Specyfikacja istotnych warunków zamówienia publicznego
Transkrypt
Specyfikacja istotnych warunków zamówienia publicznego
DZPIE/001-I/NZU/491/2015 Specyfikacja istotnych warunków zamówienia publicznego Przedmiot postępowania: Sprzęt komputerowy i oprogramowanie. 30.21.30.00-5 Kod CPV: 30.21.31.00-6 30.21.40.00-2 30.23.21.10-8 30.23.21.50-0 48.00.00.00-8 48.70.00.00-5 Postępowanie jest prowadzone w trybie przetargu Tryb udzielenia nieograniczonego zgodnie z Prawem Zamówień Publicznych z zamówienia: dn. 29 stycznia 2004 r. Instytut Fizyki Polskiej Akademii Nauk Inwestor/Kupujący: 02-668 Warszawa, Al. Lotników 32/46. NIP: 525-000-92-75; Regon: P-000326061 Ochrona prawna SIWZ: Dokument chroniony prawem autorskim © Instytut Fizyki Polskiej Akademii Nauk © Zakup Zadania nr 11 jest współfinansowany z projektu „Magnetooptical studies of spintronic materials based on IV-VI ferromagnetic semiconductors” realizowany w ramach programu Homing Plus Fundacji na rzecz Nauki Polskiej, współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego. §1. Opis przedmiotu zamówienia: Przedmiotem zamówienia jest dostawa sprzętu komputerowego i oprogramowania, zgodnie z formularzem oferty (załącznik nr 1). §2. Wymagany termin wykonania zamówienia: Wymaga się aby wykonanie przedmiotu zamówienia odbyło się w ciągu 14 dni od daty podpisania umowy. Wyjątek stanowi Zadanie nr 14 gdzie dostawy będą odbywać się sukcesywnie w okresie 6 miesięcy od daty podpisania umowy, w miarę występowania potrzeb Zamawiającego na podstawie osobnych zamówień. Wymaga się oczywiście, aby wykonanie tych sukcesywnych dostaw również odbyło się w ciągu 14 dni od daty poszczególnych zamówień. §3. Warunki udziału w postępowaniu, opis sposobu dokonywania oceny spełniania tych warunków oraz wykaz oświadczeń i dokumentów, jakie maja dostarczyć wykonawcy w celu potwierdzenia spełniania tych warunków: 1 O udzielenie zamówienia mogą ubiegać się wykonawcy, którzy spełniają warunki z Art. 22 ust. 1 Ustawy PZP, dotyczące: 1) posiadania uprawnień do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania; 2) posiadania wiedzy i doświadczenia; 3) dysponowania odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia; 4) sytuacji ekonomicznej i finansowej, i nie podlegają wykluczeniu z postępowania z trybie Art. 24 ust. 1. Oświadczenie o spełnianiu warunków udziału w postępowaniu zgodnie z Art. 22 ust. 1 Ustawy PZP. Oświadczenie o braku podstaw do wykluczenia z postępowania zgodnie z Art. 24 ust. 1 Ustawy PZP. Informacja o przynależności lub braku przynależności do grupy kapitałowej wraz z listą podmiotów należących do tej grupy kapitałowej. §4. Informacje o sposobie porozumiewania się zamawiającego z wykonawcami, a także wskazanie osób uprawnionych do porozumiewania się z wykonawcami: 1 2 Zamawiający będzie kontaktował się z wykonawcami na piśmie, faksem lub pocztą elektroniczną. Osoby przewidziane do kontaktu z wykonawcami: Jacek Zieliński – [email protected]; fax: (22) 847 00 82. §5. Termin związania ofertą: 1 Zamawiający ustala termin związania ofertą na okres 30 dni od daty terminu składania ofert. §6. Opis sposobu przygotowania oferty: 1 Ofertę sporządza się w języku polskim z zachowaniem formy pisemnej, trwałą, czytelną techniką, na formularzu ofertowym. 2 3 4 5 6 7 8 Każdy wykonawca może złożyć tylko jedną ofertę. Wykonawca, który przedłożył więcej niż jedną ofertę, zostanie wyłączony z postępowania. Dopuszcza się składania ofert częściowych (na poszczególne Zadania). Wymaga się, aby do oferty były załączone specyfikacje techniczne oferowanego sprzętu. Wymaga się, aby do oferty był załączony zaakceptowany wzór umowy. Wszystkie zapisane strony oferty powinny być ponumerowane, podpisane i zszyte. Wymaga się aby do oferty dołączyć zeskanowaną ofertę do plików JPG lub PDF. Nośnikiem danych może być płyta CD lub DVD. Oferent powinien zamieścić ofertę w kopercie z adresem i nazwą Zamawiającego oraz Oferenta, a także napisem: "Postępowanie o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na sprzęt komputerowy i oprogramowanie [DZPIE/001-I/NZU-461/2015]" §7. Miejsce oraz termin składania i otwarcia ofert: 1 2 3 Ofertę należy złożyć w siedzibie Zamawiającego, budynek I pok. Nr. 101 (kancelaria ogólna) w godzinach 9.00 ÷ 15.00 w dni robocze, do dnia 26 stycznia 2015 r., do godz. 12:00. W przypadku wysłania oferty pocztą (lub pocztą kurierską) za termin złożenia przyjmuje się termin otrzymania oferty, a nie datę stempla pocztowego (nadania). Otwarcie ofert odbędzie się w ostatnim dniu ich składania, w siedzibie Zamawiającego, budynek I sala 107 o godzinie 13:00. §8. Opis sposobu obliczenia ceny: 1 2 Cena wyrażona w kwocie polskiej „PLN”. Cena powinna uwzględniać: cenę towaru; dostawę; podatki, cła, ubezpieczenia. §9. Opis kryteriów, którymi zamawiający będzie się kierował przy wyborze oferty w celu zawarcia umowy w sprawie zamówienia publicznego: 1 2 3 Cena 100 pkt. Przy przeliczaniu punktów zamawiający posłuży się wzorem: C min 98 Cbad gdzie: Cmin – cena najtańszej oferty; Cbad – cena oferty badanej Przy przeliczaniu punktów za elementy dodatkowe, Zamawiający doda punkty za: Gwarancja 24 miesiące – 0 pkt; Gwarancja 36 miesięcy – 2 pkt. §10. Informacje o formalnościach, jakie powinny zostać dopełnione po wyborze oferty w celu zawarcia umowy w sprawie zamówienia publicznego: 1 Wykonawca, który wygrał postępowanie o udzielenie zamówienia publicznego, powinien podpisać umowę w ciągu 7 dni od daty zakończenia terminu na wnoszenie odwołań, na warunkach określonych w niniejszej specyfikacji istotnych warunków zamówienia, jednak nie później niż termin związania ofertą. §11. Istotne dla stron postanowienia, które zostaną wprowadzone do treści zawieranej umowy w sprawie zamówienia publicznego: 1 Wzór umowy stanowi załącznik nr 2. §12. Pouczenie o środkach ochrony prawnej: Środki ochrony prawnej, przysługujące wszystkim wykonawcom, opisane są w Dziale VI Prawa Zamówień Publicznych z dn. 29 stycznia 2004r (Dz. U. Nr 19, poz. 177 z dnia 9 lutego 2004 wraz z późniejszymi zmianami). …………………………… …………………………… pieczęć adresowa Oferenta data Oświadczenie Przystępując do postępowania w sprawie udzielenia zamówienia publicznego oświadczam/y, że spełniam/y warunki udziału w niniejszym postępowaniu zawarte w art. 22 ust. 1 Ustawy - Prawo Zamówień Publicznych. ………………………… podpis i pieczęć imienna Oferenta …………………………… …………………………… pieczęć adresowa Oferenta data Oświadczenie Przystępując do postępowania w sprawie udzielenia zamówienia publicznego oświadczam/y, że nie podlegam/y wykluczeniu zgodnie z Art. 24 ust. 1 Ustawy - Prawo Zamówień Publicznych. ………………………… podpis i pieczęć imienna Oferenta …………………………… …………………………… pieczęć adresowa Oferenta data Informacja Przystępując do postępowania w sprawie udzielenia zamówienia publicznego informuję/emy, iż zgodnie z art. 26 ust. 2d ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych Nie przynależymy do grupy kapitałowej.1 Przynależymy do grupy kapitałowej, a lista podmiotów należących do tej grupy kapitałowej zawarta jest w załączniku do niniejszej informacji.1 ………………………… podpis i pieczęć imienna Oferenta 1 Niepotrzebne skreślić Załącznik nr 1 …………………………… pieczęć adresowa Oferenta Oferta dla Instytutu Fizyki PAN do postępowania DZPIE/001-I/NZU/491/2015 Nazwa Oferenta: Adres: Kod pocztowy i miejscowość: ……-……… NIP i REGON: Telefon: (……) ………-……-…… Fax: (……) ………-……-…… e-mail: Osoba kontaktowa: UWAGA!!! Wszystkie podane poniżej ceny są cenami brutto za sprzęt fabrycznie nowy (chyba że specyfikacja mówi inaczej). Zadanie nr 1 (szt. 1) Drukarka, skaner, faks, kopiarka Urządzenie laserowe, kolorowe Kolor obudowy: Szaro-czarny lub szary lub czarny Wspierane systemy operacyjne: Windows XP, Windows Vista, Windows 7, Windows Server 2003 Załączone wyposażenie : Przewód zasilający, przewód USB 3m Waga [kg] max 14 kg Rozdzielczość druku - czerń [dpi] 2400 x 600 Rozdzielczość druku - kolor [dpi] 2400 x 600 Prędkość druku - czerń [str/min] min. 18 Prędkość druku - kolor [str/min] min.4 Emulacja: SPL-C; PCL-5c; PCL-6c; PS3; URF Rozdzielczość optyczna skanera [dpi] min. 600 x 600 Głębia barw [bity]: 24 Prędkość kopiowania - czerń [str/min] min. 18 Prędkość kopiowania - kolor [str/min] min. 4 Czas uzyskania pierwszej kopii [s] max. 14 Zmniejszanie/powiększanie [%]: 25 - 400 Szybkość transmisji faksu [kb/s]: 33.6 Rozdzielczość faksu: do 300 x 300 dpi Pamięć faksu: 5 MB strona …… Pamięć 128 MB (RAM) Wyświetlacz LCD 2-wierszowy Rodzaje nośników: Papier zwykły, Papier cienki, Papier