Szczegółowy opis przedmiotu zamówienia dot. wymagań
Transkrypt
Szczegółowy opis przedmiotu zamówienia dot. wymagań
Załącznik nr 6 Szczegółowy opis przedmiotu zamówienia dot. wymagań minimalnych zestawów komputerowych wraz z oprogramowaniem oraz opis świadczenia usług dla beneficjentów ostatecznych i 3 jednostek oświatowych podległych Zamawiającemu I. Komputer stacjonarny – 100 szt. o poniższych parametrach i wyposażeniu Typ Zastosowanie Wydajność obliczeniowa Komputer stacjonarny. W ofercie należy podać informacje umożliwiające identyfikację oferowanego komputera (np. producenta/model/typ/nazwę). Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych, aplikacji obliczeniowych, dostępu do internetu oraz poczty elektronicznej, Procesor musi zapewnić wydajność oferowanego zestawu komputerowego, przy nominalnych parametrach pracy procesora (określonych przez producenta procesora) mierzoną za pomocą testu PassMark o wartości minimum punktów w teście PassMark CPU Mark 4750 pkt. (http://www.cpubenchmark.net/.) Pamięć operacyjna RAM Parametry pamięci masowej Wydajność grafiki Wyposażenie multimedialne Wyświetlacz Karta sieciowa Porty Napęd optyczny Obudowa Moc Akcesoria zestawu komputerowego Procesor musi obsługiwać 64-bitowe systemy operacyjne. Min. 4 GB z możliwością rozszerzenia do min. 16 GB Ilość banków pamięci: min. 2 szt. Ilość wolnych banków pamięci: min. 1 szt. Min. 500 GB SATA 7200 obr./min Grafika zintegrowana z procesorem powinna umożliwiać pracę dwumonitorową ze wsparciem dla DirectX 11.1, OpenGL 4.2 Min 24-bitowa Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition Przekątna: min 23 cale 2 Rozdzielczość: min. FHD 1080p (1920x1080), min. 250 cd/m , format 16:9, kontrast min. 1000:1 LAN 10/100/1000 Mbit/s Wbudowane (minimum): DisplayPort-out, VGA-in, 6 x USB 3.0 z czego jedno dosilone, 1 x RJ 45 (LAN), 1 x wyjście na słuchawki, 1 x wejście na mikrofon, czytnik kart multimedialnych, mSATA, Wymagana ilość portów nie może być osiągnięta w wyniku stosowania konwerterów, przejściówek itp. Nagrywarka DVD +/-RW wraz z dołączonym oprogramowaniem do odtwarzania i nagrywania. zintegrowana z monitorem/wyświetlaczem (AIO), musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej (złącze blokady Kensingtona) lub kłódki (oczko w obudowie do założenia kłódki), możliwość bez narzędziowego demontażu stopy, tylnej obudowy, napędu optycznego oraz dysku twardego, założona blokada kensington musi uniemożliwiać otworzenie tylnej obudowy, stopa musi możliwiać regulację w pionie (min 110mm), poziomie (+/-45st) oraz odchylenie (Tilt:45st, back -5st), możliwość zainstalowania komputera na ścianie przy wykorzystaniu ściennego systemu montażowego VESA, wbudowane w obudowę przyciski: sterowania głośnością, wyciszenia mikrofonu, wyboru źródła sygnału video, wbudowane głośniki 2 x 3W, każdy komputer powinien być oznaczony niepowtarzalnym numerem seryjnym umieszonym na obudowie. Minimalna moc zasilacza (zasilaczy) 120 W, Klawiatura - klawiatura w układzie polski programisty. Mysz - mysz (scroll) min 1000 dpi z klawiszami, Listwa zasilająca, antyprzepięciowa - min. 3 gniazda sieciowe. Zgodność z systemami operacyjnymi i standardami BIOS Certyfikaty i standardy Warunki gwarancji Oferowany model komputera operacyjnym. musi być kompatybilny z oferowanym systemem Możliwość odczytania z BIOS: - Modelu komputera, numeru seryjnego, - Daty wydania oraz wersji BIOS, - Modelu procesora wraz z informacjami o ilości rdzeni, - Informacji o ilości pamięci RAM, - Informacji o dysku twardym (model), - Informacji o napędzie optycznym (model), Możliwość selektywnego (pojedynczego) blokowania portów USB z poziomu BIOS Możliwość ustawienia portów USB, sieci, napędu DVD w tryb „no-boot” Oznakowanie CE UWAGA: do oferty należy załączyć deklarację zgodności CE –– dopuszcza się złożenie dokumentów w języku angielskim. Spełnienie kryteriów środowiskowych, w tym zgodności z dyrektywą RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych w postaci oświadczenia producenta jednostki (wg wytycznych Krajowej Agencji Poszanowania Energii S.A., zawartych w dokumencie „Opracowanie propozycji kryteriów środowiskowych dla produktów zużywających energię możliwych do wykorzystania przy formułowaniu specyfikacji na potrzeby zamówień publicznych”, pkt. 3.4.2.1; dokument z grudnia 2006), w szczególności zgodności z normą ISO 1043-4 dla płyty głównej oraz elementów wykonanych z tworzyw sztucznych o masie powyżej 25 gram UWAGA: Do oferty należy załączyć oświadczenie producenta oferowanego komputera lub certyfikat potwierdzający spełnienie tego warunku dopuszcza się złożenie dokumentów w języku angielskim. Certyfikat Energy Star 6.0 – oferowany komputer musi znajdować się na liście zgodności dostępnej w internetowym katalogu http://www.eu-energystar.org lub http://www.energystar.gov UWAGA: Do oferty należy załączyć wydruk ze strony internetowej http://www.euenergystar.org lub http://www.energystar.gov lub oficjalny certyfikat Energy Star 6.0. - dopuszcza się złożenie dokumentów w języku angielskim. 