Szczegółowy opis przedmiotu zamówienia dot. wymagań

Transkrypt

Szczegółowy opis przedmiotu zamówienia dot. wymagań
Załącznik nr 6
Szczegółowy opis przedmiotu zamówienia dot. wymagań
minimalnych zestawów komputerowych wraz z oprogramowaniem
oraz opis świadczenia usług dla beneficjentów ostatecznych
i 3 jednostek oświatowych podległych Zamawiającemu
I.
Komputer stacjonarny – 100 szt. o poniższych parametrach i wyposażeniu
Typ
Zastosowanie
Wydajność
obliczeniowa
Komputer stacjonarny.
W ofercie należy podać informacje umożliwiające identyfikację oferowanego
komputera (np. producenta/model/typ/nazwę).
Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji
edukacyjnych, aplikacji obliczeniowych, dostępu do internetu oraz poczty elektronicznej,
Procesor musi zapewnić wydajność oferowanego zestawu komputerowego, przy
nominalnych parametrach pracy procesora (określonych przez producenta procesora)
mierzoną za pomocą testu PassMark o wartości minimum punktów w teście PassMark
CPU Mark 4750 pkt.
(http://www.cpubenchmark.net/.)
Pamięć
operacyjna RAM
Parametry
pamięci masowej
Wydajność grafiki
Wyposażenie
multimedialne
Wyświetlacz
Karta sieciowa
Porty
Napęd optyczny
Obudowa
Moc
Akcesoria
zestawu
komputerowego
Procesor musi obsługiwać 64-bitowe systemy operacyjne.
Min. 4 GB z możliwością rozszerzenia do min. 16 GB
Ilość banków pamięci: min. 2 szt.
Ilość wolnych banków pamięci: min. 1 szt.
Min. 500 GB SATA 7200 obr./min
Grafika zintegrowana z procesorem powinna umożliwiać pracę dwumonitorową ze
wsparciem dla DirectX 11.1, OpenGL 4.2
Min 24-bitowa Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition
Przekątna: min 23 cale
2
Rozdzielczość: min. FHD 1080p (1920x1080), min. 250 cd/m , format 16:9, kontrast
min. 1000:1
LAN 10/100/1000 Mbit/s
Wbudowane (minimum): DisplayPort-out, VGA-in, 6 x USB 3.0 z czego jedno dosilone,
1 x RJ 45 (LAN), 1 x wyjście na słuchawki, 1 x wejście na mikrofon, czytnik kart
multimedialnych, mSATA,
Wymagana ilość portów nie może być osiągnięta w wyniku stosowania konwerterów,
przejściówek itp.
Nagrywarka DVD +/-RW wraz z dołączonym oprogramowaniem do odtwarzania i
nagrywania.
 zintegrowana z monitorem/wyświetlaczem (AIO),
 musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej
(złącze blokady Kensingtona) lub kłódki (oczko w obudowie do założenia kłódki),
 możliwość bez narzędziowego demontażu stopy, tylnej obudowy, napędu
optycznego oraz dysku twardego,
 założona blokada kensington musi uniemożliwiać otworzenie tylnej obudowy,
 stopa musi możliwiać regulację w pionie (min 110mm), poziomie (+/-45st) oraz
odchylenie (Tilt:45st, back -5st),
 możliwość zainstalowania komputera na ścianie przy wykorzystaniu ściennego
systemu montażowego VESA,
 wbudowane w obudowę przyciski: sterowania głośnością, wyciszenia mikrofonu,
wyboru źródła sygnału video,
 wbudowane głośniki 2 x 3W,
 każdy komputer powinien być oznaczony niepowtarzalnym numerem seryjnym
umieszonym na obudowie.
Minimalna moc zasilacza (zasilaczy) 120 W,
Klawiatura - klawiatura w układzie polski programisty.
Mysz - mysz (scroll) min 1000 dpi z klawiszami,
Listwa zasilająca, antyprzepięciowa - min. 3 gniazda sieciowe.
Zgodność
z systemami
operacyjnymi
i standardami
BIOS
Certyfikaty
i standardy
Warunki
gwarancji
Oferowany model komputera
operacyjnym.
musi być kompatybilny z oferowanym systemem
Możliwość odczytania z BIOS:
- Modelu komputera, numeru seryjnego,
- Daty wydania oraz wersji BIOS,
- Modelu procesora wraz z informacjami o ilości rdzeni,
- Informacji o ilości pamięci RAM,
- Informacji o dysku twardym (model),
- Informacji o napędzie optycznym (model),
Możliwość selektywnego (pojedynczego) blokowania portów USB z poziomu BIOS
Możliwość ustawienia portów USB, sieci, napędu DVD w tryb „no-boot”
 Oznakowanie CE
UWAGA:
do oferty należy załączyć deklarację zgodności CE –– dopuszcza się
złożenie dokumentów w języku angielskim.
 Spełnienie kryteriów środowiskowych, w tym zgodności z dyrektywą RoHS Unii
Europejskiej o eliminacji substancji niebezpiecznych w postaci oświadczenia
producenta jednostki (wg wytycznych Krajowej Agencji Poszanowania Energii
S.A., zawartych w dokumencie „Opracowanie propozycji kryteriów
środowiskowych dla produktów zużywających energię możliwych do
wykorzystania przy formułowaniu specyfikacji na potrzeby zamówień
publicznych”, pkt. 3.4.2.1; dokument z grudnia 2006), w szczególności
zgodności z normą ISO 1043-4 dla płyty głównej oraz elementów wykonanych z
tworzyw sztucznych o masie powyżej 25 gram
UWAGA:
Do oferty należy załączyć oświadczenie producenta oferowanego
komputera lub certyfikat potwierdzający spełnienie tego warunku dopuszcza się złożenie dokumentów w języku angielskim.