z recyklingu, Papier archiwalny, Papier kolorowy, Papier wstępnie zadrukowany, Etykiety, Papier typu Bond, Papier gruby, Papier błyszczący Obciążenie [str/mies]: 20000 Kaseta na 150 arkuszy Odbiornik na 50 arkuszy Automatyczny podajnik dokumentów (ADF) na 40 arkuszy USB 2.0 Wbudowana karta sieciowa Ethernet 10/100 Dwa porty RJ-11 do telefonu i faksu Gwarancja: _______ miesięcy/miesiące. ____________________ PLN (słownie: ________________________________________________________________________PLN) (Nazwa handlowa oferowanego produktu: _______________________________________________________ __________________________________________________________________________________________ Specyfikacja techniczna stanowi załącznik nr …… do oferty) Zadanie nr 2 (szt. 1) Komputer przenośny typu laptop Rodzina procesora: typu Core i5 lub równoważny; Częstotliwość procesora [MHz]: 2600/3200+; Ilość pamięci [MB]: 8192; Typ pamięci: DDR3, 1600MHz+; Pojemność dysku [GB] hybrydowy: 500+ (ale nie kombinacja HDD + oddzielny SSD); Prędkość obrotowa dysku [obr./min.]: 7200; Model karty graficznej: typu Intel HD Graphics 4000 (zintegrowana) lub równoważna; Przekątna ekranu [cale]: 14.0..14.2, matowy; Rozdzielczość: 1600 x 900 lub większa; Napęd optyczny: niekonieczny; Express Card (34mm); Obsługiwane karty pamięci: SD, MMC; Bluetooth :tak; Karta sieciowa: 10/100/1000; Standard WLAN: a/b/g/n; Modem WWAN: LTE (ew. 3G); Liczba portów USB: minimum 4 (w tym min. 2 USB3.0); Wyjście na monitor zewnętrzny: HDMI lub DisplayPort; Złącze stacji dokującej; Czytnik linii papilarnych; Wzmocniona konstrukcja; System operacyjny Windows 7 Professional lub XP; Sterowniki do Windows XP niezbędne, włącznie z modemem LTE/3G; Waga [kg]: Około 2.0 Gwarancja: _______ miesięcy/miesiące. ____________________ PLN (słownie: ________________________________________________________________________PLN) (Nazwa handlowa oferowanego produktu: _______________________________________________________ __________________________________________________________________________________________ Specyfikacja techniczna stanowi załącznik nr …… do oferty) strona …… Zadanie nr 3 (szt. 1) Norton Internet Secuity 21.0 PL 3 User MM ____________________ PLN (za sztukę) (słownie: ________________________________________________________________________PLN) Zadanie nr 4 (szt. 1) Komputer przenośny: • Procesor: Liczba rdzeni: 4 Liczba wątków: 8 Bazowa częstotliwość procesora: 2.3 GHz Maks. częstotliwość turbo: 3.3 GHz TDP: 37 W Cache: 6 MB Zestaw instrukcji: 64-bit Zestaw instrukcji: SSE 4.1/4.2, AVX 2.0 Rodzaje pamięci: DDR3L-1333,1600 Liczba kanałów pamięci: 2 Maks. przepustowość pamięci: 25.6 GB/s Częstotliwość podstawowa układu graficznego: 400 MHZ Maks. częstotliwość dynamiczna układu graficznego: 1.15 GHz Wyjście do grafiki: eDP/DP/HDMI/VGA • Płyta główna: Wyposażona przez producenta w dedykowany chipset dla oferowanego procesora. Zaprojektowana na zlecenie producenta i oznaczona trwale na etapie produkcji nazwą lub logiem producenta oferowanego komputera. • Pamięć RAM: Ilość pamięci: 16 GB Typ pamięci: DDR3 Maksymalna ilość pamięci: 16 GB Taktowanie pamięci: 1.6 MHz Liczba banków pamięci:2 • Dysk twardy 2,5”: Pojemność dysku: min. 240 GB Kontroler dysku: SATA Typ dysku: SSD • Karta graficzna: Typ: dedykowana Rdzeń: GK107 Częstotliwość taktowania rdzenia: do 980 MHZ; BOOST 2.0 Częstotliwość taktowania pamięci: do 1250 MHz Technologia produkcji: 28 nm Pamięć: 2048 MB (niewspółdzielona z pamięcią RAM) Szyna pamięci: 128 bit Rodzaj pamięci: GDDR5 Rodzaj złącza: PCI-E 3.0 Środowisko programistyczne: CUDA Liczba rdzeni CUDA: 384 DirectX: 11.2 OpenGL: 4.4 Przepustowość: do 80 GB/s PCB FORM: ATX Maksymalna rozdzielczość cyfrowa: 3840 x 2160 Maksymalna rozdzielczość analogowa: 2048x1536 strona …… • Przekątna: 15.6” • Rozdzielczość: 1920x1080 • Typ ekranu: Full HD z powłoką antyrefleksyjną • Technologia matrycy: matowa • Napęd optyczny: wbudowany, DVD +/-RW DL • Typ baterii: Li-ion Czas pracy baterii: 360 min Liczba komór baterii: 6 • Obsługiwane karty pamięci: SD, MMC, SDHC, SDXC • Multimedia: Liczba głośników: 2, wbudowane standardowo Wbudowany mikrofon Typ wbudowanej kamery: 2.0 MPix Wbudowane wejście mikrofonowe i słuchawkowe • Komunikacja: LAN 1 Gbps; WiFi IEEE 802.11b/g/n/ac; Bluetooth Karta sieciowa: 10/100/1000 • Złącza: Liczba portów USB: min. 3, z czego przynajmniej jeden w wersji 3.0 HDMI, VGA: tak • System operacyjny: Windows 7 Professional, zainstalowany + nośnik • Produkt musi być objęty gwarancją na minimum 1 rok Gwarancja: _______ miesięcy/miesiące. ____________________ PLN (słownie: ________________________________________________________________________PLN) (Nazwa handlowa oferowanego produktu: _______________________________________________________ __________________________________________________________________________________________ Specyfikacja techniczna stanowi załącznik nr …… do oferty) Zadanie nr 5 (szt. 1) Licencja ABBYY FineReader 12 Professional EDU ____________________ PLN (za sztukę) (słownie: ________________________________________________________________________PLN) Zadanie nr 6 (szt. 1) Program ochrony antywirusowej stacji roboczych IFPAN licencja 3-letnia na 500 stanowisk Wymaga się, aby oferowany program posiadał konsolę centralnej administracji oraz był dostępny w wersjach na systemy operacyjne Windows, Mac OS X oraz Linux. Wymagania szczegółowe podano poniżej. Stacje robocze Windows: (1) Pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows 8/Windows 8.1/Windows 8.1 Update; (2) Wsparcie dla Windows Security Center (Windows XP SP2); (3) Wsparcie dla 32- i 64-bitowej wersji systemu Windows; (4) Wersja programu dla stacji roboczych Windows dostępna zarówno w języku polskim jak i angielskim; (5) Pomoc w programie (help) i dokumentacja do programu w języku polskim; (6) Skuteczność programu potwierdzona nagrodami VB100 i co najmniej dwie inne niezależne organizacje takie jak ICSA labs lub Check Mark; (7) Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami; (8) Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp.; (9) Wbudowana technologia do ochrony przed rootkitami; (10) Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików; (11) Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu; (12) System ma strona …… oferować administratorowi możliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak – nie wykonywało danego zadania; (13) Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (w tym: co godzinę, po zalogowaniu i po uruchomieniu komputera). Każde zadanie ma mieć możliwość uruchomienia z innymi ustawieniami (czyli metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania); (14) Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym; (15) Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania „na żądanie” i według harmonogramu; (16) Możliwość skanowania dysków sieciowych i dysków przenośnych; (17) Skanowanie plików spakowanych i skompresowanych; (18) Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń); (19) Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach; (20) Możliwość automatycznego wyłączenia komputera po zakończonym skanowaniu; (21) Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu; (22) Użytkownik musi posiadać możliwość tymczasowego wyłączenia ochrony na czas co najmniej 10 min lub do ponownego uruchomienia komputera; (23) W momencie tymczasowego wyłączenia ochrony antywirusowej użytkownik musi być poinformowany o takim fakcie odpowiednim powiadomieniem i informacją w interfejsie aplikacji; (24) Ponowne włączenie ochrony antywirusowej nie może wymagać od użytkownika ponownego uruchomienia komputera; (25) Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej; (26) Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird do wersji 5.x i Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego); (27) Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird do wersji 5.x i Windows Live Mail; (28) Skanowanie i oczyszczanie poczty przychodzącej POP3 i IMAP "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego); (29) Automatyczna integracja skanera POP3 i IMAP z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji; (30) Możliwość definiowania różnych portów dla POP3 i IMAP, na których ma odbywać się skanowanie; (31) Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail; (32) Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie; (33) Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występującego w nazwie