Specyfikacja istotnych warunków zamówienia publicznego

Transkrypt

Specyfikacja istotnych warunków zamówienia publicznego
DZPIE/001-I/NZU/491/2015
Specyfikacja istotnych warunków
zamówienia publicznego
Przedmiot postępowania: Sprzęt komputerowy i oprogramowanie.
30.21.30.00-5
Kod CPV:
30.21.31.00-6
30.21.40.00-2
30.23.21.10-8
30.23.21.50-0
48.00.00.00-8
48.70.00.00-5
Postępowanie
jest
prowadzone
w
trybie
przetargu
Tryb udzielenia
nieograniczonego zgodnie z Prawem Zamówień Publicznych z
zamówienia:
dn. 29 stycznia 2004 r.
Instytut Fizyki Polskiej Akademii Nauk
Inwestor/Kupujący:
02-668 Warszawa, Al. Lotników 32/46.
NIP: 525-000-92-75; Regon: P-000326061
Ochrona prawna SIWZ: Dokument chroniony prawem autorskim
© Instytut Fizyki Polskiej Akademii Nauk ©
Zakup Zadania nr 11 jest współfinansowany z projektu „Magnetooptical studies of spintronic
materials based on IV-VI ferromagnetic semiconductors” realizowany w ramach programu
Homing Plus Fundacji na rzecz Nauki Polskiej, współfinansowany przez Unię Europejską z
Europejskiego Funduszu Rozwoju Regionalnego.
§1. Opis przedmiotu zamówienia:
Przedmiotem zamówienia jest dostawa sprzętu komputerowego i oprogramowania, zgodnie z
formularzem oferty (załącznik nr 1).
§2. Wymagany termin wykonania zamówienia:
Wymaga się aby wykonanie przedmiotu zamówienia odbyło się w ciągu 14 dni od daty
podpisania umowy.
Wyjątek stanowi Zadanie nr 14 gdzie dostawy będą odbywać się sukcesywnie w okresie 6
miesięcy od daty podpisania umowy, w miarę występowania potrzeb Zamawiającego na
podstawie osobnych zamówień. Wymaga się oczywiście, aby wykonanie tych sukcesywnych
dostaw również odbyło się w ciągu 14 dni od daty poszczególnych zamówień.
§3. Warunki udziału w postępowaniu, opis sposobu dokonywania oceny
spełniania tych warunków oraz wykaz oświadczeń i dokumentów, jakie
maja dostarczyć wykonawcy w celu potwierdzenia spełniania tych
warunków:
1
O udzielenie zamówienia mogą ubiegać się wykonawcy, którzy spełniają warunki z Art.
22 ust. 1 Ustawy PZP, dotyczące:
1) posiadania uprawnień do wykonywania określonej działalności lub czynności,
jeżeli przepisy prawa nakładają obowiązek ich posiadania;
2) posiadania wiedzy i doświadczenia;
3) dysponowania odpowiednim potencjałem technicznym oraz osobami zdolnymi
do wykonania zamówienia;
4) sytuacji ekonomicznej i finansowej,
i nie podlegają wykluczeniu z postępowania z trybie Art. 24 ust. 1.
Oświadczenie o spełnianiu warunków udziału w postępowaniu zgodnie z Art. 22 ust. 1
Ustawy PZP.
Oświadczenie o braku podstaw do wykluczenia z postępowania zgodnie z Art. 24 ust. 1
Ustawy PZP.
Informacja o przynależności lub braku przynależności do grupy kapitałowej wraz z
listą podmiotów należących do tej grupy kapitałowej.
§4. Informacje o sposobie porozumiewania się zamawiającego z
wykonawcami, a także wskazanie osób uprawnionych do
porozumiewania się z wykonawcami:
1
2
Zamawiający będzie kontaktował się z wykonawcami na piśmie, faksem lub pocztą
elektroniczną.
Osoby przewidziane do kontaktu z wykonawcami:
 Jacek Zieliński – [email protected]; fax: (22) 847 00 82.
§5. Termin związania ofertą:
1
Zamawiający ustala termin związania ofertą na okres 30 dni od daty terminu składania
ofert.
§6. Opis sposobu przygotowania oferty:
1
Ofertę sporządza się w języku polskim z zachowaniem formy pisemnej, trwałą, czytelną
techniką, na formularzu ofertowym.
2
3
4
5
6
7
8
Każdy wykonawca może złożyć tylko jedną ofertę. Wykonawca, który przedłożył więcej
niż jedną ofertę, zostanie wyłączony z postępowania.
Dopuszcza się składania ofert częściowych (na poszczególne Zadania).
Wymaga się, aby do oferty były załączone specyfikacje techniczne oferowanego sprzętu.
Wymaga się, aby do oferty był załączony zaakceptowany wzór umowy.
Wszystkie zapisane strony oferty powinny być ponumerowane, podpisane i zszyte.
Wymaga się aby do oferty dołączyć zeskanowaną ofertę do plików JPG lub PDF.
Nośnikiem danych może być płyta CD lub DVD.
Oferent powinien zamieścić ofertę w kopercie z adresem i nazwą Zamawiającego oraz
Oferenta, a także napisem:
"Postępowanie o udzielenie zamówienia publicznego w trybie przetargu
nieograniczonego na sprzęt komputerowy i oprogramowanie
[DZPIE/001-I/NZU-461/2015]"
§7. Miejsce oraz termin składania i otwarcia ofert:
1
2
3
Ofertę należy złożyć w siedzibie Zamawiającego, budynek I pok. Nr. 101 (kancelaria
ogólna) w godzinach 9.00 ÷ 15.00 w dni robocze, do dnia 26 stycznia 2015 r., do godz.
12:00.
W przypadku wysłania oferty pocztą (lub pocztą kurierską) za termin złożenia przyjmuje
się termin otrzymania oferty, a nie datę stempla pocztowego (nadania).
Otwarcie ofert odbędzie się w ostatnim dniu ich składania, w siedzibie Zamawiającego,
budynek I sala 107 o godzinie 13:00.
§8. Opis sposobu obliczenia ceny:
1
2
Cena wyrażona w kwocie polskiej „PLN”.
Cena powinna uwzględniać:
 cenę towaru;
 dostawę;
 podatki, cła, ubezpieczenia.
§9. Opis kryteriów, którymi zamawiający będzie się kierował przy
wyborze oferty w celu zawarcia umowy w sprawie zamówienia
publicznego:
1
2
3
Cena
100 pkt.
Przy przeliczaniu punktów zamawiający posłuży się wzorem:
C min
98
Cbad
gdzie:
Cmin – cena najtańszej oferty;
Cbad – cena oferty badanej
Przy przeliczaniu punktów za elementy dodatkowe, Zamawiający doda punkty za:
Gwarancja 24 miesiące – 0 pkt;
Gwarancja 36 miesięcy – 2 pkt.
§10. Informacje o formalnościach, jakie powinny zostać dopełnione po
wyborze oferty w celu zawarcia umowy w sprawie zamówienia
publicznego:
1
Wykonawca, który wygrał postępowanie o udzielenie zamówienia publicznego,
powinien podpisać umowę w ciągu 7 dni od daty zakończenia terminu na wnoszenie
odwołań, na warunkach określonych w niniejszej specyfikacji istotnych warunków
zamówienia, jednak nie później niż termin związania ofertą.
§11. Istotne dla stron postanowienia, które zostaną wprowadzone do treści
zawieranej umowy w sprawie zamówienia publicznego:
1
Wzór umowy stanowi załącznik nr 2.
§12. Pouczenie o środkach ochrony prawnej:
Środki ochrony prawnej, przysługujące wszystkim wykonawcom, opisane są w Dziale VI
Prawa Zamówień Publicznych z dn. 29 stycznia 2004r (Dz. U. Nr 19, poz. 177 z dnia 9 lutego
2004 wraz z późniejszymi zmianami).
……………………………
……………………………
pieczęć adresowa Oferenta
data
Oświadczenie
Przystępując do postępowania w sprawie udzielenia zamówienia publicznego oświadczam/y,
że spełniam/y warunki udziału w niniejszym postępowaniu zawarte w art. 22 ust. 1
Ustawy - Prawo Zamówień Publicznych.
…………………………
podpis i pieczęć imienna Oferenta
……………………………
……………………………
pieczęć adresowa Oferenta
data
Oświadczenie
Przystępując do postępowania w sprawie udzielenia zamówienia publicznego oświadczam/y,
że nie podlegam/y wykluczeniu zgodnie z Art. 24 ust. 1 Ustawy - Prawo Zamówień
Publicznych.
…………………………
podpis i pieczęć imienna Oferenta
……………………………
……………………………
pieczęć adresowa Oferenta
data
Informacja
Przystępując do postępowania w sprawie udzielenia zamówienia publicznego informuję/emy,
iż zgodnie z art. 26 ust. 2d ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych
Nie przynależymy do grupy kapitałowej.1
Przynależymy do grupy kapitałowej, a lista podmiotów należących do tej grupy
kapitałowej zawarta jest w załączniku do niniejszej informacji.1
…………………………
podpis i pieczęć imienna Oferenta
1
Niepotrzebne skreślić
Załącznik nr 1
……………………………
pieczęć adresowa Oferenta
Oferta dla Instytutu Fizyki PAN
do postępowania DZPIE/001-I/NZU/491/2015
Nazwa Oferenta:
Adres:
Kod pocztowy i
miejscowość:
……-………
NIP i REGON:
Telefon:
(……) ………-……-……
Fax:
(……) ………-……-……
e-mail:
Osoba kontaktowa:
UWAGA!!!
Wszystkie podane poniżej ceny są cenami brutto za sprzęt fabrycznie nowy (chyba że
specyfikacja mówi inaczej).
