Zal Nr 1 - Komputery 1

Transkrypt

Zal Nr 1 - Komputery 1
Załącznik Nr 1 do SIWZ
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA- Dostawa komputerów
Dotyczy : Postępowania o udzielenie zamówienia publicznego na wybór wykonawcy zamówienia związanego z realizacją projektu w ramach działania 8.3.
Przeciwdziałanie Wykluczeniu Cyfrowemu – eInclusion w ramach Programu Operacyjnego Innowacyjna Gospodarka na lata 2007-2013, pt.:
„ Przeciwdziałanie wykluczeniu cyfrowemu w Gminie Głowaczów”
Zadanie :
Dostawa komputerów do gospodarstw domowych wraz z modernizacją i serwisem komputerów.
Wykonawca winien dostarczyć i zainstalować w gospodarstwach domowych wytypowanych do udziału w projekcie i znajdujących się na terenie gminy
Głowaczów przez Zamawiającego 150 zestawów komputerowych oraz urządzeń sieciowych służących do odbioru sygnału internetowego Internetu
u odbiorców końcowych oraz 150 drukarek. Dostarczany sprzęt ma być fabrycznie nowy. Zamawiający odpowiadać będzie za właściwy dobór gospodarstw
domowych do udziału w projekcie. Listę odbiorców końcowych Wykonawca otrzyma od Zamawiającego po podpisaniu umowy z wykonawcą.
W cenie ofertowej należy uwzględnić, w szczególności :
 Dostarczenie zamówionych komputerów, drukarek i urządzeń sieciowych o minimalnych parametrach opisanych poniżej do miejsc użytkowania,
 uruchomienie i konfigurację ww. urządzeń oraz oprogramowania, w tym podpięcie ich do istniejącej infrastruktury internetowej ( Internet radiowy maszty będące własnością gminy )
 ubezpieczenie komputerów i drukarek na okres 24 m-cy, liczonych od dnia ostatecznego odbioru komputerów wraz z uruchomieniem dostępu do
Internetu i zrealizowaniu cyklu szkoleń.
 Modernizację sprzętu komputerowego dostarczonego beneficjentom
Zestaw Komputerowy – (150 sztuk)
Lp.
1.
2.
3.
Nazwa komponentu Wymagane minimalne parametry techniczne komputerów
Typ
Komputer stacjonarny. W ofercie wymagane jest podanie modelu, symbolu oraz producenta
Zastosowanie
Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych, aplikacji obliczeniowych, dostępu do internetu oraz poczty
elektronicznej, jako lokalna baza danych, stacja programistyczna
Wydajność
Procesor powinien osiągać w teście wydajności PassMark PerformanceTest (wynik dostępny: http://www.passmark.com/products/pt.htm) co najmniej
obliczeniowa
wynik min 3000 punktów Passmark CPU Mark
Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzenia testu Oferent musi dostarczyć Zamawiającemu licencjonowane
oprogramowanie testujące, komputer do testu oraz dokładny opis metodyki przeprowadzonego testu wraz z wynikami w celu ich sprawdzenia w terminie
nie dłuższym niż 3 dni od otrzymania zawiadomienia od Zamawiającego.
4.
Pamięć operacyjna
5.
Parametry pamieci
masowej
Wydajność grafiki
6.
7.
8.
9.
10.
11.
Pamięć operacyjna powinna pozwolić osiągnąć procesorowi w teście wydajności PassMark Performancie
http/www.passmark.com/products/pt.htm) co najmniej wynik min 5000 punktów Passmark CPU Mark na dzień 31.03.2014 r.
Min. 300 GB SATA
(wynik
dostępny:
Grafika zintegrowana z procesorem powinna umożliwiać pracę dwumonitorową ze wsparciem dla HDMI v1.4 z 3D, ze sprzętowym wsparciem dla
kodowania H.264 oraz MPEG2, DirectX 10.1, OpenGL 3.0, Shader 4.1 posiadająca min. 6EU (Graphics Execution Units) oraz Dual HD HW Decode o
max rozdzielczości 2560x1600 @ 60Hz (cyfrowo) i 2048x1536 @ 75Hz (analogowo)
Karta dźwiękowa,
Porty słuchawek i mikrofonu na przednim oraz na tylnym panelu obudowy.
