93 zestawy komputerowe z systemem operacyjnym, pakietem

Transkrypt

93 zestawy komputerowe z systemem operacyjnym, pakietem
Załącznik Nr 1 do SIWZ
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Dotyczy: Postępowania o udzielenie zamówienia publicznego na wybór wykonawcy zamówienia
związanego z realizacją projektu w ramach działania 8.3. Przeciwdziałanie Wykluczeniu
Cyfrowemu – eInclusion w ramach Programu Operacyjnego Innowacyjna Gospodarka na
lata 2007-2013, pt.
,, Przeciwdziałanie wykluczeniu cyfrowemu w Gminie Miechów”.
I. Informacje ogólne:
Zamówienie realizowane będzie w ramach projektu pn. ,,Przeciwdziałanie wykluczeniu
cyfrowemu w Gminie Miechów” współfinansowanego ze środków Europejskiego Funduszu
Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka 2007-2013,
Działania 8.3 Przeciwdziałanie wykluczeniu cyfrowemu – eInclusion.
Przedmiotem zamówienia jest dostawa sprzętu komputerowego wraz z oprogramowaniem,
świadczenie usług dostępu do Internetu, przeprowadzenie szkoleń oraz wsparcie serwisowe dla 6
jednostek podległych gminie Miechów (szkoły) i 35 użytkowników z indywidualnych gospodarstw
domowych.
Zamawiający wymaga aby realizacja przedmiotu zamówienia była wykonana w oparciu o
obowiązujące w tym zakresie przepisy prawa oraz przez Wykonawcę posiadającego stosowne
doświadczenie, uprawnienia i potencjał techniczny a także osoby o odpowiednich kwalifikacjach i
doświadczeniu zawodowym.
UWAGA: Licencje na wszelkiego rodzaju dostarczone i zainstalowane oprogramowanie (np.
system operacyjny, pakiet biurowy, program antywirusowy itp.) musi pozwolić na podpisanie
bezpłatnej umowy użyczenia sprzętu wraz z oprogramowaniem, zawieranej pomiędzy
Zamawiającym, a Uczestnikami Projektu. Wobec powyższego wymagane jest aby zaoferowane
rozwiązania nie naruszały postanowień obowiązujących w tym zakresie przepisów Prawa oraz
warunków licencjonowania poszczególnych Producentów. W ofercie Wykonawca udowodni
Zamawiającemu spełnienie wymogów poszczególnych Producentów (np.: opisze sposób
wybranego licencjonowania oprogramowania).
Sprzęt komputerowy wraz z osprzętem i oprogramowaniem zostaną przekazane na podstawie
bezpłatnej umowy użyczenia Uczestnikom Projektu tj.:
93 zestawy komputerowe z systemem operacyjnym, pakietem biurowym,
programem antywirusowym i odpowiednim osprzętem, w tym: 9 szt. - SP w
Bukowskiej Woli i Pojałowicach; 5 szt. w SP w Pstroszycach; 10 szt. – SP w
Jaksicach; 30 szt. – Gimnazjum nr 1 w Miechowie i SP nr 2 w Miechowie.
35 zestawów komputerowych - Uczestnikom projektu z indywidualnych gospodarstw
domowych.
Szczegółowe informacje określające ilości i miejsce dostawy sprzętu Zamawiający przekaże
Wykonawcy, z którym zostanie podpisana umowa.
Wykonawca zobowiązany jest do dostarczenia sprzętu do wskazanego przez Zamawiającego
miejsca w tym wypakowanie i rozstawienie, uruchomienie i skonfigurowanie systemu
operacyjnego, zainstalowanie dołączonego oprogramowania wg przeznaczenia, skonfigurowania
urządzeń do uruchomienia dostępu do Internetu.
II.Zamawiający dopuszcza składanie ofert częściowych gdzie poszczególne zadania obejmują:
1.
Zadanie częściowe nr 1 - dostawa łącznie 128 komputerów przenośnych (laptopów) wraz
z systemem operacyjnym, oprogramowaniem i odpowiednim osprzętem w tym:
a. 93 szt. komputerów przeznaczonych na jednostki podległe gminie Miechów (szkoły)
– zgodnie z wymaganiami opisanymi w tabeli A.
b. 35 szt. komputerów przeznaczone do indywidualnych gospodarstw domowych –
zgodnie z wymaganiami opisanymi w tabeli B.
c. świadczenie usług serwisowych – zgodnie z wymaganiami opisanymi w tabeli C.
2.
Zadanie częściowe nr 2 - dostawa łącznie 6 drukarek laserowych przeznaczonych na
jednostki podległe gminie Miechów (szkoły) – zgodnie z wymaganiami opisanymi w tabeli
D.
3.
Zadanie częściowe nr 3 - dostawa łącznie 6 urządzeń rozdziału łącza internetowego klasy
UTM do ochrony sieci komputerowej wraz z konfiguracją, przeznaczone na jednostki
podległe gminie Miechów (szkoły) – zgodnie z wymaganiami opisanymi w tabeli E.
4.
Zadanie częściowe nr 4 - świadczenie usług całodobowego dostępu do internetu dla
jednostek podległych gminie Miechów (szkół) oraz dla 35 użytkowników z indywidualnych
gospodarstw domowych – zgodnie z wymaganiami opisanymi w pkt. 6
5.
Zadanie częściowe nr 5 - przeprowadzenie cyklu szkoleń skierowanych z zakresu obsługi
komputera i dostarczanego wraz z nim osprzętu, – zgodnie z wymaganiami opisanymi w
pkt. 7
Wymagania ogólne stawiane wszystkim urządzeniom informatycznym:
Wszystkie oferowane urządzenia muszą być fabrycznie nowe.
Urządzenia muszą być dostarczone Zamawiającemu w oryginalnych
opakowaniach fabrycznych.
Do każdego urządzenia musi być dostarczony komplet standardowej
dokumentacji w formie papierowej i/lub elektronicznej w języku polskim.
Do każdego urządzenia musi być dostarczony komplet nośników umożliwiających
odtworzenie oprogramowania zainstalowanego w urządzeniu lub narzędzia
służące do odtworzenia oprogramowania muszą znajdować się na dysku
twardym urządzenia.
Wszystkie urządzenia zostaną dostarczone z niezbędnym okablowaniem
zasilającym i transmisyjnym.
Do napraw gwarancyjnych mają być wykorzystywane elementy fabrycznie nowe
o parametrach nie gorszych niż parametry uszkodzonych elementów.
Zadanie częściowe nr 1:
Dostawa łącznie 128 komputerów przenośnych (laptopów) wraz z systemem operacyjnym,
oprogramowaniem i odpowiednim osprzętem w tym:
Tabela A - Komputery (laptopy) przeznaczone na jednostki podległe gminie Miechów (szkoły) 93szt.
…………………………………………………….……………………………………
(proponowany typ, model, nazwa producenta)
Lp.
Parametr
1
Ekran
2
Procesor
Minimalne wymagania
Matryca min 17,3” LED HD WXGA o
rozdzielczości 1600x900, z powłoką, typu
"glare".
Procesor klasy x86 dedykowany do pracy w
komputerach przenośnych zaprojektowany
do pracy w układach jednoprocesorowych, o
wydajności pozwalającej na osiągnięcie
wartości „Passmark CPU Mark” min. 3000 w
testach
CPU
opublikowanych
przez
niezależną firmę PassMark Software na
stronie
http://www.cpubenchmark.net/cpu_list.php
(dot. tylko wydajności procesora bez
względu
na
testowaną
konfiguracje
komputera). Wyniki testów procesorów
mają być aktualne z dniem od ogłoszenia
postępowania do upływu terminu składania
ofert tj. od 08-07-2013 do 16-07-2013r
Jeżeli oferowany procesor nie występuje w
tej stronie do oferty należy załączyć wydruk
zrzutu ekranu przeprowadzonych testów
potwierdzający osiągnięte wyniki dla
oferowanego
procesora.
Ponadto
Zamawiający zastrzega sobie, iż w celu
sprawdzenia poprawności przeprowadzenia
testu może zwrócić się do Wykonawcy z
prośbą o dostarczenie w ciągu 3 dni
oprogramowania
testującego,
zaoferowanego sprzętu komputerowego
oraz dokładnego opisu przeprowadzonego
testu wraz z uzyskanymi wynikami.
Niedostarczenie sprzętu do testu będzie
skutkować odrzuceniem oferty jako nie
spełniającej wymagań postawionych przez
Oferowane parametry
Zamawiającego.
5
BIOS
6
Obudowa
7
8
9
10
11
12
13
14
15
16
- możliwość wyłączenia/włączenia
zintegrowanej karty sieciowej.
- możliwość ustawienia haseł administratora,
użytkownika.
Obudowa wyposażona w diody informujące
użytkownika o:
- włączonym lub wyłączonym module Wi-fi.
- stopniu naładowania baterii: kontrolka LED
wyłączona (bateria naładowana), kontrolka
LED włączona (ładowanie), kontrolka LED
miga (słaba bateria)
Min. DDR3 6 GB z możliwością rozbudowy do
8GB
Dysk twardy
Min. 500 GB
Zintegrowana min. 2GB RAM - z obsługą
Karta graficzna
DirectX 11, Shader Model 5.0, OpenGL 3.2.