Zadanie nr 1
(szt. 1)
Drukarka, skaner, faks, kopiarka
Urządzenie laserowe, kolorowe
Kolor obudowy: Szaro-czarny lub szary lub czarny
Wspierane systemy operacyjne: Windows XP, Windows Vista, Windows 7, Windows Server 2003
Załączone wyposażenie : Przewód zasilający, przewód USB 3m
Waga [kg] max 14 kg
Rozdzielczość druku - czerń [dpi] 2400 x 600
Rozdzielczość druku - kolor [dpi] 2400 x 600
Prędkość druku - czerń [str/min] min. 18
Prędkość druku - kolor [str/min] min.4
Emulacja: SPL-C; PCL-5c; PCL-6c; PS3; URF
Rozdzielczość optyczna skanera [dpi] min. 600 x 600
Głębia barw [bity]: 24
Prędkość kopiowania - czerń [str/min] min. 18
Prędkość kopiowania - kolor [str/min] min. 4
Czas uzyskania pierwszej kopii [s] max. 14
Zmniejszanie/powiększanie [%]: 25 - 400
Szybkość transmisji faksu [kb/s]: 33.6
Rozdzielczość faksu: do 300 x 300 dpi
Pamięć faksu: 5 MB
strona ……
Pamięć 128 MB (RAM)
Wyświetlacz LCD 2-wierszowy
Rodzaje nośników: Papier zwykły, Papier cienki, Papier z recyklingu, Papier archiwalny, Papier kolorowy, Papier
wstępnie zadrukowany, Etykiety, Papier typu Bond, Papier gruby, Papier błyszczący
Obciążenie [str/mies]: 20000
Kaseta na 150 arkuszy
Odbiornik na 50 arkuszy
Automatyczny podajnik dokumentów (ADF) na 40 arkuszy
USB 2.0
Wbudowana karta sieciowa Ethernet 10/100
Dwa porty RJ-11 do telefonu i faksu
Gwarancja: _______ miesięcy/miesiące.
____________________ PLN
(słownie: ________________________________________________________________________PLN)
(Nazwa handlowa oferowanego produktu: _______________________________________________________
__________________________________________________________________________________________
Specyfikacja techniczna stanowi załącznik nr …… do oferty)
Zadanie nr 2
(szt. 1)
Komputer przenośny typu laptop
Rodzina procesora: typu Core i5 lub równoważny;
Częstotliwość procesora [MHz]: 2600/3200+;
Ilość pamięci [MB]: 8192;
Typ pamięci: DDR3, 1600MHz+;
Pojemność dysku [GB] hybrydowy: 500+ (ale nie kombinacja HDD + oddzielny SSD);
Prędkość obrotowa dysku [obr./min.]: 7200;
Model karty graficznej: typu Intel HD Graphics 4000 (zintegrowana) lub równoważna;
Przekątna ekranu [cale]: 14.0..14.2, matowy;
Rozdzielczość: 1600 x 900 lub większa;
Napęd optyczny: niekonieczny;
Express Card (34mm);
Obsługiwane karty pamięci: SD, MMC;
Bluetooth :tak;
Karta sieciowa: 10/100/1000;
Standard WLAN: a/b/g/n;
Modem WWAN: LTE (ew. 3G);
Liczba portów USB: minimum 4 (w tym min. 2 USB3.0);
Wyjście na monitor zewnętrzny: HDMI lub DisplayPort;
Złącze stacji dokującej;
Czytnik linii papilarnych;
Wzmocniona konstrukcja;
System operacyjny Windows 7 Professional lub XP;
Sterowniki do Windows XP niezbędne, włącznie z modemem LTE/3G;
Waga [kg]: Około 2.0
Gwarancja: _______ miesięcy/miesiące.
____________________ PLN
(słownie: ________________________________________________________________________PLN)
(Nazwa handlowa oferowanego produktu: _______________________________________________________
__________________________________________________________________________________________
Specyfikacja techniczna stanowi załącznik nr …… do oferty)
strona ……
Zadanie nr 3
(szt. 1)
Norton Internet Secuity 21.0 PL 3 User MM
____________________ PLN (za sztukę)
(słownie: ________________________________________________________________________PLN)
Zadanie nr 4
(szt. 1)
Komputer przenośny:
•
Procesor:
Liczba rdzeni: 4
Liczba wątków: 8
Bazowa częstotliwość procesora: 2.3 GHz
Maks. częstotliwość turbo: 3.3 GHz
TDP: 37 W
Cache: 6 MB
Zestaw instrukcji: 64-bit
Zestaw instrukcji: SSE 4.1/4.2, AVX 2.0
Rodzaje pamięci: DDR3L-1333,1600
Liczba kanałów pamięci: 2
Maks. przepustowość pamięci: 25.6 GB/s
Częstotliwość podstawowa układu graficznego: 400 MHZ
Maks. częstotliwość dynamiczna układu graficznego: 1.15 GHz
Wyjście do grafiki: eDP/DP/HDMI/VGA
•
Płyta główna:
Wyposażona przez producenta w dedykowany chipset dla oferowanego procesora. Zaprojektowana na zlecenie
producenta i oznaczona trwale na etapie produkcji nazwą lub logiem producenta oferowanego komputera.
•
Pamięć RAM:
Ilość pamięci: 16 GB
Typ pamięci: DDR3
Maksymalna ilość pamięci: 16 GB
Taktowanie pamięci: 1.6 MHz
Liczba banków pamięci:2
•
Dysk twardy 2,5”:
Pojemność dysku: min. 240 GB
Kontroler dysku: SATA
Typ dysku: SSD
•
Karta graficzna:
Typ: dedykowana
Rdzeń: GK107
Częstotliwość taktowania rdzenia: do 980 MHZ; BOOST 2.0
Częstotliwość taktowania pamięci: do 1250 MHz
Technologia produkcji: 28 nm
Pamięć: 2048 MB (niewspółdzielona z pamięcią RAM)
Szyna pamięci: 128 bit
Rodzaj pamięci: GDDR5
Rodzaj złącza: PCI-E 3.0
Środowisko programistyczne: CUDA
Liczba rdzeni CUDA: 384
DirectX: 11.2
OpenGL: 4.4
Przepustowość: do 80 GB/s
PCB FORM: ATX
Maksymalna rozdzielczość cyfrowa: 3840 x 2160
Maksymalna rozdzielczość analogowa: 2048x1536
strona ……
•
Przekątna: 15.6”
•
Rozdzielczość: 1920x1080
•
Typ ekranu: Full HD z powłoką antyrefleksyjną
•
Technologia matrycy: matowa
•
Napęd optyczny: wbudowany, DVD +/-RW DL
•
Typ baterii: Li-ion
Czas pracy baterii: 360 min
Liczba komór baterii: 6
•
Obsługiwane karty pamięci: SD, MMC, SDHC, SDXC
•
Multimedia:
Liczba głośników: 2, wbudowane standardowo
Wbudowany mikrofon
Typ wbudowanej kamery: 2.0 MPix
Wbudowane wejście mikrofonowe i słuchawkowe
•
Komunikacja:
LAN 1 Gbps; WiFi IEEE 802.11b/g/n/ac; Bluetooth
Karta sieciowa: 10/100/1000
•
Złącza:
Liczba portów USB: min. 3, z czego przynajmniej jeden w wersji 3.0
HDMI, VGA: tak
•
System operacyjny: Windows 7 Professional, zainstalowany + nośnik
•
Produkt musi być objęty gwarancją na minimum 1 rok
Gwarancja: _______ miesięcy/miesiące.
____________________ PLN
(słownie: ________________________________________________________________________PLN)
(Nazwa handlowa oferowanego produktu: _______________________________________________________
__________________________________________________________________________________________
Specyfikacja techniczna stanowi załącznik nr …… do oferty)
Zadanie nr 5
(szt. 1)
Licencja ABBYY FineReader 12 Professional EDU
____________________ PLN (za sztukę)
(słownie: ________________________________________________________________________PLN)
Zadanie nr 6
(szt. 1)
Program ochrony antywirusowej stacji roboczych IFPAN
licencja 3-letnia na 500 stanowisk
Wymaga się, aby oferowany program posiadał konsolę centralnej administracji oraz był dostępny w wersjach na
systemy operacyjne Windows, Mac OS X oraz Linux. Wymagania szczegółowe podano poniżej.