 Typu Small Form Factor z obsługą kart PCI Express wyłącznie o niskim profilu, fabrycznie przystosowana do pracy w układzie pionowym i
poziomym, wyposażona w min. 2 kieszenie: 1 szt 5,25” zewnętrzne i 1 szt 3,5” wewnętrzne
 Maksymalna suma wymiarów obudowy nie może przekraczać: 816 mm w tym wysokość nie może przekraczać: 335mm, waga max 6,6 kg
 Zasilacz o mocy max 240W
 Wbudowany w konstrukcję obudowy fabryczny uchwyt umożliwiający bezpieczne przenoszenie komputera jedną ręką.
Wyposażenie
multimedialne
Obudowa
Zgodność z
systemami
operacyjnymi i
standardami
Bezpieczeństwo
BIOS
Test
Oferowane modele komputerów muszą posiadać certyfikat Microsoft, potwierdzający poprawną współpracę oferowanych modeli komputerów z systemem
operacyjnym Windows 7 32bit i 64bit (załączyć wydruk ze strony Microsoft WHCL)
Czujnik otwarcia obudowy jako fabryczne rozwiązanie producenta komputera
-
-
BIOS zgodny ze specyfikacją UEFI
Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych podłączonych do niego urządzeń zewnętrznych odczytania
z BIOS informacji o:
a/ wersji BIOS,
b/ nr seryjnym komputera
c/ ilości i sposobu obłożenia slotów pamięciami RAM,
d/ typie procesora wraz z informacją o ilości rdzeni, wielkości pamięci cache L2 i L3,
pojemności zainstalowanego dysku twardego
e/ rodzajach napędów optycznych
f/ kontrolerze audio
Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń
Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych,
ustawienia hasła na poziomie systemu, administratora
Możliwość włączenia/wyłączenia zintegrowanej karty dźwiękowej, karty sieciowej, portu równoległego, portu szeregowego z poziomu BIOS, bez
12.
Dodatkowe
oprogramowanie
13.
Certyfikaty i
standardy
14.
Ergonomia
15.
Warunki gwarancji
16.
Wsparcie techniczne
producenta
17.
System operacyjny
uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych.
Oprogramowanie dostarczone przez producenta komputera pozwalające na zdalną inwentaryzację komputerów w sieci, lokalną i zdalną inwentaryzację
komponentów komputera, umożliwiające co najmniej:
- Informowanie administratora o otwarciu obudowy
- Zdalne uaktualnianie BIOS zarówno na pojedynczym komputerze a także na grupie komputerów w tym samym czasie,
- Zdalne wyłączanie oraz restart komputera w sieci,
- Otrzymywanie informacji WMI – Windows Management Interface,
- Monitorowanie stanu komponentów: CPU, Pamięć RAM, HDD, wersje BIOS
- Monitorowanie i alertowanie parametrów termicznych, wolnego miejsca na dyskach twardych.
- Musi umożliwiać ustawienie sposobu informowania o zaistnieniu zdarzenia poprzez (po stronie serwera) automatyczne uruchomienie
zaplanowanej wcześniej akcji, wysłanie raportu zawierającego między innymi numer seryjny komputera i opis błędu na wskazany adres poczty
elektronicznej
 Deklaracja zgodności CE (załączyć do oferty)
 Potwierdzenie spełnienia kryteriów środowiskowych, w tym zgodności z dyrektywą RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych w
postaci oświadczenia producenta
 Komputer musi spełniać wymogi normy Energy Star 5.2
Wymagany wpis dotyczący oferowanego modelu komputera w internetowym katalogu http://www.eu-energystar.org lub http://www.energystar.gov –
dopuszcza się wydruk ze strony internetowej
Obudowa powinna posiadać czujnik otwarcia obudowy współpracujący z oprogramowaniem zarządzająco – diagnostycznym producenta komputera;
Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej (złącze blokady Kensingtona) oraz kłódki (oczko w
obudowie do założenia kłódki);
5-letnia gwarancja producenta świadczona na miejscu u klienta
Czas reakcji serwisu - do końca następnego dnia roboczego
Możliwość sprawdzenia konfiguracji sprzętowej komputera oraz warunków gwarancji po podaniu numeru przez stronę internetową.