72 miesięczna gwarancja zestawu komputerowego. W przypadku awarii dysków twardych dysk pozostaje u Zamawiającego. W okresie udzielonej gwarancji wykonawca zobowiązany będzie do świadczenia serwisu gwarancyjnego na swój koszt (obejmującego również dojazd i transport), polegającego na wymianie przedmiotu zamówienia na wolny od wad lub usunięcia wad w drodze naprawy, Serwis gwarancyjny świadczony będzie w miarę możliwości w miejscu użytkowania przedmiotu zamówienia (miejscu instalacji), a w przypadku braku takiej możliwości w siedzibie Wykonawcy, z tym że dostarczenie do siedziby Wykonawcy i z powrotem do miejsca instalacji następuje na koszt wykonawcy, Czas na zakończenie naprawy wynosi do 2 dni roboczych od dnia zgłoszenia wady, W przypadku gdy po 2 naprawach serwisowych nastąpi kolejne uszkodzenie tego samego urządzenia (z wyłączeniem sytuacji, gdzie urządzenie zostało uszkodzone z winy użytkownika poprzez niewłaściwe użycie, przeróbki, modyfikacje, uszkodzenie oraz inne nie związane z eksploatacją urządzenia), zostanie ono wymienione na nowy egzemplarz o parametrach równoważnych, w terminie nie dłuższym niż 14 dni od dnia zgłoszenia wady tego urządzenia po raz trzeci. W przypadku uszkodzenia peryferiów takich jak mysz, klawiatura, listwa zasilająca wymiana dotyczyć będzie danego urządzenia peryferyjnego natomiast w przypadku naprawy elementu składowego komputera (płyta główna, dysk twardy, zasilacz, napęd optyczny oraz pozostałe składniki komputera) wymiana Wsparcie techniczne producenta Wymagania dodatkowe II. dotyczyć będzie wadliwego podzespołu. Dostęp do najnowszych sterowników i uaktualnień na stronie producenta zestawu, bądź wykonawcy. Dołączony nośnik ze sterownikami do podzespołów zestawu komputerowego. Program operacyjny dla beneficjentów ostatecznych i jednostek oświatowych podległych Zamawiającemu – 100 szt. System operacyjny klasy PC musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji: 1. Dostępne dwa rodzaje graficznego interfejsu użytkownika: a. klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy, b. dotykowy umożliwiający sterowanie dotykiem. 2. Interfejs użytkownika dostępny co najmniej w języku polskim, 3. Możliwość dokonywania bezpłatnych aktualizacji i poprawek w ramach wersji systemu operacyjnego poprzez Internet, mechanizmem udostępnianym przez producenta systemu z możliwością wyboru instalowanych poprawek oraz mechanizmem sprawdzającym, które z poprawek są potrzebne, 4. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego, 5. Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego, 6. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6; 7. Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami, 8. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, pomoc, komunikaty systemowe, 9. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim, 10. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi), 11. Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer, 12. Możliwość zarządzania stacją roboczą poprzez polityki grupowe – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji, 13. Rozbudowane, definiowalne polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji, 14. Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu, zgodnie z określonymi uprawnieniami poprzez polityki grupowe, 15. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników. 16. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych, 17. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi. 18. Wbudowany system pomocy w języku polskim; 19. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących); 20. Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; 21. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509; 22. Mechanizmy logowania w oparciu o: 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40. 41. 42. 43. a. Login i hasło, b. Karty z certyfikatami (smartcard), c. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM), Wsparcie dla uwierzytelniania na bazie Kerberos v. 5, Wsparcie do uwierzytelnienia urządzenia na bazie certyfikatu, Wsparcie dla algorytmów Suite B (RFC 4869), Wsparcie wbudowanej zapory ogniowej dla Internet Key Exchange v. 2 (IKEv2) dla warstwy transportowej IPsec, Wbudowane narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk; Wsparcie dla środowisk Java i .NET Framework 1.1 i 2.x, 3.x i 4.x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach, Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń, Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem, Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową, rozwiązanie umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację, Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe, Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe Udostępnianie modemu, Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej, Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci, Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.), Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu), Mechanizm szyfrowania dysków wewnętrznych i zewnętrznych z możliwością szyfrowania ograniczonego do danych użytkownika, Wbudowane w system narzędzie do szyfrowania partycji systemowych komputera, z możliwością przechowywania certyfikatów „w mikrochipie TPM (Trusted Platform Module) w wersji minimum 1.2 lub na kluczach pamięci przenośnej USB. Wbudowane w system narzędzie do szyfrowania dysków przenośnych, z możliwością centralnego zarządzania poprzez polityki grupowe, pozwalające na wymuszenie szyfrowania dysków przenośnych. Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania partycji w usługach katalogowych. Możliwość nieodpłatnego instalowania dodatkowych języków interfejsu systemu operacyjnego oraz możliwość zmiany języka bez konieczności reinstalacji systemu. Licencja na korzystanie z systemu operacyjnego udzielana zamawiającemu musi być udzielona na czas nieoznaczony, w sposób nie naruszający praw osób trzecich oraz uprawniać zamawiającego bez dodatkowych kosztów, do przekazania oprogramowania na dowolny okres czasu beneficjentom końcowym projektu (osobom fizycznym i osobom prawnym), na podstawie umowy użyczenia. W ofercie należy podać informacje umożliwiające identyfikację oferowanego oprogramowania (np. producenta/model/typ/nazwę). Oprogramowanie biurowe dla beneficjentów ostatecznych i jednostek oświatowych podległych Zamawiającemu – 100 szt. III. Pakiet biurowy zawierający, co najmniej: - edytor tekstów, - arkusz kalkulacyjny, - aplikację do tworzenia prezentacji multimedialnych. Licencja na korzystanie z oprogramowania biurowego udzielana zamawiającemu musi być udzielona na czas nieoznaczony, w sposób nie naruszający praw osób trzecich oraz uprawniać zamawiającego bez dodatkowych kosztów, do przekazania oprogramowania na dowolny okres czasu beneficjentom końcowym projektu (osobom fizycznym i osobom prawnym), na podstawie umowy użyczenia. W ofercie należy podać informacje umożliwiające identyfikację oferowanego oprogramowania (np. producenta/model/typ/nazwę). Program zabezpieczający dla beneficjentów ostatecznych i jednostek oświatowych podległych Zamawiającemu – 100 szt. IV. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. Pełne wsparcie dla systemu operacyjnego zaoferowanego przez Wykonawcę. Interfejsy programu, pomoce i podręczniki w języku polskim. Pomoc techniczna w języku polskim. Instalator co najmniej w języku polskim. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. Wykrywanie i usuwanie niebezpiecznych programów: adware, spyware, scareware, phishing, hacktools itp. Wbudowana technologia do ochrony przed rootkitami wykrywająca aktywne i nieaktywne rootkity. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. Możliwość konfiguracji programu do pracy z jednym (dowolnym) skanerem antywirusowym lub dwoma skanerami antywirusowymi jednocześnie. Technologia kontroli zachowania aplikacji. Kontrola rejestru i pliku autostartu. Sygnalizacja infekcji dźwiękiem. Kontrola autostartu – możliwość opóźnienia uruchamiania aplikacji z autostartu podczas startu systemu. Skanowanie w trybie bezczynności – pełne skanowanie komputera raz na 2 tygodnie uruchamiane i wznawiane automatycznie, podczas gdy nie jest używany. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików na żądanie lub według harmonogramu. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). Skanowanie na żądanie pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. Możliwość 3-stopniowej regulacji obciążenia generowanego przez program. Możliwość eksportowania i importowania ustawień programu. Możliwość zabezpieczenia ustawień programu hasłem. Możliwość określania poziomu obciążenia procesora podczas skanowania na żądanie i według harmonogramu. Możliwość wyłączenia komputera po zaplanowanym skanowaniu jeśli żaden użytkownik nie jest zalogowany. Możliwość skanowania dysków sieciowych i dysków przenośnych. Rozpoznawanie i skanowanie wszystkich znanych formatów kompresji. Możliwość definiowania listy plików, folderów i napędów pomijanych przez skaner dostępowy. 26. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. 27. Dedykowany moduł ochrony bankowości internetowej, nie bazujący na bazach sygnatur wirusów jak i analizie heurystycznej (heurystyce). Moduł ten będzie współpracować z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. 