strony; (34) Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron ustalonej przez administratora; (35) Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji; (36) Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie; (37) Program ma umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS, POP3S, IMAPS; (38) Program ma zapewniać skanowanie ruchu HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe; (39) Administrator ma mieć możliwość zdefiniowania portów TCP, na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego; (40) Aplikacja musi posiadać funkcjonalność która na bieżąco będzie odpytywać serwery producenta o znane i bezpieczne procesy uruchomione na komputerze użytkownika; (41) Procesy zweryfikowane jako bezpieczne mają być pomijane podczas procesu skanowania na żądanie oraz przez moduły ochrony w czasie rzeczywistym; (42) Użytkownik musi posiadać możliwość przesłania pliku celem zweryfikowania jego reputacji bezpośrednio z poziomu menu kontekstowego; (43) W przypadku gdy stacja robocza nie będzie posiadała dostępu do sieci Internet ma odbywać się skanowanie wszystkich procesów również tych, które wcześniej zostały uznane za bezpieczne; (44) Wbudowane dwa niezależne moduły heurystyczne – jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie – z użyciem jednej i/lub obu metod jednocześnie; (45) Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie będą wysyłane automatycznie, oraz czy próbki zagrożeń mają być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika; (46) Do wysłania próbki zagrożenia do laboratorium producenta aplikacja nie może wykorzystywać klienta pocztowego wykorzystywanego na komputerze użytkownika; (47) Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia; (48) Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń mają być w pełni anonimowe; (49) Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium strona …… producenta; (50) Interfejs programu ma oferować funkcję pracy w trybie bez grafiki gdzie cały interfejs wyświetlany jest w formie formatek i tekstu; (51) Interfejs programu ma mieć możliwość automatycznego aktywowania trybu bez grafiki w momencie, gdy użytkownik przełączy system Windows w tryb wysokiego kontrastu; (52) Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła; (53) Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora. Przy próbie deinstalacji program musi pytać o hasło; (54) Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby, deinstalacji musi być takie samo; (55) Program ma mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji – poinformować o tym użytkownika wraz z listą niezainstalowanych aktualizacji; (56) Program ma mieć możliwość definiowania typu aktualizacji systemowych o braku, których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie. Ma być możliwość dezaktywacji tego mechanizmu; (57) Po instalacji programu, użytkownik ma mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów; (58) System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku; (59) System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma pracować w trybie graficznym; (60) Program ma umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: Pamięci masowych, optycznych pamięci masowych, pamięci masowych Firewire, urządzeń do tworzenia obrazów, drukarek USB, urządzeń Bluetooth, czytników kart inteligentnych, modemów, portów LPT/COM oraz urządzeń przenośnych; (61) Funkcja blokowania nośników wymiennych ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model; (62) Aplikacja ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, brak dostępu do podłączanego urządzenia; (63) Aplikacja ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika; (64) W momencie podłączenia zewnętrznego nośnika aplikacja musi wyświetlić użytkownikowi odpowiedni komunikat i umożliwić natychmiastowe przeskanowanie całej zawartości podłączanego nośnika; (65) Użytkownik ma posiadać możliwość takiej konfiguracji aplikacji aby skanowanie całego nośnika odbywało się automatycznie lub za potwierdzeniem przez użytkownika; (66) Program musi być wyposażony w system zapobiegania włamaniom działający na hoście (HIPS); (67) Moduł HIPS musi posiadać możliwość pracy w jednym z czterech trybów: (a) tryb automatyczny z regułami gdzie aplikacja automatycznie tworzy i wykorzystuje reguły wraz z możliwością wykorzystania reguł utworzonych przez użytkownika; (b) tryb interaktywny, w którym to aplikacja pyta użytkownika o akcję w przypadku wykrycia aktywności w systemie; (c) tryb oparty na regułach gdzie zastosowanie mają jedynie reguły utworzone przez użytkownika; (d) tryb uczenia się, w którym aplikacja uczy się aktywności systemu i użytkownika oraz tworzy odpowiednie reguły w czasie określonym przez użytkownika. Po wygaśnięciu tego czasu aplikacja musi samoczynnie przełączyć się w tryb pracy oparty na regułach; (68) Tworzenie reguł dla modułu HIPS musi odbywać się co najmniej w oparciu o: aplikacje źródłowe, pliki docelowe, aplikacje docelowe, elementy docelowe rejestru systemowego; (69) Użytkownik na etapie tworzenia reguł dla modułu HIPS musi posiadać możliwość wybrania jednej z trzech akcji: pytaj, blokuj, zezwól; (70) Program ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach; (71) Funkcja generująca taki log ma oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagrożenie bezpieczeństwa; (72) Program ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie; (73) Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń dostępna z Internetu; (74) Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami; (75) Aplikacja musi posiadać funkcjonalność tworzenia lokalnego repozytorium aktualizacji; (76) Aplikacja musi posiadać funkcjonalność udostępniania tworzonego repozytorium aktualizacji za pomocą wbudowanego w program serwera http; (77) Aplikacja musi być wyposażona w funkcjonalność umożliwiającą tworzenie kopii wcześniejszych aktualizacji w celu ich późniejszego przywrócenia (rollback); (78) Program wyposażony tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne); (79) Aplikacja musi być w pełni zgodna z technologią Network Access Protection (NAP); (80) Program ma być w pełni zgodny z technologią CISCO Network Access Control (NAC); (81) Aplikacja musi posiadać funkcjonalność, która automatycznie wykrywa aplikacje pracujące w trybie pełno ekranowym; (82) W momencie wykrycia trybu pełno ekranowego aplikacja ma wstrzymać wyświetlanie wszelkich powiadomień związanych ze swoją pracą oraz wstrzymać swoje zadania znajdujące się w harmonogramie zadań aplikacji; (83) Użytkownik ma mieć możliwość skonfigurowania strona …… programu tak aby automatycznie aplikacja włączała powiadomienia oraz zadania pomimo pracy w trybie pełnoekranowym po określonym przez użytkownika czasie; (84) Program ma być wyposażony w dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, kontroli urządzeń, skanowania na żądanie i według harmonogramu, dokonanych aktualizacji baz wirusów i samego oprogramowania; (85) Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. Stacje Mac OS X: (1) Wymagane pełne wsparcie dla systemów Mac OS X 10.5.x (Leopard) oraz Mac OS X 10.6.x (Snow Leopard); (2) Wersja programu dostępna zarówno w języku polskim jak i angielskim; (3) Pomoc w programie (help) w języku polskim; (4) Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami; (5) Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp.; (6) Wbudowana technologia do ochrony przed rootkitami; (7) Skanowanie w czasie rzeczywistym otwieranych, tworzonych i wykonywanych plików; (8) Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu; (9) Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności); (10) Możliwość skanowania dysków sieciowych i dysków przenośnych; (11) Możliwość skanowania plików spakowanych i skompresowanych; (12) Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach; (13) Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu; (14) Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej; (15) Wbudowane dwa niezależne moduły heurystyczne – jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie – z użyciem jednej i/lub obu metod jednocześnie; (16) Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów; (17) Możliwość wykonania skanowania z poziomu menu kontekstowego; (18) Aktualizacje modułów analizy heurystycznej; (19) Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika; (20) Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. Wymaga się, aby dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń były w pełni