 Certyfikat Energy Star 6.0 – oferowany komputer musi znajdować się na liście
zgodności dostępnej w internetowym katalogu http://www.eu-energystar.org lub
http://www.energystar.gov
UWAGA:
Do oferty należy załączyć wydruk ze strony internetowej http://www.euenergystar.org lub http://www.energystar.gov lub oficjalny certyfikat
Energy Star 6.0. - dopuszcza się złożenie dokumentów w języku
angielskim.
72 miesięczna gwarancja zestawu komputerowego.
 W przypadku awarii dysków twardych dysk pozostaje u Zamawiającego.
 W okresie udzielonej gwarancji wykonawca zobowiązany będzie do świadczenia
serwisu gwarancyjnego na swój koszt (obejmującego również dojazd i
transport), polegającego na wymianie przedmiotu zamówienia na wolny od wad
lub usunięcia wad w drodze naprawy,
 Serwis gwarancyjny świadczony będzie w miarę możliwości w miejscu
użytkowania przedmiotu zamówienia (miejscu instalacji), a w przypadku braku
takiej możliwości w siedzibie Wykonawcy, z tym że dostarczenie do siedziby
Wykonawcy i z powrotem do miejsca instalacji następuje na koszt wykonawcy,
 Czas na zakończenie naprawy wynosi do 2 dni roboczych od dnia zgłoszenia
wady,
 W przypadku gdy po 2 naprawach serwisowych nastąpi kolejne uszkodzenie
tego samego urządzenia (z wyłączeniem sytuacji, gdzie urządzenie zostało
uszkodzone z winy użytkownika poprzez niewłaściwe użycie, przeróbki,
modyfikacje, uszkodzenie oraz inne nie związane z eksploatacją urządzenia),
zostanie ono wymienione na nowy egzemplarz o parametrach równoważnych, w
terminie nie dłuższym niż 14 dni od dnia zgłoszenia wady tego urządzenia po raz
trzeci. W przypadku uszkodzenia peryferiów takich jak mysz, klawiatura, listwa
zasilająca wymiana dotyczyć będzie danego urządzenia peryferyjnego natomiast
w przypadku naprawy elementu składowego komputera (płyta główna, dysk
twardy, zasilacz, napęd optyczny oraz pozostałe składniki komputera) wymiana
Wsparcie
techniczne
producenta
Wymagania
dodatkowe
II.
dotyczyć będzie wadliwego podzespołu.
Dostęp do najnowszych sterowników i uaktualnień na stronie producenta zestawu, bądź
wykonawcy.
Dołączony nośnik ze sterownikami do podzespołów zestawu komputerowego.
Program operacyjny dla beneficjentów ostatecznych i jednostek oświatowych podległych
Zamawiającemu – 100 szt.
System operacyjny klasy PC musi spełniać następujące wymagania poprzez wbudowane
mechanizmy, bez użycia dodatkowych aplikacji:
1. Dostępne dwa rodzaje graficznego interfejsu użytkownika:
a. klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy,
b. dotykowy umożliwiający sterowanie dotykiem.
2. Interfejs użytkownika dostępny co najmniej w języku polskim,
3. Możliwość dokonywania bezpłatnych aktualizacji i poprawek w ramach wersji systemu
operacyjnego poprzez Internet, mechanizmem udostępnianym przez producenta systemu z
możliwością wyboru instalowanych poprawek oraz mechanizmem sprawdzającym, które z
poprawek są potrzebne,
4. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany
przez administratora systemu Zamawiającego,
5. Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu
operacyjnego,
6. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana
z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6;
7. Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z
zapewnionymi bezpłatnymi aktualizacjami,
8. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz
multimediów, pomoc, komunikaty systemowe,
9. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim,
10. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek,
urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi),
11. Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której
podłączony jest komputer,
12. Możliwość zarządzania stacją roboczą poprzez polityki grupowe – przez politykę rozumiemy
zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji,
13. Rozbudowane, definiowalne polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla
wskazanych aplikacji,
14. Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania
systemu, zgodnie z określonymi uprawnieniami poprzez polityki grupowe,
15. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników
zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników.
16. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów,
metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu
operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module
indeksacji zasobów lokalnych,
17. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami
zewnętrznymi.
18. Wbudowany system pomocy w języku polskim;
19. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących);
20. Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł
definiujących ustawienia zarządzanych w sposób centralny;
21. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509;
22. Mechanizmy logowania w oparciu o:
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
a. Login i hasło,
b. Karty z certyfikatami (smartcard),
c. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM),
Wsparcie dla uwierzytelniania na bazie Kerberos v. 5,
Wsparcie do uwierzytelnienia urządzenia na bazie certyfikatu,
Wsparcie dla algorytmów Suite B (RFC 4869),
Wsparcie wbudowanej zapory ogniowej dla Internet Key Exchange v. 2 (IKEv2) dla warstwy
transportowej IPsec,
Wbudowane narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i
ich odtwarzania oraz generowania raportów z ustawień polityk;
Wsparcie dla środowisk Java i .NET Framework 1.1 i 2.x, 3.x i 4.x – możliwość uruchomienia
aplikacji działających we wskazanych środowiskach,
Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń,
Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego
użytkownika celem rozwiązania problemu z komputerem,
Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami.
Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego
inicjowanego i wykonywanego w całości poprzez sieć komputerową, rozwiązanie
umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację,
Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku
dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie
zapasowe,
Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy,
woluminy dyskowe, usługi katalogowe
Udostępnianie modemu,
Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii
plików z możliwością automatycznego przywrócenia wersji wcześniejszej,
Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci,
Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny,
zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z
predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania
plików itp.),
Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą
polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu),
Mechanizm szyfrowania dysków wewnętrznych i zewnętrznych z możliwością szyfrowania
ograniczonego do danych użytkownika,
Wbudowane w system narzędzie do szyfrowania partycji systemowych komputera, z
możliwością przechowywania certyfikatów „w mikrochipie TPM (Trusted Platform Module) w
wersji minimum 1.2 lub na kluczach pamięci przenośnej USB.
Wbudowane w system narzędzie do szyfrowania dysków przenośnych, z możliwością
centralnego zarządzania poprzez polityki grupowe, pozwalające na wymuszenie szyfrowania
dysków przenośnych.
Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania
partycji w usługach katalogowych.
Możliwość nieodpłatnego instalowania dodatkowych języków interfejsu systemu operacyjnego
oraz możliwość zmiany języka bez konieczności reinstalacji systemu.
Licencja na korzystanie z systemu operacyjnego udzielana zamawiającemu musi być udzielona na
czas nieoznaczony, w sposób nie naruszający praw osób trzecich oraz uprawniać zamawiającego bez
dodatkowych kosztów, do przekazania oprogramowania na dowolny okres czasu beneficjentom
końcowym projektu (osobom fizycznym i osobom prawnym), na podstawie umowy użyczenia.
W ofercie należy podać informacje umożliwiające identyfikację oferowanego oprogramowania
(np. producenta/model/typ/nazwę).
Oprogramowanie biurowe dla beneficjentów ostatecznych i jednostek oświatowych
podległych Zamawiającemu – 100 szt.
III.
Pakiet biurowy zawierający, co najmniej:
- edytor tekstów,
- arkusz kalkulacyjny,
- aplikację do tworzenia prezentacji multimedialnych.
Licencja na korzystanie z oprogramowania biurowego udzielana zamawiającemu musi być udzielona
na czas nieoznaczony, w sposób nie naruszający praw osób trzecich oraz uprawniać zamawiającego
bez dodatkowych kosztów, do przekazania oprogramowania na dowolny okres czasu beneficjentom
końcowym projektu (osobom fizycznym i osobom prawnym), na podstawie umowy użyczenia.
W ofercie należy podać informacje umożliwiające identyfikację oferowanego oprogramowania
(np. producenta/model/typ/nazwę).
Program zabezpieczający dla beneficjentów ostatecznych i jednostek oświatowych
podległych Zamawiającemu – 100 szt.
IV.
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
Pełne wsparcie dla systemu operacyjnego zaoferowanego przez Wykonawcę.
Interfejsy programu, pomoce i podręczniki w języku polskim.
Pomoc techniczna w języku polskim.
Instalator co najmniej w języku polskim.
Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami.
Wykrywanie i usuwanie niebezpiecznych programów: adware, spyware, scareware, phishing,
hacktools itp.
Wbudowana technologia do ochrony przed rootkitami wykrywająca aktywne i nieaktywne
rootkity.
Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików.
Możliwość konfiguracji programu do pracy z jednym (dowolnym) skanerem antywirusowym lub
dwoma skanerami antywirusowymi jednocześnie.
Technologia kontroli zachowania aplikacji.
Kontrola rejestru i pliku autostartu.
Sygnalizacja infekcji dźwiękiem.
Kontrola autostartu – możliwość opóźnienia uruchamiania aplikacji z autostartu podczas startu
systemu.
Skanowanie w trybie bezczynności – pełne skanowanie komputera raz na 2 tygodnie
uruchamiane i wznawiane automatycznie, podczas gdy nie jest używany.
Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików na
żądanie lub według harmonogramu.
Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co
godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być
uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności,
rozszerzenia przeznaczone do skanowania, priorytet skanowania).
Skanowanie na żądanie pojedynczych plików lub katalogów przy pomocy skrótu w menu
kontekstowym.
Możliwość 3-stopniowej regulacji obciążenia generowanego przez program.
Możliwość eksportowania i importowania ustawień programu.
Możliwość zabezpieczenia ustawień programu hasłem.
Możliwość określania poziomu obciążenia procesora podczas skanowania na żądanie
i według harmonogramu.
Możliwość wyłączenia komputera po zaplanowanym skanowaniu jeśli żaden użytkownik nie
jest zalogowany.
Możliwość skanowania dysków sieciowych i dysków przenośnych.
Rozpoznawanie i skanowanie wszystkich znanych formatów kompresji.
Możliwość definiowania listy plików, folderów i napędów pomijanych przez skaner dostępowy.
26. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar
dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane
w katalogu kwarantanny w postaci zaszyfrowanej.
27. Dedykowany moduł ochrony bankowości internetowej, nie bazujący na bazach sygnatur
wirusów jak i analizie heurystycznej (heurystyce). Moduł ten będzie współpracować z dowolną
przeglądarką internetową bez konieczności zmian w konfiguracji.
28. Skanowanie i oczyszczanie poczty przychodzącej POP3 w czasie rzeczywistym, zanim
zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie
od konkretnego klienta pocztowego).
29. Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności
zmian w konfiguracji.
30. Możliwość definiowania różnych portów dla POP3, SMTP i IMAP na których ma odbywać się
skanowanie.
31. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej
wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail.
32. Skanowanie ruchu HTTP. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi
wyświetlane jest stosowne powiadomienie.
33. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian
w konfiguracji.
34. Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie.
35. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do
laboratorium producenta.
36. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych
zagrożeń powinny być w pełni anonimowe.