Stacje robocze Windows: (1) Pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows
8/Windows 8.1/Windows 8.1 Update; (2) Wsparcie dla Windows Security Center (Windows XP SP2); (3)
Wsparcie dla 32- i 64-bitowej wersji systemu Windows; (4) Wersja programu dla stacji roboczych Windows
dostępna zarówno w języku polskim jak i angielskim; (5) Pomoc w programie (help) i dokumentacja do programu
w języku polskim; (6) Skuteczność programu potwierdzona nagrodami VB100 i co najmniej dwie inne niezależne
organizacje takie jak ICSA labs lub Check Mark; (7) Pełna ochrona przed wirusami, trojanami, robakami i innymi
zagrożeniami; (8) Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing,
narzędzi hakerskich, backdoor, itp.; (9) Wbudowana technologia do ochrony przed rootkitami; (10) Skanowanie
w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików; (11) Możliwość skanowania całego
dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu; (12) System ma
strona ……
oferować administratorowi możliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed
wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak – nie wykonywało danego
zadania; (13) Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (w tym: co
godzinę, po zalogowaniu i po uruchomieniu komputera). Każde zadanie ma mieć możliwość uruchomienia z
innymi ustawieniami (czyli metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do
skanowania, priorytet skanowania); (14) Skanowanie "na żądanie" pojedynczych plików lub katalogów przy
pomocy skrótu w menu kontekstowym; (15) Możliwość określania poziomu obciążenia procesora (CPU) podczas
skanowania „na żądanie” i według harmonogramu; (16) Możliwość skanowania dysków sieciowych i dysków
przenośnych; (17) Skanowanie plików spakowanych i skompresowanych; (18) Możliwość definiowania listy
rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń); (19) Możliwość
umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych
rozszerzeniach; (20) Możliwość automatycznego wyłączenia komputera po zakończonym skanowaniu; (21) Brak
konieczności ponownego uruchomienia (restartu) komputera po instalacji programu; (22) Użytkownik musi
posiadać możliwość tymczasowego wyłączenia ochrony na czas co najmniej 10 min lub do ponownego
uruchomienia komputera; (23) W momencie tymczasowego wyłączenia ochrony antywirusowej użytkownik musi
być poinformowany o takim fakcie odpowiednim powiadomieniem i informacją w interfejsie aplikacji; (24)
Ponowne włączenie ochrony antywirusowej nie może wymagać od użytkownika ponownego uruchomienia
komputera; (25) Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar
dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu
kwarantanny w postaci zaszyfrowanej; (26) Wbudowany konektor dla programów MS Outlook, Outlook Express,
Windows Mail, Mozilla Thunderbird do wersji 5.x i Windows Live Mail (funkcje programu dostępne są
bezpośrednio z menu programu pocztowego); (27) Skanowanie i oczyszczanie w czasie rzeczywistym poczty
przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows
Mail, Mozilla Thunderbird do wersji 5.x i Windows Live Mail; (28) Skanowanie i oczyszczanie poczty
przychodzącej POP3 i IMAP "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta
pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego); (29)
Automatyczna integracja skanera POP3 i IMAP z dowolnym klientem pocztowym bez konieczności zmian w
konfiguracji; (30) Możliwość definiowania różnych portów dla POP3 i IMAP, na których ma odbywać się
skanowanie; (31) Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej
wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail; (32) Skanowanie ruchu HTTP na poziomie
stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne
powiadomienie; (33) Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych
stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po
podaniu na liście całej nazwy strony lub tylko wybranego słowa występującego w nazwie strony; (34) Możliwość
zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron ustalonej przez administratora;
(35) Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji; (36)
Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie; (37) Program ma
umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS, POP3S, IMAPS; (38)
Program ma zapewniać skanowanie ruchu HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych
aplikacji takich jak przeglądarki Web lub programy pocztowe; (39) Administrator ma mieć możliwość
zdefiniowania portów TCP, na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego; (40)
Aplikacja musi posiadać funkcjonalność która na bieżąco będzie odpytywać serwery producenta o znane i
bezpieczne procesy uruchomione na komputerze użytkownika; (41) Procesy zweryfikowane jako bezpieczne
mają być pomijane podczas procesu skanowania na żądanie oraz przez moduły ochrony w czasie rzeczywistym;
(42) Użytkownik musi posiadać możliwość przesłania pliku celem zweryfikowania jego reputacji bezpośrednio z
poziomu menu kontekstowego; (43) W przypadku gdy stacja robocza nie będzie posiadała dostępu do sieci
Internet ma odbywać się skanowanie wszystkich procesów również tych, które wcześniej zostały uznane za
bezpieczne; (44) Wbudowane dwa niezależne moduły heurystyczne – jeden wykorzystujący pasywne metody
heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej
inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się
skanowanie – z użyciem jednej i/lub obu metod jednocześnie; (45) Możliwość automatycznego wysyłania
nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu
(nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które
nie będą wysyłane automatycznie, oraz czy próbki zagrożeń mają być wysyłane w pełni automatycznie czy też po
dodatkowym potwierdzeniu przez użytkownika; (46) Do wysłania próbki zagrożenia do laboratorium producenta
aplikacja nie może wykorzystywać klienta pocztowego wykorzystywanego na komputerze użytkownika; (47)
Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika,
na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia; (48) Dane statystyczne
zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń mają być w pełni anonimowe;
(49) Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium
strona ……
producenta; (50) Interfejs programu ma oferować funkcję pracy w trybie bez grafiki gdzie cały interfejs
wyświetlany jest w formie formatek i tekstu; (51) Interfejs programu ma mieć możliwość automatycznego
aktywowania trybu bez grafiki w momencie, gdy użytkownik przełączy system Windows w tryb wysokiego
kontrastu; (52) Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik
siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła; (53) Możliwość
zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego
lub domenowego administratora. Przy próbie deinstalacji program musi pytać o hasło; (54) Hasło do
zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby, deinstalacji musi być takie samo; (55)
Program ma mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku
jakiejś aktualizacji – poinformować o tym użytkownika wraz z listą niezainstalowanych aktualizacji; (56)
Program ma mieć możliwość definiowania typu aktualizacji systemowych o braku, których będzie informował
użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz
aktualizacje o niskim priorytecie. Ma być możliwość dezaktywacji tego mechanizmu; (57) Po instalacji
programu, użytkownik ma mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w
stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów; (58) System
antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma umożliwiać pełną aktualizację baz sygnatur
wirusów z Internetu lub z bazy zapisanej na dysku; (59) System antywirusowy uruchomiony z płyty bootowalnej
lub pamięci USB ma pracować w trybie graficznym; (60) Program ma umożliwiać administratorowi blokowanie
zewnętrznych nośników danych na stacji w tym przynajmniej: Pamięci masowych, optycznych pamięci
masowych, pamięci masowych Firewire, urządzeń do tworzenia obrazów, drukarek USB, urządzeń Bluetooth,
czytników kart inteligentnych, modemów, portów LPT/COM oraz urządzeń przenośnych; (61) Funkcja
blokowania nośników wymiennych ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń
minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model; (62) Aplikacja ma
umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do
odczytu, pełen dostęp, brak dostępu do podłączanego urządzenia; (63) Aplikacja ma posiadać funkcjonalność
umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika; (64)
W momencie podłączenia zewnętrznego nośnika aplikacja musi wyświetlić użytkownikowi odpowiedni
komunikat i umożliwić natychmiastowe przeskanowanie całej zawartości podłączanego nośnika; (65)
Użytkownik ma posiadać możliwość takiej konfiguracji aplikacji aby skanowanie całego nośnika odbywało się
automatycznie lub za potwierdzeniem przez użytkownika; (66) Program musi być wyposażony w system
zapobiegania włamaniom działający na hoście (HIPS); (67) Moduł HIPS musi posiadać możliwość pracy w
jednym z czterech trybów: (a) tryb automatyczny z regułami gdzie aplikacja automatycznie tworzy i
wykorzystuje reguły wraz z możliwością wykorzystania reguł utworzonych przez użytkownika; (b) tryb
interaktywny, w którym to aplikacja pyta użytkownika o akcję w przypadku wykrycia aktywności w systemie; (c)
tryb oparty na regułach gdzie zastosowanie mają jedynie reguły utworzone przez użytkownika; (d) tryb uczenia
się, w którym aplikacja uczy się aktywności systemu i użytkownika oraz tworzy odpowiednie reguły w czasie
określonym przez użytkownika. Po wygaśnięciu tego czasu aplikacja musi samoczynnie przełączyć się w tryb
pracy oparty na regułach; (68) Tworzenie reguł dla modułu HIPS musi odbywać się co najmniej w oparciu o:
aplikacje źródłowe, pliki docelowe, aplikacje docelowe, elementy docelowe rejestru systemowego; (69)
Użytkownik na etapie tworzenia reguł dla modułu HIPS musi posiadać możliwość wybrania jednej z trzech akcji:
pytaj, blokuj, zezwól; (70) Program ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport
na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług
systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach; (71) Funkcja
generująca taki log ma oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są
podejrzane dla programu i mogą stanowić dla niego zagrożenie bezpieczeństwa; (72) Program ma oferować
funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów,
usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie; (73) Automatyczna,
inkrementacyjna aktualizacja baz wirusów i innych zagrożeń dostępna z Internetu; (74) Możliwość utworzenia
kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być
uruchomione z własnymi ustawieniami; (75) Aplikacja musi posiadać funkcjonalność tworzenia lokalnego
repozytorium aktualizacji; (76) Aplikacja musi posiadać funkcjonalność udostępniania tworzonego repozytorium
aktualizacji za pomocą wbudowanego w program serwera http; (77) Aplikacja musi być wyposażona w
funkcjonalność umożliwiającą tworzenie kopii wcześniejszych aktualizacji w celu ich późniejszego przywrócenia
(rollback); (78) Program wyposażony tylko w jeden skaner uruchamiany w pamięci, z którego korzystają
wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne); (79) Aplikacja musi być w pełni
zgodna z technologią Network Access Protection (NAP); (80) Program ma być w pełni zgodny z technologią
CISCO Network Access Control (NAC); (81) Aplikacja musi posiadać funkcjonalność, która automatycznie
wykrywa aplikacje pracujące w trybie pełno ekranowym; (82) W momencie wykrycia trybu pełno ekranowego
aplikacja ma wstrzymać wyświetlanie wszelkich powiadomień związanych ze swoją pracą oraz wstrzymać swoje
zadania znajdujące się w harmonogramie zadań aplikacji; (83) Użytkownik ma mieć możliwość skonfigurowania
strona ……
programu tak aby automatycznie aplikacja włączała powiadomienia oraz zadania pomimo pracy w trybie
pełnoekranowym po określonym przez użytkownika czasie; (84) Program ma być wyposażony w dziennik
zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, kontroli urządzeń, skanowania na żądanie i
według harmonogramu, dokonanych aktualizacji baz wirusów i samego oprogramowania; (85) Wsparcie
techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez
producenta programu.
Stacje Mac OS X: (1) Wymagane pełne wsparcie dla systemów Mac OS X 10.5.x (Leopard) oraz Mac OS X
10.6.x (Snow Leopard); (2) Wersja programu dostępna zarówno w języku polskim jak i angielskim; (3) Pomoc w
programie (help) w języku polskim; (4) Pełna ochrona przed wirusami, trojanami, robakami i innymi
zagrożeniami; (5) Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing,
narzędzi hakerskich, backdoor, itp.; (6) Wbudowana technologia do ochrony przed rootkitami; (7) Skanowanie w
czasie rzeczywistym otwieranych, tworzonych i wykonywanych plików; (8) Możliwość skanowania całego
dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu; (9) Możliwość
utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po
uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania,
obiekty skanowania, czynności); (10) Możliwość skanowania dysków sieciowych i dysków przenośnych; (11)
Możliwość skanowania plików spakowanych i skompresowanych; (12) Możliwość umieszczenia na liście
wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach; (13) Brak
konieczności ponownego uruchomienia (restartu) komputera po instalacji programu; (14) Możliwość
przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu
kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci
zaszyfrowanej; (15) Wbudowane dwa niezależne moduły heurystyczne – jeden wykorzystujący pasywne metody
heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej
inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się
skanowanie – z użyciem jednej i/lub obu metod jednocześnie; (16) Możliwość skanowania wyłącznie z
zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów; (17)
Możliwość wykonania skanowania z poziomu menu kontekstowego; (18) Aktualizacje modułów analizy
heurystycznej; (19) Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody
heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika).
Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane
automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po dodatkowym
potwierdzeniu przez użytkownika; (20) Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego
zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące
zgłaszanego zagrożenia. Wymaga się, aby dane statystyczne zbierane przez producenta na podstawie
otrzymanych próbek nowych zagrożeń były w pełni anonimowe; (21) Możliwość ręcznego wysłania próbki
nowego zagrożenia do laboratorium producenta wprost z katalogu kwarantanny; (22) Program powinien
umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji
dyskietek, napędów CD/DVD oraz portów USB; (23) Funkcja blokowania nośników wymiennych powinna
umożliwiać wyłączenie dostępu do nośników : Napęd CD-Rom, Dyskietka, Firewire, USB, HotPlug, Inne; (24)
Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń; (25) Aktualizacja dostępna z
Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu
HTTP z dowolnej stacji roboczej (program antywirusowy z wbudowanym serwerem HTTP); (26) Obsługa
pobierania aktualizacji za pośrednictwem serwera Proxy; (27) Możliwość utworzenia kilku zadań aktualizacji
(np.: co godzinę, po wystąpieniu zdarzenia); (28) Automatyczne sprawdzanie plików wykonywanych podczas
uruchamiania systemu operacyjnego; (29) Program ma być wyposażony w tylko jeden skaner uruchamiany w
pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne); (30)
Praca programu musi być niezauważalna dla użytkownika; (31) Program powinien umożliwiać importowanie
oraz eksportowanie ustawień. Z poziomu interfejsu graficznego użytkownik powinien mieć możliwość
przywrócenia wartości domyślnych wszystkich ustawień; (32) Program powinien posiadać dwie wersje interfejsu
(standardowy – z ukrytą częścią ustawień oraz zaawansowany – z widocznymi wszystkimi opcjami); (33)
Wymagany dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji
baz wirusów i samego oprogramowania oraz dokonanych skanowań komputera; (34) Wsparcie techniczne do
programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta
programu; (35) Możliwość zdalnego zarządzania programem z poziomu Administracji zdalnej. Program powinien
umożliwiać zdefiniowanie głównego i pomocniczego serwera administracji zdalnej.
Stacje Linux : (1) Wymagane pełne wsparcie dla dla dystrybucji opartych na systemach Debian i RedHat
(Ubuntu, OpenSuse, Fedora, Mandriva, RedHat), z Kernel 2.6.x, bibliotekami GNU w wersji 2.3 lub nowszej,
GTK+ 2.6 lub nowszej; (2) Wsparcie dla wersji 32-bit i 64-bit; (3) Wersja programu dostępna zarówno w języku
polskim jak i angielskim; (4) Wymagana pomoc w programie (help) w języku polskim; (5) Pełna ochrona przed
wirusami, trojanami, robakami i innymi zagrożeniami; (6) Wykrywanie i usuwanie niebezpiecznych aplikacji
strona ……
typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp.; (7) Wbudowana technologia do
ochrony przed rootkitami; (8) Skanowanie w czasie rzeczywistym otwieranych, tworzonych i wykonywanych
plików; (9) Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie"
lub według harmonogramu; (10) Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu
(np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi
ustawieniami (metody skanowania, obiekty skanowania, czynności); (11) Możliwość skanowania dysków
sieciowych i dysków przenośnych; (12) Skanowanie plików spakowanych i skompresowanych; (13) Możliwość
umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych
rozszerzeniach; (14) Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu;
(15) Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do
katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w
postaci zaszyfrowanej; (16) Wbudowane dwa niezależne moduły heurystyczne – jeden wykorzystujący pasywne
metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej
inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się
skanowanie – z użyciem jednej i/lub obu metod jednocześnie; (17) Możliwość skanowania wyłącznie z
zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów; (18)
Możliwość wykonania skanowania z poziomu menu kontekstowego; (19) Aktualizacje modułów analizy
heurystycznej; (20) Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody
heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika).
Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane
automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po dodatkowym
potwierdzeniu przez użytkownika; (21) Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego
zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące
zgłaszanego zagrożenia. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych
zagrożeń powinny być w pełni anonimowe; (22) Możliwość ręcznego wysłania próbki nowego zagrożenia z
katalogu kwarantanny do laboratorium producenta; (23) Program powinien umożliwiać administratorowi
blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD
oraz portów USB; (24) Funkcja blokowania nośników wymiennych powinna umożliwiać wyłączenie dostępu do
nośników : Napęd CD-Rom, Dyskietka, Firewire, USB, HotPlug, Inne; (25) Program powinien oferować funkcję,
która aktywnie monitoruje wszystkie pliki programu, jego procesy, usługi i wpisy w rejestrze i skutecznie blokuje
próby ich modyfikacji przez aplikacje trzecie; (26) Automatyczna, inkrementacyjna aktualizacja baz wirusów i
innych zagrożeń; (27) Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub
napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej (program antywirusowy z
wbudowanym serwerem HTTP); (28) Obsługa pobierania aktualizacji za pośrednictwem serwera Proxy; (29)
Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po wystąpieniu zdarzenia); (30) Program
umożliwia automatyczne sprawdzanie plików wykonywanych podczas uruchamiania systemu operacyjnego; (31)
Program wyposażony w tylko jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje
systemu (antywirus, antyspyware, metody heurystyczne); (32) Praca programu musi być niezauważalna dla
użytkownika; (33) Program powinien umożliwiać importowanie oraz eksportowanie ustawień. Z poziomu
interfejsu graficznego użytkownik powinien mieć możliwość przywrócenia wartości domyślnych wszystkich
ustawień; (34) Program powinien posiadać dwie wersje interfejsu (standardowy – z ukrytą częścią ustawień oraz
zaawansowany – z widocznymi wszystkimi opcjami); (35) Dziennik zdarzeń rejestrujący informacje na temat
znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania oraz dokonanym
skanowaniem komputera; (36) Wsparcie techniczne do programu świadczone w języku polskim przez polskiego
dystrybutora autoryzowanego przez producenta programu; (37) Możliwość zdalnego zarządzania programem z
poziomu Administracji zdalnej. Program powinien umożliwiać zdefiniowanie głównego i pomocniczego serwera
administracji zdalnej.
Konsola centralnego zarządzania: (1) Centralna instalacja programów służących do ochrony stacji roboczych
Windows; (2) Centralne zarządzanie programami służącymi do ochrony stacji roboczych Windows/ Linux/ MAC
OS; (3) Centralna instalacja oprogramowania na końcówkach (stacjach roboczych) z systemami operacyjnymi
typu 2000/XP Professional/Vista/Windows7/Windows 8; (4) Do instalacji centralnej i zarządzania centralnego nie
jest wymagany dodatkowy agent. Na końcówkach zainstalowany jest sam program antywirusowy; (5)
Komunikacja miedzy serwerem a klientami może być zabezpieczona hasłem; (6) Centralna konfiguracja i
zarządzanie ochroną antywirusową, antyspyware’ową, zaporą osobistą i kontrolą dostępu do stron internetowych
zainstalowanymi na stacjach roboczych w sieci; (7) Kreator konfiguracji zapory osobistej stacji klienckich
pracujących w sieci, umożliwiający podgląd i utworzenie globalnych reguł w oparciu o reguły odczytane ze
wszystkich lub z wybranych komputerów lub ich grup; (8) Możliwość uruchomienia centralnego skanowania
wybranych stacji roboczych z opcją wygenerowania raportu ze skanowania i przesłania do konsoli zarządzającej;
(9) Możliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej (aktualnych ustawień
programu, wersji programu i bazy wirusów, wyników skanowania skanera na żądanie i skanerów rezydentnych);
strona ……
(10) Możliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji
roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza
należy; (11) Możliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu; (12)
Możliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji
roboczych; (13) Możliwość tworzenia grup stacji roboczych i definiowania w ramach grupy wspólnych ustawień
konfiguracyjnymi dla zarządzanych programów; (14) Możliwość importowania konfiguracji programu z
wybranej stacji roboczej a następnie przesłanie (skopiowanie) jej na inną stację lub grupę stacji roboczych w
sieci; (15) Możliwość zmiany konfiguracji na stacjach z centralnej konsoli zarządzającej lub lokalnie (lokalnie
tylko, jeżeli ustawienia programu nie są zabezpieczone hasłem lub użytkownik/administrator zna hasło
zabezpieczające ustawienia konfiguracyjne); (16) Możliwość uruchomienia serwera centralnej administracji i
konsoli zarządzającej na stacjach Windows Microsoft Windows 8 / 7 / Vista / XP / 2000, Windows Server 2000,
2003, 2008, 2008 R2, 2012, SBS 2003, 2003 R2, 2008, 2011, 2012, 2012 R2; (17) Możliwość rozdzielenia
serwera centralnej administracji od konsoli zarządzającej, w taki sposób, że serwer centralnej administracji jest
instalowany na jednym serwerze/stacji a konsola zarządzająca na tym samym serwerze i na stacjach roboczych
należących do administratorów; (18) Możliwość wymuszenia konieczności uwierzytelniania stacji roboczych
przed połączeniem się z serwerem zarządzającym. Uwierzytelnianie przy pomocy zdefiniowanego na serwerze
hasła; (19) Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie żadnych