anonimowe; (21) Możliwość ręcznego wysłania próbki nowego zagrożenia do laboratorium producenta wprost z katalogu kwarantanny; (22) Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB; (23) Funkcja blokowania nośników wymiennych powinna umożliwiać wyłączenie dostępu do nośników : Napęd CD-Rom, Dyskietka, Firewire, USB, HotPlug, Inne; (24) Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń; (25) Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej (program antywirusowy z wbudowanym serwerem HTTP); (26) Obsługa pobierania aktualizacji za pośrednictwem serwera Proxy; (27) Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po wystąpieniu zdarzenia); (28) Automatyczne sprawdzanie plików wykonywanych podczas uruchamiania systemu operacyjnego; (29) Program ma być wyposażony w tylko jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne); (30) Praca programu musi być niezauważalna dla użytkownika; (31) Program powinien umożliwiać importowanie oraz eksportowanie ustawień. Z poziomu interfejsu graficznego użytkownik powinien mieć możliwość przywrócenia wartości domyślnych wszystkich ustawień; (32) Program powinien posiadać dwie wersje interfejsu (standardowy – z ukrytą częścią ustawień oraz zaawansowany – z widocznymi wszystkimi opcjami); (33) Wymagany dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania oraz dokonanych skanowań komputera; (34) Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu; (35) Możliwość zdalnego zarządzania programem z poziomu Administracji zdalnej. Program powinien umożliwiać zdefiniowanie głównego i pomocniczego serwera administracji zdalnej. Stacje Linux : (1) Wymagane pełne wsparcie dla dla dystrybucji opartych na systemach Debian i RedHat (Ubuntu, OpenSuse, Fedora, Mandriva, RedHat), z Kernel 2.6.x, bibliotekami GNU w wersji 2.3 lub nowszej, GTK+ 2.6 lub nowszej; (2) Wsparcie dla wersji 32-bit i 64-bit; (3) Wersja programu dostępna zarówno w języku polskim jak i angielskim; (4) Wymagana pomoc w programie (help) w języku polskim; (5) Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami; (6) Wykrywanie i usuwanie niebezpiecznych aplikacji strona …… typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp.; (7) Wbudowana technologia do ochrony przed rootkitami; (8) Skanowanie w czasie rzeczywistym otwieranych, tworzonych i wykonywanych plików; (9) Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu; (10) Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności); (11) Możliwość skanowania dysków sieciowych i dysków przenośnych; (12) Skanowanie plików spakowanych i skompresowanych; (13) Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach; (14) Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu; (15) Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej; (16) Wbudowane dwa niezależne moduły heurystyczne – jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie – z użyciem jednej i/lub obu metod jednocześnie; (17) Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów; (18) Możliwość wykonania skanowania z poziomu menu kontekstowego; (19) Aktualizacje modułów analizy heurystycznej; (20) Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika; (21) Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń powinny być w pełni anonimowe; (22) Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta; (23) Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB; (24) Funkcja blokowania nośników wymiennych powinna umożliwiać wyłączenie dostępu do nośników : Napęd CD-Rom, Dyskietka, Firewire, USB, HotPlug, Inne; (25) Program powinien oferować funkcję, która aktywnie monitoruje wszystkie pliki programu, jego procesy, usługi i wpisy w rejestrze i skutecznie blokuje próby ich modyfikacji przez aplikacje trzecie; (26) Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń; (27) Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej (program antywirusowy z wbudowanym serwerem HTTP); (28) Obsługa pobierania aktualizacji za pośrednictwem serwera Proxy; (29) Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po wystąpieniu zdarzenia); (30) Program umożliwia automatyczne sprawdzanie plików wykonywanych podczas uruchamiania systemu operacyjnego; (31) Program wyposażony w tylko jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne); (32) Praca programu musi być niezauważalna dla użytkownika; (33) Program powinien umożliwiać importowanie oraz eksportowanie ustawień. Z poziomu interfejsu graficznego użytkownik powinien mieć możliwość przywrócenia wartości domyślnych wszystkich ustawień; (34) Program powinien posiadać dwie wersje interfejsu (standardowy – z ukrytą częścią ustawień oraz zaawansowany – z widocznymi wszystkimi opcjami); (35) Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania oraz dokonanym skanowaniem komputera; (36) Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu; (37) Możliwość zdalnego zarządzania programem z poziomu Administracji zdalnej. Program powinien umożliwiać zdefiniowanie głównego i pomocniczego serwera administracji zdalnej. Konsola centralnego zarządzania: (1) Centralna instalacja programów służących do ochrony stacji roboczych Windows; (2) Centralne zarządzanie programami służącymi do ochrony stacji roboczych Windows/ Linux/ MAC OS; (3) Centralna instalacja oprogramowania na końcówkach (stacjach roboczych) z systemami operacyjnymi typu 2000/XP Professional/Vista/Windows7/Windows 8; (4) Do instalacji centralnej i zarządzania centralnego nie jest wymagany dodatkowy agent. Na końcówkach zainstalowany jest sam program antywirusowy; (5) Komunikacja miedzy serwerem a klientami może być zabezpieczona hasłem; (6) Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware’ową, zaporą osobistą i kontrolą dostępu do stron internetowych zainstalowanymi na stacjach roboczych w sieci; (7) Kreator konfiguracji zapory osobistej stacji klienckich pracujących w sieci, umożliwiający podgląd i utworzenie globalnych reguł w oparciu o reguły odczytane ze wszystkich lub z wybranych komputerów lub ich grup; (8) Możliwość uruchomienia centralnego skanowania wybranych stacji roboczych z opcją wygenerowania raportu ze skanowania i przesłania do konsoli zarządzającej; (9) Możliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej (aktualnych ustawień programu, wersji programu i bazy wirusów, wyników skanowania skanera na żądanie i skanerów rezydentnych); strona …… (10) Możliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza należy; (11) Możliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu; (12) Możliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji roboczych; (13) Możliwość tworzenia grup stacji roboczych i definiowania w ramach grupy wspólnych ustawień konfiguracyjnymi dla zarządzanych programów; (14) Możliwość importowania konfiguracji programu z wybranej stacji roboczej a następnie przesłanie (skopiowanie) jej na inną stację lub grupę stacji roboczych w sieci; (15) Możliwość zmiany konfiguracji na stacjach z centralnej konsoli zarządzającej lub lokalnie (lokalnie tylko, jeżeli ustawienia programu nie są zabezpieczone hasłem lub użytkownik/administrator zna hasło zabezpieczające ustawienia konfiguracyjne); (16) Możliwość uruchomienia serwera centralnej administracji i konsoli zarządzającej na stacjach Windows Microsoft Windows 8 / 7 / Vista / XP / 2000, Windows Server 2000, 2003, 2008, 2008 R2, 2012, SBS 2003, 2003 R2, 2008, 2011, 2012, 2012 R2; (17) Możliwość rozdzielenia serwera centralnej administracji od konsoli zarządzającej, w taki sposób, że serwer centralnej administracji jest instalowany na jednym serwerze/stacji a konsola zarządzająca na tym samym serwerze i na stacjach roboczych należących do administratorów; (18) Możliwość wymuszenia konieczności uwierzytelniania stacji roboczych przed połączeniem się z serwerem zarządzającym. Uwierzytelnianie przy pomocy zdefiniowanego na serwerze hasła; (19) Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie żadnych dodatkowych baz typu MSDE lub MS SQL. Serwer centralnej administracji musi mieć własną wbudowaną bazę w pełni kompatybilną z formatem bazy danych programu Microsoft Access; (20) Serwer centralnej administracji ma oferować administratorowi możliwość współpracy przynajmniej z trzema zewnętrznymi motorami baz danych w tym minimum z: Microsoft SQL Server, MySQL Server oraz Oracle; (21) Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie dodatkowych aplikacji takich jak Internet Information Service (IIS) czy Apacze; (22) Możliwość ręcznego (na żądanie) i automatycznego generowania raportów (według ustalonego