Zintegrowana karta dźwiękowa zgodna ze
Karta dźwiękowa
standardem High Definition Audio
- port sieci LAN 10/100/1000 Ethernet RJ 45
zintegrowany z płytą główną oraz WLAN
802.11 b/g/n, zintegrowany z płytą główną
Łączność
lub w postaci wewnętrznego modułu miniprzewodowa i
PCI Express.
bezprzewodowa
- wbudowany fabrycznie moduł Bluetooth v.
4.0 (nieakceptowane na zewnętrznej karcie
lub porcie USB).
min. 1 x Złącze RJ-45 (podłączenie sieci
lokalnej)
min. 1 x Czytnik Kart pamięci (SD)
min. 2 x USB 2.0,
Porty/złącza
min. 1 x USB 3.0
min. 1 x VGA (D-Sub),
min. 1 x Gniazdo mikrofonowe /
Słuchawkowe combo
min. 1 x HDMI
Pełnowymiarowa w układzie US-QWERTY,
polskie znaki zgodne z układem MS Windows
Klawiatura
"polski programistyczny", klawiatura musi
być wyposażona w 2 klawisze ALT (prawy i
lewy)., i klawiature numeryczną
Urządzenie
Touch Pad (płytka dotykowa), z minimum
wskazujące
dwoma niezależnymi klawiszami wyboru.
Kamera
Wbudowana kamera
8x DVD +/- RW Super Multi Dual Layer
wewnętrzny (z oprogramowaniem do
Napęd optyczny
nagrywania płyt DVD oraz odtwarzania płyt
DVD Video).
Pamięć RAM
17
Bateria
18
19
Zasilacz
System
operacyjny
Bateria litowo-jonowa 6 komorowa o
pojemności min. 4700 mAh
65W dedykowany do notebooka.
Zainstalowany system operacyjny klasy PC
musi spełniać następujące wymagania,
poprzez wbudowane mechanizmy, bez
użycia dodatkowych aplikacji:
1. Możliwość dokonywania aktualizacji i
poprawek systemu przez Internet z
możliwością
wyboru
instalowanych
poprawek.
2. Możliwość dokonywania uaktualnień
sterowników urządzeń przez Internet.
3. Darmowe aktualizacje w ramach wersji
systemu operacyjnego przez Internet
(niezbędne aktualizacje, poprawki, biuletyny
bezpieczeństwa muszą być dostarczane bez
dodatkowych opłat) – wymagane podanie
nazwy strony serwera WWW.
4. Internetowa aktualizacja zapewniona w
języku polskim.
5. Wbudowana zapora internetowa (firewall)
dla ochrony połączeń internetowych;
zintegrowana z systemem konsola do
zarządzania ustawieniami zapory i regułami
IP v4 i v6.
6. Zlokalizowane w języku polskim, co
najmniej następujące elementy: menu,
odtwarzacz
multimediów,
pomoc,
komunikaty systemowe.
7. Wsparcie dla większości powszechnie
używanych
urządzeń
peryferyjnych
(drukarek, urządzeń sieciowych, standardów
USB, Plug &Play, Wi-Fi).
8. Funkcjonalność automatycznej zmiany
domyślnej drukarki w zależności od sieci, do
której podłączony jest komputer.
9. Interfejs użytkownika działający w trybie
graficznym z elementami 3D, zintegrowana z
interfejsem użytkownika interaktywna część
pulpitu służącą do uruchamiania aplikacji,
które użytkownik może dowolnie wymieniać i
pobrać ze strony producenta.
10. Możliwość
zdalnej
automatycznej
instalacji, konfiguracji, administrowania oraz
aktualizowania systemu.
11. Zabezpieczony hasłem hierarchiczny
dostęp do systemu, konta i profile
użytkowników zarządzane zdalnie; praca
systemu
w
trybie
ochrony
kont
użytkowników.
12. Zintegrowany z systemem moduł
wyszukiwania informacji (plików różnego
typu) dostępny z kilku poziomów: poziom
menu, poziom otwartego okna systemu
operacyjnego; system wyszukiwania oparty
na konfigurowalnym przez użytkownika
module indeksacji zasobów lokalnych.
13. Zintegrowane z systemem operacyjnym
narzędzia
zwalczające
złośliwe
oprogramowanie; aktualizacje dostępne u
producenta nieodpłatnie bez ograniczeń
czasowych.
14. Zintegrowany z systemem operacyjnym
moduł
synchronizacji
komputera
z
urządzeniami zewnętrznymi. Takimi jak
rzutnik, aparat fotograficzny, drukarka,
kamera itp.
15. Wbudowany system pomocy w języku
polskim.
16. Możliwość przystosowania stanowiska
dla osób niepełnosprawnych (np. słabo
widzących).
17. Możliwość zarządzania stacją roboczą
poprzez polityki – przez politykę rozumiemy
zestaw
reguł
definiujących
lub
ograniczających funkcjonalność systemu lub
aplikacji.
18. Rozbudowane polityki bezpieczeństwa –
polityki dla systemu operacyjnego i dla
wskazanych aplikacji.
19. System posiada narzędzia służące do
administracji, do wykonywania kopii
zapasowych polityk i ich odtwarzania oraz
generowania raportów z ustawień polityk.
20. Wsparcie dla Sun Java i .NET Framework
1.1 i 2.0 i 3.0 lub programów równoważnych,
tj. – umożliwiających uruchomienie aplikacji
działających we wskazanych środowiskach.
21. Wsparcie dla JScript i VBScript lub
równoważnych – możliwość uruchamiania
interpretera poleceń.
22. Zdalna pomoc i współdzielenie aplikacji –
możliwość
zdalnego
przejęcia
sesji
zalogowanego
użytkownika
celem
rozwiązania problemu z komputerem.
23. Rozwiązanie służące do automatycznego
zbudowania obrazu systemu wraz z
aplikacjami. Obraz systemu służyć ma do
automatycznego upowszechnienia systemu
operacyjnego inicjowanego i wykonywanego
w całości poprzez sieć komputerową.
24. Rozwiązanie umożliwiające wdrożenie
nowego obrazu poprzez zdalną instalację.
25. Graficzne
środowisko
instalacji
i
konfiguracji.
26. Transakcyjny system plików pozwalający
na stosowanie przydziałów (ang. quota) na
dysku dla użytkowników oraz zapewniający
większą niezawodność i pozwalający tworzyć
kopie zapasowe.
27. Zarządzanie kontami użytkowników sieci
oraz urządzeniami sieciowymi tj. drukarki,
modemy,
woluminy dyskowe,
usługi
katalogowe.
28. Udostępnianie modemu.
29. Oprogramowanie dla tworzenia kopii
zapasowych
(Backup);
automatyczne
wykonywanie kopii plików z możliwością
automatycznego
przywrócenia
wersji
wcześniejszej.
30. Możliwość
przywracania
plików
systemowych.
31. System operacyjny musi posiadać
funkcjonalność pozwalającą na identyfikację
sieci komputerowych, do których jest
podłączony, zapamiętywanie ustawień i
przypisywanie do min. 3 kategorii
bezpieczeństwa
(z
predefiniowanymi
odpowiednio do kategorii ustawieniami
zapory sieciowej, udostępniania plików itp.).
Możliwość blokowania lub dopuszczania
dowolnych urządzeń peryferyjnych za
pomocą polityk grupowych (np. przy użyciu
numerów identyfikacyjnych sprzętu).
20
Zamawiający informuje że sprzęt zostanie
tylko jednokrotnie użyczony do danej
placówki szkolnej a po ukończeniu trwałości
projektu zostanie przekazany im na
własność.
Oprogramowanie zintegrowany pakiet aplikacji biurowych w
biurowe
wersji edukacyjnej musi zawierać co
najmniej:
• edytor tekstów,
• arkusz kalkulacyjny,
• narzędzie do przygotowania i prowadzenia
prezentacji
• narzędzie do zarządzania informacją
osobistą (pocztą elektroniczna, kalendarzem,
kontaktami i zadaniami)
• pełna polska wersja językowa interfejsu
użytkownika, w tym także systemu
interaktywnej pomocy w języku polskim.
• powinien mieć system aktualizacji
darmowych poprawek bezpieczeństwa, przy
czym komunikacja z użytkownikiem powinna
odbywać się w języku polskim.
• dostępność w Internecie na stronach
producenta biuletynów technicznych, w tym
opisów poprawek bezpieczeństwa, w języku
polskim, a także telefonicznej pomocy
technicznej producenta pakietu biurowego
świadczonej w języku polskim w dni robocze
w godzinach od 8-15
21
22
23
24
25
26
• możliwość dostosowania pakietu aplikacji
biurowych do pracy dla osób
niepełnosprawnych np. słabo widzących,
zgodnie z wymogami Krajowych Ram
Interoperacyjności ( WCAG 2.0 )
Zamawiający informuje że sprzęt zostanie
tylko jednokrotnie użyczony do danej
placówki szkolnej a po ukończeniu trwałości
projektu zostanie przekazany im na
własność.
Waga do 3000g z baterią i napędem
Ciężar
optycznym.
- Zabezpieczenie BIOS hasłem użytkownika.
- Zabezpieczenie dysku twardego hasłem
Bezpieczeństwo użytkownika.
Dodatkowo listwą zasilającą o długości min
3m
5 lata w systemie door-to-door na
notebooka,
1 rok gwarancji na baterie,
Gwarancja
Firma serwisująca musi posiadać autoryzacje
producenta notebooka – dokumenty
potwierdzające załączyć do oferty.
