Szczegółowy opis przedmiotu zamówienia

Podobne dokumenty
Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

1. Zestaw komputerowy z monitorem 2szt.

Lp. Rodzaj sprzętu/oprogramowania Ilość 1 Notebook 1

Zakup 25 zestawów komputerów wchodzących w skład pracowni komputerowej.

Numer ogłoszenia: ; data zamieszczenia:

Opis przedmiotu zamówienia

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Dostawa fabrycznie nowych notebooków (INF-V ) Lp. Rodzaj sprzętu Ilość 1 Notebooki 8

Załącznik nr 2 - Opis Przedmiotu Zamówienia

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie.

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

Załącznik Nr 2 do SIWZ. Sprzęt komputerowy i peryferyjny

OPIS PRZEDMIOTU ZAMÓWIENIA

Opis Przedmiotu Zamówienia dla zapytania ofertowego na: zakup sprzętu komputerowego na potrzeby biura oraz serwisu dla K-PSI.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA

SUKCESYWNA DOSTAWA SPRZĘTU KOMPUTEROWEGO Opis techniczny oferowanego sprzętu

Opis Przedmiotu Zamówienia

Książnica Podlaska im Łukasza Górnickiego w Białymstoku ul. M. Skłodowskiej-Curie 14A, Białystok

Formularz cenowy Pakiet nr 2

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach

Dostawa sprzętu komputerowego, oprogramowania, drukarek i akcesoriów dla potrzeb Starostwa Powiatowego w Bochni.

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA DOTYCZĄCEGO ZAKUP SPRZĘTU KOMPUTEROWEGO I OPROGRAMOWANIA DLA SZKOŁY PODSTAWOWEJ W WOLI ZARADZYŃSKIEJ

IW Gostycyn, dnia r. MODYFIKACJA SIWZ

Znak sprawy: 3310/3311/178/OZI/WM/2018-OZP/44 Załącznik nr 1. Szczegółowy opis przedmiotu zamówienia

Procesor. Pamięć RAM. Dysk twardy. Karta grafiki

Karta sieciowa, 10/100/1000Mbit Dopuszcza się możliwość stosowania kart sieciowych zintegrowanych z płyta główną 8. Nagrywarka DVD+-RW DL SATA

1. Zestaw komputerowy z monitorem 2szt.

Wymagane minimalne parametry techniczne sprzętu. W każdym z przypadków opisanego

Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Formularz cenowy Pakiet nr 4. Zestawienie parametrów technicznych oferowanego sprzętu

Załącznik nr 6 do SIWZ. 1. Stacja robocza 46 szt. NAZWA PRODUCENTA: NUMER PRODUKTU (part number):

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

KALKULACJA CENY OFERTY Sprzęt informatyczny Część I

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

Załącznik nr 5 do SIWZ OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA. 1. Dostawa 6 szt. komputerów stacjonarnych do pracy biurowej

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO

CZĘŚĆ II ZAMÓWIENIA. Dostawa zestawów komputerowych w ramach projektu NOR-STA Wspomaganie osiągania i oceny zgodności z NORmami i STAndardami

Lp. Nazwa Parametry techniczne

1.2 Procesor Stacja robocza będzie zawierać procesor 64 bitowy o architekturze x86

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D /15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO

Opis przedmiotu zamówenia

4 GB DDR 3, 1600 MHz, rozszerzenie RAM: max 8GB wymiana RAM ułatwiona - klapka od spodu 4. Pamięć masowa 500 GB, 5400 rpm - 8 MB cache

OPIS PRZEDMIOTU ZAMÓWIENIA (wykaz/cennik asortymentowo ilościowy) ZAŁĄCZNIK NR 6 DO SIWZ. 287 kpl. LP Opis przedmiotu zamówienia Ilość

Opis przedmiotu zamówienia

SPECYFIKACJA TECH ICZ A

Załącznik Opis przedmiotu zamówienia

Szczegółowe wymagania dotyczące realizacji przedmiotu zamówienia Komputery, drukarki i oprogramowanie

Komputer będzie wykorzystywany na potrzeby aplikacji: biurowych, obliczeniowych, multimedialnych.