harmonogramu) w formacie HTML lub CSV; (23) Aplikacja musi posiadać funkcjonalność, która umożliwi przesłanie wygenerowanych raportów na wskazany adres email; (24) Do wysłania raportów aplikacja nie może wykorzystywać klienta pocztowego zainstalowanego na stacji gdzie jest uruchomiona usługa serwera; (25) Możliwość tworzenia hierarchicznej struktury serwerów zarządzających i replikowania informacji pomiędzy nimi w taki sposób, aby nadrzędny serwer miał wgląd w swoje stacje robocze i we wszystkie stacje robocze serwerów podrzędnych (struktura drzewiasta); (26) Serwer centralnej administracji ma oferować funkcjonalność synchronizacji grup komputerów z drzewem Active Directory. Po synchronizacji automatycznie są umieszczane komputery należące do zadanych grup w AD do odpowiadających im grup w programie. Funkcjonalność ta nie może wymagać instalacji serwera centralnej administracji na komputerze pełniącym funkcję kontrolera domeny; (27) Serwer centralnej administracji ma umożliwiać definiowanie różnych kryteriów wobec podłączonych do niego klientów (w tym minimum przynależność do grupy roboczej, przynależność do domeny, adres IP, adres sieci/podsieci, zakres adresów IP, nazwa hosta, przynależność do grupy, brak przynależności do grupy). Po spełnieniu zadanego kryterium lub kilku z nich stacja ma otrzymać odpowiednią konfigurację; (28) Serwer centralnej administracji ma być wyposażony w mechanizm informowania administratora o wykryciu nieprawidłowości w funkcjonowaniu oprogramowania zainstalowanego na klientach w tym przynajmniej informowaniu o: wygaśnięciu licencji na oprogramowanie, o tym że zdefiniowany procent z pośród wszystkich stacji podłączonych do serwera ma nieaktywną ochronę, oraz że niektórzy z klientów podłączonych do serwera oczekują na ponowne uruchomienie po aktualizacji do nowej wersji oprogramowania; (29) Serwer centralnej administracji ma być wyposażony w wygodny mechanizm zarządzania licencjami, który umożliwi sumowanie liczby licencji nabytych przez użytkownika. Dodatkowo serwer ma informować o tym, ilu stanowiskową licencję posiada użytkownik i stale nadzorować ile licencji spośród puli nie zostało jeszcze wykorzystanych; (30) W sytuacji, gdy użytkownik wykorzysta wszystkie licencje, które posiada po zakupie oprogramowania, administrator po zalogowaniu się do serwera poprzez konsolę administracyjną musi zostać poinformowany o tym fakcie za pomocą okna informacyjnego; (31) Możliwość tworzenia repozytorium aktualizacji na serwerze centralnego zarządzania i udostępniania go przez wbudowany serwer http; (32) Aplikacja musi posiadać funkcjonalność, która umożliwi dystrybucję aktualizacji za pośrednictwem szyfrowanej komunikacji (za pomocą protokołu https); (33) Do celu aktualizacji za pośrednictwem protokołu https nie jest wymagane instalowanie dodatkowych zewnętrznych usług jak IIS lub Apache zarówno od strony serwera aktualizacji jak i klienta; (34) Dostęp do kwarantanny klienta ma być z poziomu systemu centralnego zarządzania; (35) Możliwość przywrócenia lub pobrania zainfekowanego pliku ze stacji klienckiej przy wykorzystaniu centralnej administracji; (36) Administrator ma mieć możliwość przywrócenia i wyłączenia ze skanowania pliku pobranego z kwarantanny stacji klienckiej; (37) Podczas przywracania pliku, administrator ma mieć możliwość zdefiniowania kryteriów dla plików, które zostaną przywrócone w tym minimum: zakres czasu z dokładnością co do minuty kiedy wykryto daną infekcję, nazwa danego zagrożenia, dokładna nazwa wykrytego obiektu oraz zakres minimalnej i maksymalnej wielkości pliku z dokładnością do jednego bajta; (38) Możliwość utworzenia grup, do których przynależność jest aplikowana dynamicznie na podstawie zmieniających się parametrów klientów w tym minimum w oparciu o: wersję bazy sygnatur wirusów, maskę wersji bazy sygnatur wirusów, nazwę strona …… zainstalowanej aplikacji, dokładną wersję zainstalowanej aplikacji, przynależność do domeny lub grupy roboczej, przynależność do serwera centralnego zarządzania, przynależności lub jej braku do grup statycznych, nazwę komputera lub jej maskę, adres IP, zakres adresów IP, przypisaną politykę, czas ostatniego połączenia z systemem centralnej administracji, oczekiwania na restart, ostatnie zdarzenie związane z wirusem, ostatnie zdarzenie związane z usługą programu lub jego procesem, ostatnie zdarzenie związane ze skanowaniem na żądanie oraz z nieudanym leczeniem podczas takiego skanowania, maską wersji systemu operacyjnego oraz flagą klienta mobilnego; (39) Podczas tworzenia grup dynamicznych, parametry dla klientów można dowolnie łączyć oraz dokonywać wykluczeń pomiędzy nimi; (40) Utworzone grupy dynamiczne mogą współpracować z grupami statycznymi; (41) Możliwość definiowania administratorów o określonych prawach do zarządzania serwerem administracji centralnej (w tym możliwość utworzenia administratora z pełnymi uprawnieniami lub uprawnienia tylko do odczytu); (42) W przypadku tworzenia administratora z niestandardowymi uprawnieniami możliwość wyboru modułów, do których ma mieć uprawnienia: zarządzanie grupami, powiadomieniami, politykami, licencjami oraz usuwanie i modyfikacja klientów, zdalna instalacja, generowanie raportów, usuwanie logów, zmiana konfiguracji klientów, aktualizacja zdalna, zdalne skanowanie klientów, zarządzanie kwarantanna na klientach; (43) Możliwość synchronizowania użytkowników z Active Directory w celu nadania uprawnień administracyjnych do serwera centralnego zarządzania; (44) Wszystkie działania administratorów zalogowanych do serwera administracji centralnej mają być logowane; (45) Możliwość uruchomienia panelu kontrolnego dostępnego za pomocą przeglądarki internetowej; (46) Panel kontrolny musi umożliwiać administratorowi wybór elementów monitorujących, które mają być widoczne; (47) Administrator musi posiadać możliwość tworzenia wielu zakładek, w których będą widoczne wybrane przez administratora elementy monitorujące; (48) Elementy monitorujące muszą umożliwiać podgląd w postaci graficznej co najmniej: bieżącego obciążenia serwera zarządzającego, statusu serwera zarządzającego, obciążenia bazy danych z której korzysta serwer zarządzający, obciążenia komputera, na którym zainstalowana jest usługa serwera zarządzającego, informacji odnośnie komputerów z zainstalowaną aplikacja antywirusową, a które nie są centralnie zarządzane, podsumowania modułu antyspamowego, informacji o klientach znajdujących się w poszczególnych grupach, informacji o klientach z największą ilością zablokowanych stron internetowych, klientach, na których zostały zablokowane urządzenia zewnętrzne, informacje na temat greylistingu, podsumowania wykorzystywanych systemach operacyjnych, informacje odnośnie spamu sms, zagrożeń oraz ataków sieciowych; (49) Administrator musi posiadać możliwość maksymalizacji wybranego elementu monitorującego; (50) Możliwość włączenia opcji pobierania aktualizacji z serwerów producenta z opóźnieniem; (51) Możliwość przywrócenia baz sygnatur wirusów wstecz (tzw. Rollback); (52) Aplikacja musi mieć możliwość przygotowania paczki instalacyjnej dla stacji klienckiej, która będzie pozbawiona wybranej funkcjonalności; (53) Wsparcie dla protokołu IPv6; (54) Administrator musi posiadać możliwość centralnego, tymczasowego wyłączenia wybranego modułu ochrony na stacji roboczej; (55) Centralne tymczasowe wyłączenie danego modułu nie może skutkować koniecznością restartu stacji roboczej; (56) Aplikacja musi posiadać możliwość natychmiastowego uruchomienia zadania znajdującego się w harmonogramie bez konieczności oczekiwania do jego zaplanowanego czasu; (57) Aplikacja do administracji centralnej musi umożliwiać utworzenie nośnika, za pomocą którego będzie istniała możliwość przeskanowania dowolnego komputera objętego licencją przed startem systemu; (58) Administrator musi posiadać możliwość określenia ilości jednoczesnych wątków instalacji centralnej oprogramowania klienckiego; (59) Aplikacja musi być wyposażona w dedykowany moduł wiersza poleceń umożliwiający zarządzanie serwerem administracyjnym za pomocą odpowiednich poleceń; (60) Aplikacja musi posiadać możliwość wykonania zdalnych poleceń w tym co najmniej: wake on lan, ping, zdalnego wyłączenia komputera, połączenia pulpitu zdalnego (RDP) oraz przesłania dowolnej wiadomości tekstowej na stacje klienckie. ____________________ PLN (za sztukę) (słownie: ________________________________________________________________________PLN) Zadanie nr 7 (szt. 1) Laptop z urządzeniami