37. Aktualizacja dostępna z bezpośrednio Internetu, lub offline – z pliku pobranego zewnętrznie.
38. Obsługa pobierania aktualizacji za pośrednictwem serwera proxy.
39. Możliwość określenia częstotliwości aktualizacji w odstępach 1 godzinowych.
40. Program wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają
wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, antyspam, skaner
HTTP).
41. Raportowanie wykrytych zagrożeń i wszystkich przeprowadzonych działań.
42. Kreator płyt startowych umożliwiających nagrywanie płyt skanujących komputer bez udziału
systemu operacyjnego.
43. Kreator potrafi nagrać obraz płyty bezpośrednio na nośnik CD lub zapisać go na dysku.
44. System operacyjny wykorzystywany przez płytę startową umożliwia uaktualnienie sygnatur
wirusów przez Internet przed rozpoczęciem skanowania.
45. System operacyjny wykorzystywany przez płytę startową automatycznie wykrywa sieci
bezprzewodowe.
46. Interfejs programu informuje o terminie ważności licencji.
47. Program wyświetla monity o zbliżającym się zakończeniu licencji, a także powiadamia
o zakończeniu licencji.
48. Użytkownik ma możliwość podejrzenia numeru rejestracyjnego zastosowanego w programie.
Prawo do bezpłatnej aktualizacji przez okres 72 miesięcy.
Licencja na korzystanie z programu zabezpieczającego udzielana zamawiającemu musi być udzielona
na czas 72 miesięcy, w sposób nie naruszający praw osób trzecich oraz uprawniać zamawiającego
bez dodatkowych kosztów, do przekazania oprogramowania na dowolny okres czasu beneficjentom
końcowym projektu (osobom fizycznym i osobom prawnym), na podstawie umowy użyczenia.
W ofercie należy podać informacje umożliwiające identyfikację oferowanego oprogramowania
(np. producenta/model/typ/nazwę).
V.
Program ochrony rodzicielskiej dla beneficjentów ostatecznych i jednostek oświatowych
podległych Zamawiającemu – 100 szt.
1.
Oprogramowanie zapewniające bezpieczny dostęp do zasobów sieci Internet oraz
umożliwiające blokowanie dostępu do stron, zgodnie z ustawieniami ustalonymi przez osobę
2.
3.
4.
5.
6.
7.
8.
9.
nadzorującą komputer oraz ograniczające dostęp do wybranych funkcjonalności (np.
komunikatory, listy dyskusyjne, ściąganie plików z sieci, poczta e-mail, zarządzanie dostępem
do serwisów video i społecznościowych).
Przeglądanie raportów oraz zmiana ustawień.
Zarządzanie dostępem do serwisów video i portali społecznościowych.
Blokowanie stron związanych z przemocą, agresją, nielegalnym oprogramowaniem.
Blokada dostępu do stron o tematyce erotycznej
Funkcja blokowania pobierania plików wykonywalnych oraz dokumentów, np. doc, xls, zip, itp.
Konta użytkowników programu zintegrowane z kontami zaoferowanego systemu
operacyjnego.
Możliwość definiowania własnych filtrów niedozwolonych stron internetowych (czarne i białe
listy) pozwalająca użytkownikowi na dostęp do stron tylko znajdujących się na danej liście.
Możliwość kontrolowania czasu dostępu użytkownika do komputera/Internetu z możliwością
określenia limitów czasowych.
Prawo do bezpłatnej aktualizacji przez okres 72 miesięcy.
Licencja na korzystanie z programu ochrony rodzicielskiej udzielana zamawiającemu musi być
udzielona na okres 72 miesięcy, w sposób nie naruszający praw osób trzecich oraz uprawniać
zamawiającego bez dodatkowych kosztów, do przekazania oprogramowania na dowolny okres czasu
beneficjentom końcowym projektu (osobom fizycznym i osobom prawnym), na podstawie umowy
użyczenia.
W ofercie należy podać informacje umożliwiające identyfikację oferowanego oprogramowania
(np. producenta/model/typ/nazwę).
VI. Urządzenia wielofunkcyjne dla jednostek oświatowych – 3 szt.
Lp.
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
VII.
1.
Nazwa komponentu
Klasa produktu
Technologia druku
Podstawowe funkcje
urządzenia
Szybkość druku (mono)
Wymagane minimalne parametry techniczne urządzeń
Biurowe urządzenia wielofunkcyjne
Laserowa
Drukarka, Kopiarka, Skaner,
Złącze zewnętrzne
Wydajność
Obsługiwane rozmiary
papieru
Gramatura papieru
Pojemność podajnika
papieru
Pojemność tacy odbiorczej
Zainstalowana pamięć
Rozdzielczość w poziomie
(mono)
Rozdzielczość w pionie
(mono)
Typ skanera
Optyczna rozdzielczość
skanowania
Zainstalowane wyposażenie
Zawartość zestawu
1 x USB 2.0, 1x RJ-45 (FastEthernet 10/100)
Min. 15000 str./mies
papier A4
min. 20 str./min
52-162 g/m2
min. 200 szt.
min.30 szt.
min. 128 MB
min. 1200 dpi
min. 600 dpi
kolorowy
min. 600 dpi
Automatyczny dupleks
Toner startowy na min. 1000 str.
Szkolenie dla 40 beneficjentów ostatecznych w zakresie podstawowej obsługi
komputera
Przedmiot zamówienia obejmuje zorganizowanie i przeprowadzenie szkolenia z zakresu
podstawowej obsługi komputera i korzystania z zasobów Internetu dla 40 uczestników
projektu (beneficjentów ostatecznych) w wymiarze co najmniej 40 godzin lekcyjnych tj. 4 grupy
po 10 osób, dla każdej grupy 10 godz. lekcyjnych (czas 1 godz. lekcyjnej wynosi 45 minut).