Dostęp do najnowszych sterowników i
uaktualnień na stronie producenta
notebooka realizowany poprzez podanie na
Wsparcie
dedykowanej stronie internetowej
techniczne
producenta nazwy platformy notebooka
Możliwość konsultacja poprzez infolinię w
sprawie instalacji systemu operacyjnego oraz
dołączonego oprogramowania,
- Certyfikat ISO 9001:2000 lub równoważny
dla producenta sprzętu (należy załączyć do
oferty).
- Certyfikat ISO 14001 dla producenta
sprzętu (należy załączyć do oferty).
Certyfikaty i
- Deklaracja zgodności CE (załączyć do
standardy
oferty).
- Potwierdzenie spełniania kryteriów
środowiskowych , zgodnych z dyrektywą
RoHS Unii Europejskiej o eliminacji substancji
niebezpiecznych (załączyć do oferty).
Oprogramowanie Wszystkie zakupione licencje programu
antywirusowe powinny być wymienne między dostępnymi
wersjami programu
Pomoc techniczna dla programu powinno
być świadczone w języku polskim przez
polskiego dystrybutora lub producenta
programu przez cały okres trwania umowy.
Wsparcie powinno obejmować wsparcie
online.
Przez cały okres trwania umowy
zamawiający będzie miał dostęp do
bezpłatnej aktualizacji do najnowszej wersji
programu oraz baz sygnatur wirusów.
Pełne wsparcie dla systemów 32 i 64 –
bitowych.
Interfejs programu dostępny w wersji
polskiej oraz angielskiej.
Pomoc dostępna z poziomu programu w
wersji polskiej i angielskiej.
Ochrona wyposażona w bazę danych o
wszelkich wariantach szkodliwych obiektów
(wirusach, robakach, trojanach, exploitach
itp.) posiadająca mechanizmy heurystyczne
Wykrywanie i usuwanie niebezpiecznych
aplikacji typu adware, spyware, dialer,
phishing, backdoor oraz narzędzi
hackerskich.
Rezydentny skaner wszystkich otwieranych,
zapisywanych i uruchamianych plików.
Możliwość skanowania wybranych plików,
katalogów, dysków w tym dysków
przenośnych i sieciowych.
Możliwość skanowania skompresowanych i
spakowanych plików i katalogów.
Możliwość wyłączenia ze skanowania
określonych katalogów, plików i plików z
określonymi rozszerzeniami.
Możliwość definiowania wielu różnych zadań
skanowania (np. co godzinę, po włączeniu
komputera, przy zalogowaniu), każde
zadanie może być uruchamiane z różnymi
ustawieniami (priorytet, wybrane obiekty do
skanowania, czynności po wykryciu
zagrożenia).
Funkcja szybkiego skanowania pozwalająca
na skanowanie istotnych funkcji systemu
bez konieczności skanowania całego dysku.
Skanowanie i oczyszczanie poczty
przychodzącej POP3 w czasie rzeczywistym,
bez konieczności zmian w konfiguracji klienta
pocztowego oraz niezależnie od
zainstalowanego na stacji roboczej klienta
pocztowego.
Możliwość określania różnych numerów
portów POP3 na których ma odbywać się
skanowanie poczty przychodzącej.
Skanowanie ruchu HTTP na stacji roboczej.
Możliwość zdefiniowania różnych portów
HTTP na których ma odbywać się
skanowanie.
Integracja skanera HTTP z dowolną
przeglądarką internetową, bez konieczności
zmiany jej konfiguracji.
Skaner ma mieć możliwość skanowania z
wykorzystaniem algorytmów heurystycznych
na kilku poziomach
Wysyłanie nowych zagrożeń powinno być
możliwe z serwera zdalnego zarządzania oraz
z każdej lokalnej stacji roboczej na której
zainstalowany jest program antywirusowy.
Możliwość ręcznego wysłania próbki nowego
zagrożenia (podejrzanych plików) wraz z
komentarzem oraz adresem email
użytkownika, na który producent może
wysłać dodatkowe pytania dotyczące
wykrytego zagrożenia.
W przypadku wykrycia zagrożenia ma istnieć
możliwość wysłania przez program
powiadomienia na wybrane adresy email
użytkownika.
Program powinien posiadać możliwość
kontroli zainstalowanych aktualizacji
systemu operacyjnego i w przypadku
wykrycia braku wymaganych aktualizacji
powinien poinformować o tym użytkownika
wraz z listą brakujących aktualizacji.
Program powinien mieć możliwość
definiowania aktualizacji systemowych o
których braku będzie informował
użytkownika, w tym przynajmniej
aktualizacje krytyczne, ważne, zwykłe.
Powinna istnieć w programie możliwość
dezaktywacji tego mechanizmu.
System antywirusowy powinien umożliwiać
użytkownikowi przygotowanie płyty CD/DVD
lub pamięci USB, z której będzie możliwe
uruchomienie komputera w przypadku
infekcji.
Program powinien być wyposażony w moduł
zapory sieciowej (personal firewall).
Moduł zapory sieciowej powinien
kontrolować cały ruch przychodzący i
wychodzący.
Powinna istnieć możliwość całkowitego
wyłączenie modułu zapory sieciowej.
Dezaktywacja powinna być możliwa
przynajmniej na dwa sposoby : na stałe i do
ponownego uruchomienia komputera.
Zapory sieciowa programu powinna
obsługiwać protokół IPv6.
Moduł zapory sieciowej powinien mieć
możliwość wyboru trybu pracy, w tym
przynajmniej: automatycznym,
automatycznego uczenia się, ręcznym –
opartym na regułach użytkownika.
Moduł zapory sieciowej powinien umożliwiać
ręczne dodawanie reguł i wyjątków.
Podczas tworzenia reguł zapory sieciowej
powinna być możliwość określania
przynajmniej : kierunku ruchu, portu i/lub
zakresu portów, adresu komputera zdalnego.
W trakcie tworzenia reguł zapory sieciowej
powinna być możliwość wyboru
przynajmniej dwóch akcji : zezwól, zablokuj.
Program antywirusowy wyposażony
powinien być w możliwość zabezpieczenia
zmian konfiguracji hasłem.
Program powinien być wyposażony w
automatyczną, przyrostową aktualizację baz
wirusów i innych zagrożeń. Aktualizacja
powinna być dostępna z Internetu, lokalnego
zasobu sieciowego, nośnika CD, DVD, USB,
lokalnego repozytorium.
Program powinien pozwalać na
monitorowanie za pomocą konsoli
centralnego zarządzania.
Uwaga:
Zamawiający dla bieżącej konfiguracji
sprzętu podaje łączną liczbę 93szt. licencji z
przeznaczeniem na 6 jednostek podległych
gminie (szkół) w związku z czym wymagane
jest aby licencje obejmowały możliwość
zainstalowania w każdej jednostce po jednej
konsoli do zarządzania.
Licencja na 5 lat.
27
Oprogramowanie Zainstalowane oprogramowanie ochrony
do kontroli
rodzicielskiej musi spełniać
rodzicielskiej
następujące wymagania.
- zdalne modyfikowanie ustawień na
komputerach uczniów
- zdalne włączanie i wyłączanie Internetu na
komputerach uczniów
- filtrowanie stron zawierających treści
erotyczne i pornograficzne
- filtrowanie stron o narkotykach
- filtrowanie stron sekt
- blokowanie dostępu do czatów
- blokowanie dostępu do bramek SMS
- kontrolowanie dostępu do komunikatorów
takich jak Gadu-gadu, ICQ, Tlen
- kontrola treści wprowadzanych z klawiatury
- kontrola zawartości schowka
- blokowania uruchamiania na komputerze
dowolnych programów
- blokowanie narzędzi do edycji rejestru
- blokowanie edycji Menadżera zadań
- ustalanie czasu dostępu do Internetu
- rejestrowanie zawartości monitora w
postaci plików graficznych
- rejestrowanie danych wprowadzanych z
klawiatury
- rejestrowanie interwencji programu z
powodu wykonania czynności
niedozwolonej
Licencja na 5 lat.
Tabela B - Komputery (laptopy)przeznaczone do indywidualnych gospodarstw domowych - 35 szt.
…………………………………………………….……………………………………
(proponowany typ, model, nazwa producenta)
Lp.
Parametr
1
Ekran
2
Procesor
Minimalne wymagania
Matryca min 17,3” LED HD WXGA o
rozdzielczości 1600x900, z powłoką, typu
"glare".
Procesor klasy x86 dedykowany do pracy w
komputerach przenośnych zaprojektowany
do pracy w układach jednoprocesorowych, o
wydajności pozwalającej na osiągnięcie
wartości „Passmark CPU Mark” min. 3000 w
testach
CPU
opublikowanych
przez
niezależną firmę PassMark Software na
stronie
http://www.cpubenchmark.net/cpu_list.php
(dot. tylko wydajności procesora bez
względu
na
testowaną
konfiguracje
komputera). Wyniki testów procesorów
mają być aktualne z dniem opublikowania
specyfikacji przez zamawiającego. Jeżeli
oferowany procesor nie występuje w tej
stronie do oferty należy załączyć wydruk
zrzutu ekranu przeprowadzonych testów
potwierdzający osiągnięte wyniki dla
Oferowane parametry
5
6
7
8
9
10
11
oferowanego
procesora.