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows)

Opis przedmiotu zamówienia

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Informacja dodatkowa o zmianie w zapytaniu ofertowym nr 5 / IT / 2019

Załącznik nr 6 Uszczegółowienie przedmiotu zamówienia. Pakiet 1 (Gdańsk) Tabela 1. Komputer przenośny. Ilość 1 sztuka

Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Szczegółowy Opis Przedmiotu Zamówienia

Opis komputerów i oprogramowania. 1) Zestaw komputerowy dla oddziałów przedszkolnych w Wisznicach (poz. 18, 28, 37, 47) a) Komputer:

WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla jednostek organizacyjnych MSW nr postępowania: 6/BAF-VI/MSW/PN/11

Załacznik nr 4 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA- załącznik do Formularza Oferty

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

OPIS PRZEDMIOTU ZAMÓWIENIA - PAKIET 4 specyfikacja techniczna

Oferowany model komputera... Producent... Oferowany model monitora... Producent monitora... 4GB z możliwością rozbudowy do min.

Data zamieszczenia: OGŁOSZENIE O ZMIANIE OGŁOSZENIA

- w stosunku do parametrów opisowych - zapisu spełnia lub nie spełnia,

Załącznik Nr 7 do SIWZ. 1. Laptop z oprogramowaniem 1 sztuka.

Projekt pn. Akademia młodego zawodowca jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego.

OPIS PRZEDMIOTU ZAMÓWIENIA. Notebook nr 1. Procesor Ilość punktów uzyskanych w teście 3Dmark06 CPU Pamięć RAM Typ dysku twardego

Vat % Słownie złotych:...

MODYFIKACJA. Nie otwierać przed 25 listopada 2013 r. godz

Szczegółowe wymagania dotyczące realizacji przedmiotu zamówienia Komputery, drukarki i oprogramowanie

SPECYFIKACJA. Załącznik nr 1. Ochrona stacji roboczych - Windows

Wymagane parametry techniczne laptopa

1. Komputery przenośne dla jednostek podległych 3 szt.;

Wymagane minimalne parametry techniczne sprzętu. W każdym z przypadków opisanego

Szczegółowy opis przedmiotu zamówienia

G DATA Client Security Business

strona z ogólnej liczby stron Opis przedmiotu zamówienia/specyfikacja techniczna. Część 1

1. Komputer przenośny (notebook) 14 szt.

... Załącznik nr 1 do SIWZ (pieczęć Wykonawcy) Arkusz informacji technicznej (AIT)

Opis przedmiotu zamówienia

FORMULARZ OFERTOWY Dostawa fabrycznie nowego sprzętu komputerowego oraz audiowizualnego. 1) NAZWA I DOKŁADNY ADRES WYKONAWCY a) firma:

Część I: Komputery przenośne... 2 LAPTOP STACJA DOKUJĄCA DO LAPTOPA LAPTOP STACJA DOKUJĄCA DO LAPTOPA

OŚWIADCZENIE, ŻE OFEROWANY SPRZĘT SPEŁNIA WYMAGANIA OKREŚLONE PRZEZ ZAMAWIAJĄCEGO Tabela zgodności - Zad nr 1

Transkrypt:

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do SIWZ W zakresie realizacji projektu pn. Druga młodość z komputerem - przeciwdziałanie wykluczeniu cyfrowemu dla osób 50+ w Brzezinach W ramach projektu przedmiotem zamówienia są dostawy i usługi obejmujące następujące grupy zadań szczegółowo opisane w punktach wymienionych poniżej. 1 Dostawa sprzętu komputerowego 1.1 Dostawa 150 zestawów sprzętu komputerowego wraz z zainstalowanym podstawowym oprogramowaniem użytkowym 2 Serwis i utrzymanie sprzętu komputerowego 2.1 Serwis i utrzymanie 150 zestawów sprzętu komputerowego 3 Modernizacja sprzętu komputerowego 3.1 Modernizacja 150 zestawów sprzętu komputerowego Informacje dotyczące: dostaw, instalacji, modernizacji i serwisowania sprzętu komputerowego Wykonawca jest zobowiązany do skalkulowania kosztów związanych z: --- 1. zakupem sprzętu komputerowego i oprogramowania (licencje na oprogramowanie powinny zapewnić Zamawiającemu możliwość wielokrotnego wypożyczania lub użyczania sprzętu komputerowego wraz z oprogramowaniem, o ile jest to wymagane przez producentów oprogramowania), 2. dostawą sprzętu do miejsca wskazanego przez Zamawiającego (uzgodnienie terminu dostawy z minimum trzydniowym wyprzedzeniem) na terenie miasta Brzeziny, Wykonawca dokona rozładunku i wniesienia dostarczonych urządzeń, 3. oznakowaniem przedmiotu zamówienia (co najmniej: jednostka centralna, monitor, klawiatura, drukarka), zgodnie z wytycznymi Władzy Wdrażającej Programy Europejskie zawartymi w Przewodniku w zakresie promocji projektów finansowanych w ramach Programu Operacyjnego Innowacyjna Gospodarka, 2007-2013, w sposób trwały (dopuszcza się zastosowanie naklejek drukowanych na foli, która przy próbie oderwania odrywa się fragmentami tzw. naklejka krusząca; nie dopuszcza się naklejek papierowych) 1 Dostawa sprzętu komputerowego 1.1 Dostawa 150 zestawów sprzętu komputerowego wraz z zainstalowanym podstawowym oprogramowaniem użytkowym Pakiet biurowy (wpisać producenta / nazwę / wersję / typ licencji) Pakiet biurowy powinien udostępniać funkcje pozwalające na tworzenie:

1. Dokumentów tekstowych 2. Arkuszy kalkulacyjnych 3. Prezentacji multimedialnych System operacyjny (wpisać producenta / nazwę / wersję / typ licencji) System operacyjny klasy PC nie wymagający aktywacji za pomocą telefonu lub sieci Internet, spełniający następujące wymagania poprzez natywne dla niego mechanizmy, bez użycia dodatkowych aplikacji: 1. Możliwość dokonywania aktualizacji i poprawek systemu przez Internet; możliwość dokonywania uaktualnień sterowników urządzeń przez Internet 2. Darmowe aktualizacje w ramach wersji systemu operacyjnego przez Internet (niezbędne aktualizacje, poprawki, biuletyny bezpieczeństwa muszą być dostarczane bez dodatkowych opłat) 3. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IPSec v4 i v6 4. System operacyjny w języku polskim 5. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (urządzeń wspierających standard USB w tym m.in. drukarek) 6. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników 7. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych 8. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi 9. System operacyjny powinien być wyposażony w możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących) 10. Możliwość zarządzania stacją roboczą poprzez polityki przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji 11. Rozbudowane polityki bezpieczeństwa polityki dla systemu operacyjnego i dla wskazanych aplikacji 12. Wsparcie dla Sun Java i.net Framework 1.1 i 2.0 i 3.0 możliwość uruchomienia aplikacji działających we wskazanych środowiskach; 13. Wsparcie dla JScript i VBScript możliwość uruchamiania interpretera poleceń 14. Zdalna pomoc i współdzielenie aplikacji możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem 15. Transakcyjny system plików pozwalający na stosowanie przydziałów na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe 16. Oprogramowanie dla tworzenia kopii zapasowych; automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej 17. Możliwość przywracania plików systemowych 18. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu) Oprogramowanie antywirusowe (wpisać producenta / nazwę / wersję / typ licencji) Wszystkie zestawy komputerowe powinny zostać wyposażone w oprogramowanie antywirusowe z aktualizacją baz sygnatur wirusów przez okres 3 lat Wymagania minimalne dla oprogramowania: Pełne wsparcie dla systemów operacyjnych oferowanych przez Wykonawcę w zestawach komputerowych. Wersja programu, pomoc i dokumentacja do oprogramowania dostępne w języku polskim. Ponadto: 1. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami 2. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp.