2.
3.
4.
5.
6.
7.
8.
9.





W ciągu jednego dnia czas trwania szkolenia jednej grupy nie może być dłuższy niż 5 godz.
lekcyjnych.
Zamawiający ustala okres na przeprowadzenie szkolenia w przeciągu 15 dni od dnia
podpisania umowy, jednak nie później niż przed przekazaniem zestawów komputerowych.
Wykonawca dostarczy każdemu uczestnikowi szkolenia materiały szkoleniowe o obszerności
min. 50 stron min. formatu A5 lub w większym rozmiarze. Wykonawca zapewni ww. materiały
szkoleniowe obejmujące swoim zakresem znaczną część tematyki szkolenia które zostaną
wydane uczestnikom szkolenia w momencie jego rozpoczęcia.
Wykonawca na początku cyklu szkoleń i po ich zakończeniu przeprowadzi anonimową ankietę
zaakceptowaną przez zamawiającego z uwzględnieniem następujących elementów: ocenę
umiejętności i znajomości zagadnień (przed i po szkoleniu) w zakresie prezentowanym na
szkoleniu przez każdego z uczestników, ocenę szkolenia z uwzględnieniem następujących
elementów: ocena przydatności szkolenia dla uczestnika, ocena programu szkolenia, ocena
metod szkoleniowych, ocena materiałów szkoleniowych, miejsce na sugestie uczestników.
Wykonawca zapewnia wykładowców posiadających adekwatne kwalifikacje i umiejętności
do zakresu programowych prowadzonych przez nich szkoleń.
Po zakończeniu szkolenia wykonawca wyda każdemu uczestnikowi szkolenia certyfikat
ukończenia szkolenia z zakresu podstawowej obsługi komputera i korzystania z zasobów
Internetu (40 szt.).
Wykonawca w ramach prowadzonych szkoleń wykonawca zapewnia poczęstunek - ciastka,
paluszki, herbata, kawa, cukier, soki, woda (uzupełniane w trakcie szkolenia).
Wykonawca oznakuje salę szkoleniową tablicą bądź plakatem informującym o szkoleniu w
ramach Projektu i jego dofinansowane zgodnie z wytycznymi POIG.
Wykonawca zobowiązany będzie do przygotowania, przeprowadzenia i przekazania
zamawiającemu następującej dokumentacji:
list obecności uczestników podpisywane przez uczestników lub ich opiekunów w przypadku
niepełnoletniego uczestnika projektu;
list odbioru materiałów szkoleniowych podpisywane przez uczestników lub ich opiekunów w
przypadku niepełnoletniego uczestnika projektu;
ankiet anonimowych wypełnionych przez uczestników szkolenia przed i po szkoleniu zawierające ocenę szkolenia z uwzględnieniem następujących elementów:

ocenę umiejętności i znajomości zagadnień (przed i po szkoleniu) w zakresie
prezentowanym na szkoleniu przez każdego z uczestników, ocenę szkolenia z
uwzględnieniem następujących elementów:

ocena przydatności szkolenia dla uczestnika,

ocena programu szkolenia,

ocena metod szkoleniowych, ocena materiałów szkoleniowych,

miejsce na sugestie uczestników.
przekazanie kopii potwierdzonych za zgodność z oryginałem wydanych certyfikatów
uczestnikom szkolenia.
protokołu podsumowującego realizację i potwierdzającego wykonanie przedmiotu zadania (po
zakończeniu szkolenia dla wszystkich uczestników).
Tematyka kursu:
Dział I. Podstawy budowy komputera, system operacyjny:
1. Podstawy budowy komputera: jednostka centralna, monitor, klawiatura, mysz, system
operacyjny.
1.1. Pierwszy kontakt: uruchamianie komputera, menu „Start”, pulpit, ikony.
1.2. Pliki i foldery: co to jest plik, folder.
1.3. Poruszanie się po systemie operacyjnym: kursor, rola myszki, uruchamianie programów,
edytor tekstów, edytor graficzny, otwieranie okien folderów, przyciski okien (zamykanie,
maksymalizacja, minimalizacja, przyciski standardowe).
1.4. Skróty na pulpicie i ich zastosowanie: co to jest skrót, tworzenie skrótu i umieszczenie go na
pulpicie.
1.5. Panel sterowania: uruchamianie, funkcje panelu sterowania, instalacja i zarzadzanie
drukarkami, programy (instalacja, usuwanie), konta użytkowników, uprawnienia
użytkowników, zegar, opcje regionalne.
2. Operacje na plikach i folderach.
2.1.Tworzenie folderu: tworzenie, nadawanie nazw folderom.
2.2.Tworzenie pliku.
2.3. Kopiowanie plików i folderów.
2.4. Przenoszenie plików i folderów.
2.5. Usuwanie plików i folderów.
Dział II. Edytor tekstu:
1. Opis najważniejszych funkcji.
2. Podstawowa edycja tekstu.
3. Tabele.
3.1. Tworzenie tabeli.
3.2. Usuwanie tabeli.
3.3. Edytowanie tabeli.
3.4. Formatowanie komórek tabeli.
4. Nagłówek i stopka: wstawianie, formatowanie, układ.
5. Grafika w edytorze tekstu: wstawianie plików i obiektów.
6. Drukowanie dokumentu: planowanie wydruku, podgląd wydruku.
Dział III. Arkusz kalkulacyjny:
1.