dodatkowych baz typu MSDE lub MS SQL. Serwer centralnej administracji musi mieć własną wbudowaną bazę
w pełni kompatybilną z formatem bazy danych programu Microsoft Access; (20) Serwer centralnej administracji
ma oferować administratorowi możliwość współpracy przynajmniej z trzema zewnętrznymi motorami baz danych
w tym minimum z: Microsoft SQL Server, MySQL Server oraz Oracle; (21) Do instalacji serwera centralnej
administracji nie jest wymagane zainstalowanie dodatkowych aplikacji takich jak Internet Information Service
(IIS) czy Apacze; (22) Możliwość ręcznego (na żądanie) i automatycznego generowania raportów (według
ustalonego harmonogramu) w formacie HTML lub CSV; (23) Aplikacja musi posiadać funkcjonalność, która
umożliwi przesłanie wygenerowanych raportów na wskazany adres email; (24) Do wysłania raportów aplikacja
nie może wykorzystywać klienta pocztowego zainstalowanego na stacji gdzie jest uruchomiona usługa serwera;
(25) Możliwość tworzenia hierarchicznej struktury serwerów zarządzających i replikowania informacji pomiędzy
nimi w taki sposób, aby nadrzędny serwer miał wgląd w swoje stacje robocze i we wszystkie stacje robocze
serwerów podrzędnych (struktura drzewiasta); (26) Serwer centralnej administracji ma oferować funkcjonalność
synchronizacji grup komputerów z drzewem Active Directory. Po synchronizacji automatycznie są umieszczane
komputery należące do zadanych grup w AD do odpowiadających im grup w programie. Funkcjonalność ta nie
może wymagać instalacji serwera centralnej administracji na komputerze pełniącym funkcję kontrolera domeny;
(27) Serwer centralnej administracji ma umożliwiać definiowanie różnych kryteriów wobec podłączonych do
niego klientów (w tym minimum przynależność do grupy roboczej, przynależność do domeny, adres IP, adres
sieci/podsieci, zakres adresów IP, nazwa hosta, przynależność do grupy, brak przynależności do grupy). Po
spełnieniu zadanego kryterium lub kilku z nich stacja ma otrzymać odpowiednią konfigurację; (28) Serwer
centralnej administracji ma być wyposażony w mechanizm informowania administratora o wykryciu
nieprawidłowości w funkcjonowaniu oprogramowania zainstalowanego na klientach w tym przynajmniej
informowaniu o: wygaśnięciu licencji na oprogramowanie, o tym że zdefiniowany procent z pośród wszystkich
stacji podłączonych do serwera ma nieaktywną ochronę, oraz że niektórzy z klientów podłączonych do serwera
oczekują na ponowne uruchomienie po aktualizacji do nowej wersji oprogramowania; (29) Serwer centralnej
administracji ma być wyposażony w wygodny mechanizm zarządzania licencjami, który umożliwi sumowanie
liczby licencji nabytych przez użytkownika. Dodatkowo serwer ma informować o tym, ilu stanowiskową licencję
posiada użytkownik i stale nadzorować ile licencji spośród puli nie zostało jeszcze wykorzystanych; (30) W
sytuacji, gdy użytkownik wykorzysta wszystkie licencje, które posiada po zakupie oprogramowania,
administrator po zalogowaniu się do serwera poprzez konsolę administracyjną musi zostać poinformowany o tym
fakcie za pomocą okna informacyjnego; (31) Możliwość tworzenia repozytorium aktualizacji na serwerze
centralnego zarządzania i udostępniania go przez wbudowany serwer http; (32) Aplikacja musi posiadać
funkcjonalność, która umożliwi dystrybucję aktualizacji za pośrednictwem szyfrowanej komunikacji (za pomocą
protokołu https); (33) Do celu aktualizacji za pośrednictwem protokołu https nie jest wymagane instalowanie
dodatkowych zewnętrznych usług jak IIS lub Apache zarówno od strony serwera aktualizacji jak i klienta; (34)
Dostęp do kwarantanny klienta ma być z poziomu systemu centralnego zarządzania; (35) Możliwość
przywrócenia lub pobrania zainfekowanego pliku ze stacji klienckiej przy wykorzystaniu centralnej administracji;
(36) Administrator ma mieć możliwość przywrócenia i wyłączenia ze skanowania pliku pobranego z kwarantanny
stacji klienckiej; (37) Podczas przywracania pliku, administrator ma mieć możliwość zdefiniowania kryteriów dla
plików, które zostaną przywrócone w tym minimum: zakres czasu z dokładnością co do minuty kiedy wykryto
daną infekcję, nazwa danego zagrożenia, dokładna nazwa wykrytego obiektu oraz zakres minimalnej i
maksymalnej wielkości pliku z dokładnością do jednego bajta; (38) Możliwość utworzenia grup, do których
przynależność jest aplikowana dynamicznie na podstawie zmieniających się parametrów klientów w tym
minimum w oparciu o: wersję bazy sygnatur wirusów, maskę wersji bazy sygnatur wirusów, nazwę
strona ……
zainstalowanej aplikacji, dokładną wersję zainstalowanej aplikacji, przynależność do domeny lub grupy roboczej,
przynależność do serwera centralnego zarządzania, przynależności lub jej braku do grup statycznych, nazwę
komputera lub jej maskę, adres IP, zakres adresów IP, przypisaną politykę, czas ostatniego połączenia z
systemem centralnej administracji, oczekiwania na restart, ostatnie zdarzenie związane z wirusem, ostatnie
zdarzenie związane z usługą programu lub jego procesem, ostatnie zdarzenie związane ze skanowaniem na
żądanie oraz z nieudanym leczeniem podczas takiego skanowania, maską wersji systemu operacyjnego oraz flagą
klienta mobilnego; (39) Podczas tworzenia grup dynamicznych, parametry dla klientów można dowolnie łączyć
oraz dokonywać wykluczeń pomiędzy nimi; (40) Utworzone grupy dynamiczne mogą współpracować z grupami
statycznymi; (41) Możliwość definiowania administratorów o określonych prawach do zarządzania serwerem
administracji centralnej (w tym możliwość utworzenia administratora z pełnymi uprawnieniami lub uprawnienia
tylko do odczytu); (42) W przypadku tworzenia administratora z niestandardowymi uprawnieniami możliwość
wyboru modułów, do których ma mieć uprawnienia: zarządzanie grupami, powiadomieniami, politykami,
licencjami oraz usuwanie i modyfikacja klientów, zdalna instalacja, generowanie raportów, usuwanie logów,
zmiana konfiguracji klientów, aktualizacja zdalna, zdalne skanowanie klientów, zarządzanie kwarantanna na
klientach; (43) Możliwość synchronizowania użytkowników z Active Directory w celu nadania uprawnień
administracyjnych do serwera centralnego zarządzania; (44) Wszystkie działania administratorów zalogowanych
do serwera administracji centralnej mają być logowane; (45) Możliwość uruchomienia panelu kontrolnego
dostępnego za pomocą przeglądarki internetowej; (46) Panel kontrolny musi umożliwiać administratorowi wybór
elementów monitorujących, które mają być widoczne; (47) Administrator musi posiadać możliwość tworzenia
wielu zakładek, w których będą widoczne wybrane przez administratora elementy monitorujące; (48) Elementy
monitorujące muszą umożliwiać podgląd w postaci graficznej co najmniej: bieżącego obciążenia serwera
zarządzającego, statusu serwera zarządzającego, obciążenia bazy danych z której korzysta serwer zarządzający,
obciążenia komputera, na którym zainstalowana jest usługa serwera zarządzającego, informacji odnośnie
komputerów z zainstalowaną aplikacja antywirusową, a które nie są centralnie zarządzane, podsumowania
modułu antyspamowego, informacji o klientach znajdujących się w poszczególnych grupach, informacji o
klientach z największą ilością zablokowanych stron internetowych, klientach, na których zostały zablokowane
urządzenia zewnętrzne, informacje na temat greylistingu, podsumowania wykorzystywanych systemach
operacyjnych, informacje odnośnie spamu sms, zagrożeń oraz ataków sieciowych; (49) Administrator musi
posiadać możliwość maksymalizacji wybranego elementu monitorującego; (50) Możliwość włączenia opcji
pobierania aktualizacji z serwerów producenta z opóźnieniem; (51) Możliwość przywrócenia baz sygnatur
wirusów wstecz (tzw. Rollback); (52) Aplikacja musi mieć możliwość przygotowania paczki instalacyjnej dla
stacji klienckiej, która będzie pozbawiona wybranej funkcjonalności; (53) Wsparcie dla protokołu IPv6; (54)
Administrator musi posiadać możliwość centralnego, tymczasowego wyłączenia wybranego modułu ochrony na
stacji roboczej; (55) Centralne tymczasowe wyłączenie danego modułu nie może skutkować koniecznością
restartu stacji roboczej; (56) Aplikacja musi posiadać możliwość natychmiastowego uruchomienia zadania
znajdującego się w harmonogramie bez konieczności oczekiwania do jego zaplanowanego czasu; (57) Aplikacja
do administracji centralnej musi umożliwiać utworzenie nośnika, za pomocą którego będzie istniała możliwość
przeskanowania dowolnego komputera objętego licencją przed startem systemu; (58) Administrator musi
posiadać możliwość określenia ilości jednoczesnych wątków instalacji centralnej oprogramowania klienckiego;
(59) Aplikacja musi być wyposażona w dedykowany moduł wiersza poleceń umożliwiający zarządzanie
serwerem administracyjnym za pomocą odpowiednich poleceń; (60) Aplikacja musi posiadać możliwość
wykonania zdalnych poleceń w tym co najmniej: wake on lan, ping, zdalnego wyłączenia komputera, połączenia
pulpitu zdalnego (RDP) oraz przesłania dowolnej wiadomości tekstowej na stacje klienckie.
____________________ PLN (za sztukę)
(słownie: ________________________________________________________________________PLN)
Zadanie nr 7
(szt. 1)
Laptop z urządzeniami peryferyjnymi
Ekran dotykowy LCD 13.3 cala, błyszczący o rozdzielczości 2560x1440 pikseli;
Procesor obsługujący gniazdo BGA1168, dwurdzeniowy, zegar min. 1.6 GHz ;
Pamięć RAM min 4GB DDR3;
Dysk SSD min. 128 GB;
Podświetlana klawiatura;
Wbudowane głośniki, mikrofon i kamera;
WiFi 802.11 a/b/g/n, Bluetoothl;
złącza: 2x USB 3.0, HDMI, VGA (może być adapter), DVI (może być adapter), wyjście słuchawkowe;
strona ……
Napęd optyczny DVD+/- RW zewnętrzny
karta sieciowa ethernet 100mbps zewnętrzna
waga do 1.5 kg
\System operacyjny Windows 8.1
Dodatkowo zestaw powinien zawierać:
Zewnętrzna karta sieciowa ethernet USB 100mbps
Zewnętrzny napęd DVD+/- RW USB
Gwarancja: _______ miesięcy/miesiące.