3. Wbudowana technologia do ochrony przed rootkitami 4. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików 5. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu 6. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania) 7. Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym 8. Możliwość skanowania dysków sieciowych i dysków przenośnych 9. Skanowanie plików spakowanych i skompresowanych 10. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń) 11. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach 12. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli; pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej 13. Wbudowany konektor dla programów m.in. Windows Live Mail, Mozilla Thunderbird lub innych równoważnych w zakresie odbierania, wysyłania i segregowania wiadomości e-mail, odbierania i wysyłania wiadomości z wielu kont pocztowych, zarządzania listą kontaktów (funkcje programu dostępne są bezpośrednio z menu programu pocztowego) 14. Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programów m.in. Windows Live Mail, Mozilla Thunderbird lub innych równoważnych w zakresie odbierania, wysyłania i segregowania wiadomości e-mail, odbierania i wysyłania wiadomości z wielu kont pocztowych, zarządzania listą kontaktów 15. Skanowanie i oczyszczanie poczty przychodzącej POP3 "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego) 16. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail 17. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie 18. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występujące w nawie strony 19. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji 20. Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie 21. Wbudowane dwa niezależne moduły heurystyczne jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie 22. Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów 23. Aktualizacje modułów analizy heurystycznej 24. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (bez konieczności akcji ze strony użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika 25. Wysyłanie zagrożeń do laboratorium powinno być możliwe z serwera zdalnego zarządzania i lokalnie z każdej stacji roboczej 26. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń powinny być w pełni anonimowe 27. W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i/lub administratora poprzez e-mail 28. Interfejs programu powinien mieć możliwość automatycznego aktywowania trybu bez grafiki w momencie, gdy użytkownik przełączy system operacyjny w tryb wysokiego kontrastu 29. Program powinien umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS i POP3S 30. Program powinien skanować ruch HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe

31. Administrator powinien mieć możliwość zdefiniowania portów TCP, na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego 32. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła 33. Możliwość zabezpieczenia programu przed odinstalowaniem przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora, przy próbie odinstalowania program powinien pytać o hasło 34. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby, odinstalowania powinno być takie samo 35. Program powinien mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji poinformować o tym użytkownika wraz z listą niezainstalowanych aktualizacji 36. Program powinien mieć możliwość definiowania typu aktualizacji systemowych o braku, których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie, powinna także istnieć opcja dezaktywacji tego mechanizmu 37. Po instalacji programu, użytkownik powinien mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów 38. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku 39. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien pracować w trybie graficznym 40. Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB 41. Funkcja blokowania portów USB powinna umożliwiać administratorowi zdefiniowanie listy portów USB w komputerze, które nie będą blokowane (wyjątki) 42. Program powinien być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach 43. Funkcja generująca taki log powinna oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagrożenie bezpieczeństwa 44. Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie 45. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń 46. Aktualizacja dostępna co najmniej z Internetu 47. Obsługa pobierania aktualizacji za pośrednictwem serwera proxy 48. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja) 49. Do każdego zadania aktualizacji można przypisać dwa różne profile z innym ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja) 50. Możliwość przypisania 2 profili aktualizacyjnych z różnymi ustawieniami do jednego zadania aktualizacji. Przykładowo, domyślny profil aktualizuje z sieci lokalnej a w przypadku jego niedostępności wybierany jest profil rezerwowy pobierający aktualizację z Internetu 51. Program wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne) 52. Praca programu musi być niezauważalna dla użytkownika 53. Program powinien posiadać dwie wersje interfejsu (standardowy z ukrytą częścią ustawień oraz zaawansowany z widocznymi wszystkimi opcjami) 54. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania 55. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu Jednostka centralna - oznaczenie procesora - ilość pamięci operacyjnej Nazwa atrybutu Zastosowanie Wymagania minimalne (jeśli nie wykazano inaczej w wierszu) Jednostka centralna wykorzystywana będzie do zastosowań biurowych, pracy z aplikacjami multimedialnymi, pozwalającymi na telepracę i komunikację międzyludzką