Dostęp do najnowszych sterowników i uaktualnień na stronie producenta zestawu realizowany poprzez podanie na dedykowanej stronie internetowej
producenta numeru seryjnego lub modelu komputera – do oferty należy dołączyć link strony.
System operacyjny w polskiej wersji językowej, w ofercie należy określić jaki system oraz w jakiej wersji jest oferowany, charakteryzujący się funkcjami:
 obsługa do 192 GB ramu (wersja 64-bitowa) lub do 4 GB (wersja 32-bitowa)
 obsługa do dwóch procesorów (dowolna liczba rdzeni)
 wielozadaniowość, poruszanie się po wielu otwartych oknach
 obsługa zaawansowanych funkcji sieciowych (np. łączenie z domeną)

















18.
Pakiet biurowy
( dla 150
komputerów )
dołączanie do sieci bezprzewodowych
drukowanie na jednej drukarce z wielu komputerów w sieci
przeglądanie dokumentów w sieci
zaawansowane opcje kopii zapasowej
rozpoznawanie bieżącej lokacji użytkownika na potrzeby drukowania dokumentów foldery offline
funkcje multimedialne (odtwarzanie i nagrywanie DVD,
udostępnianie multimediów i dokumentów, połączenie z domową biblioteką spoza domu
obsługa spakowanych archiwów
wbudowane programy do obróbki grafiki, klient poczty e-mail i IM
otwieranie najczęściej używanych aplikacji jednym lub dwoma kliknięciami
personalizacja pulpitu za pomocą schematów i zdjęć
zarządzanie użyciem komputera przez dzieci i monitorowanie go
zarządzanie energią, przechodzenie w stan czuwania i wzbudzanie
funkcja szybkiego tworzenia i udostępniania filmów i pokazów slajdów
obsługa bibliotek sterowników medialnych typu direct x do wersji 11
strumieniowanie multimediów do innych komputerów i urządzeń zgodne z UnPNP
tworzenie kopii zapasowych i przywracania
a.
Pełna polska wersja językowa interfejsu użytkownika
b.
Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych
c.
Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub funkcjonalnie równoważną) – użytkownik raz
zalogowany z poziomu systemu operacyjnego stacji roboczej ma być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez
potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się.
2.
Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie, który spełnia następujące warunki:
a.
posiada kompletny i publicznie dostępny opis formatu,
b.
ma zdefiniowany układ informacji w postaci XML zgodnie z Tabelą B1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla
systemów teleinformatycznych (Dz.U.05.212.1766)
c.
umożliwia wykorzystanie schematów XML
d.
wspiera w swojej specyfikacji podpis elektroniczny zgodnie z Tabelą A.1.1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla
systemów teleinformatycznych (Dz.U.05.212.1766)
3.
Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji oraz udostępniać narzędzia umożliwiające
dystrybucję odpowiednich szablonów do właściwych odbiorców.
4.
W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i wymianę danych pomiędzy
dokumentami i aplikacjami (język makropoleceń, język skryptowy)
5.
Do aplikacji musi być dostępna pełna dokumentacja w języku polskim.
6.
Pakiet zintegrowanych aplikacji biurowych musi zawierać:
a.
Edytor tekstów
b.
Arkusz kalkulacyjny
c.
Narzędzie do przygotowywania i prowadzenia prezentacji
d.
Narzędzie do tworzenia drukowanych materiałów informacyjnych
e.
Narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami)
f.