Czym jest arkusz kalkulacyjny: najważniejsze składniki, dane, formatowanie komórek,
obszary danych, wygląd , podstawowe funkcje.
2.
Wpisywanie podstawowych funkcji: dodawanie, odejmowanie, mnożenie, dzielenie,
operatory funkcji.
3.
Wybieranie prostych funkcji: menu funkcji, kopiowanie, przeciąganie.
4.
Sortowanie danych.
5.
Tworzenie prostych wykresów.
Dział IV. Program antywirusowy:
1. Co to jest wirus?
2. Rodzaje wirusów.
3. Rola antywirusów.
4. Aktualizacja definicji wirusów.
5. Konfiguracja programu antywirusowego.
Dział V. Internet.
1.
Co to jest Internet?
2.
Przeglądarki internetowe, Internet Eksplorer, Mozilla, Firefox, Opera, przyciski nawigacji,
wpisywanie adresów, wyszukiwanie informacji, przeglądanie stron.
3.
Poczta elektroniczna: co to jest, zalety poczty elektronicznej, konta e-mail, portale
internetowe, zakładanie konta pocztowego, spam.
Dział VI. Zagadnienia ogólne.
1.
Zgłaszanie awarii przez Beneficjentów w ramach świadczenia usługi helpdesku,
2.
Zasady korzystania z komputerów i Internetu zgodnie z warunkami określonymi w umowie
uczestnictwa w programie oraz konsekwencje nie stosowania się do zapisów umowy.
VIII.
Instalacja sprzętu komputerowego wraz z konfiguracją w gospodarstwach domowych i
jednostkach podległych Zamawiającego
1.
2.
3.
IX.
Miejscem dostawy i instalacji sprzętu komputerowego będzie miejsce jego ostatecznego
przeznaczenia tj.
1) siedziby 40 gospodarstw domowych beneficjentów ostatecznych,
2) siedziby 3 jednostek oświatowych podległych zamawiającemu.
Sprzęt komputerowy musi zostać wyposażony w zamówione oprogramowanie i
skonfigurowany wg zaleceń Zamawiającego.
Sprzęt musi zostać oznaczony naklejkami samoprzylepnymi informującymi o
dofinansowaniu w ramach programu pomocowego POIG. Zamawiający posiada nalepki,
które wykonawca może odebrać w siedzibie Starostwa Powiatowego w Słubicach.
Instalacja dostępu do sieci Internet w gospodarstwach domowych i jednostkach
podległych Zamawiającego
1.
2.
Wybór technologii dostarczania usługi pozostaje w gestii wykonawcy.
Przedmiot
zamówienia
obejmuje
podłączenie,
konfigurację
oraz
aktywację
szerokopasmowego Internetu wraz z dostawą i instalacją niezbędnych urządzeń/zestawów
umożliwiających korzystanie z oferowanej usługi dostępowej dla 40 beneficjentów
ostatecznych i 3 jednostek oświatowych podległych zamawiającemu.
3. Wykonawca musi w pełni wykonać instalację dostępu do Internetu dla beneficjentów
ostatecznych oraz jednostek oświatowych podległych zamawiającemu. Potwierdzeniem
dokonania instalacji będzie protokół odbioru.
4. Wykonawca poniesie wszelkie koszty związane z instalacją usługi.
5. Wykonawca ma zabezpieczyć niezbędny sprzęt umożliwiający dostęp do Internetu (np.:
kable, switche, modemy, anteny itp.). W gestii wykonawcy jest montaż fizyczny wszystkich
elementów koniecznych do uruchomienia sygnału internetowego u beneficjentów
ostatecznych (okablowania, urządzenia aktywne, switche, routery, modemy itp).
6. W trakcie wykonywania montażu przedmiotu zamówienia w lokalach mieszkalnych lub
siedzibach uczestników projektu Wykonawca powinien przyjąć najdogodniejsze
rozwiązania, powodując jak najmniejsze szkody wynikłe z realizacji robót montażowych.
Urządzenia zastosowane do łącz Internetowych muszą posiadać świadectwa homologacji.
7. Dostarczony zestaw urządzeń będzie skonfigurowany w taki sposób by działał
bezobsługowo, co oznacza, że po odłączeniu zasilania i ponownym jego podłączeniu musi
być gotowy do pracy i umożliwić realizację usługi korzystania z sieci Internet.
8. Zamawiający może w każdej chwili wezwać wykonawcę do przetestowania jakości
otrzymywanej usługi w dowolnej lokalizacji, w której jest realizowana usługa.
Z przeprowadzonych testów zostanie sporządzony protokół. W sytuacjach losowych (np.
zmiana miejsca zamieszkania Beneficjenta Ostatecznego) wykonawca zapewni
przeniesienie i aktywację łącza internetowego na nowy adres (na terenie Powiatu
Słubickiego), wskazany przez zamawiającego. Jeżeli w nowej wskazanej przez
zamawiającego lokalizacji nie istnieją możliwości techniczne dla instalacji przedmiotu
umowy, wykonawca ma prawo odmówić aktywacji łącza internetowego pod nowym
adresem, pod warunkiem, że uzasadni odmowę na piśmie podając konkretne powody
technicznej niemożności aktywacji łącza internetowego. Czynność ta będzie wykonana w
trakcie całego okresu świadczenia usługi bezpłatnie.
9. Wykonawca musi samodzielnie uzyskać wymagane prawem pozwolenia w tym właściciela
budynku i dokonać wymaganych prawem zgłoszeń oraz dokonać niezbędnych ustaleń
technicznych w celu podłączenia łącza, o ile będą wymagane.
