery i osprzęt dostarczony w ramach zamówienia, Pozostały sprzęt dla przeprowadzającego szkolenie (komputer dla instruktora, rzutnik, ekran itp. zapewnia sam Wykonawca. Wykonawca musi zapewnić minimum jeden ciepły posiłek dziennie oraz zimne (woda mineralna) i ciepłe napoje (kawa, herbata).