Narzędzie do tworzenia notatek przy pomocy klawiatury lub notatek odręcznych na ekranie urządzenia typu tablet PC z mechanizmem OCR.
7.
Edytor tekstów musi umożliwiać:
a. Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz
funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty
b.
Wstawianie oraz formatowanie tabel
c.
Wstawianie oraz formatowanie obiektów graficznych
d.
Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne)
e.
Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków
f.
Automatyczne tworzenie spisów treści
g.
Formatowanie nagłówków i stopek stron
h.
Sprawdzanie pisowni w języku polskim
i.
Śledzenie zmian wprowadzonych przez użytkowników
j.
Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności
k.
Określenie układu strony (pionowa/pozioma)
l.
Wydruk dokumentów
m. Wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania
informacją prywatną
n.
Pracę na dokumentach utworzonych przy pomocy Microsoft Word 2003 lub Microsoft Word 2007 i 2010 z zapewnieniem bezproblemowej
konwersji wszystkich elementów i atrybutów dokumentu
o.
Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji
p.
Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska
udostępniającego formularze bazujące na schematach XML z Centralnego Repozytorium Wzorów Dokumentów Elektronicznych, które po wypełnieniu
umożliwiają zapisanie pliku XML w zgodzie z obowiązującym prawem.
q.
Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi (kontrolki) umożliwiających podpisanie podpisem elektronicznym
pliku z zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa.
r.
Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska
udostępniającego formularze i pozwalające zapisać plik wynikowy w zgodzie z Rozporządzeniem o Aktach Normatywnych i Prawnych.
8.
Arkusz kalkulacyjny musi umożliwiać:
a.
Tworzenie raportów tabelarycznych
b.
Tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych
c.
Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe,
statystyczne oraz operacje na danych finansowych i na miarach czasu.
d.
Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML,
webservice)
e.
Obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych. Narzędzia wspomagające analizę statystyczną i finansową,
analizę wariantową i rozwiązywanie problemów optymalizacyjnych
f.
Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli
przestawnych
g.
Wyszukiwanie i zamianę danych
h.
Wykonywanie analiz danych przy użyciu formatowania warunkowego
i.
Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie
j.
Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności
k.
Formatowanie czasu, daty i wartości finansowych z polskim formatem
l.
Zapis wielu arkuszy kalkulacyjnych w jednym pliku.
m. Zachowanie pełnej zgodności z formatami plików utworzonych za pomocą oprogramowania Microsoft Excel 2003 oraz Microsoft Excel 2007 i
2010, z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń..
n.
Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji
9.
a.
b.
c.
d.
e.
f.
g.
h.
i.
j.
k.
Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać:
Przygotowywanie prezentacji multimedialnych, które będą:
Prezentowanie przy użyciu projektora multimedialnego
Drukowanie w formacie umożliwiającym robienie notatek
Zapisanie jako prezentacja tylko do odczytu.
Nagrywanie narracji i dołączanie jej do prezentacji
Opatrywanie slajdów notatkami dla prezentera
Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo
Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego
Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym
Możliwość tworzenia animacji obiektów i całych slajdów
Prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki
prezentera
l.
Pełna zgodność z formatami plików utworzonych za pomocą oprogramowania MS PowerPoint 2003, MS PowerPoint 2007 i 2010.
10.
19.
Oprogramowanie
antywirusowe
( dla 150
komputerów )
Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać:
a. Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego
b. Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców
c. Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną
d.
Automatyczne grupowanie poczty o tym samym tytule
e.
Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie
nadawcy i odbiorcy
f.
Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia
g.
Zarządzanie kalendarzem
h.
Udostępnianie kalendarza innym użytkownikom
i.
Przeglądanie kalendarza innych użytkowników
j.
Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach
k.
Zarządzanie listą zadań
l.
Zlecanie zadań innym użytkownikom
m. Zarządzanie listą kontaktów
n.
Udostępnianie listy kontaktów innym użytkownikom
o.
Przeglądanie listy kontaktów innych użytkowników
p.