Ponadto
Zamawiający zastrzega sobie, iż w celu
sprawdzenia poprawności przeprowadzenia
testu może zwrócić się do Wykonawcy z
prośbą o dostarczenie w ciągu 3 dni
oprogramowania
testującego,
zaoferowanego sprzętu komputerowego
oraz dokładnego opisu przeprowadzonego
testu wraz z uzyskanymi wynikami.
Niedostarczenie sprzętu do testu będzie
skutkować odrzuceniem oferty jako nie
spełniającej wymagań postawionych przez
Zamawiającego.
- możliwość wyłączenia/włączenia
zintegrowanej karty sieciowej.
BIOS
- możliwość ustawienia haseł administratora,
użytkownika.
Obudowa wyposażona w diody informujące
użytkownika o:
- włączonym lub wyłączonym module Wi-fi.
- stopniu naładowania baterii: kontrolka LED
wyłączona (bateria naładowana), kontrolka
LED włączona (ładowanie), kontrolka LED
miga (słaba bateria)
Wykonawca oznaczy w/w komputery
przenośne naklejką antykradzieżową o
wymiarach 70 mm x 40 mm z opisem
Obudowa
„Współfinansowany
ze
środków
Europejskiego
Funduszu
Rozwoju
Regionalnego
w
ramach
Programu
Operacyjnego Innowacyjna Gospodarka,
2007-2013,
projekt
,,Przeciwdziałanie
wykluczeniu cyfrowemu w Gminie Miechów”
po usunięciu naklejki ma zostać trwały napis:
Własność Gminy Miasta Miechów prośba o
kontakt pod numerem telefonu
41-383-00-40
Min. DDR3 6 GB z możliwością rozbudowy do
Pamięć RAM
8GB
Dysk twardy
Min. 500 GB
Zintegrowana min. 2GB RAM - z obsługą
Karta graficzna
DirectX 11, Shader Model 5.0, OpenGL 3.2.
Zintegrowana karta dźwiękowa zgodna ze
Karta dźwiękowa
standardem High Definition Audio
Łączność
- port sieci LAN 10/100/1000 Ethernet RJ 45
przewodowa i zintegrowany z płytą główną oraz WLAN
bezprzewodowa 802.11 b/g/n, zintegrowany z płytą główną
lub w postaci wewnętrznego modułu miniPCI Express.
- wbudowany fabrycznie moduł Bluetooth v.
12
Porty/złącza
13
Klawiatura
15
Urządzenie
wskazujące
Kamera
16
Napęd optyczny
17
Bateria
18
19
Zasilacz
System
operacyjny
14
4.0 (nieakceptowane na zewnętrznej karcie
lub porcie USB).
min. 1 x Złącze RJ-45 (podłączenie sieci
lokalnej)
min. 1 x Czytnik Kart pamięci (SD)
min. 2 x USB 2.0,
min. 1 x USB 3.0
min. 1 x VGA (D-Sub),
min. 1 x Gniazdo mikrofonowe /
Słuchawkowe combo
min. 1 x HDMI
Pełnowymiarowa w układzie US-QWERTY,
polskie znaki zgodne z układem MS Windows
"polski programistyczny", klawiatura musi
być wyposażona w 2 klawisze ALT (prawy i
lewy)., i klawiature numeryczną
Touch Pad (płytka dotykowa), z minimum
dwoma niezależnymi klawiszami wyboru.
Wbudowana kamera
8x DVD +/- RW Super Multi Dual Layer
wewnętrzny (z oprogramowaniem do
nagrywania płyt DVD oraz odtwarzania płyt
DVD Video).
Bateria litowo-jonowa 6 komorowa o
pojemności min. 4700 mAh
65W dedykowany do notebooka.
Zainstalowany system operacyjny klasy PC
musi spełniać następujące wymagania,
poprzez wbudowane mechanizmy, bez
użycia dodatkowych aplikacji:
1. Możliwość dokonywania aktualizacji i
poprawek systemu przez Internet z
możliwością
wyboru
instalowanych
poprawek.
2. Możliwość dokonywania uaktualnień
sterowników urządzeń przez Internet.
3. Darmowe aktualizacje w ramach wersji
systemu operacyjnego przez Internet
(niezbędne aktualizacje, poprawki, biuletyny
bezpieczeństwa muszą być dostarczane bez
dodatkowych opłat) – wymagane podanie
nazwy strony serwera WWW.
4. Internetowa aktualizacja zapewniona w
języku polskim.
5. Wbudowana zapora internetowa (firewall)
dla ochrony połączeń internetowych;
zintegrowana z systemem konsola do
zarządzania ustawieniami zapory i regułami
IP v4 i v6.
6. Zlokalizowane w języku polskim, co
najmniej następujące elementy: menu,
odtwarzacz
multimediów,
pomoc,
komunikaty systemowe.
7. Wsparcie dla większości powszechnie
używanych
urządzeń
peryferyjnych
(drukarek, urządzeń sieciowych, standardów
USB, Plug &Play, Wi-Fi).
8. Funkcjonalność automatycznej zmiany
domyślnej drukarki w zależności od sieci, do
której podłączony jest komputer.
9. Interfejs użytkownika działający w trybie
graficznym z elementami 3D, zintegrowana z
interfejsem użytkownika interaktywna część
pulpitu służącą do uruchamiania aplikacji,
które użytkownik może dowolnie wymieniać i
pobrać ze strony producenta.
10. Możliwość
zdalnej
automatycznej
instalacji, konfiguracji, administrowania oraz
aktualizowania systemu.
11. Zabezpieczony hasłem hierarchiczny
dostęp do systemu, konta i profile
użytkowników zarządzane zdalnie; praca
systemu
w
trybie
ochrony
kont
użytkowników.
12. Zintegrowany z systemem moduł
wyszukiwania informacji (plików różnego
typu) dostępny z kilku poziomów: poziom
menu, poziom otwartego okna systemu
operacyjnego; system wyszukiwania oparty
na konfigurowalnym przez użytkownika
module indeksacji zasobów lokalnych.
13. Zintegrowane z systemem operacyjnym
narzędzia
zwalczające
złośliwe
oprogramowanie; aktualizacje dostępne u
producenta nieodpłatnie bez ograniczeń
czasowych.
14. Zintegrowany z systemem operacyjnym
moduł
synchronizacji
komputera
z
urządzeniami zewnętrznymi. Takimi jak
rzutnik, aparat fotograficzny, drukarka,
kamera itp.
15. Wbudowany system pomocy w języku
polskim.
16. Możliwość przystosowania stanowiska
dla osób niepełnosprawnych (np. słabo
widzących).
17. Możliwość zarządzania stacją roboczą
poprzez polityki – przez politykę rozumiemy
zestaw
reguł
definiujących
lub
ograniczających funkcjonalność systemu lub
aplikacji.
18. Rozbudowane polityki bezpieczeństwa –
polityki dla systemu operacyjnego i dla
wskazanych aplikacji.
19. System posiada narzędzia służące do
administracji, do wykonywania kopii
zapasowych polityk i ich odtwarzania oraz
generowania raportów z ustawień polityk.
20. Wsparcie dla Sun Java i .NET Framework
1.1 i 2.0 i 3.0 lub programów równoważnych,
20
tj. – umożliwiających uruchomienie aplikacji
działających we wskazanych środowiskach.
21. Wsparcie dla JScript i VBScript lub
równoważnych – możliwość uruchamiania
interpretera poleceń.
22. Zdalna pomoc i współdzielenie aplikacji –
możliwość
zdalnego
przejęcia
sesji
zalogowanego
użytkownika
celem
rozwiązania problemu z komputerem.
23. Rozwiązanie służące do automatycznego
zbudowania obrazu systemu wraz z
aplikacjami. Obraz systemu służyć ma do
automatycznego upowszechnienia systemu
operacyjnego inicjowanego i wykonywanego
w całości poprzez sieć komputerową.
24. Rozwiązanie umożliwiające wdrożenie
nowego obrazu poprzez zdalną instalację.
25. Graficzne
środowisko
instalacji
i
konfiguracji.
26. Transakcyjny system plików pozwalający
na stosowanie przydziałów (ang. quota) na
dysku dla użytkowników oraz zapewniający
większą niezawodność i pozwalający tworzyć
kopie zapasowe.
27. Zarządzanie kontami użytkowników sieci
oraz urządzeniami sieciowymi tj. drukarki,
modemy,
woluminy dyskowe,
usługi
katalogowe.
28. Udostępnianie modemu.
29. Oprogramowanie dla tworzenia kopii
zapasowych
(Backup);
automatyczne
wykonywanie kopii plików z możliwością
automatycznego
przywrócenia
wersji
wcześniejszej.
30. Możliwość
przywracania
plików
systemowych.
31. System operacyjny musi posiadać
funkcjonalność pozwalającą na identyfikację
sieci komputerowych, do których jest
podłączony, zapamiętywanie ustawień i
przypisywanie do min. 3 kategorii
bezpieczeństwa
(z
predefiniowanymi
odpowiednio do kategorii ustawieniami
zapory sieciowej, udostępniania plików itp.).
Możliwość blokowania lub dopuszczania
dowolnych urządzeń peryferyjnych za
pomocą polityk grupowych (np. przy użyciu
numerów identyfikacyjnych sprzętu).