____________________ PLN
(słownie: ________________________________________________________________________PLN)
(Nazwa handlowa oferowanego produktu: _______________________________________________________
__________________________________________________________________________________________
Specyfikacja techniczna stanowi załącznik nr …… do oferty)
Zadanie nr 8
(szt. 2)
Monitor
Przekątna: 22" (lub 21.5”)
Rozdzielczość: 1920 x 1080 px (full HD)
Format: 16:9
Matryca: VA LED
Kontrast statyczny: 3000:1
Jasność: 250 cd/m2
Czas reakcji: 6 ms
Kąt widzenia w poziomie: 178
Kąt widzenia w pionie: 178
Rozmiar plamki: 0,248 mm
Złącza: D-Sub, DVI, HDMI
Gwarancja: _______ miesięcy/miesiące.
____________________ PLN (za sztukę)
(słownie: ________________________________________________________________________PLN)
____________________ PLN (za całość)
(słownie: ________________________________________________________________________PLN)
(Nazwa handlowa oferowanego produktu: _______________________________________________________
__________________________________________________________________________________________
Specyfikacja techniczna stanowi załącznik nr …… do oferty)
Zadanie nr 9
(szt. 1)
Komputer klasy PC
Procesor
Proces: typu Intel Core i7-4790K, socket LGA1150, 64-bit;
Płyta główna:
Intel® Socket 1150 dla procesorów 4 i 5 generacji Intel® Core™ processors
Standard płyty: ATX
Złącza:
co najmniej 2 złącza PCI Express 3.0 x16 – jedno koniecznie do dodatkowej karty graficznej
co najmniej 2 złącza PCI Express 3.0 x16 (x8)
strona ……
co najmniej 2 dodatkowe złącza PCI Express (dowolnego typu)
złącza SATA3 – min. 5
złącza USB 3.0 – min. 6 wyjść
Rodzaj obsługiwanej pamięci RAM: DDR3
Ilość slotów pamięci RAM – co najmniej 4
Karta sieciowa Ethernet 1Gb/s
Zintegrowana karta dźwiękowa
Zintegrowany karta graficzna
Kontroler RAID 0, 1
Powyższe parametry spełniają między innymi płyty
Gigabyte GA-Z97X-Gaming G1 lub Gigabyte Z97X-Gaming GT
Pamięć RAM:
16 GB, DDR3, 2400 MHz w 1 lub 2 kościach
Dyski Twarde:
1 dysk 1 TB, 64 MB cache, SATA3
2 dyski 2 TB, 64 MB cache, SATA3 w układzie RAID 1
Dodatkowa karta graficzna:
Typu GeForce GTX TITAN Black, 6 GB, DDR5
Karta FireWire
Karta Fire Wire IEEE 1394 b
Nagrywarka DVD
Klawiatura komputerowa z klasycznym układem klawiszy
Mysz komputerowa optyczna z rolką
Obudowa + zasilacz min. 800 W
Systemy operacyjne
Windows 7 32-bit Pro PL
Windows 7 64-bit Pro PL
Gwarancja: _______ miesięcy/miesiące.
____________________ PLN
(słownie: ________________________________________________________________________PLN)
(Nazwa handlowa oferowanego produktu: _______________________________________________________
__________________________________________________________________________________________
Specyfikacja techniczna stanowi załącznik nr …… do oferty)
Zadanie nr 10
(szt. 2)
Komputer stacjonarny - specyfikacja
Płyta główna:
gniazdo procesora socket 2011, obsługa do 64 GB pamieci DDR3 1866 MHz, obsługa technologii NVIDIA
Quad-GPU-SLI, kontroler Gigabit LAN
gniazda rozszerzeń: 3x PCIe 3.0, 2xPCIe 2.0
6 złącz USB 3.0 i 6 USB 2.0
2 porty SATA 6Gb/s, 4porty SATA 3GB/s, obsługa RAID 0, 1, 5, 10
Karta graficzna: musi obsługiwać architekturę CUDA
2688 rdzeni CUDA, o częstotliwości bazowej 837 MHz
pamięć: 6144 MB, interfejs 384-bit GDDR5, przepustowość 288 GB/s, szybkość 6 Gbps
cechy: SLI-Ready, CUDA
Procesor:
4-rdzeniowy z obsługą 8 watków, 3.7GHz, socket 2011
pamięć podręczna: L1 4x32 kB dla danych, i 4x32 kB dla instrukcji, L2 4x256 kB, L3 10 MB,
Pamięć: 4GB DDR3 CL11
Dysk twardy: 3.5'', 1TB, SATA 6GB/s, pamięć podręczna 64MB
Napęd optyczny:
nagrywarka DVD interfejs SATA
strona ……
obsługiwane formaty: CD-R, CD-RW, DVD-/+R, DVD-/+R DL, DVD-/+RW
kolor: czarny
Obudowa: czarna, ATX, powinna zapewnić ciche i wydajne chłodzenie
Zasilacz: ATX, min 600W, cichy
Switch min. 8 portów 10/100 Mbit
Gwarancja: _______ miesięcy/miesiące.
____________________ PLN (za sztukę)
(słownie: ________________________________________________________________________PLN)
____________________ PLN (za całość)
(słownie: ________________________________________________________________________PLN)
(Nazwa handlowa oferowanego produktu: _______________________________________________________
__________________________________________________________________________________________
Specyfikacja techniczna stanowi załącznik nr …… do oferty)
Zadanie nr 11
(szt. 1)
Skaner
Typ skanera: płaski
Typ sensora: CCD
Źródło światła: LED
Rozdzielczość optyczna: 4800 x 9600 dpi
Rozdzielczość interpolowana: 12800 x 12800 dpi
Głębia koloru: 48 bitów
Głębia szarości: brak danych
Maksymalny format skanowania: A4
Złącze USB: USB 2.0
Informacje dodatkowe
Szybkość skanowania maksymalnego formatu: 11 s
Rozdzielczość dla podanej szybkości: 300 dpi
Działający pod Win 7,
Gwarancja: _______ miesięcy/miesiące.
____________________ PLN
(słownie: ________________________________________________________________________PLN)
(Nazwa handlowa oferowanego produktu: _______________________________________________________
__________________________________________________________________________________________
Specyfikacja techniczna stanowi załącznik nr …… do oferty)
Zadanie nr 12
(szt. 4)
Stacja robocza:
Gwarancja 3 letnia
Procesor:
Procesor serwerowy z 12 rdzeniami o taktowaniu zegara 2.6GHz, 64-bit. 16 GB cache L3, typ gniazda G34. Z
dostosowanym chłodzeniem.
Pamięć RAM:
Pamięć serwerowa, 6 x modułów 16GB, w sumie 96 GB, ECC Registered DDR3 o częstotliwości 1600MHz.
Pamięć współpracująca z płytą główną i procesorem (m.in. 1.5 V nie 1.35 V).
Dysk twardy:
strona ……
SATA 6GB/s, 3.5'', pojemność 2TB. 7200 RPM, 64MB pamięci podręcznej. Data transfer rate (host to drive) 164
MB/s lub więcej. 5 lat gwarancji producenta. Nie typu NAS.
Płyta główna:
Płyta serwerowa obsługująca w/w procesor, dysk twardy, pamięć RAM, oraz napęd optyczny podany poniżej. 8
lub więcej miejsc na moduły pamięci RAM, w szczególności 1600 MHz DDR3 ECC registered. Jedna lub dwie
zintegrowane karty sieciowe 1Gb Ethernet. Zintegrowana karta graficzna. Porty USB. Miejsce na dołączenie
kolejnego dysku twardego w przyszłości.
Napęd optyczny:
Napęd optyczny DVD+/-RW wewnętrzny, interfejs SATA.
Obudowa:
Typ obudowy: MidiTower lub MiniTower. Obudowa i jej wyposażenie, takie jak n.p. wiatraki chłodzące,
powinno być dostosowane do użytych komponentów tak by zapewnić wydajne i ciche chłodzenie przy
jednoczesnym użyciu wszystkich 12 rdzeni procesorów. Miejsce na dołączenie kolejnego dysku twardego w
przyszłości.
Zasilacz:
Zasilacz o mocy dostosowanej do użytych komponentów z 30% nadmiarem mocy, nie mniej niż 400W moc linii.
Hałaśliwość:
Dopuszczalny maksymalny poziom hałasu urządzenia przy jednoczesnym użyciu wszystkich 12 rdzeni
procesorów: 40 dBA
UPS:
Zasilacz awaryjny UPS do podtrzymania pracy komputera przez minimum 10 minut, o mocy skutecznej min.
600W. Przynajmniej 2 gniazda sieciowe.
Gwarancja: _______ miesięcy/miesiące.
____________________ PLN (za sztukę)
(słownie: ________________________________________________________________________PLN)
____________________ PLN (za całość)
(słownie: ________________________________________________________________________PLN)
(Nazwa handlowa oferowanego produktu: _______________________________________________________
__________________________________________________________________________________________
Specyfikacja techniczna stanowi załącznik nr …… do oferty)
Zadanie nr 13
(szt. 1)
EndNote 17 (X70 / Win&Mac / Volume license 5 users / downloading
____________________ PLN (za sztukę)
(słownie: ________________________________________________________________________PLN)
Zadanie nr 14 (dostawy sukcesywne)
(szt. 3)
Typ: Komputer stacjonarny. W ofercie wymagane jest podanie modelu, symbolu oraz producenta
Zastosowanie: Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych,
aplikacji obliczeniowych, dostępu do internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja
programistyczna.