Możliwość przesyłania kontaktów innym użytkowników
1. Pełne wsparcie dla systemu Windows 2000/XP/PC Tablet/Vista/ /Windows 7.
2. Wsparcie dla Windows Security Center (Windows XP SP2).
3. Wsparcie dla 32- i 64-bitowej wersji systemu Windows.
4. Wersja programu dla stacji roboczych Windows dostępna zarówno języku polskim jak i angielskim.
5. Pomoc w programie (help) w języku polskim.
6. Dokumentacja do programu dostępna w języku polskim.
7. Skuteczność programu potwierdzona nagrodami VB100 i co najmniej dwie inne niezależne organizacje np. ICSA labs lub Check Mark.
8. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami.
9. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp.
10. Wbudowana technologia do ochrony przed rootkitami.
11. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików.
12. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu.
13. System powinien oferować administratorowi możliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem
sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak – nie wykonywało danego zadania.
14. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera).
Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do
skanowania, priorytet skanowania).
15. Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym.
16. Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania „na żądanie” i według harmonogramu.
17. Możliwość skanowania dysków sieciowych i dysków przenośnych.
18. Skanowanie plików spakowanych i skompresowanych.
19. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń).
20. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach.
21. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu.
22. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej
kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej.
23. Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail (funkcje programu
dostępne są bezpośrednio z menu programu pocztowego).
24. Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook
Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail
25. Skanowanie i oczyszczanie poczty przychodzącej POP3 "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego
zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego).
26. Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez ko-nieczności zmian w konfiguracji.
27. Możliwość definiowania różnych portów dla POP3, na których ma odbywać się skanowanie.
28. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości
e-mail.
29. Możliwość skanowania na żądanie lub według harmonogramu baz Outlook Express-a.
30. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest
stosowne powia-domienie.
31. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi
umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występujące w nawie strony.
32. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji.
33. Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie.
34. Wbudowane dwa niezależne moduły heurystyczne – jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący
aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru z jaką heurystyka ma
odbywać się skanowanie – z użyciem jednej i/lub obu metod jednocześnie.
35. Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów.
36. Aktualizacje modułów analizy heurystycznej.
37. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z
programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane
automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika.
38. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika, na który producent może wysłać
dodatkowe pytania dotyczące zgłaszanego zagrożenia.
39. Wysyłanie zagrożeń do laboratorium powinno być możliwe z serwera zdalnego zarządzania i lokalnie z każdej stacji roboczej w przypadku
komputerów mobil-nych.
40. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń powinny być w pełni anonimowe.
41. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta.
42. Możliwość automatycznego wysyłania powiadomienia o wykrytych zagrożeniach do dowolnej stacji roboczej w sieci lokalnej.
43. W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i/lub administratora poprzez e mail.
44. Interfejs programu powinien oferować funkcję pracy w trybie bez grafiki gdzie cały interfejs wyświetlany jest w formie formatek i tekstu.
45. Interfejs programu powinien mieć możliwość automatycznego aktywowania trybu bez grafiki w momencie gdy użytkownik przełączy system
Windows w tryb wysokiego kontrastu.
46. Program powinien umożliwiać skanowanie ruchu sieciowego wewnątrz szyfro-wanych protokołów HTTPS i POP3S.
47. Program powinien skanować ruch HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub
programy pocztowe.
48. Administrator powinien mieć możliwość zdefiniowania portów TCP na których aplikacja będzie realizowała proces skanowania ruchu
szyfrowanego.
49. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób aby użytkownik siedzący przy komputerze przy próbie dostępu do
konfiguracji był proszony o podanie hasła.
50. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet gdy posiada ona prawa lokalnego lub domenowego
administratora, przy próbie deinstalacji program powinien pytać o hasło.
51. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby deinstalacji powinno być takie same.
52. Program powinien być w pełni zgodny z technologią CISCO NAC.
53. Program powinien mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji –
poinformować o tym użytkownika waz z listą niezainstalowanych aktualizacji.