Zamawiający informuje że sprzęt zostanie
tylko jednokrotnie użyczony do danej
placówki szkolnej a po ukończeniu trwałości
projektu zostanie przekazany im na
własność.
Oprogramowanie Kompleksowy pakiet oprogramowania
biurowe
biurowego z edytorem tekstu, arkuszem
kalkulacyjnym, oprogramowaniem
bazodanowym i oprogramowaniem do
tworzenia prezentacji.
Edytor tekstu:
1. pozwala na rozbudowane formatowanie
akapitów i tworzenie rozdziałów;
2. posiada możliwość zapisu do pliku
minimum w formacie Open Document z
rozszerzeniem odt;
- wyposażony jest w funkcję sprawdzania
pisowni w języku polskim z automatyczną
korektą błędów oraz umożliwia sprawdzanie
pisowni w dokumencie w którym użyto kliku
języków;
3. umożliwia wydrukowanie kilku stron
dokumentu na jednej kartce papieru;
4. udostępnia możliwość wykorzystania
szablonów ze stałymi fragmentami
odpowiednio sformatowanego tekstu, tabel,
nagłówka stopki do wielokrotnego
wykorzystania;
5. umożliwia tworzenie spisu treści oraz
indeksów alfabetycznych, ilustracji i tabel.
Arkusz kalkulacyjny:
1. umożliwia wpisywanie danych liczbowych
lub wartości do komórek i wykonywanie
zaawansowanych operacji;
2. dzięki wbudowanym w arkusz funkcjom
można przeprowadzić profesjonalne analizy
finansowe. Wszystko można drukować,
zapisywać, publikować i wysyłać;
3. pozwala na przedstawienie wyników w
postaci graficznych wykresów
4. posiada minimum możliwość zapisu do
pliku w formacie Open Document z
rozszerzeniem ods;
Program bazodanowy:
1. umożliwia tworzenie i zarządzanie bazami
danych;
2. posiada kreator tworzenia nowych baz
danych;
3. ma wbudowaną obsługę tabel, kwerend,
formularzy i raportów.
Program do grafiki prezentacyjnej:
1. zawiera intuicyjny interfejs do tworzenia
poszczególnych slajdów pokazu;
2. przygotowane materiały można
prezentować na ekranie monitora,
wydrukować na papierze lub foli;
3. posiada minimum możliwość zapisu do
pliku w formacie Open Document z
rozszerzeniem odp.
Licencja na korzystanie z oprogramowania
biurowego udzielana zamawiającemu musi
być udzielona na czas nieznaczony, w sposób
nie naruszający praw osób trzecich oraz
uprawniać Zamawiającego bez dodatkowych
kosztów, do przekazania oprogramowania na
dowolny okres czasu beneficjentom
końcowym projektu (osobom fizycznym i
osobom prawnym), na podstawie umowy
użyczenia.
21
22
23
24
25
26
Waga do 3000g z baterią i napędem
optycznym.
- Zabezpieczenie BIOS hasłem użytkownika.
- Zabezpieczenie dysku twardego hasłem
Bezpieczeństwo użytkownika.
Dodatkowo listwą zasilającą o długości min
3m
5 lata w systemie door-to-door na
notebooka,
1 rok gwarancji na baterie,
Gwarancja
Firma serwisująca musi posiadać autoryzacje
producenta notebooka – dokumenty
potwierdzające załączyć do oferty.
Dostęp do najnowszych sterowników i
uaktualnień na stronie producenta
notebooka realizowany poprzez podanie na
Wsparcie
dedykowanej stronie internetowej
techniczne
producenta nazwy platformy notebooka
Możliwość konsultacja poprzez infolinię w
sprawie instalacji systemu operacyjnego oraz
dołączonego oprogramowania,
- Certyfikat ISO 9001:2000 lub równoważny
dla producenta sprzętu (należy załączyć do
oferty).
- Certyfikat ISO 14001 dla producenta
sprzętu (należy załączyć do oferty).
Certyfikaty i
- Deklaracja zgodności CE (załączyć do
standardy
oferty).
- Potwierdzenie spełniania kryteriów
środowiskowych , zgodnych z dyrektywą
RoHS Unii Europejskiej o eliminacji substancji
niebezpiecznych (załączyć do oferty).
Oprogramowanie Wszystkie zakupione licencje programu
antywirusowe powinny być wymienne między dostępnymi
wersjami programu
Pomoc techniczna dla programu powinno
Ciężar
być świadczone w języku polskim przez
polskiego dystrybutora lub producenta
programu przez cały okres trwania umowy.
Wsparcie powinno obejmować wsparcie
online.
Przez cały okres trwania umowy
zamawiający będzie miał dostęp do
bezpłatnej aktualizacji do najnowszej wersji
programu oraz baz sygnatur wirusów.
Pełne wsparcie dla systemów 32 i 64 –
bitowych.
Interfejs programu dostępny w wersji
polskiej oraz angielskiej.
Pomoc dostępna z poziomu programu w
wersji polskiej i angielskiej.
Ochrona wyposażona w bazę danych o
wszelkich wariantach szkodliwych obiektów
(wirusach, robakach, trojanach, exploitach
itp.) posiadająca mechanizmy heurystyczne
Wykrywanie i usuwanie niebezpiecznych
aplikacji typu adware, spyware, dialer,
phishing, backdoor oraz narzędzi
hackerskich.
Rezydentny skaner wszystkich otwieranych,
zapisywanych i uruchamianych plików.
Możliwość skanowania wybranych plików,
katalogów, dysków w tym dysków
przenośnych i sieciowych.
Możliwość skanowania skompresowanych i
spakowanych plików i katalogów.
Możliwość wyłączenia ze skanowania
określonych katalogów, plików i plików z
określonymi rozszerzeniami.
Możliwość definiowania wielu różnych zadań
skanowania (np. co godzinę, po włączeniu
komputera, przy zalogowaniu), każde
zadanie może być uruchamiane z różnymi
ustawieniami (priorytet, wybrane obiekty do
skanowania, czynności po wykryciu
zagrożenia).
Funkcja szybkiego skanowania pozwalająca
na skanowanie istotnych funkcji systemu
bez konieczności skanowania całego dysku.
Skanowanie i oczyszczanie poczty
przychodzącej POP3 w czasie rzeczywistym,
bez konieczności zmian w konfiguracji klienta
pocztowego oraz niezależnie od
zainstalowanego na stacji roboczej klienta
pocztowego.
Możliwość określania różnych numerów
portów POP3 na których ma odbywać się
skanowanie poczty przychodzącej.
Skanowanie ruchu HTTP na stacji roboczej.
Możliwość zdefiniowania różnych portów
HTTP na których ma odbywać się
skanowanie.
Integracja skanera HTTP z dowolną
przeglądarką internetową, bez konieczności
zmiany jej konfiguracji.
Skaner ma mieć możliwość skanowania z
wykorzystaniem algorytmów heurystycznych
na kilku poziomach
Wysyłanie nowych zagrożeń powinno być
możliwe z serwera zdalnego zarządzania oraz
z każdej lokalnej stacji roboczej na której
zainstalowany jest program antywirusowy.
Możliwość ręcznego wysłania próbki nowego
zagrożenia (podejrzanych plików) wraz z
komentarzem oraz adresem email
użytkownika, na który producent może
wysłać dodatkowe pytania dotyczące
wykrytego zagrożenia.
W przypadku wykrycia zagrożenia ma istnieć
możliwość wysłania przez program
powiadomienia na wybrane adresy email
użytkownika.
Program powinien posiadać możliwość
kontroli zainstalowanych aktualizacji
systemu operacyjnego i w przypadku
wykrycia braku wymaganych aktualizacji
powinien poinformować o tym użytkownika
wraz z listą brakujących aktualizacji.
Program powinien mieć możliwość
definiowania aktualizacji systemowych o
których braku będzie informował
użytkownika, w tym przynajmniej
aktualizacje krytyczne, ważne, zwykłe.
Powinna istnieć w programie możliwość
dezaktywacji tego mechanizmu.
System antywirusowy powinien umożliwiać
użytkownikowi przygotowanie płyty CD/DVD
lub pamięci USB, z której będzie możliwe
uruchomienie komputera w przypadku
infekcji.
Program powinien być wyposażony w moduł
zapory sieciowej (personal firewall).
Moduł zapory sieciowej powinien
kontrolować cały ruch przychodzący i
wychodzący.
Powinna istnieć możliwość całkowitego
27
wyłączenie modułu zapory sieciowej.
Dezaktywacja powinna być możliwa
przynajmniej na dwa sposoby : na stałe i do
ponownego uruchomienia komputera.
Zapory sieciowa programu powinna
obsługiwać protokół IPv6.
Moduł zapory sieciowej powinien mieć
możliwość wyboru trybu pracy, w tym
przynajmniej: automatycznym,
automatycznego uczenia się, ręcznym –
opartym na regułach użytkownika.
Moduł zapory sieciowej powinien umożliwiać
ręczne dodawanie reguł i wyjątków.
Podczas tworzenia reguł zapory sieciowej
powinna być możliwość określania
przynajmniej : kierunku ruchu, portu i/lub
zakresu portów, adresu komputera zdalnego.
W trakcie tworzenia reguł zapory sieciowej
powinna być możliwość wyboru
przynajmniej dwóch akcji : zezwól, zablokuj.
Program antywirusowy wyposażony
powinien być w możliwość zabezpieczenia
zmian konfiguracji hasłem.