Procesor: Procesor wielordzeniowy ze zintegrowaną grafiką, osiągający w teście PassMark CPU Mark wynik
min. 9980, wynik dostępny na stronie http://www.passmark.com/index.html. Zamawiający zastrzega sobie, iż w
celu sprawdzenia po-prawności przeprowadzenia testu Oferent musi dostarczyć Zamawiającemu oprogramowanie
testujące, komputer do testu oraz dokładny opis metodyki przeprowadzonego testu wraz z wynikami, w celu ich
sprawdzenia, w terminie nie dłuższym niż 3 dni od otrzymania zawiadomienia od Zamawiającego.
Pamięć operacyjna RAM: 16GB (2 x 8192MB) DDR3 1600 MHz, możliwość rozbudowy do min 32GB, dwa
sloty wolne.
Dysk twardy: Minimum 1 TB SATA III, 7200 rpm.
strona ……
Napęd optyczny: Nagrywarka DVD +/-RW
Karta graficzna: Oferowana karta graficzna musi posiadać min 1GB pamięci własnej oraz osiągać w teście
PassMark Per-formance Test dostępnym na stronie http://www.videocardbenchmark.net/gpu_list.php co najmniej
wynik 390 punktów w G3D Rating.
Wyposażenie multimedialne: Minimum 24-bitowa karta dźwiękowa zintegrowana z płytą główną, zgodna z High
Definition. Wewnętrzny głośnik 2W wewnątrz obudowy. Porty słuchawek i mikrofonu na przednim oraz na
tylnym panelu obudowy.
Obudowa: Typu MiniTower z obsługą kart PCI Express wyłącznie o pełnym profilu, wyposażona w min. 4
kieszenie: 2 szt 5,25” zewnętrzne i 2 szt 3,5” wewnętrzne. Obudowa powinna fabrycznie umożliwiać montaż min
2 szt. dysku 3,5” lub dys-ków 2,5”. Suma wymiarów obudowy nie może przekraczać 96cm i objętości 27 litrów,
waga max 11 kg, Zasilacz o mocy max. 290W pracujący w sieci 230V 50/60Hz prądu zmiennego i efektywności
min. 90% przy obciążeniu zasilacza na poziomie 50% oraz o efektywności min. 87% przy obciążeniu zasilacza na
poziomie 100%,. Moduł konstrukcji obudowy w jednostce centralnej komputera powinien pozwalać na demontaż
kart rozszerzeń, napędu optycznego i 3,5” dysku twardego bez konieczności użycia narzędzi (wyklucza się
użycia wkrętów, śrub motylkowych) oraz posiadać czujnik otwarcia obudowy współpracujący z
oprogramowaniem zarządzająco – diagnostycznym producenta komputera. Obudowa musi umożliwiać
zastosowanie zabezpieczenia fizycznego w postaci linki metalowej (złącze blokady Kensingtona) oraz kłódki
(oczko w obudowie do założenia kłódki). Obudowa musi być wyposażona w zamek szybkiego dostępu, który nie
wystaje poza obrys obudowy i musi być usytuowany na bocznym panelu. Obudowa musi posiadać wbudowany
wizualny system diagnostyczny, służący do sygnalizowania i diagnozowania problemów z komputerem i jego
komponentami, a w szczególności musi sygnalizować: (a) uszkodzenie lub brak pamięci RAM; (b) uszkodzenie
złączy PCI i PCIe, płyty głównej; (c) uszkodzenie kontrolera Video; (d) uszkodzenie dysku twardego; (e) awarię
BIOS’u oraz (f) awarię procesora. Oferowany system diagnostyczny nie może wykorzystywać minimalnej ilości
wolnych slotów wymaganych w specyfikacji, Każdy komputer powinien być oznaczony niepowtarzalnym
numerem seryjnym umieszczonym na obudowie, oraz musi być wpisany na stałe w BIOS.
Zgodność z systemami operacyjnymi i standardami: Potwierdzenie kompatybilności oferowanego komputera na
daną platformę systemową (wymagany wydruk ze strony).
Bezpieczeństwo: Zintegrowany z płytą główną dedykowany układ sprzętowy służący do tworzenia i zarządzania
wygenerowanymi przez komputer kluczami szyfrowania. Zabezpieczenie to musi posiadać możliwość
szyfrowania poufnych dokumentów przechowywanych na dysku twardym przy użyciu klucza sprzętowego.
Zdalne zarządzanie: Wbudowana w płytę główną technologia zarządzania i monitorowania komputerem na
poziomie sprzętowym działająca niezależnie od stanu czy obecności systemu operacyjnego oraz stanu włączenia
komputera podczas pracy na zasilaczu sieciowym AC, obsługująca zdalną komunikację sieciową w oparciu o
protokół IPv4 oraz IPv6, a także zapewniająca: (a) monitorowanie konfiguracji komponentów komputera - CPU,
Pamięć, HDD wersja BIOS płyty głównej; (b) zdalną konfigurację ustawień BIOS; (c) zdalne przejęcie konsoli
tekstowej systemu, przekierowanie procesu ładowania systemu operacyjnego z wirtualnego CD ROM lub FDD z
serwera zarządzającego; (d) zdalne przejecie pełnej konsoli graficznej KVM Redirection (Keyboard, Video,
Mouse) bez udziału systemu operacyjnego ani dodatkowych programów, również w przypadku braku lub
uszkodzenia systemu operacyjnego, do rozdzielczości 1920x1080 włącznie; (e) zapis i przechowywanie
dodatkowych informacji o wersji zainstalowanego oprogramowania i zdalny odczyt tych informacji (wersja,
zainstalowane uaktualnienia, sygnatury wirusów, itp.) z wbudowanej pamięci nielotnej; (f) technologia
zarządzania i monitorowania komputerem na poziomie sprzętowym powinna być zgodna z otwartymi
standardami DMTF WS-MAN 1.0.0 (http://www.dmtf.org/standards/wsman/) oraz DASH 1.0.0
(http://www.dmtf.org/standards/mgmt/dash/); (g) nawiązywanie przez sprzętowy mechanizm zarządzania,
zdalnego szyfrowanego protokołem SSL/TLS połączenia z predefiniowanym serwerem zarządzającym, w
definiowanych odstępach czasu, w przypadku wystąpienia predefi-niowanego zdarzenia lub błędu systemowego
(tzw. platform event) oraz na żądanie użytkownika z poziomu BIOS; (h) wbudowany sprzętowo log operacji
zdalnego zarządzania, możliwy do kasowania tylko przez upoważnionego użyt-kownika systemu sprzętowego
zarządzania zdalnego; (i) sprzętowy firewall zarządzany i konfigurowany wyłącznie z serwera zarządzania oraz
niedostępny dla lokalnego systemu OS i lokalnych aplikacji. Sprzętowe wsparcie technologii weryfikacji
poprawności podpisu cyfrowego wykonywanego kodu oprogramowania, oraz sprzętowa izolacja segmentów
pamięci dla kodu wykonywanego w trybie zaufanym wbudowane w procesor, kontroler pamięci, chipset I/O i
zintegrowany układ graficzny. Wbudowany w płytę główną dodatkowy mikroprocesor, niezależny od głównego
procesora komputera, pozwalający na generowanie hasła jednorazowego użytku (OTP –One Time Password) z
wykorzystaniem algorytmu OATH.
Wirtualizacja: Sprzętowe wsparcie technologii wirtualizacji realizowane łącznie w procesorze, chipsecie płyty
głównej oraz w BIOS systemu (możliwość włączenia/wyłączenia sprzętowego wsparcia wirtualizacji dla
poszczególnych komponentów systemu.
BIOS: BIOS zgodny ze specyfikacją UEFI. Wymagana możliwość odczytania z BIOS następujących informacji:
wersji BIOS, numeru seryjnego komputera wraz z datą jego wyprodukowania, ilości i sposobu obłożenia slotów
strona ……
modułami RAM, typu procesora wraz z informacją o ilości rdzeni, wielkości pamięci cache L2 i L3, pojemności
zainstalowanego dysku twar-dego, rodzaju napędów optycznych, adresu MAC zintegrowanej karty sieciowej,
danych kontrolera audio. Wymagana funkcja blokowania wejścia do BIOS oraz blokowania startu systemu
operacyjnego, gwarantująca utrzymanie zapisanego hasła nawet w przypadku odłączenia wszystkich źródeł
zasilania i podtrzymania BIOS. Funkcja blokowania/odblokowania BOOT-owania komputera z zewnętrznych
urządzeń. Funkcja kontrolowania urządzeń wykorzystujących magistralę komunikacyjną PCI. Pod pojęciem
kontroli Zamawiający rozumie funkcjonalność polegającą na blokowaniu/odblokowaniu slotów PCI. Możliwość
ustawienia hasła na poziomie systemu, administratora oraz dysku twardego oraz możliwość ustawienia
następujących zależności pomiędzy nimi: brak możliwości zmiany hasła pozwalającego na uruchomienie systemu
bez podania hasła administratora. BIOS musi posiadać możliwość ustawienia zależności pomiędzy hasłem
administratora a hasłem systemowym tak, aby nie było możliwe wprowadzenie zmian w BIOS wyłącznie po
podaniu hasła systemowego. Funkcja ta ma wymuszać podanie hasła administratora przy próbie zmia-ny
ustawień BIOS w sytuacji, gdy zostało podane hasło systemowe. Funkcja włączenia/wyłączenia zintegrowanej
karty dźwiękowej, karty sieciowej, portu równoległego, portu szeregowego. Możliwość ustawienia portów USB
w trybie „no BOOT”, czyli tak, by podczas startu komputer nie wykrywał urządzeń bootujących typu USB,
natomiast po uruchomieniu systemu operacyjnego porty USB były aktywne. Możliwość wyłączania portów USB
w tym: wszystkich portów, tylko portów znajdujących się na przodzie obudowy, tylko tylnich portów. Wszystkie
wymienione funkcje mają być realizowane przez oprogramowanie BIOS samodzielnie, tzn. bez konieczności
uruchamiania jakiegokolwiek systemu operacyjnego z dysku twardego komputera lub innych podłączonych do
niego urządzeń zewnętrznych.