10. Jeżeli w toku wykonywania zamówienia wykonawca stwierdzi, że w którejś ze wskazanych
przez zamawiającego lokalizacji, dokonanie instalacji łącza będzie niemożliwe
ze względów technicznych, to po dokonaniu sprawdzenia tego faktu przez zamawiającego
w uzgodnieniu z Urzędem Komunikacji Elektronicznej, i potwierdzeniu przez niego braku
możliwości technicznych dokonania instalacji, zamawiający wskaże wykonawcy lokalizację
z listy rezerwowej projektu.
11. Zamawiający zakłada możliwość zmiany w trakcie realizacji umowy lokalizacji,
w przypadkach losowych, a także związanych ze skreśleniem beneficjenta(ów)
ostatecznego (nich) z listy uczestników projektu. W sytuacji, kiedy wiązać się to będzie
z koniecznością wydłużenia terminu prac instalacyjnych ponad wyznaczony termin
realizacji nie będą naliczane kary umowne. W przypadku, gdyby wiązało się to z pracami
instalacyjnymi łącz internetowych ponad ilość wskazaną w pkt 2 wykonawca nie otrzyma z
tego tytułu dodatkowego wynagrodzenia.
X.
Świadczenie usługi dostępu do Internetu beneficjentom ostatecznym oraz 3 Jednostkom
oświatowym podległym Zamawiającemu, tj. dla 43 lokalizacji na terenie Powiatu
Słubickiego.
1.
2.
Dostarczenie usługi szerokopasmowego dostępu do Internetu od momentu instalacji
(najpóźniej od 1 listopada 2014 r.) przez okres 12 miesięcy do końca trwania projektu,
tj. do dnia 31 paźdzernika 2015 r.
Usługa dostarczania Internetu musi być świadczona przez 7 dni w tygodniu, przez 24
godziny na dobę. Dostarczenie Internetu nastąpić musi we wskazanych przez
Zamawiającego lokalizacjach tj.: 40 gospodarstw domowych oraz 3 jednostek oświatowych
podległych Zamawiającemu. Przepustowość dostępu do sieci Internet musi wynosić, co
najmniej:
Uczestnik projektu
3.
4.
5.
Minimalna prędkość
pobierania
Minimalna prędkość
wysyłania
Gospodarstwa domowe
beneficjentów ostatecznych
2048 kbps
512 kbps
Jednostki oświatowe
10240 kbps
512 kbps
Dostęp do Internetu musi być zapewniony bez jakichkolwiek ograniczeń przesyłanych
danych (brak limitów).
Wykonawca zapewni uczestnikom projektu możliwy dostęp do zgłaszania awarii,
problemów, błędów w świadczonej usłudze dostępu do Internetu. Jednocześnie przekaże
im numer telefonu-infolinii, emaila na które będzie można dokonywać zgłoszeń w dni
robocze minimum od 9:00 do 17:00.
Wykonawca ma obowiązek do telefonicznego lub e-mailowego informowania uczestników
projektu o wystąpieniu awarii oraz planowanych przerwach w dostępie do usługi
i przewidywanym czasie jej usunięcia.
Serwisowanie sprzętu komputerowego
XI.
1.
Wykonawca zobowiązuje się do świadczenia usługi serwisu całego sprzętu komputerowego
z oprogramowaniem oraz usługi dostępu do sieci Internet dostarczonych w ramach projektu
przez okres 12 miesięcy (do 31 października 2015 r.) począwszy od dnia odbioru końcowego
zestawów komputerowych.
2. Wykonawca jest zobowiązany do przyjmowania zgłoszeń. Dopuszczalne są następujące
formy kontaktu: telefonicznie (telefon stacjonarny z numeracją w I strefie numerycznej),
pocztą elektroniczną, formularz WWW, pisemnie lub z wykorzystaniem programu
monitorującego przez 5 dni w tygodniu (pn-pt) w godzinach 9-17, w okresie świadczenia
usługi serwisu.
3. Telefoniczne odbieranie zgłoszeń musi odbywać się, poprzez personel przygotowany do
świadczenia pomocy technicznej. Niedopuszczalne jest używanie automatów
zgłoszeniowych.
4. Nie ma ograniczeń co do ilości podejmowanych przez Wykonawcę zgłoszeń i świadczenia
usług serwisowych w ciągu całego okresu świadczenia usługi.
5. W ramach ewentualnie prowadzonej infolinii przyjmowane będą zgłoszenia o awariach
urządzeń, awariach łączy internetowych oraz kradzieży lub zagubieniu sprzętu.
6. Wykonawca jest zobowiązany do podejmowania czynności serwisowych, naprawczych,
usuwania usterek i awarii sprzętu komputerowego i urządzeń związanych z świadczeniem
usługi dostępu do Internetu nie objętych serwisem gwarancyjnym, wyjazdów serwisowych
związanych z usuwaniem usterek sprzętu.
7. Odbiór uszkodzonego i dostarczenie naprawionego sprzętu, którego naprawa w miejscu
instalacji jest niemożliwa, odbywa się na koszt wykonawcy.
8. Czas reakcji na zgłoszenie serwisowe – najpóźniej w następnym dniu roboczym, czas
naprawy usterki do 5 dni roboczych, a w przypadku usługi świadczenia dostępu do sieci
Internet gwarantowanego usunięcia usterki i przywrócenia pełnej sprawności połączenia
w terminie 3 dni roboczych od przyjęcia zgłoszenia. Przez czas reakcji na zgłoszenie awarii
zamawiający rozumie czas od momentu zgłoszenia awarii do podjęcia czynności
serwisowych (zdalnie lub osobiście). Przez czas naprawy zamawiający rozumie czas liczony
od zgłoszenia awarii do momentu dokonania naprawy.