Program powinien być wyposażony w
automatyczną, przyrostową aktualizację baz
wirusów i innych zagrożeń. Aktualizacja
powinna być dostępna z Internetu, lokalnego
zasobu sieciowego, nośnika CD, DVD, USB,
lokalnego repozytorium.
Licencja na 5 lat.
Oprogramowanie Zainstalowane oprogramowanie ochrony
do kontroli
rodzicielskiej musi spełniać
rodzicielskiej
następujące wymagania.
- zdalne modyfikowanie ustawień na
komputerach uczniów
- zdalne włączanie i wyłączanie Internetu na
komputerach uczniów
- filtrowanie stron zawierających treści
erotyczne i pornograficzne
- filtrowanie stron o narkotykach
- filtrowanie stron sekt
- blokowanie dostępu do czatów
- blokowanie dostępu do bramek SMS
- kontrolowanie dostępu do komunikatorów
takich jak Gadu-gadu, ICQ, Tlen
- kontrola treści wprowadzanych z klawiatury
- kontrola zawartości schowka
- blokowania uruchamiania na komputerze
dowolnych programów
- blokowanie narzędzi do edycji rejestru
- blokowanie edycji Menadżera zadań
- ustalanie czasu dostępu do Internetu
- rejestrowanie zawartości monitora w
postaci plików graficznych
- rejestrowanie danych wprowadzanych z
klawiatury
- rejestrowanie interwencji programu z
powodu wykonania czynności
niedozwolonej
Licencja na 5 lat.
Tabela C - Ramowy minimalny program czynności serwisowych sprzętu oraz usług będących
przedmiotem zamówienia
Wykonawca w ramach realizacji zamówienia zapewni bezpłatną opiekę serwisową przez okres
realizacji projektu tj. do 30.07.2014r.
Opieka serwisowa dla 128 zestawów komputerowych
Parametr
Minimalne wymagane parametry
3 dni robocze - w przypadku, gdy nie ma
konieczności sprowadzenia uszkodzonych
naprawy podzespołów
Czas
zestawu
komputerowego
14 dni robocze - przypadku, gdy konieczne
jest
dostarczenie
uszkodzonych
podzespołów, w uzasadnionych przypadkach
czas ten może zostać wydłużony do 21 dni
Odbiór
uszkodzonego
zestawu
komputerowego
Na koszt Wykonawcy
Godziny
przyjmowania
zgłoszeń
8.00 do 17.00
Częstotliwość
przeglądów
serwisowych
minimum 10 zestawów komputerowych
miesięcznie
Zakres przeglądu - przegląd poprawności działania systemu
serwisowego
operacyjnego, pakietu biurowego.
- optymalizacją systemu operacyjnego,
defragmentacją dysku twardego,
sprawdzeniem stanu zabezpieczeń
antywirusowych
Oferowane parametry
- ocena fizycznego stanu zestawu
komputerowego
- wykonanie testów sprawnościowych
podstawowych podzespołów komputera:
pamięć RAM, dysk twardy
- sprawdzenie poprawności działania
peryferii tj. mysz, klawiatura, drukarka itp.
- odnotowanie wyników w karcie serwisowej
komputera (protokół przeglądu).
Wykonawca zobowiązany jest do
prowadzenia kart serwisowych zestawów
komputerowych. Odnotowane powinny być
w nich:
Karty serwisowe
- opis wykonanych czynności, numery seryjne
zestawów
komputerowych (jeśli takowe istnieją) wymienianych
podzespołów
oraz
numery
seryjne
instalowanych
podzespołów,
data
wykonywania czynności serwisowych, numer
seryjny zestawu komputerowego.
– przez okres realizacji projektu tj. do
30.07.2014r.
Czas serwisu
Zadanie częściowe nr 2:
Dostawa drukarek przeznaczonych na jednostki podległe gminie Miechów (szkoły) – 6 szt.
…………………………………………………….……………………………………
(proponowany typ, model, nazwa producenta)
TABELA D
Parametr
Funkcje
urządzenia
Technologia
druku
Rodzaj druku
Rozdzielczość
druku
Format wydruku
Prędkość druku
[mono]
Prędkość druku
[kolor]
Obciążalność
miesięczna
Pamięć RAM
zainstalowana
Minimalne wymagane parametry
drukarka, kopiarka, skaner, fax
laserowa lub LED
kolorowy
600 x 600 dpi
A4
30 kopii/min.
26 kopii/min.
60 000 stron
256 MB
Oferowane parametry
PCL6 (XL3.0), PCL5c, emulacja PostScript
3, SIDM (IBM-PPR, EPSON-FX)
Gramatura
- druk jednostronny: do 220 g/m
papieru:
- druk dwustronny: 176 g/m
USB, Ethernet 10/100, RJ11 x 2 (Line/Tel),
Interfejsy
PSTN, PBX Line
Podajnik 1: 250 arkuszy 80 g/m2; Podajnik
Podajniki
uniwersalny: 100 arkuszy 80 g/m2;
papieru /
RADF:50 arkuszy 80 g/m2, automatyczny
wyposażenie
dwustronny podajnik dokumentów, panel
dotykowy kolorowy.
Druk dwustronny
automatyczny
- rozdzielczość skanowania: 1200 x 1200 dpi
Emulacje
- szybkość skanowania: 20 str./min kolor, do
30 str./min mono
- głębia koloru: wejście 48-bit/wyjście 24-bit
Parametry
skanera
- podawanie dokumentów: automatyczny
dwustronny podajnik dokumentów (RADF)
na 50 arkuszy
- kontrast: 7 poziomów
- format: PDF, M-TIFF, JPEG, XPS
- skanowanie do: FTP, HTTP, USB, E-mail,
TWAIN, CIFS
- prędkość faksowania: ITU-T G3 (Super G3)
do 33,6kbps, 3 s/str.
Parametry faksu
Obsługiwane
systemy
operacyjne
Gwarancja
producenta
Materiały
eksploatacyjne
- możliwość szybkiego wybierania
- Lista rozgłaszania - 100
- pamięć stron: 4 MB (minimum 150
wysłanych i odebranych stron)
Windows XP (32-bit & 64-bit) / Server
2003 (32-bit & 64-bit) / Server 2008 (32bit & 64-bit) / Server 2008 R2 (64-bit) /
Vista (32-bit & 64-bit) / Windows 7 (32-bit
& 64-bit); Mac OS X 10.3.9 to 10.7
36 miesięcy
Min. komplet pełnowartościowych
tonerów na min 4000 stron A4 każdy
Wykonawca zobowiązany jest do dostarczenia w/w sprzętu do wskazanego przez Zamawiającego
miejsca w tym wypakowanie, ustawienie, konfiguracja, uruchomienie.
Zadanie częściowe nr 3:
Dostawa łącznie 6 urządzeń rozdziału łącza internetowego klasy UTM do ochrony sieci
komputerowej wraz z konfiguracją, przeznaczone na jednostki podległe gminie Miechów (szkoły) –
6 szt.
…………………………………………………….……………………………………
(proponowany typ, model, nazwa producenta)
Tabela E
LP
1.
2.
Parametr
Rodzaj
urządzenia
Architektura
Minimalne wymagania
zaawansowany firewall
• System musi obsługiwać w ramach
jednego urządzenia wszystkie z
poniższych funkcjonalności
podstawowych: router, firewall, IPS,
antywirus, antyspam, kontrola treści
(WWW i aplikacji), poufność danych –
IPSec VPN oraz SSL VPN, z
uwzględnieniem identyfikacji
poszczególnych użytkowników lub grup
użytkowników
• Rozwiązanie powinno wspierać
następujące tryby pracy: routing
(warstwa 3), bridge (warstwa 2).
• Wielordzeniowa, 64-bitowa platforma
sprzętowa wspierająca przetwarzanie
równoległe
• Minimum 3 porty Ethernet
10/100/1000 Mbps
• Nie mniej niż 1000 interfejsów
wirtualnych definiowanych jako VLANy
w oparciu o standard IEEE802.1q
• Obsługa nie mniej niż 3 000 nowych
połączeń na sek.
• Obsługa nie mniej niż 50 000
jednoczesnych połączeń
• Przepustowość firewall: nie mniej niż
700 Mbps
• Przepustowość IPS: nie mniej niż 100
Mbps
• Przepustowość antywirus: nie mniej
niż 150 Mbps
• Przepustowość tunelu IPSec VPN: nie
mniej niż 100 Mbps.
• Liczba tuneli IPSec VPN: nie mniejsza
niż 40.
• Rozwiązanie musi wspierać obsługę
standardów IEEE 802.11 a/b/g/n (WEP,
WPA, WPA2, 802.11i , TKIP, AES, PSK,
Oferowane parametry
3. Moduł
Antywirusa
802.1x EAP)
• Rozwiązanie musi umożliwiać
tworzenie minimum 4 niezależnych
sieci Wi-Fi o różnych SSID co umożliwi
wydzielenie sieci np. dla gości.