Wydajność Karta graficzna Karta dźwiękowa Pamięć Pamięć masowa Napędy wbudowane Funkcjonalność BIOS Funkcjonalność obudowy Bezpieczeństwo Wymagania dodatkowe Certyfikaty Wsparcie techniczne producenta/dystrybutora Procesor uzyskujący przy pracy w nominalnych warunkach w teście PassMark CPU Mark wynik min. 4800 punktów (wynik zaproponowanego procesora musi znajdować się na stronie http://www.cpubenchmark.net) Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzenia testu Wykonawca musi dostarczyć Zamawiającemu oprogramowanie testujące, komputer do testu oraz dokładny opis metodyki przeprowadzonego testu wraz z wynikami w celu ich sprawdzenia w terminie nie dłuższym niż 3 dni od otrzymania zawiadomienia od Zamawiającego. Co najmniej zintegrowana z płytą główną Co najmniej zintegrowana z płytą główną min. 4GB pamięci operacyjnej (min. 1 wolne złącze, możliwość rozbudowy do co najmniej 8GB pamięci) min. 500GB pamięci masowej SATA Nagrywarka DVD±RW z dołączonym oprogramowaniem w języku polskim możliwość ustawienia hasła dostępu (bez jego podania zablokowana jest możliwość wprowadzenia zmian) możliwość wyłączenia portów USB możliwość włączenia/wyłączenia czujnika otwarcia obudowy monitowanie przy włączeniu o fakcie otwarcia obudowy konstrukcja pozwalająca na beznarzędziowy dostęp do komponentów (kart rozszerzeń, napędów) wnęki co najmniej: 1x 5.25 zewnętrzna, 1x 3.5 wewnętrzna Czujnik otwarcia obudowy Możliwość zastosowania zabezpieczenia fizycznego w postaci co najmniej oczka na założenia np. kłódki Zintegrowane w obudowie / płycie głównej: Port PS/2 co najmniej 1 gniazdo, Porty USB co najmniej: 6 gniazd (w tym co najmniej dwa USB 3.0), w tym 2 z przodu obudowy, Złącza video co najmniej: 1x złącze sygnału analogowego /D-Sub/, 1x złącze sygnału cyfrowego /DVI lub HDMI lub DisplayPort/, Porty audio: z tyłu obudowy: wejście i wyjście liniowe, z przodu obudowy: wyjście na słuchawki, wejście na mikrofon, Gniazdo karty sieciowej w standardzie co najmniej gigabit ethernet. Klawiatura w układzie polski programisty z wtykiem USB, Mysz optyczna z dwoma klawiszami oraz rolką z wtykiem USB, Zestaw płyt lub ukryta partycja na dysku twardym - umożliwiające przywrócenie systemu operacyjnego do stanu początkowego w wersji co najmniej 64-bit. Wymagane jest dołączenie do oferty dokumentów (poświadczających spełnienie norm): Certyfikat ISO9001, Deklaracja zgodności CE, EnergyStar, Kompatybilność oferowanego komputera z dostarczonym systemem operacyjnym (dopuszcza się dokumenty w języku angielskim, poświadczone za zgodność wydruki ze stron internetowych jednostek certyfikujących) Dostęp do najnowszych sterowników i uaktualnień dla zestawu realizowany poprzez podanie na dedykowanej stronie internetowej co najmniej modelu komputera Monitor Nazwa atrybutu Wymagania minimalne (jeśli nie wykazano inaczej w wierszu)