54. Program powinien mieć możliwość definiowania typu aktualizacji systemowych o braku których będzie informował użytkownika w tym
przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie, powinna także istnieć opcja
wyłączenia tego mechanizmu.
55. Po instalacji programu, użytkownik powinien mieć możliwość przygotowania płyty CD, DVD lub pamięci USB z której będzie w stanie uruchomić
komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów.
56. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu
lub z bazy zapisanej na dysku.
57. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien pracować w trybie graficznym.
20.
Wymagania
dodatkowe
58. Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek,
napędów CD/DVD oraz portów USB.
59. Funkcja blokowania portów USB powinna umożliwiać administratorowi zdefiniowanie listy portów USB w komputerze które nie będą blokowane
(wyjątki).
60. Program powinien być wyposażony we wbudowaną funkcję która wygeneruje pełny raport na temat stacji na której został zainstalowany w tym
przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach.
61. Funkcja generująca taki log powinna oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla
programu i mogą stanowić dla niego zagrożenie bezpieczeństwa.
62. Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i
wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie.
63. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń.
64. Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu HTTP z
dowolnej stacji roboczej (program antywirusowy z wbudowanym serwerem HTTP).
65. Obsługa pobierania aktualizacji za pośrednictwem serwera proxy.
66. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być
uruchomione z własnymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja).
67. Do każdego zadania aktualizacji można przypisać dwa różne profile z innym ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja).
68. Możliwość przypisania 2 profili aktualizacyjnych z różnymi ustawieniami do jednego zadania aktualizacji. Przykładowo, domyślny profil aktualizuje
z sieci lokalnej a w przypadku jego niedostępności wybierany jest profil rezerwowy pobierający aktualizację z Internetu.
69. Program wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware,
metody heurystyczne, antyspam).
70. Praca programu musi być niezauważalna dla użytkownika.
71. Program powinien posiadać dwie wersje interfejsu (standardowy – z ukrytą częścią ustawień oraz zaawansowany – z widocznymi wszystkimi
opcjami)
72. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania.
73. Możliwość współpracy z minimum dwoma niezależnymi serwerami centralnej administracji w taki sposób że oprogramowanie łączy się do
głównego serwera i w przypadku niepowodzenia automatycznie nawiązuje połączenie z serwerem zapasowym.
74. Zarówno dla głównego serwera zarządzającego jak i dla zapasowego, administrator powinien mieć możliwość zdefiniowania niezależnie adresu IP
lub nazwy hosta, portu na którym pracuje serwer oraz hasła do autoryzacji w tym serwerze.
75. Subskrypcją na aktualizacje ważna minimum 24 miesiące
1. Wbudowane porty: 1 x DVI, 1 x VGA; min 6 szt USB w tym min. 2 z przodu obudowy i 4 z tyłu, port sieciowy RJ-45, porty słuchawek i mikrofonu na
przednim oraz tylnym panelu obudowy. Wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera) portów USB nie może być osiągnięta w
wyniku stosowania konwerterów, przejściówek itp.
2. Karta sieciowa 10/100/1000 Ethernet RJ 45, zintegrowana z płytą główną, wspierająca obsługę WoL (funkcja włączana przez użytkownika);
3. Płyta główna z wbudowanymi: min. 1 złączem PCI Express x16; min. 2 złączem PCI Express x1; min. 2 złącza DIMM z obsługą do 16GB DDR3
4.
5.
6.
7.
21.
Monitor
pamięci RAM, min. 3 złącza SATA;
Klawiatura USB w układzie polski programisty
Mysz optyczna USB z trzema klawiszami oraz rolką (scroll)
Nagrywarka DVD +/-RW wraz z oprogramowaniem do nagrywania i odtwarzania płyt
Dołączony nośnik ze sterownikami
1.
2
3.
4.
5.
6.
7.
8.
9.