• Rozwiązanie powinno umożliwiać
uwierzytelnianie użytkowników poprzez
Windows NTLM, Active Directory, LDAP,
Radius, Novell eDirectory oraz lokalną
bazę użytkowników
• Rozwiązanie powinno wspierać
automatyczne uwierzytelnianie
użytkowników w oparciu o Single Sign
On
• Rozwiązanie powinno umożliwiać
uwierzytelnianie kont użytkownikówgości poprzez wiadomość SMS
• Rozwiązanie powinno zapewniać
wsparcie dla uwierzytelniania w
środowisku cienkiego klienta (Microsoft
TSE, Citrix)
• System powinien umożliwiać
powiązanie użytkownika z adresem IP i
MAC
• System powinien wspierać funkcje
load balancing i failover dla
przynajmniej 3 łącz internetowych
• System powinien wspierać algorytm
WRR (weighted round robin) dla funkcji
load balancing
• System powinien zapewniać
możliwość przełączania na inne łącze w
przypadku awarii podstawowego łącza.
Wykrycie awarii łącza powinno być
możliwe przy użyciu protokołów ICMP,
TCP i UDP.
• System powinien wysyłać do
administratora powiadomienie o
zmianie statusu urządzenia (w postaci
wiadomości e-mail).
• Oferowane rozwiązanie musi
wspierać modemy 3G/4G podłączane
poprzez port USB. Modemy powinny
pochodzić od dowolnie wybranych
producentów.
• Rozwiązanie powinno wspierać
skanowanie następujących protokołów:
SMTP, POP3, IMAP, FTP, HTTP, HTTPS
• Rozwiązanie powinno aktualizować
bazę sygnatur nie rzadziej niż raz w
4.
Moduł
Antyspam
5. Moduł
Firewall
ciągu godziny i powinno także wspierać
ręczne aktualizacje
• Dostarczone rozwiązanie powinno
umożliwiać dodawanie podpisu/stopki
do wiadomości email.
• Rozwiązanie powinno oferować
moduł kwarantanny z możliwością
samoobsługi przez użytkowników.
• Rozwiązanie powinno skanować ruch
HTTP w oparciu o nazwę użytkownika,
adres źródłowy i docelowy lub adres
URL zapisany w notacji wyrażenia
regularnego
• Rozwiązanie powinno umożliwiać
pominięcie skanowania dla określonego
ruchu http
• Rozwiązanie powinno pracować jako
SMTP proxy
• Dla ruchu POP3 i IMAP rozwiązanie
powinno
usuwać
zawirusowany
załącznik i przesłać odpowiednią
informację do odbiorcy i administratora
• Rozwiązanie powinno skanować
następujące protokoły: SMTP (z
możliwością włączenia/wyłączenia
skanowania dla autoryzowanego
ruchu), POP3, IMAP
• Rozwiązanie powinno współpracować
z bazą RBL
• Rozwiązanie powinno umożliwiać
tworzenie białych i czarnych list
adresów IP i e-mail
• Rozwiązanie powinno zapewniać
wykrywanie spamu niezależnie od
stosowanego języka
• Rozwiązanie powinno blokować spam
w postaci plików graficznych np.
wiadomości z tekstem osadzonym w
obrazku
• Dostarczone rozwiązanie powinno
zapewniać wykrywanie spamu
korzystając z technologii Recurrent
Pattern Detection (RPD)
• Rozwiązanie powinno oferować
moduł kwarantanny z możliwością
samoobsługi
przez
użytkowników
(zwalnianie wiadomości)
• Rozwiązanie powinno pozwalać na
określanie nazw użytkowników,
adresów źródłowych, docelowych i
Moduł
6.
filtrowania
www
7.
Moduł
kontroli
aplikacji
podsieci jako kryteriów przy tworzeniu
reguł na firewallu
• System powinien zapewniać
możliwość tworzenia reguł na firewallu
w oparciu o adres MAC.
• Rozwiązanie powinno umożliwiać
określanie przepustowości łącza dla
konkretnej aplikacji np. Skype.
• Rozwiązanie powinno wspierać
następujące protokoły routingu: RIP1,
RIP2, OSPF, BGP4
• Rozwiązanie powinno wspierać
konfigurację routingu statycznego i
dynamicznego z poziomu interfejsu
wiersza poleceń
• Rozwiązanie powinno obsługiwać
translacje adresów NAT, PAT.
• Rozwiązanie powinno zawierać
lokalną bazę kategorii stron (nie
powinno wysyłać zapytań do
zewnętrznych baz danych)
• Rozwiązanie powinno zawierać
przynajmniej 75 kategorii stron i 40
milionów adresów URL
• Rozwiązanie powinno pracować jako
HTTP proxy.
• Rozwiązanie powinno umożliwiać
blokowanie wysyłania treści poprzez
HTTP i HTTPS.
• Rozwiązanie powinno umożliwiać
blokadę stron HTTPS
• Rozwiązanie powinno blokować
anonimowe proxy działające poprzez
HTTP i HTTPS.
• Rozwiązanie powinno umożliwiać
definiowanie polityk dostępu do
internetu w oparciu o harmonogramy
dzienne/tygodniowe/miesięczne/roczn
e dla użytkowników i grup
użytkowników.
•Rozwiązanie powinno wyświetlać
komunikat o przyczynie zablokowania
dostępu do strony www. Administrator
powinien mieć możliwość edytowania
treści komunikatu i dodania logo
organizacji.
• Rozwiązanie musi identyfikować
aplikacje niezależnie od
wykorzystywanego portu, protokołu,
szyfrowania.
8.
Moduł IPS
9.
VPN
1
0.
Zarządzanie
• Rozwiązanie musi rozpoznawać
przynajmniej 1500 aplikacji.
• Rozwiązanie musi umożliwiać
blokowanie:
a. aplikacji, które pozwalają na transfer
plików (np. P2P)
b. komunikatorów internetowych,
przynajmniej Skype, Gadu-gadu
c. proxy uruchamianych poprzez
przeglądarki internetowe
d. streaming media (radio internetowe,
Youtube, Vimeo)
• Rozwiązanie musi umożliwiać
szczegółową kontrolę dostępu do
Facebooka, przynajmniej na poziomie
zamieszczania
postów,
chatu,
uruchamiania aplikacji, uruchamiania
gier, upload plików graficznych i wideo
• Rozwiązanie powinno posiadać bazę
minimum 3000 sygnatur.
• Rozwiązanie powinno umożliwiać
tworzenie własnych sygnatur IPS.
• Rozwiązanie powinno automatycznie
pobierać aktualizacje.
• Rozwiązanie powinno umożliwiać
wyłączenie/włączenie poszczególnych
kategorii/sygnatur w celu zredukowania
opóźnień w przesyłaniu pakietów.
• Rozwiązanie powinno generować
alerty w przypadku prób ataków.
• Rozwiązanie powinno wspierać
połączenia VPN: IPsec (Net-to-Net,
Host-to-Host, Client-to-site), L2TP i
PPTP
• Rozwiązanie powinno wspierać
następujące algorytmy: DES, 3DES, AES
• Rozwiązanie powinno wspierać
lokalne i zewnętrzne centra certyfikacji
• Rozwiązanie powinno obsługiwać
ogólnodostępnych klientów IPSec VPN
• Rozwiązanie powinno zapewniać
wbudowany moduł SSL VPN
• Rozwiązanie powinno oferować
możliwość skanowania antywirusowego
i antyspamowego tuneli VPN
(IPsec/L2TP/PPTP)
• Rozwiązanie powinno oferować VPN
failover
• Rozwiązanie powinno umożliwiać
tworzenie kont administracyjnych o
1
1.
Certyfikaty
1
2.
Subskrypcje
1
3.
Gwarancja
różnych uprawnieniach
• Rozwiązanie powinno umożliwiać
automatyczne wylogowanie
administratora po określonym czasie
bezczynności
• Rozwiązanie powinno umożliwiać
definiowanie polityk hasłowych dla
administratorów
• Dostarczony system powinien
wspierać zarządzanie poprzez
bezpieczny kanał komunikacji: HTTPS,
SSH i konsolę
• Rozwiązanie powinno wspierać SNMP
v1, v2 i v3
• Rozwiązanie powinno umożliwiać
monitorowanie w czasie rzeczywistym
stanu urządzenia (użycie CPU, RAM,
obciążenie interfejsów sieciowych)
• Rozwiązanie powinno umożliwiać
przechowywanie przynajmniej dwóch
wersji firmware
• Rozwiązanie powinno umożliwiać
automatyczne wykonywanie
kopii
zapasowej konfiguracji systemu.
• Potwierdzeniem wysokiej
skuteczności systemów bezpieczeństwa
są posiadane przez producenta
certyfikaty.
• Producent musi posiadać następujące
certyfikaty: West Coast Labs Checkmark
dla funkcji: firewall, IPS, antywirus,
antyspam, filtrowanie treści, VPN.
• Producent musi posiadać następujące
certyfikaty:
VPNC Basic interoperability i AES
interoperability dla funkcji: VPN.
Oferta musi zawierać subskrypcje dla
wszystkich wymaganych modułów na
okres nie krótszy niż 5 lat
• gwarancja producenta 36 miesięcy
•
do
oferty
należy
dołączyć
oświadczenie
producenta
lub
dystrybutora rutera określające, że w
przypadku nie wywiązania się z
obowiązków gwarancyjnych
przez
Wykonawcę przejmie on na siebie
wszelkie zobowiązania związane z
serwisem
gwarancyjnym
firewalli
zaoferowanych
w
ramach
tego
postępowania.