28. Skanowanie i oczyszczanie poczty przychodzącej POP3 w czasie rzeczywistym, zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). 29. Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 30. Możliwość definiowania różnych portów dla POP3, SMTP i IMAP na których ma odbywać się skanowanie. 31. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail. 32. Skanowanie ruchu HTTP. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie. 33. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. 34. Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie. 35. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. 36. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń powinny być w pełni anonimowe. 37. Aktualizacja dostępna z bezpośrednio Internetu, lub offline – z pliku pobranego zewnętrznie. 38. Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. 39. Możliwość określenia częstotliwości aktualizacji w odstępach 1 godzinowych. 40. Program wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, antyspam, skaner HTTP). 41. Raportowanie wykrytych zagrożeń i wszystkich przeprowadzonych działań. 42. Kreator płyt startowych umożliwiających nagrywanie płyt skanujących komputer bez udziału systemu operacyjnego. 43. Kreator potrafi nagrać obraz płyty bezpośrednio na nośnik CD lub zapisać go na dysku. 44. System operacyjny wykorzystywany przez płytę startową umożliwia uaktualnienie sygnatur wirusów przez Internet przed rozpoczęciem skanowania. 45. System operacyjny wykorzystywany przez płytę startową automatycznie wykrywa sieci bezprzewodowe. 46. Interfejs programu informuje o terminie ważności licencji. 47. Program wyświetla monity o zbliżającym się zakończeniu licencji, a także powiadamia o zakończeniu licencji. 48. Użytkownik ma możliwość podejrzenia numeru rejestracyjnego zastosowanego w programie. Prawo do bezpłatnej aktualizacji przez okres 72 miesięcy. Licencja na korzystanie z programu zabezpieczającego udzielana zamawiającemu musi być udzielona na czas 72 miesięcy, w sposób nie naruszający praw osób trzecich oraz uprawniać zamawiającego bez dodatkowych kosztów, do przekazania oprogramowania na dowolny okres czasu beneficjentom końcowym projektu (osobom fizycznym i osobom prawnym), na podstawie umowy użyczenia. W ofercie należy podać informacje umożliwiające identyfikację oferowanego oprogramowania (np. producenta/model/typ/nazwę). V. Program ochrony rodzicielskiej dla beneficjentów ostatecznych i jednostek oświatowych podległych Zamawiającemu – 100 szt. 1. Oprogramowanie zapewniające bezpieczny dostęp do zasobów sieci Internet oraz umożliwiające blokowanie dostępu do stron, zgodnie z ustawieniami ustalonymi przez osobę 2. 3. 4. 5. 6. 7. 8. 9. nadzorującą komputer oraz ograniczające dostęp do wybranych funkcjonalności (np. komunikatory, listy dyskusyjne, ściąganie plików z sieci, poczta e-mail, zarządzanie dostępem do serwisów video i społecznościowych). Przeglądanie raportów oraz zmiana ustawień. Zarządzanie dostępem do serwisów video i portali społecznościowych. Blokowanie stron związanych z przemocą, agresją, nielegalnym oprogramowaniem. Blokada dostępu do stron o tematyce erotycznej Funkcja blokowania pobierania plików wykonywalnych oraz dokumentów, np. doc, xls, zip, itp. Konta użytkowników programu zintegrowane z kontami zaoferowanego systemu operacyjnego. Możliwość definiowania własnych filtrów niedozwolonych stron internetowych (czarne i białe listy) pozwalająca użytkownikowi na dostęp do stron tylko znajdujących się na danej liście. Możliwość kontrolowania czasu dostępu użytkownika do komputera/Internetu z możliwością określenia limitów czasowych. Prawo do bezpłatnej aktualizacji przez okres 72 miesięcy. Licencja na korzystanie z programu ochrony rodzicielskiej udzielana zamawiającemu musi być udzielona na okres 72 miesięcy, w sposób nie naruszający praw osób trzecich oraz uprawniać zamawiającego bez dodatkowych kosztów, do przekazania oprogramowania na dowolny okres czasu beneficjentom końcowym projektu (osobom fizycznym i osobom prawnym), na podstawie umowy użyczenia. W ofercie należy podać informacje umożliwiające identyfikację oferowanego oprogramowania (np. producenta/model/typ/nazwę). VI. Urządzenia wielofunkcyjne dla jednostek oświatowych – 3 szt. Lp. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. VII. 1. Nazwa komponentu Klasa produktu Technologia druku Podstawowe funkcje urządzenia Szybkość druku (mono) Wymagane minimalne parametry techniczne urządzeń Biurowe urządzenia wielofunkcyjne Laserowa Drukarka, Kopiarka, Skaner, Złącze zewnętrzne Wydajność Obsługiwane rozmiary papieru Gramatura papieru Pojemność podajnika papieru Pojemność tacy odbiorczej Zainstalowana pamięć Rozdzielczość w poziomie (mono) Rozdzielczość w pionie (mono) Typ skanera Optyczna rozdzielczość skanowania Zainstalowane wyposażenie Zawartość zestawu 1 x USB 2.0, 1x RJ-45 (FastEthernet 10/100) Min. 15000 str./mies papier A4 min. 20 str./min 52-162 g/m2 min. 200 szt. min.30 szt. min. 128 MB min. 1200 dpi min. 600 dpi kolorowy min. 600 dpi Automatyczny dupleks Toner startowy na min. 1000 str. Szkolenie dla 40 beneficjentów ostatecznych w zakresie podstawowej obsługi komputera Przedmiot zamówienia obejmuje zorganizowanie i przeprowadzenie szkolenia z zakresu podstawowej obsługi komputera i korzystania z zasobów Internetu dla 40 uczestników projektu (beneficjentów ostatecznych) w wymiarze co najmniej 40 godzin lekcyjnych tj. 4 grupy po 10 osób, dla każdej grupy 10 godz. lekcyjnych (czas 1 godz. lekcyjnej wynosi 45 minut). 2. 3. 4. 5. 6. 7. 8. 9. W ciągu jednego dnia czas trwania szkolenia jednej grupy nie może być dłuższy niż 5 godz. lekcyjnych. Zamawiający ustala okres na przeprowadzenie szkolenia w przeciągu 15 dni od dnia podpisania umowy, jednak nie później niż przed przekazaniem zestawów komputerowych. Wykonawca dostarczy każdemu uczestnikowi szkolenia materiały szkoleniowe o obszerności min. 50 stron min. formatu A5 lub w większym rozmiarze. Wykonawca zapewni ww. materiały szkoleniowe obejmujące swoim zakresem znaczną część tematyki szkolenia które zostaną wydane uczestnikom szkolenia w momencie jego rozpoczęcia. Wykonawca na początku cyklu szkoleń i po ich zakończeniu przeprowadzi anonimową ankietę zaakceptowaną przez zamawiającego z uwzględnieniem następujących elementów: ocenę umiejętności i znajomości zagadnień (przed i po szkoleniu) w zakresie prezentowanym na szkoleniu przez każdego z uczestników, ocenę szkolenia z uwzględnieniem następujących elementów: ocena przydatności szkolenia dla uczestnika, ocena programu szkolenia, ocena metod szkoleniowych, ocena materiałów szkoleniowych, miejsce na sugestie uczestników. Wykonawca zapewnia wykładowców posiadających adekwatne kwalifikacje i umiejętności do zakresu programowych prowadzonych przez nich szkoleń. Po zakończeniu szkolenia wykonawca wyda każdemu uczestnikowi szkolenia certyfikat ukończenia szkolenia z zakresu podstawowej obsługi komputera i korzystania z zasobów Internetu (40 szt.). Wykonawca w ramach prowadzonych szkoleń wykonawca zapewnia poczęstunek - ciastka, paluszki, herbata, kawa, cukier, soki, woda (uzupełniane w trakcie szkolenia). Wykonawca oznakuje salę szkoleniową tablicą bądź plakatem informującym o szkoleniu w ramach Projektu i jego dofinansowane zgodnie z wytycznymi POIG. Wykonawca zobowiązany będzie do przygotowania, przeprowadzenia i przekazania zamawiającemu następującej dokumentacji: list obecności uczestników podpisywane przez uczestników lub ich opiekunów w przypadku niepełnoletniego uczestnika projektu; list odbioru materiałów szkoleniowych podpisywane przez uczestników lub ich opiekunów w przypadku niepełnoletniego uczestnika projektu; ankiet anonimowych wypełnionych przez uczestników szkolenia przed i po szkoleniu zawierające ocenę szkolenia z uwzględnieniem następujących elementów: ocenę umiejętności i znajomości zagadnień (przed i po szkoleniu) w zakresie prezentowanym na szkoleniu przez każdego z uczestników, ocenę szkolenia z uwzględnieniem następujących elementów: ocena przydatności szkolenia dla uczestnika, ocena programu szkolenia, ocena metod szkoleniowych, ocena materiałów szkoleniowych, miejsce na sugestie uczestników. przekazanie kopii potwierdzonych za zgodność z oryginałem wydanych certyfikatów uczestnikom szkolenia. protokołu podsumowującego realizację i potwierdzającego wykonanie przedmiotu zadania (po zakończeniu szkolenia dla wszystkich uczestników). Tematyka kursu: Dział I. Podstawy budowy komputera, system operacyjny: 1. Podstawy budowy komputera: jednostka centralna, monitor, klawiatura, mysz, system operacyjny. 1.1. Pierwszy kontakt: uruchamianie komputera, menu „Start”, pulpit, ikony. 1.2. Pliki i foldery: co to jest plik, folder. 1.3. Poruszanie się po systemie operacyjnym: kursor, rola myszki, uruchamianie programów, edytor tekstów, edytor graficzny, otwieranie okien folderów, przyciski okien (zamykanie, maksymalizacja, minimalizacja, przyciski standardowe). 1.4. Skróty na pulpicie i ich zastosowanie: co to jest skrót, tworzenie skrótu i umieszczenie go na pulpicie. 1.5. Panel sterowania: uruchamianie, funkcje panelu sterowania, instalacja i zarzadzanie drukarkami, programy (instalacja, usuwanie), konta użytkowników, uprawnienia użytkowników, zegar, opcje regionalne. 2. Operacje na plikach i folderach. 2.1.Tworzenie folderu: tworzenie, nadawanie nazw folderom. 2.2.Tworzenie pliku. 