Typ ekranu LCD LED
Obszar aktywny min. 21,5”
Jasność min. 250 cd/m2
Kontrast min. 1000:1 typowy
Kąty widzenia (pion/poziom) min. 160/170 stopni
Czas reakcji matrycy nie więcej niż 5ms
Rozdzielczość maksymalna min. 1920x1080 przy 60Hz, przy czym określenie minimum dotyczy rozdzielczości w pionie.
Gwarancja 3 lata na miejscu u klienta
Certyfikaty i standardy Energy Star 5.0
Wykonawca w trakcie trwania projektu powinien wykonać modernizację sprzętu komputerowego Beneficjentów. Za modernizację rozumie się dwukrotne
zwiększenie pamięci RAM i dwukrotne zwiększenie powierzchni dyskowej . Modernizacja powinna zostać wykonana w okresie 21- 23 miesiąca od
momentu podpisania protokołu odbioru końcowego przez Zamawiającego. Każda modernizacja powinna zostać potwierdzona protokołem
z oświadczeniem Beneficjenta o wykonaniu modernizacji i poprawnym działaniu sprzętu komputerowego wraz
z numerami seryjnymi
zainstalowanych/zdeinstalowanych podzespołów. Podzespoły deinstalowane wraz z protokołem modernizacji, w ciągu 14 dni powinny zostać przekazane
Zamawiającemu. Zamawiający wyraża zgodę na przeprowadzenie modernizacji sprzętu już przy jego dostawie ( dostarczenie komputerów o parametrach
wyższych).
Drukarka (150 szt.)
Drukarka laserowa
- Rozdzielczość druku - czerń [dpi]
- Prędkość druku – czerń; [str/min]
- Obsługiwane formaty nośników
- Automatyczny druk dwustronny
- Obsługa papieru
- Pamięć
- Procesor
- Interfejs
- Praca w sieci
- Gwarancja: min. 1 rok NBD.
min 1200 x 1200
32
A4; A5;A6;B5; pocztówki; koperty (C5,DL,B5)
Tak
minimum podajnik na 150 arkuszy
32 MB
400 MHz
USB 2.0
Tak
Przedmiot zamówienia musi być zrealizowany w całości z punktu widzenia celu, któremu ma służyć. Zaoferowane rozwiązania nie mogą naruszać postanowień Prawa oraz
warunków licencji poszczególnych Producentów. W ofercie Wykonawca udowodni Zamawiającemu spełnienie wymogów poszczególnych Producentów (np.: opisze sposób
wybranego licencjonowania oprogramowania (OEM, MOLP, PKC, inne), zaoferuje dodatkowe licencje systemów operacyjnych wymaganych do uruchomienia oferowanych
systemów zarządzania siecią, itp.
W zakresie montażu urządzeń klienckich Wykonawca jest zobowiązany, w szczególności do :
- Dostawy, montażu urządzenia klienckiego oraz doprowadzenie linii zasilającej z instalacji elektrycznej Beneficjenta, uruchomienie i konfiguracja w
podanych przez Zamawiającego lokalizacjach ;
- Realizacja prac w uzgodnieniu z odbiorcą projektu- Beneficjentem;
- Skonfigurowanie połączenia pomiędzy urządzeniem klienckim a siecią dostępową umożliwiającego poprawne przesyłanie danych z przepustowością co
najmniej 2Mbps downlink /512kbps uplink;
- Uruchomienie oraz wykonanie testów prawidłowego działania urządzenia odbiorczego
- Dostarczenie i konfiguracja sprzętu komputerowego wraz z podłączeniem go do urządzenia odbiorczego;
Po stronie wykonawcy będzie spoczywał obowiązek sporządzenia protokołu odbioru instalacji u Beneficjenta ( wzór protokołu dostarczy
Zamawiający) potwierdzającego brak uwag Beneficjenta co do sposobu montażu i wykonanej instalacji, wraz z ilością, typem, numerami seryjnymi
przekazanego sprzętu i osprzętu użytego do instalacji, oraz opisem instalacji. Kopia protokołu powinna zostać dołączona do dokumentacji
powykonawczej.