Wymagane certyfikaty i standardy: (1) Certyfikat ISO 9001 dla producenta sprzętu (załączyć dokument
potwierdzający spełnianie wymogu); (2) Deklaracja zgodności CE (załączyć do oferty); (3) Potwierdzenie
spełnienia kryteriów środowiskowych, w tym zgodności z dyrektywą RoHS Unii Europejskiej o eliminacji
substancji niebezpiecznych, w postaci oświadczenia producenta jednostki (wg wytycznych Krajowej Agencji
Poszanowania Energii S.A., zawartych w dokumencie „Opracowanie propozycji kryteriów środowiskowych dla
produktów zużywających energię możliwych do wykorzystania przy formułowaniu specyfikacji na potrzeby
zamówień publicznych”, pkt. 3.4.2.1; dokument z grudnia 2006), w szczególności zgodności z normą ISO 1043-4
dla płyty głównej oraz elementów wykonanych z tworzyw sztucznych o masie powyżej 25 gram; (4) Komputer
musi spełniać wymogi normy Energy Star 5.0. Wymagany wpis dotyczący oferowanego komputera w
internetowym katalogu http://www.eu-energystar.org lub http://www.energystar.gov – dopuszcza się wydruk ze
strony internetowej.
Ergonomia: Głośność jednostki centralnej mierzona zgodnie z normą ISO 7779 oraz wykazana zgodnie z normą
ISO 9296 w pozycji operatora w trybie pracy dysku twardego (IDLE) wynosząca maksymalnie 22 dB (załączyć
oświadczenie produ-centa wraz z raportem badawczym wystawionym przez niezależną akredytowaną jednostkę).
Warunki gwarancji: 3-letnia gwarancja producenta świadczona na miejscu u klienta. Czas reakcji serwisu - do
końca następnego dnia roboczego. Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług
serwisowych oraz posiadać autoryzacje producenta komputera – dokumenty potwierdzające załączyć do oferty.
Serwis urządzeń musi być realizowany przez Producenta lub Autoryzowanego Partnera Serwisowego Producenta
– wymagane dołączenie do oferty oświadczenia Producenta potwierdzającego, że serwis będzie realizowany
przez Autoryzowanego Partnera Serwisowego Producenta lub bezpośrednio przez Producenta.
Wsparcie techniczne producenta: Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz
warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela. Dostęp
do najnowszych sterowników i uaktualnień na stronie producenta zestawu realizowany poprzez podanie na
dedykowanej stronie internetowej producenta numeru seryjnego lub modelu komputera – do oferty należy
dołączyć URL strony.
System operacyjny: Microsoft Windows 7 Professional (32-bit i/lub 64-bit), zainstalowany system operacyjny nie
wymagający aktywacji za pomocą telefonu lub Internetu w firmie Microsoft. Wymagany nośnik instalacyjny.
Wymagania dodatkowe: (1) Wbudowane porty: 1 x RS232, 1 x VGA, 1 x LPT, 1 x IEEE 1394, 2 x PS/2, 2 x
DisplayPort v1.1a, min. 10 portów USB wyprowadzonych na zewnątrz komputera: min. 4 z przodu obudowy, w
tym 2 porty USB 3.0 oraz 6 portów z tyłu, w tym min. 2 porty USB 3.0, port sieciowy RJ-45, porty słuchawek i
mikrofonu na przednim oraz tyl-nym panelu obudowy. Wymagana ilość i rozmieszczenie (na zewnątrz obudowy
komputera) portów USB nie może być osiągnięta w wyniku stosowania konwerterów, przejściówek itp.
Możliwość podłączenia dwóch pracujących równolegle dodatkowych zewnętrznych kart graficznych (2) Karta
sieciowa 10/100/1000 Ethernet RJ 45, zintegrowana z płytą główną, wspierająca obsługę WoL (funkcja włączana
przez użytkownika), PXE 2.1, umożliwiająca zdalny dostęp do wbudowanej sprzętowej technologii zarządzania
niezależnie od stanu zasilania komputera (3) Płyta główna zaprojektowana i zbudowana na zlecenie producenta
komputera z wbudowanymi: min. 2 złączami PCI Express x16 w tym jedno elektrycz-nie jak PCIe x4; min. 1
złączem PCI Express x1; min. 1 złącze PCI 32-bit; min. 4 złącza DIMM z obsługą do 32GB DDR3 pamięci
RAM; min. 4 złącza SATA w tym 2 szt SATA 3.0; zintegrowany z płytą główną kontroler RAID 0 i RAID 1. (5)
Klawiatura USB w układzie polski programisty. (6) Mysz laserowa USB z trzema klawiszami oraz rolką (scroll)
strona ……
min 800 dpi
Gwarancja: _______ miesięcy/miesiące.
____________________ PLN (za sztukę)
(słownie: ________________________________________________________________________PLN)
____________________ PLN (za całość)
(słownie: ________________________________________________________________________PLN)
(Nazwa handlowa oferowanego produktu: _______________________________________________________
__________________________________________________________________________________________
Specyfikacja techniczna stanowi załącznik nr …… do oferty)
Termin związania ofertą: 30 dni.
Przewidywany termin dostawy: 14 dni od daty umowy/zamówienia.
Forma płatności: przelew 30 (słownie: trzydzieści) dni.
Oświadczamy, że w ciągu ______ (słownie: _______________________) godzin
zareagujemy na ewentualną reklamację.
Oświadczamy, iż w przypadku gdy nasza oferta okaże się najkorzystniejsza, podpiszemy
umowę w ciągu 7 dni od daty zakończenie terminu na wnoszenie odwołań, na warunkach
określonych w specyfikacji istotnych warunków zamówienia, jednak nie później niż termin
związania ofertą.
Oświadczam, że numery seryjne płyt głównych, dysków, monitorów, skanerów, drukarek, etc.
i numery licencji oprogramowania (również OEM) zostaną umieszczone na fakturach i będą
wyspecyfikowane z nazw i typów (np. Nagrywarka: CD-RW XYZ 52/32/52, a nie CD-RW
XYZ 52/32/52, etc.).
…………………………………………
Podpis i pieczęć osoby upoważnionej
______________, ______________________ 2015 r.
strona ……
UMOWA NR. DZPIE/001-I/NZU/491/2015
z dnia: … ……………. 2015 r.
Załącznik nr 2
zawarta pomiędzy:
„Zamawiający”
„Wykonawca”
Instytut Fizyki Polskiej Akademii Nauk
Al. Lotników 32/46
02-668 Warszawa
NIP: 525-000-92-75
………………………………
ul. ……………………………
………………………………
NIP: …………………………
reprezentowany przez:
Dyrektora Instytutu Fizyki PAN
prof. dr hab. Leszek Sirko
reprezentowany przez:
…………………………
……………………………
1.
2.
3.
4.
§1
Przedmiot umowy i gwarancja
Na podstawie rozstrzygnięcia postępowania o udzielenie zamówienia publicznego nr
DZPIE/001-I/NZU/491/2015, Zamawiający powierza a Wykonawca przyjmuje do
realizacji wykonanie dostawy sprzętu komputerowego i oprogramowania.
Specyfikacja istotnych warunków zamówienia z postępowania i oferta przedłożona w tym
postępowaniu stanowią integralną część umowy.
Miejsce realizacji przedmiotu umowy – siedziba Zamawiającego.
Specyfikacja dostawy:
Szt./m
Cena
[PLN]:
Gwarancja
[miesiące]
Zadanie nr …
Zadanie nr …
Zadanie nr …
Zadanie nr …
Zadanie nr …
Zadanie nr …
Zadanie nr …
Zadanie nr …
Zadanie nr …
Zadanie nr …
§2
Termin realizacji
1. Wykonawca zobowiązuje się wykonać przedmiot umowy w terminie 14 dni od daty
umowy.
2. Wyjątek stanowi Zadanie nr 14 gdzie dostawy będą odbywać się sukcesywnie w okresie 6
miesięcy od daty podpisania umowy, w miarę występowania potrzeb Zamawiającego na
podstawie osobnych zamówień. Wymaga się oczywiście, aby wykonanie tych
sukcesywnych dostaw również odbyło się w ciągu 14 dni od daty poszczególnych
zamówień.
strona ……
DZPIE/001-I/NZU/491/2015
§3
Wartość umowy
1. Zamawiający zobowiązuje się do zapłacenia za przedmiot umowy na rzecz Wykonawcy
kwotę:
……………… PLN (słownie: ………………………………………… …/100) brutto.
2. Rozliczenie nastąpi po protokolarnie potwierdzonym przez Zamawiającego wykonaniu
przedmiotu umowy na podstawie faktur VAT z 21 dniowym terminem płatności (faktury
powinny zawierać numery seryjne wyszczególnionych produktów).
§4
Kary umowne
1. W przypadku wystąpienia zwłoki w wykonaniu przedmiotu umowy, Wykonawca
zobowiązuje się zapłacić na rzecz Zamawiającego kary umowne w wysokości 0,1% za
każdy dzień zwłoki, począwszy od pierwszego dnia następującego po umownym terminie
wykonania.
2. W przypadku wystąpienia opóźnienia płatności, Zamawiający zobowiązany jest zapłacić
na rzecz Wykonawcy odsetki ustawowe za każdy dzień zwłoki, począwszy od pierwszego
dnia następującego po umownym terminie zapłaty.
1.
2.
3.
4.
5.
§5
Informacje dodatkowe
Wszelkie zmiany lub uzupełnienia do niniejszej umowy staną się nieodłączną częścią
tylko po przedstawieniu ich w formie pisemnej i podpisaniu przez obie Strony.
Umowę sporządzono w dwóch jednobrzmiących egzemplarzach, każdy w języku polskim,
po jednym egzemplarzu dla każdej ze Stron.
Wszelkie spory wynikłe na tle niniejszej umowy będzie rozstrzygał sąd właściwy dla
siedziby Zamawiającego.
W sprawach nieuregulowanych niniejszą umową stosuje się przepisy Ustawy
Prawo Zamówień Publicznych i Kodeksu Cywilnego.
W dalszej korespondencji obie Strony zobowiązują się powoływać na numer niniejszej
umowy.
„Zamawiający1”
1
Osoba do kontaktów ze
[email protected]
strony
„Wykonawca”
Zamawiającego:
Jacek
strona ……
Zieliński,
tel/fax:
(22)
847
00
82,
email:

Podobne dokumenty