Zadanie częściowe nr 4:
Świadczenie usług całodobowego dostępu do internetu dla jednostek podległych gminie Miechów
(szkół) oraz dla 35 użytkowników z indywidualnych gospodarstw domowych
Minimalne wymagania funkcjonalne i techniczne w zakresie świadczenia usługi całodobowego
dostępu do internetu dla 6 jednostek podległych Gminie (szkoły) oraz dla 35 użytkowników z
indywidualnych gospodarstw domowych
Wykonawca podejmujący się realizacji zamówienia zobowiązany będzie do:
− podłączenia i zapewnienia całodobowego (24 godzinnego przez 7 dni w tygodniu)
dostępu do internetu,
− Utrzymanie łączy i abonamentów Internetowych – przez okres realizacji projektu tj. do
30.07.2014r.
− obsługa gwarancyjna urządzeń dostępowych oraz oprogramowania
Warunki realizacji zamówienia:
Termin rozpoczęcia świadczenia usług –przez okres realizacji projektu tj. od 02.09.2013 do
30.07.2014r.
Parametry techniczne łącza dla 6 jednostek podległych Gminie (szkoły)
o Łącze internetowe ze stałym adresem IP symetryczne o przepustowości co najmniej:
Pobieranie(download) – min. 10 Mb/s,
Wysyłanie (upload) – min. 10 Mb/s.
Parametry techniczne łącza dla 35 użytkowników z indywidualnych gospodarstw domowych
o Łącze internetowe o przepustowości co najmniej:
Pobieranie(download) – min. 10 Mb/s,
Wysyłanie (upload) – min. 1 Mb/s.
Dostęp do Internetu musi być zapewniony bez jakichkolwiek ograniczeń czasu dostępu i
transferu danych.
W ramach realizacji zamówienia, wykonawca na własny koszt musi zainstalować urządzenia
odbiorczo/nadawcze (jeżeli są konieczne)
Wykonawca poniesie nieprzewidziane koszty związane z instalacją (np. doprowadzenie linii
wew. budynku, montaż urządzeń, anten itp.)
Wykonawca poniesie koszty związane z aktywacją usługi oraz wszelkie pozostałe koszty
związane z uruchomieniem dostępu do internetu
Wykonawca w okresie realizacji usługi jest zobowiązany do świadczenia serwisu na
następujących warunkach:
 Czas reakcji serwisu w dni powszednie w godzinach 8-16 - max 3 godziny od momentu
zgłoszenia awarii, czas usunięcia awarii max 6 godzin
 Czas reakcji serwisu w dni powszednie w godzinach 16-8- max 5 godziny od momentu
zgłoszenia awarii, czas usunięcia awarii max 12 godzin
Czas reakcji serwisu w soboty, niedziele i święta max 7 godziny od momentu zgłoszenia
awarii, czas usunięcia awarii max 14 godzin Wykonawca zobowiązuje się do przyjmowania
zgłoszeń Beneficjentów ostatecznych telefonicznie lub mailowo, przez 24 h na dobę.
Wynagrodzenie Wykonawcy za świadczenie przedmiotowej usługi będzie płatne na
podstawie wystawianych przez Wykonawcę miesięcznych faktur VAT.
Dostarczone wraz z usługą urządzenia odbiorczo/nadawcze (jeżeli są konieczne) muszą być
objęte min. 2-letnią gwarancją producenta. Gwarancja producenta świadczona na miejscu u
Uczestnika Projektu, W przypadku braku możliwości naprawy w ww. terminie dostarczenie
sprzętu zastępczego o nie gorszych parametrach technicznych.
UWAGA !
Zamawiający zastrzega sobie prawo zmiany lokalizacji świadczenia usługi w danych
gospodarstwach domowych w trakcie trwania umowy. Sytuacja taka jest możliwa w przypadku
zmiany miejsca zamieszkania Uczestnika Projektu lub jego rezygnacji, wykluczenia z
uczestnictwa w projekcie, bądź też innego zdarzenia losowego.
W przypadku zmiany instalacji lokalizacji łącza internetowego wykonawca na wniosek
zamawiającego przeniesie usługę dostępu do internetu we wskazane miejsce. Czynność ta
będzie wykonana w ciągu 3 dni, od dnia zgłoszenia bezpłatnie.
Zadanie częściowe nr 5:
Przeprowadzenie cyklu szkoleń skierowanych z zakresu obsługi komputera i osprzętu.
Ramowy minimalny program szkoleń w zakresie informatyki, do których przeprowadzenia
zobowiązany będzie Wykonawca:
Informacje ogólne:
1. Szkolenia skierowane będą do Uczestników Projektu z 35 indywidualnych
gospodarstw domowych.
2. Zamawiający nieodpłatnie udostępni wykonawcy, z którym zostanie podpisana
umowa salę szkoleniową mieszczącą się w budynku Urzędu Gminy
3. Uczestnicy szkolenia zostaną podzieleni na 2 grupy (17-18 osobowe). Wykonawca
przeprowadzi szkolenia z każdą grupą z osobna obejmujące po 40 godzin w ciągu
5 dni( dla każdej z grup) . Wykonawca zapewni dodatkowo catering.
4. Terminy poszczególnych zajęć zostaną uzgodnione pomiędzy Zamawiającym, a
wybranym Wykonawcą po podpisaniu umowy.
Szkolenie w zakresie informatyki
Parametr
Liczba
uczestników
Podział na grupy
Ilość
godzin
szkoleniowych
Zakres szkolenia
Minimalne wymagane parametry
35
2 grupy po 17-18 osób
40 na grupę, szkolenia mają odbyć się w
ciągu 5 dni osobno dla każdej grupy.
1. Podstawy obsługi komputera:
- Elementy budowy komputera
- Podstawowe pojęcia
- Zasady pracy w systemie
- Praca na plikach, folderach
- Co to są skróty i jakie mają zastosowanie
- Programy których używamy na co dzień
- Co to jest panel sterowania i do czego służy
( m.in. zmiana rozdzielczości ekranu, zmiana
wyglądu pulpitu itp)
- Podstawy administracji systemem
- Konserwacja systemu darmowe narzędzia
- Podstawy z obsługi i konfiguracji
Oferowane parametry
oprogramowania antywirusowego
- Podsumowanie
2. Obsługa edytora tekstów – podstawy
- Redagowanie dokumentu
- Formatowanie tekstu
- Praca z tabelami i na tabelach
- Grafika w edytorze tekstu
- Ustawianie dokumentu do wydruku
- Drukowanie dokumentu
- Podsumowanie
3. Obsługa arkusza kalkulacyjnego –
podstawy
- Co to jest arkusz kalkulacyjny i do czego
służy
- Praca na arkuszu: omówienie budowy
arkusza, wprowadzanie danych, kasowanie
- Formuły i funkcje – podstawy
- Sortowanie danych
- Tworzenie wykresów
- Ustawienia arkusza do wydruku,
drukowanie arkusza
- Podsumowanie
4. Obsługa prezentacji multimedialnych –
podstawy
- Schemat działania i sposoby zapisu
prezentacji
- Tworzenie, przenoszenie i kopiowanie
slajdów, szablony slajdów, formatowanie tła
slajdu
- Przejścia między slajdami, animacje dla
elementów slajdu, określanie kolejności
animacji elementów slajdu
- Tabele i wykresy
- Multimedia
- Organizacja prezentacji i przygotowanie
pokazu
- Podsumowanie
5. Podstawy internetu
- Zasady obsługi przeglądarki internetowej
- Do czego służy internet
- Wyszukiwanie danych w Internecie
- Popularne serwisy internetowe
- Komunikatory internetowe – gadu-gadu,
skype.
- Co to jest wirus i inne zagrożenia płynące z
internetu.i jak się chronić przed nimi
chronić ?
- Zasady korzystania z oprogramowania
antywirusowego posiadanego przez
Materiały
szkoleniowe
dokumentacja
Stanowiska
komputerowe
Wyżywienie
beneficjentów (skanowanie, aktualizacja,
ochrona rodzicielska)
- E komunikacja z urzędem deklaracje pit
wnioski do urzędu
- Podsumowanie
6. Poczta elektroniczna
- Jak i gdzie założyć skrzynkę pocztową
- Tworzenie, wysyłanie, odbieranie e-mail
- Zarządzanie naszymi mailami, tworzenie
folderów, przenoszenie, sortowanie maili,
wyszukiwanie,
- Co to jest Spam i jak go unikać, czarna lista
maili
- Podsumowanie
- Wykonanie materiałów szkoleniowych leży
w zakresie Wykonawcy.
- Każdy z uczestników szkolenia musi
otrzymać własne materiały szkoleniowe,
notatnik oraz długopis.
i
- Każdy uczestnik szkolenia na ostatnich
zajęciach otrzyma certyfikat potwierdzający
odbycie szkolenia. Wzór certyfikatu musi
zostać ustalony z Zamawiającym i wykonany
przez Wykonawcę.
Zamawiający nieodpłatnie udostępni
wykonawcy, z którym zostanie podpisana
umowa salę szkoleniową.
Na cele szkoleniowe zostaną wykorzystane
komputery i osprzęt dostarczony w ramach
zamówienia,
Pozostały sprzęt dla przeprowadzającego
szkolenie (komputer dla instruktora, rzutnik,
ekran itp. zapewnia sam Wykonawca.
Wykonawca musi zapewnić minimum jeden
ciepły posiłek dziennie oraz zimne (woda
mineralna) i ciepłe napoje (kawa, herbata).

Podobne dokumenty