Typ ekranu Ekran z matrycą LCD co najmniej 19 Jasność Co najmniej: 250 cd/m² Kontrast typowy Co najmniej: 1000:1 Czas reakcji matrycy Rozdzielczość nominalna Dostępna regulacja Zużycie energii Złącze sygnałowe Nie więcej niż 5.2 ms Co najmniej 1440 x 900 px Wysokość monitora, kąt nachylenia ekranu Max. 24W (typowe), Max. 45W (maksymalne), Mniej niż 0.8W (czuwanie) Co najmniej: 1x złącze sygnału analogowego /D-Sub/ 1x złącze sygnału cyfrowego /DVI lub HDMI lub DisplayPort/ Certyfikaty Jeśli złącza zaoferowanego monitora nie są kompatybilne z zaoferowaną jednostką centralną Wykonawca musi dostarczyć stosowne adaptery/przewody. Wymagane jest dołączenie do oferty dokumentów (poświadczających spełnienie norm): Certyfikat ISO9001 Deklaracja zgodności CE EnergyStar (dopuszcza się dokumenty w języku angielskim, poświadczone za zgodność wydruki ze stron internetowych jednostek certyfikujących) Głośniki Nazwa atrybutu Specyfikacja Typ Wymagania minimalne (jeśli nie wykazano inaczej w wierszu) W pierwszej kolejności preferowane są głośniki podłączane do monitora lub głośniki zintegrowane z obudową monitora. Zamawiający dopuszcza w drugiej kolejności głośniki zewnętrzne wolnostojące. Stereo Akcesoria - listwa zasilająca (przeciwprzepięciowa) - podkładka pod myszkę - przewód USB Nazwa atrybutu Listwa zasilająca Podkładka pod myszkę Przewód USB Wymagania minimalne (jeśli nie wykazano inaczej w wierszu) Liczba gniazd wyjściowych: 5 szt., długość przewodu zasilającego: 1,5 metra, napięcie znamionowe: 230 V AC, prąd znamionowy: 10 A, częstotliwość: 50 Hz, maksymalny prąd impulsu: 6500 A, maksymalny czas reakcji: 25ns, bezpiecznik nadprądowy Podkładka umożliwiająca swobodną pracę z myszką komputerową Przewód USB, umożliwiający podłączenie zaoferowanej drukarki do zaoferowanej jednostki centralnej, długości co najmniej 2 m Drukarka Nazwa atrybutu Wymagania minimalne (jeśli nie wykazano inaczej w wierszu) Typ Laserowana monochromatyczna