peryferyjnymi Ekran dotykowy LCD 13.3 cala, błyszczący o rozdzielczości 2560x1440 pikseli; Procesor obsługujący gniazdo BGA1168, dwurdzeniowy, zegar min. 1.6 GHz ; Pamięć RAM min 4GB DDR3; Dysk SSD min. 128 GB; Podświetlana klawiatura; Wbudowane głośniki, mikrofon i kamera; WiFi 802.11 a/b/g/n, Bluetoothl; złącza: 2x USB 3.0, HDMI, VGA (może być adapter), DVI (może być adapter), wyjście słuchawkowe; strona …… Napęd optyczny DVD+/- RW zewnętrzny karta sieciowa ethernet 100mbps zewnętrzna waga do 1.5 kg \System operacyjny Windows 8.1 Dodatkowo zestaw powinien zawierać: Zewnętrzna karta sieciowa ethernet USB 100mbps Zewnętrzny napęd DVD+/- RW USB Gwarancja: _______ miesięcy/miesiące. ____________________ PLN (słownie: ________________________________________________________________________PLN) (Nazwa handlowa oferowanego produktu: _______________________________________________________ __________________________________________________________________________________________ Specyfikacja techniczna stanowi załącznik nr …… do oferty) Zadanie nr 8 (szt. 2) Monitor Przekątna: 22" (lub 21.5”) Rozdzielczość: 1920 x 1080 px (full HD) Format: 16:9 Matryca: VA LED Kontrast statyczny: 3000:1 Jasność: 250 cd/m2 Czas reakcji: 6 ms Kąt widzenia w poziomie: 178 Kąt widzenia w pionie: 178 Rozmiar plamki: 0,248 mm Złącza: D-Sub, DVI, HDMI Gwarancja: _______ miesięcy/miesiące. ____________________ PLN (za sztukę) (słownie: ________________________________________________________________________PLN) ____________________ PLN (za całość) (słownie: ________________________________________________________________________PLN) (Nazwa handlowa oferowanego produktu: _______________________________________________________ __________________________________________________________________________________________ Specyfikacja techniczna stanowi załącznik nr …… do oferty) Zadanie nr 9 (szt. 1) Komputer klasy PC Procesor Proces: typu Intel Core i7-4790K, socket LGA1150, 64-bit; Płyta główna: Intel® Socket 1150 dla procesorów 4 i 5 generacji Intel® Core™ processors Standard płyty: ATX Złącza: co najmniej 2 złącza PCI Express 3.0 x16 – jedno koniecznie do dodatkowej karty graficznej co najmniej 2 złącza PCI Express 3.0 x16 (x8) strona …… co najmniej 2 dodatkowe złącza PCI Express (dowolnego typu) złącza SATA3 – min. 5 złącza USB 3.0 – min. 6 wyjść Rodzaj obsługiwanej pamięci RAM: DDR3 Ilość slotów pamięci RAM – co najmniej 4 Karta sieciowa Ethernet 1Gb/s Zintegrowana karta dźwiękowa Zintegrowany karta graficzna Kontroler RAID 0, 1 Powyższe parametry spełniają między innymi płyty Gigabyte GA-Z97X-Gaming G1 lub Gigabyte Z97X-Gaming GT Pamięć RAM: 16 GB, DDR3, 2400 MHz w 1 lub 2 kościach Dyski Twarde: 1 dysk 1 TB, 64 MB cache, SATA3 2 dyski 2 TB, 64 MB cache, SATA3 w układzie RAID 1 Dodatkowa karta graficzna: Typu GeForce GTX TITAN Black, 6 GB, DDR5 Karta FireWire Karta Fire Wire IEEE 1394 b Nagrywarka DVD Klawiatura komputerowa z klasycznym układem klawiszy Mysz komputerowa optyczna z rolką Obudowa + zasilacz min. 800 W Systemy operacyjne Windows 7 32-bit Pro PL Windows 7 64-bit Pro PL Gwarancja: _______ miesięcy/miesiące. ____________________ PLN (słownie: ________________________________________________________________________PLN) (Nazwa handlowa oferowanego produktu: _______________________________________________________ __________________________________________________________________________________________ Specyfikacja techniczna stanowi załącznik nr …… do oferty) Zadanie nr 10 (szt. 2) Komputer stacjonarny - specyfikacja Płyta główna: gniazdo procesora socket 2011, obsługa do 64 GB pamieci DDR3 1866 MHz, obsługa technologii NVIDIA Quad-GPU-SLI, kontroler Gigabit LAN gniazda rozszerzeń: 3x PCIe 3.0, 2xPCIe 2.0 6 złącz USB 3.0 i 6 USB 2.0 2 porty SATA 6Gb/s, 4porty SATA 3GB/s, obsługa RAID 0, 1, 5, 10 Karta graficzna: musi obsługiwać architekturę CUDA 2688 rdzeni CUDA, o częstotliwości bazowej 837 MHz pamięć: 6144 MB, interfejs 384-bit GDDR5, przepustowość 288 GB/s, szybkość 6 Gbps cechy: SLI-Ready, CUDA Procesor: 4-rdzeniowy z obsługą 8 watków, 3.7GHz, socket 2011 pamięć podręczna: L1 4x32 kB dla danych, i 4x32 kB dla instrukcji, L2 4x256 kB, L3 10 MB, Pamięć: 4GB DDR3 CL11 Dysk twardy: 3.5'', 1TB, SATA 6GB/s, pamięć podręczna 64MB Napęd optyczny: nagrywarka DVD interfejs SATA strona …… obsługiwane formaty: CD-R, CD-RW, DVD-/+R, DVD-/+R DL, DVD-/+RW kolor: czarny Obudowa: czarna, ATX, powinna zapewnić ciche i wydajne chłodzenie Zasilacz: ATX, min 600W, cichy Switch min. 8 portów 10/100 Mbit Gwarancja: _______ miesięcy/miesiące. ____________________ PLN (za sztukę) (słownie: ________________________________________________________________________PLN) ____________________ PLN (za całość) (słownie: ________________________________________________________________________PLN) (Nazwa handlowa oferowanego produktu: _______________________________________________________ __________________________________________________________________________________________ Specyfikacja techniczna stanowi załącznik nr …… do oferty) Zadanie nr 11 (szt. 1) Skaner Typ skanera: płaski Typ sensora: CCD Źródło światła: LED Rozdzielczość optyczna: 4800 x 9600 dpi Rozdzielczość interpolowana: 12800 x 12800 dpi Głębia koloru: 48 bitów Głębia szarości: brak danych Maksymalny format skanowania: A4 Złącze USB: USB 2.0 Informacje dodatkowe Szybkość skanowania maksymalnego formatu: 11 s Rozdzielczość dla podanej szybkości: 300 dpi Działający pod Win 7, Gwarancja: _______ miesięcy/miesiące. ____________________ PLN (słownie: ________________________________________________________________________PLN) (Nazwa handlowa oferowanego produktu: _______________________________________________________ __________________________________________________________________________________________ Specyfikacja techniczna stanowi załącznik nr …… do oferty) Zadanie nr 12 (szt. 4) Stacja robocza: Gwarancja 3 letnia Procesor: Procesor serwerowy z 12 rdzeniami o taktowaniu zegara 2.6GHz, 64-bit. 16 GB cache L3, typ gniazda G34. Z dostosowanym chłodzeniem. Pamięć RAM: Pamięć serwerowa, 6 x modułów 16GB, w sumie 96 GB, ECC Registered DDR3 o częstotliwości 1600MHz. Pamięć współpracująca z płytą główną i procesorem (m.in. 1.5 V nie 1.35 V). Dysk twardy: strona …… SATA 6GB/s, 3.5'', pojemność 2TB. 7200 RPM, 64MB pamięci podręcznej. Data transfer rate (host to drive) 164 MB/s lub więcej. 5 lat gwarancji producenta. Nie typu NAS. Płyta główna: Płyta serwerowa obsługująca w/w procesor, dysk twardy, pamięć RAM, oraz napęd optyczny podany poniżej. 8 lub więcej miejsc na moduły pamięci RAM, w szczególności 1600 MHz DDR3 ECC registered. Jedna lub dwie zintegrowane karty sieciowe 1Gb Ethernet. Zintegrowana karta graficzna. Porty USB. Miejsce na dołączenie kolejnego dysku twardego w przyszłości. Napęd optyczny: Napęd optyczny DVD+/-RW wewnętrzny, interfejs SATA. Obudowa: Typ obudowy: MidiTower lub MiniTower. Obudowa i jej wyposażenie, takie jak n.p. wiatraki chłodzące, powinno być dostosowane do użytych komponentów tak by zapewnić wydajne i ciche chłodzenie przy jednoczesnym użyciu wszystkich 12 rdzeni procesorów. Miejsce na dołączenie kolejnego dysku twardego w przyszłości. Zasilacz: Zasilacz o mocy dostosowanej do użytych komponentów z 30% nadmiarem mocy, nie mniej niż 400W moc linii. Hałaśliwość: Dopuszczalny maksymalny poziom hałasu urządzenia przy jednoczesnym użyciu wszystkich 12 rdzeni procesorów: 40 dBA UPS: Zasilacz awaryjny UPS do podtrzymania pracy komputera przez minimum 10 minut, o mocy skutecznej min. 600W. Przynajmniej 2 gniazda sieciowe. Gwarancja: _______ miesięcy/miesiące. ____________________ PLN (za sztukę) (słownie: ________________________________________________________________________PLN) ____________________ PLN (za całość) (słownie: ________________________________________________________________________PLN) (Nazwa handlowa oferowanego produktu: _______________________________________________________ __________________________________________________________________________________________ Specyfikacja techniczna stanowi załącznik nr …… do oferty) Zadanie nr 13 (szt. 1) EndNote 17 (X70 / Win&Mac / Volume license 5 users / downloading ____________________ PLN (za sztukę) (słownie: ________________________________________________________________________PLN) Zadanie nr 14 (dostawy sukcesywne) (szt. 3) Typ: Komputer stacjonarny. W ofercie wymagane jest podanie modelu, symbolu oraz