9. Zamawiający wymaga dokumentowania i potwierdzania własnoręcznym podpisem
beneficjenta ostatecznego wszystkich czynności serwisowych wykonywanych w jego
siedzibie.
10. Wykonawca będzie przedstawiał zamawiającemu raport z obsługi zgłoszeń serwisowych w
okresach kwartalnych, zawierający co najmniej:
1) numer zgłoszenia lub inne oznaczenie identyfikujące zgłoszenie
2) datę i godzinę przyjęcia zgłoszenia,
3) Imię i Nazwisko Zgłaszającego
4) datę i godzinę podjęcia reakcji serwisowej,
5) datę i godzinę usunięcia usterki,
6) opis usterki/problemu
7) poświadczone za zgodność z oryginałem kopie protokołów serwisowych.
11. Wykonawca będzie zobowiązany do wykonania przeglądu końcowego dostarczonego sprzętu
komputerowego oraz optymalizacji jego działania, w miesiącu październik 2015 r. Przeglądem
objęty zostanie każdy zestaw komputerowy dostarczony przez wykonawcę w ramach realizacji
przedmiotu niniejszego zamówienia. Przeglądy odbywać się będą w miejscach instalacji
zestawów komputerowych. W ramach przeglądu wykonawca będzie zobowiązany do:
1) sprawdzenia prawidłowości działania dostarczonego sprzętu i w razie stwierdzonych
nieprawidłowości przywrócenia prawidłowego działania;
2) sprawdzenia prawidłowości podstawowej konfiguracji komputera i w razie potrzeby
przywrócenia konfiguracji optymalnej dla danego modelu;
3) sprawdzenia poprawności konfiguracji i działania połączenia internetowego i jego naprawy
(przywrócenia), o ile problem leży w nieprawidłowym działaniu komputera lub jego
oprogramowaniu;
4) sprawdzenia poprawności działania oprogramowania dostarczonego razem ze sprzętem
(system operacyjny, program zabezpieczający, program ochrony rodzicielskiej,
oprogramowanie biurowe, sterowniki, firmware itp.), jego aktualizację i prawidłową
konfigurację;
5) usunięcia wirusów i niebezpiecznego oprogramowania.
Dowodem wykonania końcowego przeglądu będzie protokół podpisany odpowiednio przez
beneficjenta ostatecznego lub przedstawiciela jednostki oświatowej podlegającej zamawiającemu
oraz upoważnionego przedstawiciela wykonawcy.
XII. Wsparcie techniczne dla beneficjentów ostatecznych. (e-help-desk)
1.
2.
3.
4.
5.
6.
XIII.
Wykonawca zobowiązany jest do świadczenia usługi helpdesku dla 40 beneficjentów
ostatecznych przez okres 12 miesięcy (do dnia 31 października 2015 r.) począwszy od dnia
odbioru końcowego zestawów komputerowych.
Wykonawca jest zobowiązany do przyjmowania zgłoszeń od beneficjentów ostatecznych.
Dopuszczalne są następujące formy kontaktu z Help-Desk: telefonicznie (telefon stacjonarny
z numeracją w I strefie numerycznej), pocztą elektroniczną, formularz WWW, pisemnie
lub z wykorzystaniem programu monitorującego przez 5 dni w tygodniu (pn-pt) w godzinach
9-17, w okresie świadczenia usługi wsparcia technicznego.
Telefoniczne odbieranie zgłoszeń musi odbywać się, poprzez personel przygotowany do
świadczenia pomocy technicznej. Niedopuszczalne jest używanie automatów
zgłoszeniowych.
Nie ma ograniczeń co do ilości podejmowanych przez Wykonawcę zgłoszeń i świadczenia
usługi helpdesk w ciągu całego okresu świadczenia usługi.
W ramach helpdesk przyjmowane będą zgłoszenia dotyczące porad w zakresie obsługi
sprzętów i oprogramowania dostarczonych Beneficjentom ostatecznym w ramach
niniejszego zamówienia. Udzielenie wskazówek prowadzących do rozwiązania problemu.
Wykonawca będzie przedstawiał zamawiającemu raport z obsługi zgłoszeń wsparcia
technicznego w okresach kwartalnych, zawierający co najmniej:
1) numer zgłoszenia lub inne oznaczenie identyfikujące zgłoszenie
2) datę i godzinę przyjęcia zgłoszenia,
3) Imię i Nazwisko Zgłaszającego
4) datę i godzinę podjęcia reakcji serwisowej,
5) datę i godzinę usunięcia usterki,
6) opis usterki/problemu
7) poświadczone za zgodność z oryginałem kopie protokołów serwisowych.
Lokalizacje 3 jednostek oświatowych podległych zamawiającemu i przybliżone
lokalizacje 40 beneficjentów ostatecznych.
3 jednostki oświatowe podległe zamawiającemu:
1.
2.
3.
Zespół Szkół Ekonomiczno – Rolniczych w Słubicach – Aleja Niepodległości 23
69-100 Słubice
Zespół Szkół Technicznych im. inż. Tadeusza Tańskiego - Aleja Niepodległości 13
69-100 Słubice
Zespół Szkół Licealnych im. Zbigniewa Herberta – ul. Bohaterów Warszawy 3
69-100 Słubice
Przybliżone lokalizacje 40 beneficjentów ostatecznych w następujących miejscowościach
Powiatu Słubickiego:
1. SŁUBICE,
2. URAD,
3. RZEPIN
4. ŻABICE
5. RADACHÓW
6. TRZEŚNIÓW
7. DRZENIÓW
8. GÓRZYCA
9. CYBINKA
10.CZARNÓW
11.BIEGANÓW
12.KŁOPOT