Maksymalny rozmiar nośnika Rozdzielczość druku Podajnik papieru Prędkość druku A4 Co najmniej 600 x 600 dpi Co najmniej 100 arkuszy Co najmniej 15 stron na minutę Interfejs Co najmniej USB 2.0 Miesięczne obciążenie Toner Przewidywane co najmniej 2000 stron miesięcznie Średnia wydajność tonera zgodnie z ISO/IEC 19752 co najmniej 980 stron Średnia wydajność tonera startowego zgodnie z ISO/IEC 19752 co najmniej 480 stron Gwarancja Nazwa atrybutu Komputer Monitor Drukarka Pozostałe elementy Wymagania minimalne (jeśli nie wykazano inaczej w wierszu) Co najmniej 5 lat gwarancji świadczonej w miejscu eksploatacji sprzętu lub w trybie door-to-door. Co najmniej 2 lata gwarancji świadczonej w miejscu eksploatacji sprzętu lub w trybie door-to-door. Co najmniej 2 lata gwarancji 2 Serwis i utrzymanie sprzętu komputerowego 2.1 Serwis i utrzymanie 150 zestawów sprzętu komputerowego Serwisowanie sprzętu komputerowego od dnia odbioru sprzętu przez Zamawiającego przez kolejnych 18 miesięcy Wykonawca będzie zobowiązany do świadczenie usług serwisowych w następującym zakresie: 1. Odbiór uszkodzonego i dostarczenie naprawionego sprzętu, którego naprawa w miejscu instalacji jest niemożliwa, na własny koszt i własnymi środkami transportu, 2. Dostarczenia Zamawiającemu potwierdzenie wykupienia usługi serwisowej jeśli usługa jest udzielana przez podmiot zewnętrzny w stosunku do Wykonawcy np. producenta sprzętu, 3. Czas reakcji na zgłoszenie serwisowe- w następnym dniu roboczym, 4. Serwis świadczony będzie w miejscach instalacji sprzętu, 5. W przypadku naprawy trwającej dłużej niż 5 dni, zamawiającemu musi zostać dostarczony komputer zastępczy, 6. Wykonawca udostępni upoważnionym pracownikom Zamawiającego numer telefonu oraz adres poczty elektronicznej, na które będą zgłaszane i przesyłane zgłoszenia serwisowe. 7. Wykonawca będzie zobowiązany do wykonania minimum jednego przeglądu dostarczonego sprzętu komputerowego oraz optymalizacji jego działania, w terminie uzgodnionym z Zamawiającym. Przeglądem objęty zostanie każdy zestaw komputerowy dostarczony przez Wykonawcę w ramach realizacji przedmiotu niniejszego zamówienia. Przeglądy odbywać się będą w miejscach instalacji zestawów komputerowych tj. w miejscu zamieszkania lub siedzibie beneficjenta ostatecznego. W ramach przeglądu Wykonawca będzie zobowiązany do: Sprawdzenia prawidłowości działania dostarczonego sprzętu i w razie stwierdzonych nieprawidłowości przywrócenia jego prawidłowego działania, Sprawdzenia prawidłowości podstawowej konfiguracji komputera i w razie potrzeby przywrócenia konfiguracji optymalnej dla danego modelu, Sprawdzenia poprawności konfiguracji i działania połączenia internetowego i jego naprawy (przywrócenia) o ile problem leży w nieprawidłowym działaniu komputera lub jego oprogramowaniu, Sprawdzenia poprawności działania oprogramowania dostarczonego razem ze sprzętem (system operacyjny, program antywirusowy, pakiet biurowy, sterowniki, firmware, itp.) jego aktualizację i prawidłową konfigurację, Usunięcia wirusów i innego niebezpiecznego oprogramowania.

Dowodem wykonania przeglądu serwisowego będzie protokół przeglądu podpisany przez Beneficjenta ostatecznego oraz upoważnionego przedstawiciela Wykonawcy. Wykonawca zapewni serwisanta, który dojedzie w miejsce instalacji sprzętu na własny koszt i ryzyko. 3 Modernizacja sprzętu komputerowego 3.1 Modernizacja 150 zestawów sprzętu komputerowego Wykonawca jest zobowiązany do: Przeprowadzenia jednorazowej modernizacji każdego zestawu komputerowego w ostatnim kwartale trwania umowy, polegającej na: o Podwojeniu ilości zainstalowanej pamięci operacyjnej, o Wymianie zużytych klawiatur i myszy, o Wznowieniu subskrypcji zainstalowanego oprogramowania antywirusowego na okres 4 lat. Modernizacja każdego zestawu komputerowego powinna zostać potwierdzona protokołem z oświadczeniem Beneficjenta o wykonaniu modernizacji i prawidłowym działaniu sprzętu komputerowego. W protokole muszą zostać zawarte numery seryjne zainstalowanych podzespołów. Protokoły z modernizacji w ciągu 14 dni powinny zostać przekazane Zamawiającemu.