producenta Zastosowanie: Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych, aplikacji obliczeniowych, dostępu do internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna. Procesor: Procesor wielordzeniowy ze zintegrowaną grafiką, osiągający w teście PassMark CPU Mark wynik min. 9980, wynik dostępny na stronie http://www.passmark.com/index.html. Zamawiający zastrzega sobie, iż w celu sprawdzenia po-prawności przeprowadzenia testu Oferent musi dostarczyć Zamawiającemu oprogramowanie testujące, komputer do testu oraz dokładny opis metodyki przeprowadzonego testu wraz z wynikami, w celu ich sprawdzenia, w terminie nie dłuższym niż 3 dni od otrzymania zawiadomienia od Zamawiającego. Pamięć operacyjna RAM: 16GB (2 x 8192MB) DDR3 1600 MHz, możliwość rozbudowy do min 32GB, dwa sloty wolne. Dysk twardy: Minimum 1 TB SATA III, 7200 rpm. strona …… Napęd optyczny: Nagrywarka DVD +/-RW Karta graficzna: Oferowana karta graficzna musi posiadać min 1GB pamięci własnej oraz osiągać w teście PassMark Per-formance Test dostępnym na stronie http://www.videocardbenchmark.net/gpu_list.php co najmniej wynik 390 punktów w G3D Rating. Wyposażenie multimedialne: Minimum 24-bitowa karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition. Wewnętrzny głośnik 2W wewnątrz obudowy. Porty słuchawek i mikrofonu na przednim oraz na tylnym panelu obudowy. Obudowa: Typu MiniTower z obsługą kart PCI Express wyłącznie o pełnym profilu, wyposażona w min. 4 kieszenie: 2 szt 5,25” zewnętrzne i 2 szt 3,5” wewnętrzne. Obudowa powinna fabrycznie umożliwiać montaż min 2 szt. dysku 3,5” lub dys-ków 2,5”. Suma wymiarów obudowy nie może przekraczać 96cm i objętości 27 litrów, waga max 11 kg, Zasilacz o mocy max. 290W pracujący w sieci 230V 50/60Hz prądu zmiennego i efektywności min. 90% przy obciążeniu zasilacza na poziomie 50% oraz o efektywności min. 87% przy obciążeniu zasilacza na poziomie 100%,. Moduł konstrukcji obudowy w jednostce centralnej komputera powinien pozwalać na demontaż kart rozszerzeń, napędu optycznego i 3,5” dysku twardego bez konieczności użycia narzędzi (wyklucza się użycia wkrętów, śrub motylkowych) oraz posiadać czujnik otwarcia obudowy współpracujący z oprogramowaniem zarządzająco – diagnostycznym producenta komputera. Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej (złącze blokady Kensingtona) oraz kłódki (oczko w obudowie do założenia kłódki). Obudowa musi być wyposażona w zamek szybkiego dostępu, który nie wystaje poza obrys obudowy i musi być usytuowany na bocznym panelu. Obudowa musi posiadać wbudowany wizualny system diagnostyczny, służący do sygnalizowania i diagnozowania problemów z komputerem i jego komponentami, a w szczególności musi sygnalizować: (a) uszkodzenie lub brak pamięci RAM; (b) uszkodzenie złączy PCI i PCIe, płyty głównej; (c) uszkodzenie kontrolera Video; (d) uszkodzenie dysku twardego; (e) awarię BIOS’u oraz (f) awarię procesora. Oferowany system diagnostyczny nie może wykorzystywać minimalnej ilości wolnych slotów wymaganych w specyfikacji, Każdy komputer powinien być oznaczony niepowtarzalnym numerem seryjnym umieszczonym na obudowie, oraz musi być wpisany na stałe w BIOS. Zgodność z systemami operacyjnymi i standardami: Potwierdzenie kompatybilności oferowanego komputera na daną platformę systemową (wymagany wydruk ze strony). Bezpieczeństwo: Zintegrowany z płytą główną dedykowany układ sprzętowy służący do tworzenia i zarządzania wygenerowanymi przez komputer kluczami szyfrowania. Zabezpieczenie to musi posiadać możliwość szyfrowania poufnych dokumentów przechowywanych na dysku twardym przy użyciu klucza sprzętowego. Zdalne zarządzanie: Wbudowana w płytę główną technologia zarządzania i monitorowania komputerem na poziomie sprzętowym działająca niezależnie od stanu czy obecności systemu operacyjnego oraz stanu włączenia komputera podczas pracy na zasilaczu sieciowym AC, obsługująca zdalną komunikację sieciową w oparciu o protokół IPv4 oraz IPv6, a także zapewniająca: (a) monitorowanie konfiguracji komponentów komputera - CPU, Pamięć, HDD wersja BIOS płyty głównej; (b) zdalną konfigurację ustawień BIOS; (c) zdalne przejęcie konsoli tekstowej systemu, przekierowanie procesu ładowania systemu operacyjnego z wirtualnego CD ROM lub FDD z serwera zarządzającego; (d) zdalne przejecie pełnej konsoli graficznej KVM Redirection (Keyboard, Video, Mouse) bez udziału systemu operacyjnego ani dodatkowych programów, również w przypadku braku lub uszkodzenia systemu operacyjnego, do rozdzielczości 1920x1080 włącznie; (e) zapis i przechowywanie dodatkowych informacji o wersji zainstalowanego oprogramowania i zdalny odczyt tych informacji (wersja, zainstalowane uaktualnienia, sygnatury wirusów, itp.) z wbudowanej pamięci nielotnej; (f) technologia zarządzania i monitorowania komputerem na poziomie sprzętowym powinna być zgodna z otwartymi standardami DMTF WS-MAN 1.0.0 (http://www.dmtf.org/standards/wsman/) oraz DASH 1.0.0 (http://www.dmtf.org/standards/mgmt/dash/); (g) nawiązywanie przez sprzętowy mechanizm zarządzania, zdalnego szyfrowanego protokołem SSL/TLS połączenia z predefiniowanym serwerem zarządzającym, w definiowanych odstępach czasu, w przypadku wystąpienia predefi-niowanego zdarzenia lub błędu systemowego (tzw. platform event) oraz na żądanie użytkownika z poziomu BIOS; (h) wbudowany sprzętowo log operacji zdalnego zarządzania, możliwy do kasowania tylko przez upoważnionego użyt-kownika systemu sprzętowego zarządzania zdalnego; (i) sprzętowy firewall zarządzany i konfigurowany wyłącznie z serwera zarządzania oraz niedostępny dla lokalnego systemu OS i lokalnych aplikacji. Sprzętowe wsparcie technologii weryfikacji poprawności podpisu cyfrowego wykonywanego kodu oprogramowania, oraz sprzętowa izolacja segmentów pamięci dla kodu wykonywanego w trybie zaufanym wbudowane w procesor, kontroler pamięci, chipset I/O i zintegrowany układ graficzny. Wbudowany w płytę główną dodatkowy mikroprocesor, niezależny od głównego procesora komputera, pozwalający na generowanie hasła jednorazowego użytku (OTP –One Time Password) z wykorzystaniem algorytmu OATH. Wirtualizacja: Sprzętowe wsparcie technologii wirtualizacji realizowane łącznie w procesorze, chipsecie płyty głównej oraz w BIOS systemu (możliwość włączenia/wyłączenia sprzętowego wsparcia wirtualizacji dla poszczególnych komponentów systemu. BIOS: BIOS zgodny ze specyfikacją UEFI. Wymagana możliwość odczytania z BIOS następujących informacji: wersji BIOS, numeru seryjnego komputera wraz z datą jego wyprodukowania, ilości i sposobu obłożenia slotów strona …… modułami RAM, typu procesora wraz z informacją o ilości rdzeni, wielkości pamięci cache L2 i L3, pojemności zainstalowanego dysku twar-dego, rodzaju napędów optycznych, adresu MAC zintegrowanej karty sieciowej, danych kontrolera audio. Wymagana funkcja blokowania wejścia do BIOS oraz blokowania startu systemu operacyjnego, gwarantująca utrzymanie zapisanego hasła nawet w przypadku odłączenia wszystkich źródeł zasilania i podtrzymania BIOS. Funkcja blokowania/odblokowania BOOT-owania komputera z zewnętrznych urządzeń. Funkcja kontrolowania urządzeń wykorzystujących magistralę komunikacyjną PCI. Pod pojęciem kontroli Zamawiający rozumie funkcjonalność polegającą na blokowaniu/odblokowaniu slotów PCI. Możliwość ustawienia hasła na poziomie systemu, administratora oraz dysku twardego oraz możliwość ustawienia następujących zależności pomiędzy nimi: brak możliwości zmiany hasła pozwalającego na uruchomienie systemu bez podania hasła administratora. BIOS musi posiadać możliwość ustawienia zależności pomiędzy hasłem administratora a hasłem systemowym tak, aby nie było możliwe wprowadzenie zmian w BIOS wyłącznie po podaniu hasła systemowego. Funkcja ta ma wymuszać podanie hasła administratora przy próbie zmia-ny ustawień BIOS w sytuacji, gdy zostało podane hasło systemowe. Funkcja włączenia/wyłączenia zintegrowanej karty dźwiękowej, karty sieciowej, portu równoległego, portu szeregowego. Możliwość ustawienia portów USB w trybie „no BOOT”, czyli tak, by podczas startu komputer nie wykrywał urządzeń bootujących typu USB, natomiast po uruchomieniu systemu operacyjnego porty USB były aktywne. Możliwość wyłączania portów USB w tym: wszystkich portów, tylko portów znajdujących się na przodzie obudowy, tylko tylnich portów. Wszystkie wymienione funkcje mają być realizowane przez oprogramowanie BIOS samodzielnie, tzn. bez konieczności uruchamiania jakiegokolwiek systemu operacyjnego z dysku twardego komputera lub