2.3. Kopiowanie plików i folderów. 2.4. Przenoszenie plików i folderów. 2.5. Usuwanie plików i folderów. Dział II. Edytor tekstu: 1. Opis najważniejszych funkcji. 2. Podstawowa edycja tekstu. 3. Tabele. 3.1. Tworzenie tabeli. 3.2. Usuwanie tabeli. 3.3. Edytowanie tabeli. 3.4. Formatowanie komórek tabeli. 4. Nagłówek i stopka: wstawianie, formatowanie, układ. 5. Grafika w edytorze tekstu: wstawianie plików i obiektów. 6. Drukowanie dokumentu: planowanie wydruku, podgląd wydruku. Dział III. Arkusz kalkulacyjny: 1. Czym jest arkusz kalkulacyjny: najważniejsze składniki, dane, formatowanie komórek, obszary danych, wygląd , podstawowe funkcje. 2. Wpisywanie podstawowych funkcji: dodawanie, odejmowanie, mnożenie, dzielenie, operatory funkcji. 3. Wybieranie prostych funkcji: menu funkcji, kopiowanie, przeciąganie. 4. Sortowanie danych. 5. Tworzenie prostych wykresów. Dział IV. Program antywirusowy: 1. Co to jest wirus? 2. Rodzaje wirusów. 3. Rola antywirusów. 4. Aktualizacja definicji wirusów. 5. Konfiguracja programu antywirusowego. Dział V. Internet. 1. Co to jest Internet? 2. Przeglądarki internetowe, Internet Eksplorer, Mozilla, Firefox, Opera, przyciski nawigacji, wpisywanie adresów, wyszukiwanie informacji, przeglądanie stron. 3. Poczta elektroniczna: co to jest, zalety poczty elektronicznej, konta e-mail, portale internetowe, zakładanie konta pocztowego, spam. Dział VI. Zagadnienia ogólne. 1. Zgłaszanie awarii przez Beneficjentów w ramach świadczenia usługi helpdesku, 2. Zasady korzystania z komputerów i Internetu zgodnie z warunkami określonymi w umowie uczestnictwa w programie oraz konsekwencje nie stosowania się do zapisów umowy. VIII. Instalacja sprzętu komputerowego wraz z konfiguracją w gospodarstwach domowych i jednostkach podległych Zamawiającego 1. 2. 3. IX. Miejscem dostawy i instalacji sprzętu komputerowego będzie miejsce jego ostatecznego przeznaczenia tj. 1) siedziby 40 gospodarstw domowych beneficjentów ostatecznych, 2) siedziby 3 jednostek oświatowych podległych zamawiającemu. Sprzęt komputerowy musi zostać wyposażony w zamówione oprogramowanie i skonfigurowany wg zaleceń Zamawiającego. Sprzęt musi zostać oznaczony naklejkami samoprzylepnymi informującymi o dofinansowaniu w ramach programu pomocowego POIG. Zamawiający posiada nalepki, które wykonawca może odebrać w siedzibie Starostwa Powiatowego w Słubicach. Instalacja dostępu do sieci Internet w gospodarstwach domowych i jednostkach podległych Zamawiającego 1. 2. Wybór technologii dostarczania usługi pozostaje w gestii wykonawcy. Przedmiot zamówienia obejmuje podłączenie, konfigurację oraz aktywację szerokopasmowego Internetu wraz z dostawą i instalacją niezbędnych urządzeń/zestawów umożliwiających korzystanie z oferowanej usługi dostępowej dla 40 beneficjentów ostatecznych i 3 jednostek oświatowych podległych zamawiającemu. 3. Wykonawca musi w pełni wykonać instalację dostępu do Internetu dla beneficjentów ostatecznych oraz jednostek oświatowych podległych zamawiającemu. Potwierdzeniem dokonania instalacji będzie protokół odbioru. 4. Wykonawca poniesie wszelkie koszty związane z instalacją usługi. 5. Wykonawca ma zabezpieczyć niezbędny sprzęt umożliwiający dostęp do Internetu (np.: kable, switche, modemy, anteny itp.). W gestii wykonawcy jest montaż fizyczny wszystkich elementów koniecznych do uruchomienia sygnału internetowego u beneficjentów ostatecznych (okablowania, urządzenia aktywne, switche, routery, modemy itp). 6. W trakcie wykonywania montażu przedmiotu zamówienia w lokalach mieszkalnych lub siedzibach uczestników projektu Wykonawca powinien przyjąć najdogodniejsze rozwiązania, powodując jak najmniejsze szkody wynikłe z realizacji robót montażowych. Urządzenia zastosowane do łącz Internetowych muszą posiadać świadectwa homologacji. 7. Dostarczony zestaw urządzeń będzie skonfigurowany w taki sposób by działał bezobsługowo, co oznacza, że po odłączeniu zasilania i ponownym jego podłączeniu musi być gotowy do pracy i umożliwić realizację usługi korzystania z sieci Internet. 8. Zamawiający może w każdej chwili wezwać wykonawcę do przetestowania jakości otrzymywanej usługi w dowolnej lokalizacji, w której jest realizowana usługa. Z przeprowadzonych testów zostanie sporządzony protokół. W sytuacjach losowych (np. zmiana miejsca zamieszkania Beneficjenta Ostatecznego) wykonawca zapewni przeniesienie i aktywację łącza internetowego na nowy adres (na terenie Powiatu Słubickiego), wskazany przez zamawiającego. Jeżeli w nowej wskazanej przez zamawiającego lokalizacji nie istnieją możliwości techniczne dla instalacji przedmiotu umowy, wykonawca ma prawo odmówić aktywacji łącza internetowego pod nowym adresem, pod warunkiem, że uzasadni odmowę na piśmie podając konkretne powody technicznej niemożności aktywacji łącza internetowego. Czynność ta będzie wykonana w trakcie całego okresu świadczenia usługi bezpłatnie. 9. Wykonawca musi samodzielnie uzyskać wymagane prawem pozwolenia w tym właściciela budynku i dokonać wymaganych prawem zgłoszeń oraz dokonać niezbędnych ustaleń technicznych w celu podłączenia łącza, o ile będą wymagane. 10. Jeżeli w toku wykonywania zamówienia wykonawca stwierdzi, że w którejś ze wskazanych przez zamawiającego lokalizacji, dokonanie instalacji łącza będzie niemożliwe ze względów technicznych, to po dokonaniu sprawdzenia tego faktu przez zamawiającego w uzgodnieniu z Urzędem Komunikacji Elektronicznej, i potwierdzeniu przez niego braku możliwości technicznych dokonania instalacji, zamawiający wskaże wykonawcy lokalizację z listy rezerwowej projektu. 11. Zamawiający zakłada możliwość zmiany w trakcie realizacji umowy lokalizacji, w przypadkach losowych, a także związanych ze skreśleniem beneficjenta(ów) ostatecznego (nich) z listy uczestników projektu. W sytuacji, kiedy wiązać się to będzie z koniecznością wydłużenia terminu prac instalacyjnych ponad wyznaczony termin realizacji nie będą naliczane kary umowne. W przypadku, gdyby wiązało się to z pracami instalacyjnymi łącz internetowych ponad ilość wskazaną w pkt 2 wykonawca nie otrzyma z tego tytułu dodatkowego wynagrodzenia. X. Świadczenie usługi dostępu do Internetu beneficjentom ostatecznym oraz 3 Jednostkom oświatowym podległym Zamawiającemu, tj. dla 43 lokalizacji na terenie Powiatu Słubickiego. 1. 2. Dostarczenie usługi szerokopasmowego dostępu do Internetu od momentu instalacji (najpóźniej od 1 listopada 2014 r.) przez okres 12 miesięcy do końca trwania projektu, tj. do dnia 31 paźdzernika 2015 r. Usługa dostarczania Internetu musi być świadczona przez 7 dni w tygodniu, przez 24 godziny na dobę. Dostarczenie Internetu nastąpić musi we wskazanych przez Zamawiającego lokalizacjach tj.: 40 gospodarstw domowych oraz 3 jednostek oświatowych podległych Zamawiającemu. Przepustowość dostępu do sieci Internet musi wynosić, co najmniej: Uczestnik projektu 3. 4. 5. Minimalna prędkość pobierania Minimalna prędkość wysyłania Gospodarstwa domowe beneficjentów ostatecznych 2048 kbps 512 kbps Jednostki oświatowe 10240 kbps 512 kbps Dostęp do Internetu musi być zapewniony bez jakichkolwiek ograniczeń przesyłanych danych (brak limitów). Wykonawca zapewni uczestnikom projektu możliwy dostęp do zgłaszania awarii, problemów, błędów w świadczonej usłudze dostępu do Internetu. Jednocześnie przekaże im numer telefonu-infolinii, emaila na które będzie można dokonywać zgłoszeń w dni robocze minimum od 9:00 do 17:00. Wykonawca ma obowiązek do telefonicznego lub e-mailowego informowania uczestników projektu o wystąpieniu awarii oraz planowanych przerwach w dostępie do usługi i przewidywanym czasie jej usunięcia. Serwisowanie sprzętu komputerowego XI. 1. Wykonawca zobowiązuje się do świadczenia usługi serwisu całego sprzętu komputerowego z oprogramowaniem oraz usługi dostępu do sieci Internet dostarczonych w ramach projektu przez okres 12 miesięcy (do 31 października 2015 r.) począwszy od dnia odbioru końcowego zestawów komputerowych. 2. Wykonawca jest zobowiązany do przyjmowania zgłoszeń. Dopuszczalne są następujące formy kontaktu: telefonicznie (telefon stacjonarny z numeracją w I strefie numerycznej), pocztą elektroniczną, formularz WWW, pisemnie lub z wykorzystaniem programu monitorującego przez 5 dni w tygodniu (pn-pt) w godzinach 9-17, w okresie świadczenia usługi serwisu. 3. Telefoniczne odbieranie zgłoszeń musi odbywać się, poprzez personel przygotowany do świadczenia pomocy technicznej. Niedopuszczalne jest używanie automatów zgłoszeniowych. 4. Nie ma ograniczeń co do ilości podejmowanych przez Wykonawcę zgłoszeń i świadczenia usług serwisowych w ciągu całego okresu świadczenia usługi. 5. W ramach ewentualnie prowadzonej infolinii przyjmowane będą zgłoszenia o awariach urządzeń, awariach łączy internetowych oraz kradzieży lub zagubieniu sprzętu. 6. Wykonawca jest zobowiązany do podejmowania czynności serwisowych, naprawczych, usuwania usterek i awarii sprzętu komputerowego i urządzeń związanych z świadczeniem usługi dostępu do Internetu nie objętych serwisem gwarancyjnym, wyjazdów serwisowych związanych z usuwaniem usterek sprzętu. 7. Odbiór uszkodzonego i dostarczenie naprawionego sprzętu, którego naprawa w miejscu instalacji jest niemożliwa, odbywa się na koszt wykonawcy. 8. Czas reakcji na zgłoszenie serwisowe – najpóźniej w następnym dniu roboczym, czas naprawy usterki do 5 dni roboczych, a w przypadku usługi świadczenia dostępu do sieci Internet gwarantowanego usunięcia usterki i przywrócenia pełnej sprawności połączenia w terminie 3 dni roboczych od przyjęcia zgłoszenia. Przez czas reakcji na zgłoszenie awarii zamawiający rozumie czas od momentu zgłoszenia awarii do podjęcia czynności serwisowych (zdalnie lub osobiście). Przez czas naprawy zamawiający rozumie czas liczony od zgłoszenia awarii do momentu dokonania naprawy. 9. Zamawiający wymaga dokumentowania i potwierdzania własnoręcznym podpisem beneficjenta ostatecznego wszystkich czynności serwisowych wykonywanych w jego siedzibie. 10. Wykonawca będzie przedstawiał zamawiającemu raport z obsługi zgłoszeń serwisowych w okresach kwartalnych, zawierający co najmniej: 1) numer zgłoszenia lub inne oznaczenie identyfikujące zgłoszenie 2) datę i godzinę przyjęcia zgłoszenia, 3) Imię i Nazwisko Zgłaszającego 4) datę i godzinę podjęcia reakcji serwisowej, 5) datę i godzinę usunięcia usterki, 6) opis usterki/problemu 7) poświadczone za zgodność z oryginałem kopie protokołów serwisowych. 11. Wykonawca będzie zobowiązany do wykonania przeglądu końcowego dostarczonego sprzętu komputerowego oraz optymalizacji jego działania, w miesiącu październik 2015 r. Przeglądem objęty zostanie każdy zestaw komputerowy dostarczony przez wykonawcę w ramach realizacji przedmiotu niniejszego zamówienia. Przeglądy odbywać się będą w miejscach instalacji zestawów komputerowych. W ramach przeglądu wykonawca będzie zobowiązany do: 1) sprawdzenia prawidłowości działania dostarczonego sprzętu i w razie stwierdzonych nieprawidłowości przywrócenia prawidłowego działania; 2) sprawdzenia prawidłowości podstawowej konfiguracji komputera i w razie potrzeby przywrócenia konfiguracji optymalnej dla danego modelu; 3) sprawdzenia poprawności konfiguracji i działania połączenia internetowego i jego naprawy (przywrócenia), o ile problem leży w nieprawidłowym działaniu komputera lub jego oprogramowaniu; 4) sprawdzenia poprawności działania oprogramowania dostarczonego razem ze sprzętem (system operacyjny, program zabezpieczający, program ochrony rodzicielskiej, oprogramowanie biurowe, sterowniki, firmware itp.), jego aktualizację i prawidłową konfigurację; 5) usunięcia wirusów i niebezpiecznego oprogramowania. Dowodem wykonania końcowego przeglądu będzie protokół podpisany odpowiednio przez beneficjenta ostatecznego lub przedstawiciela jednostki oświatowej podlegającej zamawiającemu oraz upoważnionego przedstawiciela wykonawcy. XII. Wsparcie techniczne dla beneficjentów ostatecznych. (e-help-desk) 1. 2. 3. 4. 5. 6. XIII. Wykonawca zobowiązany jest do świadczenia usługi helpdesku dla 40 beneficjentów ostatecznych przez okres 12 miesięcy (do dnia 31 października 2015 r.) począwszy od dnia odbioru końcowego zestawów komputerowych. Wykonawca jest zobowiązany do przyjmowania zgłoszeń od beneficjentów ostatecznych. Dopuszczalne są następujące formy kontaktu z Help-Desk: telefonicznie (telefon stacjonarny z numeracją w I strefie numerycznej), pocztą elektroniczną, formularz WWW, pisemnie lub z wykorzystaniem programu monitorującego przez 5 dni w tygodniu (pn-pt) w godzinach 9-17, w okresie świadczenia usługi wsparcia technicznego. Telefoniczne odbieranie zgłoszeń musi odbywać się, poprzez personel przygotowany do świadczenia pomocy technicznej. Niedopuszczalne jest używanie automatów zgłoszeniowych. Nie ma ograniczeń co do ilości podejmowanych przez Wykonawcę zgłoszeń i świadczenia usługi helpdesk w ciągu całego okresu świadczenia usługi. W ramach helpdesk przyjmowane będą zgłoszenia dotyczące porad w zakresie obsługi sprzętów i oprogramowania dostarczonych Beneficjentom ostatecznym w ramach niniejszego zamówienia. Udzielenie wskazówek prowadzących do rozwiązania problemu. Wykonawca będzie przedstawiał zamawiającemu raport z obsługi zgłoszeń wsparcia technicznego w okresach kwartalnych, zawierający co najmniej: 1) numer zgłoszenia lub inne oznaczenie identyfikujące zgłoszenie 2) datę i godzinę przyjęcia zgłoszenia, 3) Imię i Nazwisko Zgłaszającego 4) datę i godzinę podjęcia reakcji serwisowej, 5) datę i godzinę usunięcia usterki, 6) opis usterki/problemu 7) poświadczone za zgodność z oryginałem kopie protokołów serwisowych. Lokalizacje 3 jednostek oświatowych podległych zamawiającemu i przybliżone lokalizacje 40 beneficjentów ostatecznych. 3 jednostki oświatowe podległe zamawiającemu: 1. 2. 3. Zespół Szkół Ekonomiczno – Rolniczych w Słubicach – Aleja Niepodległości 23 69-100 Słubice Zespół Szkół Technicznych im. inż. Tadeusza Tańskiego - Aleja Niepodległości 13 69-100 Słubice Zespół Szkół Licealnych im. Zbigniewa Herberta – ul. Bohaterów Warszawy 3 69-100 Słubice Przybliżone lokalizacje 40 beneficjentów ostatecznych w następujących miejscowościach Powiatu Słubickiego: 1. SŁUBICE, 2. URAD, 3. RZEPIN 4. ŻABICE 5. RADACHÓW 6. TRZEŚNIÓW 7. DRZENIÓW 8. GÓRZYCA 9. CYBINKA 10.CZARNÓW 11.BIEGANÓW 12.KŁOPOT