innych podłączonych do niego urządzeń zewnętrznych. Wymagane certyfikaty i standardy: (1) Certyfikat ISO 9001 dla producenta sprzętu (załączyć dokument potwierdzający spełnianie wymogu); (2) Deklaracja zgodności CE (załączyć do oferty); (3) Potwierdzenie spełnienia kryteriów środowiskowych, w tym zgodności z dyrektywą RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych, w postaci oświadczenia producenta jednostki (wg wytycznych Krajowej Agencji Poszanowania Energii S.A., zawartych w dokumencie „Opracowanie propozycji kryteriów środowiskowych dla produktów zużywających energię możliwych do wykorzystania przy formułowaniu specyfikacji na potrzeby zamówień publicznych”, pkt. 3.4.2.1; dokument z grudnia 2006), w szczególności zgodności z normą ISO 1043-4 dla płyty głównej oraz elementów wykonanych z tworzyw sztucznych o masie powyżej 25 gram; (4) Komputer musi spełniać wymogi normy Energy Star 5.0. Wymagany wpis dotyczący oferowanego komputera w internetowym katalogu http://www.eu-energystar.org lub http://www.energystar.gov – dopuszcza się wydruk ze strony internetowej. Ergonomia: Głośność jednostki centralnej mierzona zgodnie z normą ISO 7779 oraz wykazana zgodnie z normą ISO 9296 w pozycji operatora w trybie pracy dysku twardego (IDLE) wynosząca maksymalnie 22 dB (załączyć oświadczenie produ-centa wraz z raportem badawczym wystawionym przez niezależną akredytowaną jednostkę). Warunki gwarancji: 3-letnia gwarancja producenta świadczona na miejscu u klienta. Czas reakcji serwisu - do końca następnego dnia roboczego. Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera – dokumenty potwierdzające załączyć do oferty. Serwis urządzeń musi być realizowany przez Producenta lub Autoryzowanego Partnera Serwisowego Producenta – wymagane dołączenie do oferty oświadczenia Producenta potwierdzającego, że serwis będzie realizowany przez Autoryzowanego Partnera Serwisowego Producenta lub bezpośrednio przez Producenta. Wsparcie techniczne producenta: Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela. Dostęp do najnowszych sterowników i uaktualnień na stronie producenta zestawu realizowany poprzez podanie na dedykowanej stronie internetowej producenta numeru seryjnego lub modelu komputera – do oferty należy dołączyć URL strony. System operacyjny: Microsoft Windows 7 Professional (32-bit i/lub 64-bit), zainstalowany system operacyjny nie wymagający aktywacji za pomocą telefonu lub Internetu w firmie Microsoft. Wymagany nośnik instalacyjny. Wymagania dodatkowe: (1) Wbudowane porty: 1 x RS232, 1 x VGA, 1 x LPT, 1 x IEEE 1394, 2 x PS/2, 2 x DisplayPort v1.1a, min. 10 portów USB wyprowadzonych na zewnątrz komputera: min. 4 z przodu obudowy, w tym 2 porty USB 3.0 oraz 6 portów z tyłu, w tym min. 2 porty USB 3.0, port sieciowy RJ-45, porty słuchawek i mikrofonu na przednim oraz tyl-nym panelu obudowy. Wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera) portów USB nie może być osiągnięta w wyniku stosowania konwerterów, przejściówek itp. Możliwość podłączenia dwóch pracujących równolegle dodatkowych zewnętrznych kart graficznych (2) Karta sieciowa 10/100/1000 Ethernet RJ 45, zintegrowana z płytą główną, wspierająca obsługę WoL (funkcja włączana przez użytkownika), PXE 2.1, umożliwiająca zdalny dostęp do wbudowanej sprzętowej technologii zarządzania niezależnie od stanu zasilania komputera (3) Płyta główna zaprojektowana i zbudowana na zlecenie producenta komputera z wbudowanymi: min. 2 złączami PCI Express x16 w tym jedno elektrycz-nie jak PCIe x4; min. 1 złączem PCI Express x1; min. 1 złącze PCI 32-bit; min. 4 złącza DIMM z obsługą do 32GB DDR3 pamięci RAM; min. 4 złącza SATA w tym 2 szt SATA 3.0; zintegrowany z płytą główną kontroler RAID 0 i RAID 1. (5) Klawiatura USB w układzie polski programisty. (6) Mysz laserowa USB z trzema klawiszami oraz rolką (scroll) strona …… min 800 dpi Gwarancja: _______ miesięcy/miesiące. ____________________ PLN (za sztukę) (słownie: ________________________________________________________________________PLN) ____________________ PLN (za całość) (słownie: ________________________________________________________________________PLN) (Nazwa handlowa oferowanego produktu: _______________________________________________________ __________________________________________________________________________________________ Specyfikacja techniczna stanowi załącznik nr …… do oferty) Termin związania ofertą: 30 dni. Przewidywany termin dostawy: 14 dni od daty umowy/zamówienia. Forma płatności: przelew 30 (słownie: trzydzieści) dni. Oświadczamy, że w ciągu ______ (słownie: _______________________) godzin zareagujemy na ewentualną reklamację. Oświadczamy, iż w przypadku gdy nasza oferta okaże się najkorzystniejsza, podpiszemy umowę w ciągu 7 dni od daty zakończenie terminu na wnoszenie odwołań, na warunkach określonych w specyfikacji istotnych warunków zamówienia, jednak nie później niż termin związania ofertą. Oświadczam, że numery seryjne płyt głównych, dysków, monitorów, skanerów, drukarek, etc. i numery licencji oprogramowania (również OEM) zostaną umieszczone na fakturach i będą wyspecyfikowane z nazw i typów (np. Nagrywarka: CD-RW XYZ 52/32/52, a nie CD-RW XYZ 52/32/52, etc.). ………………………………………… Podpis i pieczęć osoby upoważnionej ______________, ______________________ 2015 r. strona …… UMOWA NR. DZPIE/001-I/NZU/491/2015 z dnia: … ……………. 2015 r. Załącznik nr 2 zawarta pomiędzy: „Zamawiający” „Wykonawca” Instytut Fizyki Polskiej Akademii Nauk Al. Lotników 32/46 02-668 Warszawa NIP: 525-000-92-75 ……………………………… ul. …………………………… ……………………………… NIP: ………………………… reprezentowany przez: Dyrektora Instytutu Fizyki PAN prof. dr hab. Leszek Sirko reprezentowany przez: ………………………… …………………………… 1. 2. 3. 4. §1 Przedmiot umowy i gwarancja Na podstawie rozstrzygnięcia postępowania o udzielenie zamówienia publicznego nr DZPIE/001-I/NZU/491/2015, Zamawiający powierza a Wykonawca przyjmuje do realizacji wykonanie dostawy sprzętu komputerowego i oprogramowania. Specyfikacja istotnych warunków zamówienia z postępowania i oferta przedłożona w tym postępowaniu stanowią integralną część umowy. Miejsce realizacji przedmiotu umowy – siedziba Zamawiającego. Specyfikacja dostawy: Szt./m Cena [PLN]: Gwarancja [miesiące] Zadanie nr … Zadanie nr … Zadanie nr … Zadanie nr … Zadanie nr … Zadanie nr … Zadanie nr … Zadanie nr … Zadanie nr … Zadanie nr … §2 Termin realizacji 1. Wykonawca zobowiązuje się wykonać przedmiot umowy w terminie 14 dni od daty umowy. 2. Wyjątek stanowi Zadanie nr 14 gdzie dostawy będą odbywać się sukcesywnie w okresie 6 miesięcy od daty podpisania umowy, w miarę występowania potrzeb Zamawiającego na podstawie osobnych zamówień. Wymaga się oczywiście, aby wykonanie tych sukcesywnych dostaw również odbyło się w ciągu 14 dni od daty poszczególnych zamówień. strona …… DZPIE/001-I/NZU/491/2015 §3 Wartość umowy 1. Zamawiający zobowiązuje się do zapłacenia za przedmiot umowy na rzecz Wykonawcy kwotę: ……………… PLN (słownie: ………………………………………… …/100) brutto. 2. Rozliczenie nastąpi po protokolarnie potwierdzonym przez Zamawiającego wykonaniu przedmiotu umowy na podstawie faktur VAT z 21 dniowym terminem płatności (faktury powinny zawierać numery seryjne wyszczególnionych produktów). §4 Kary umowne 1. W przypadku wystąpienia zwłoki w wykonaniu przedmiotu umowy, Wykonawca zobowiązuje się zapłacić na rzecz Zamawiającego kary umowne w wysokości 0,1% za każdy dzień zwłoki, począwszy od pierwszego dnia następującego po umownym terminie wykonania. 2. W przypadku wystąpienia opóźnienia płatności, Zamawiający zobowiązany jest zapłacić na rzecz Wykonawcy odsetki ustawowe za każdy dzień zwłoki, począwszy od pierwszego dnia następującego po umownym terminie zapłaty. 1. 2. 3. 4. 5. §5 Informacje dodatkowe Wszelkie zmiany lub uzupełnienia do niniejszej umowy staną się nieodłączną częścią tylko po przedstawieniu ich w formie pisemnej i podpisaniu przez obie Strony. Umowę sporządzono w dwóch jednobrzmiących egzemplarzach, każdy w języku polskim, po jednym egzemplarzu dla każdej ze Stron. Wszelkie spory wynikłe na tle niniejszej umowy będzie rozstrzygał sąd właściwy dla siedziby Zamawiającego. W sprawach nieuregulowanych niniejszą umową stosuje się przepisy Ustawy Prawo Zamówień Publicznych i Kodeksu Cywilnego. W dalszej korespondencji obie Strony zobowiązują się powoływać na numer niniejszej umowy. „Zamawiający1” 1 Osoba do kontaktów ze [email protected] strony „Wykonawca” Zamawiającego: Jacek strona …… Zieliński, tel/fax: (22) 847 00 82, email: