Załącznik nr 10 do SIWZ Szczegółowy opis przedmiotu zamówienia 1. Zestawy komputerowe dla beneficjentów ostatecznych (29 szt.) 1.1. Jednostka centralna Lp. Nazwa komponentu / funkcji Wymagane minimalne parametry techniczne 1. Typ Komputer stacjonarny. W ofercie wymagane jest podanie modelu, symbolu oraz producenta 2. Zastosowanie Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych, aplikacji graficznych, dostępu do Internetu oraz poczty elektronicznej 3. Procesor Zaprojektowany do pracy w komputerach stacjonarnych. Osiągający w teście PassMark CPU Mark z dnia 19.08.2014 r. wynik min. 4800 punktów. W ofercie wymagane podanie producenta i modelu procesora. Do oferty należy dołączyć wydruk ze strony http://www.cpubenchmark.net potwierdzający spełnienie ww. wymagania. 4. Wydajność Komputer w oferowanej konfiguracji musi osiągać w testach wydajności SYSmark lub równoważnym wyniki nie niższe niż: SYSmark 2012 PerformanceTest - SYSmark 2012 Rating 153 punktów, - Office Productivity 149 punktów - Media Creation 148 punktów, - System Management 152 punktów. Dokumentem potwierdzającym spełnianie ww. wymagań będzie dołączony do oferty wydruk ze strony http://bapco.com/results#sysmark-2012 z przeprowadzonego testu, potwierdzony za zgodność z oryginałem przez Wykonawcę. Test powinien być przeprowadzony na komputerze o oferowanej konfiguracji sprzętowej przy rozdzielczości standardowej dla oprogramowania testującego. Dokumentem potwierdzającym spełnianie ww. wymagań będzie dołączony do oferty wydruk raportu z oprogramowania testującego lub wydruk zawartości ekranu z przeprowadzonych testów (printscreen ekranu z wynikami testów oraz konfiguracją komputera), potwierdzony za zgodność z oryginałem przez Wykonawcę. Dopuszcza się wydruk wpisu na stronie BAPCO z testu przeprowadzonego na równoważnym zestawie komputerowym o wymaganych przez Zamawiającego minimalnych parametrach technicznych dla procesora, pamięci operacyjnej oraz grafiki, a spełniający wymagane wartości punktowe w testach wydajności SYSmark Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzenia testu Oferent może zostać wezwany do dostarczenia Zamawiającemu oprogramowania testującego, komputera do testów oraz dokładny opis metodyki przeprowadzonego testu wraz z wynikami w celu ich sprawdzenia w terminie nie dłuższym niż 3 dni od otrzymania zawiadomienia od Zamawiającego. 5. Pamięć operacyjna Zainstalowane, co najmniej 4 GB. Możliwość rozbudowy do min. 32 GB. Minimum dwa sloty wolne na dalszą rozbudowę. W ofercie należy podać wielkość zainstalowanej pamięci. 6. Parametry pamięci masowej Twardy dysk SSHD min. 500GB SATA 2,5 6G wykonany w technologii hybrydowej. W ofercie należy podać pojemność oraz prędkość obrotową dysku. 7. Grafika Zintegrowana z płytą główną lub dedykowana osiągająca w teście PassMark Average G3D Mark z dnia 19.08.2014 r. wynik na poziomie 532 punktów. Do oferty należy dołączyć wydruk ze strony http://www.videocardbenchmark.net potwierdzający spełnienie wymogów SIWZ 8. Wyposażenie multimedialne Dźwięk HD; Gniazdo mikrofonowe i słuchawkowe z przodu (3,5 mm); Wyjście i wejście
liniowe z tyłu (3,5 mm); Wbudowany głośnik. 9. Obudowa Obudowa z możliwością pracy w pozycji pionowej i poziomej, o maksymalnej sumie wymiarów ok. 82 cm. W ofercie należy podać wymiary obudowy. Zasilacz o mocy znamionowej max.250w i sprawności max 90% a przy 100% obciążeniu sprawności 80%. W ofercie należy podać moc zasilacza. Obudowa musi posiadać min. 2 wewnętrzne wnęki na napędy w tym jeden 3,5 i jeden 2,5 oraz jedną zewnętrzną półkę 3,5 i jedną obudowę typu SLIM Z przodu obudowy wymagany jest wbudowany fabrycznie wizualny lub akustyczny system diagnostyczny, służący do sygnalizowania i diagnozowania problemów z komputerem i jego komponentami, który musi sygnalizować, co najmniej: awarie procesora lub pamięci podręcznej procesora uszkodzenie lub brak pamięci RAM, uszkodzenie płyty głównej uszkodzenie zasilacza uszkodzenie kontrolera Video. Zintegrowany czujnik otwarcia obudowy współpracujący z oprogramowaniem producenta komputera. 10. Zgodność z systemami operacyjnymi i standardami Oferowany model komputera musi posiadać certyfikat producenta systemu operacyjnego potwierdzający poprawną współpracę oferowanego modelu komputera z oferowanym systemem operacyjnym (do oferty należy załączyć wydruk ze strony producenta oprogramowania). 11. BIOS - Możliwość odczytania z BIOS: - 1. Wersji BIOS - 2. Modelu procesora, prędkości procesora, - 3. Informacji o ilości pamięci RAM wraz z informacją o jej prędkości i technologii wykonania a także o pojemności i obsadzeniu na poszczególnych slotach - 4. Informacji o MAC adresie karty sieciowej - Możliwość wyłączenia/włączenia: zintegrowanej karty sieciowej, kontrolera audio z poziomu BIOS bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. - Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z dysku twardego, zewnętrznych urządzeń oraz sieci bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. - Możliwość - bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych - ustawienia hasła na poziomie administratora. - BIOS musi posiadać funkcję update BIOS przez sieć włączaną na poziomie BIOS przez użytkownika bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. - BIOS musi posiadać funkcję automatycznego update BIOS ze strony producenta włączaną na poziomie BIOS przez użytkownika bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. 12. Certyfikaty i standardy Deklaracja zgodności CE (załączyć do oferty). ISO 9001 i 14001 Komputer musi spełniać wymogi normy Energy Star 5.0. Wymagany wpis dotyczący oferowanego modelu komputera w internetowym katalogu http://www.eu-energystar.org lub http://www.energystar.gov (wydruk ze strony internetowej załączyć do oferty). 13. Ergonomia Maksymalnie 26 db z pozycji obserwatora w trybie pracy dysku twardego, pomiar zgodny z normą ISO 9296 / ISO 7779 -do oferty należy dołączyć raport badawczy sporządzony przez akredytowaną jednostkę lub oświadczenie producenta w tym zakresie. 14. Warunki gwarancji 5-letnia gwarancja producenta świadczona w miejscu instalacji.
16. Wsparcie techniczne producenta Możliwość aktualizacji i pobrania sterowników do oferowanego modelu komputera w najnowszych wersjach bezpośrednio z sieci Internet za pośrednictwem strony www producenta komputera po podaniu numeru seryjnego komputera lub modelu komputera. Oprogramowanie producenta komputera służące do pobierania najnowszych sterowników i aktualizacji. 17. Oprogramowanie Zainstalowany system operacyjny i antywirusowy spełniający wymagania wskazane w pkt. 2 i 3. W ofercie należy podać producenta i nazwę oprogramowania oraz typ licencji. Nie dopuszcza się licencji zbiorczej. Każda licencja jest opatrzona osobnym kluczem OEM. 18. Wymagania dodatkowe 1. Wbudowane porty i złącza: - porty wideo: min. 1 szt. VGA i 1 szt. Display Port (dopuszcza się wyprowadzenie portów wideo na dedykowanej karcie graficznej), - min. 10 x USB w tym min.4 porty USB 3,0. (4 porty USB z przodu obudowy w tym min 2 szt USB 3,0): - port sieciowy RJ-45, - porty audio: wyjście słuchawek i wejście mikrofonowe zarówno z przodu jak i z tyłu obudowy. - 1 port PS/2 - combo - LPT (rozwiązanie producenta komputera) - 3 gniazda PCIe x1-1 gniazdo PCIe x16 Wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera) portów USB nie może być osiągnięta w wyniku stosowania konwerterów, przejściówek itp. 2. Karta sieciowa 10/100/1000 Ethernet RJ 45 3. Klawiatura USB w układzie polski programisty 4. Mysz optyczna USB z min dwoma klawiszami oraz rolką (scroll) 5. Nagrywarka DVD +/-RW wraz z oprogramowaniem do nagrywania i odtwarzania płyt 6. Dołączony nośnik ze sterownikami 7. Głośniki kompatybilne z zestawem komputerowym i oprogramowaniem 8. Komplet okablowania umożliwiający podłączenie wszystkich urządzeń. 9. Oprogramowanie wspierające zdalną i lokalną administrację oferowanych komputerów oraz ich diagnostykę, pozwalające m.in. na: zdalną inwentaryzację komputerów w sieci, lokalną i zdalną inwentaryzację komponentów komputera oraz zainstalowanego oprogramowania otrzymywanie informacji WMI Windows Management Interface monitorowanie stanu komponentów: CPU, Pamięć RAM, HDD, wersje BIOS zdalny odczyt konfiguracji sprzętowej komputera oraz: zdalne zablokowanie stacji dysków, portów szeregowych, równoległych, USB, zdalne włączenie, wyłączanie oraz restart komputera w sieci, monitorowanie i alertowanie temperatur, napięć i zajętości dysków twardych wraz z graficznym przedstawieniem wartości w zadanym czasie w postaci wykresów. 19 Listwa zasilająca (przepięciowa) min. 5 gniazdkowa, długość kabla min. 2,0 m, wyłącznik, bezpiecznik, tłumik przeciwzakłóceniowy, ochrona przeciwprzepięciowa. 20 Uwagi Licencje dostarczone wraz z sprzętem, (jeśli dotyczy) pozwalające na podpisanie bezpłatnej umowy użyczenia osprzętu wraz z oprogramowaniem zawieranej pomiędzy Zamawiającym, a Uczestnikiem Projektu.
Lp. 1. 1.2. Monitor Nazwa komponentu / funkcji Typ urządzenia 2. Rozmiar plamki max. 0,27 mm 3. Jasność min. 200 cd/m ² Wymagane minimalne parametry techniczne Monitor LCD kolorowy min. 20 matryca typu TN LED. W ofercie wymagane jest podanie modelu, symbolu oraz producenta 4. Kontrast Typowy 600:1 (dynamiczny 3000000:1 ) 5. Kąty widzenia (pion/poziom) Co najmniej 50 /90 6. Czas reakcji matrycy Max 5 ms 7. Obsługiwana rozdzielczość 1600 x 900 8. W pionie min. 50-76 KHz Częstotliwość odświeżania W poziomie min. 24-80 KHz 9. Pobór energii Max. 30 W, czuwanie 0,5 W 10. Złącza Wejście min. VGA, DVI-D 11. Certyfikaty i standardy Deklaracja zgodności CE (załączyć do oferty). Monitor musi spełniać wymogi normy Energy Star 5.0. TCO 06 Certyfikaty należy dołączyć do oferty 12. Warunki gwarancji 5-letnia gwarancja producenta świadczona w miejscu instalacji. 1.3. Drukarka 1 Funkcje urządzenia 2 Parametry kopiowania drukarka kopiarka skaner Rozdzielczość kopii (tekst w czerni): 600x300 dpi Rozdzielczość kopiowania (tekst i grafika w kolorze): 600x300 dpi Kopie, Do 9 kopii Typ skanera: Płaski 3 Parametry skanowania 4 Rodzaj drukarki / urządzenia Atramentowa 5 Druk w kolorze Tak 6 Format A4 Maks. prędkość druku 7 w czerni (tryb roboczy) 20 str/min Format pliku zawierającego zeskanowany obraz: JPEG, TIFF, PDF, BMP, PNG Rozdzielczość skanowania, optyczna: Do 1200 dpi Kodowanie koloru: 24-bitowa Format skanowania (skaner płaski): 216 x 297 mm
8 Maks. prędkość druku w kolorze (tryb roboczy) 9 Druk Photo Tak 10 Rozdzielczość druku 11 Interfejs USB 16 str/min 12 Podajnik papieru Podajnik na 60 ark. Kolor: Rozdzielczość optymalizowana do 4800x1200 dpi przy druku w kolorze z komputera na wybranych papierach fotograficznych, rozdzielczość wejściowa 1200 dpi Czerń: Rozdzielczość do 600 x 600 dpi 13 Odbiornik papieru Odbiornik na 25 arkuszy Papier (do druku broszur, do drukarek atramentowych, zwykły), 15 Nośniki papier fotograficzny, koperty, etykiety, karty okolicznościowe 16 W zestawie wymagane Kabel zasilający, kabel USB, tusze startowe (kolor i czarny) plus 1 komplet oryginalnych tuszy producenta umożliwiający 1 krotną wymianę wszystkich kolorów, nośnik ze sterownikami. 17 Gwarancja Co najmniej 24 miesięcy gwarancji producenta 2. System operacyjny dla beneficjentów ostatecznych Licencje bezterminowe na system operacyjny w polskiej wersji językowej, uprawniające do użytkowania najnowszej dostępnej w dniu składania oferty wersji systemu operacyjnego danego producenta. Przeznaczeniem systemu operacyjnego i polem eksploatacji utworu jest przekazanie do nieodpłatnego korzystania przez osoby trzecie w celach niekomercyjnych oraz ewentualną zmianę osoby, na rzecz, której następować będzie użyczenie sprzętu komputerowego. System operacyjny zainstalowany na dostarczanych w ramach zamówienia komputerach musi spełniać następujące wymagania, poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji: 1. możliwość dokonywania aktualizacji i poprawek systemu przez Internet z możliwością wyboru instalowanych poprawek; 2. możliwość dokonywania uaktualnień sterowników urządzeń przez Internet witrynę producenta systemu; 3. darmowe aktualizacje w ramach wersji systemu operacyjnego przez Internet (niezbędne aktualizacje, poprawki, biuletyny bezpieczeństwa muszą być dostarczane bez dodatkowych opłat); 4. internetowa aktualizacja zapewniona w języku polskim; 5. wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem 6. konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6; 7. zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, pomoc, komunikaty systemowe; 8. wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug &Play, Wi-Fi); 9. funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer; 10. interfejs użytkownika działający w trybie graficznym z elementami 3D, zintegrowana z interfejsem 11. użytkownika interaktywna część pulpitu służącą do uruchamiania aplikacji, które użytkownik może dowolnie wymieniać i pobrać ze strony producenta; 12. możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu; 13. zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie;
14. praca systemu w trybie ochrony kont użytkowników; 15. zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych; 16. zintegrowane z systemem operacyjnym narzędzia zwalczające złośliwe oprogramowanie; aktualizacje dostępne u producenta nieodpłatnie bez ograniczeń czasowych; 17. funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem uczenia się głosu użytkownika; 18. zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi; 19. wbudowany system pomocy w języku polskim; 20. możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabowidzących); 21. możliwość zarządzania stacją roboczą poprzez polityki przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji; 22. wdrażanie IPSEC oparte na politykach wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; 23. automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509; 24. rozbudowane polityki bezpieczeństwa polityki dla systemu operacyjnego i dla wskazanych aplikacji; 25. system musi posiadać narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk; 26. wsparcie dla Sun Java i.net Framework 1.1 i 2.0 i 3.0 możliwość uruchomienia aplikacji działających we wskazanych środowiskach; 27. wsparcie dla JScript i VBScript możliwość uruchamiania interpretera poleceń; 28. zdalna pomoc i współdzielenie aplikacji możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem; 29. rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami (obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową); 30. rozwiązanie ma umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację; 31. graficzne środowisko instalacji i konfiguracji; 32. transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe; 33. zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe udostępnianie modemu; 34. oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej; 35. możliwość przywracania plików systemowych; 36. system operacyjny musi posiadać funkcjonalność pozwalającą na identyfikację sieci komputerowych, do których jest podłączony, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.); 37. możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu). 3. Oprogramowanie antywirusowe dla beneficjentów ostatecznych (29 szt.) 1. Subskrypcja na minimum 36 miesięcy. 2. Przeznaczeniem oprogramowania antywirusowego i polem eksploatacji utworu jest przekazanie do nieodpłatnego korzystania przez osoby trzecie w celach niekomercyjnych oraz ewentualną zmianę
osoby, na rzecz, której następować będzie użyczenie sprzętu komputerowego. W ofercie należy podać producenta i nazwę oprogramowania oraz typ licencji. 3. Pomoc techniczna dla programu powinno być świadczone w języku polskim przez polskiego dystrybutora lub producenta programu przez cały okres trwania umowy. Wsparcie powinno obejmować wsparcie online. 4. Przez okres minimum 36 miesięcy zamawiający będzie miał dostęp do bezpłatnej aktualizacji do najnowszej wersji programu oraz baz sygnatur wirusów. 5. Pełne wsparcie dla systemów 64 - bitowych. 6. Interfejs programu dostępny w wersji polskiej. 7. Pomoc dostępna z poziomu programu w wersji polskiej. 8. Ochrona wyposażona w bazę danych o wszelkich wariantach szkodliwych obiektów (wirusach, robakach, trojanach, exploitach itp.) posiadająca mechanizmy heurystyczne 9. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, backdoor oraz narzędzi hackerskich. 10. Rezydentny skaner wszystkich otwieranych, zapisywanych i uruchamianych plików. 11. Możliwość skanowania wybranych plików, katalogów, dysków w tym dysków przenośnych i sieciowych. 12. Możliwość skanowania skompresowanych i spakowanych plików i katalogów. 13. Możliwość wyłączenia ze skanowania określonych katalogów, plików i plików z określonymi rozszerzeniami. 14. Możliwość definiowania wielu różnych zadań skanowania (np. co godzinę, po włączeniu komputera, przy zalogowaniu), każde zadanie może być uruchamiane z różnymi ustawieniami (priorytet, wybrane obiekty do skanowania, czynności po wykryciu zagrożenia). 15. Funkcja szybkiego skanowania pozwalająca na skanowanie istotnych funkcji systemu bez konieczności skanowania całego dysku. 16. Skanowanie i oczyszczanie poczty przychodzącej POP3 w czasie rzeczywistym, bez konieczności zmian w konfiguracji klienta pocztowego oraz niezależnie od zainstalowanego na stacji roboczej klienta pocztowego. 17. Możliwość określania różnych numerów portów POP3 na których ma odbywać się skanowanie poczty przychodzącej. 18. Skanowanie ruchu HTTP na stacji roboczej. 19. Możliwość zdefiniowania różnych portów HTTP na których ma odbywać się skanowanie. 20. Integracja skanera HTTP z dowolną przeglądarką internetową, bez konieczności zmiany jej konfiguracji. 21. Skaner ma mieć możliwość skanowania z wykorzystaniem algorytmów heurystycznych na kilku poziomach 22. Wysyłanie nowych zagrożeń powinno być możliwe z serwera zdalnego zarządzania oraz z każdej lokalnej stacji roboczej na której zainstalowany jest program antywirusowy. 23. Możliwość ręcznego wysłania próbki nowego zagrożenia (podejrzanych plików) wraz z komentarzem oraz adresem email użytkownika, na który producent może wysłać dodatkowe pytania dotyczące wykrytego zagrożenia. 24. W przypadku wykrycia zagrożenia ma istnieć możliwość wysłania przez program powiadomienia na wybrane adresy email użytkownika. 25. Program powinien posiadać możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku wykrycia braku wymaganych aktualizacji powinien poinformować o tym użytkownika wraz z listą brakujących aktualizacji. 26. Program powinien mieć możliwość definiowania aktualizacji systemowych, o których braku będzie informował użytkownika, w tym przynajmniej aktualizacje krytyczne, ważne, zwykłe. Powinna istnieć w programie możliwość dezaktywacji tego mechanizmu. 27. System antywirusowy powinien umożliwiać użytkownikowi przygotowanie płyty CD/DVD lub pamięci USB, z której będzie możliwe uruchomienie komputera w przypadku infekcji. 28. Program powinien być wyposażony w moduł zapory sieciowej (personal firewall). 29. Moduł zapory sieciowej powinien kontrolować cały ruch przychodzący i wychodzący. 30. Powinna istnieć możliwość całkowitego wyłączenie modułu zapory sieciowej.
31. Dezaktywacja powinna być możliwa przynajmniej na dwa sposoby : na stałe i do ponownego uruchomienia komputera. 32. Zapory sieciowa programu powinna obsługiwać protokół IPv6. 33. Moduł zapory sieciowej powinien mieć możliwość wyboru trybu pracy, w tym przynajmniej: automatycznym, automatycznego uczenia się, ręcznym, opartym na regułach użytkownika. 34. Moduł zapory sieciowej powinien umożliwiać ręczne dodawanie reguł i wyjątków. 35. Podczas tworzenia reguł zapory sieciowej powinna być możliwość określania przynajmniej : kierunku ruchu, portu i/lub zakresu portów, adresu komputera zdalnego. 36. W trakcie tworzenia reguł zapory sieciowej powinna być możliwość wyboru przynajmniej dwóch akcji: zezwól, zablokuj. 37. Program antywirusowy wyposażony powinien być w możliwość zabezpieczenia zmian konfiguracji hasłem. 38. Program powinien być wyposażony w automatyczną, przyrostową aktualizację baz wirusów i innych zagrożeń. Aktualizacja powinna być dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD, USB, lokalnego repozytorium. 39. Możliwość zarządzania oprogramowaniem antywirusowym na stacjach roboczych z centralnej konsoli. 4. Wyposażenie dla jednostek podległych 4.1. Zestawy komputerowe (4 szt.) Zestawy komputerowe takie jak dla beneficjentów ostatecznych (pkt. 1 ppkt 1.1 i 1.2), różniące się jedynie wymaganiami dotyczącymi pamięci RAM, procesora, listwy przepięciowej, oprogramowania oraz dodatkowego elementu w postaci karty WIFI - zgodnie z poniższą tabelą. Lp. Nazwa komponentu / Wymagane minimalne parametry techniczne funkcji 1 Pamięć operacyjna Zainstalowane co najmniej 8 GB 2 Oprogramowanie Zainstalowany system operacyjny spełniający wymagania wskazane w pkt. 4.4. W ofercie należy podać producenta i nazwę oprogramowania oraz typ licencji. Zainstalowane oprogramowanie antywirusowe spełniające wymagania wskazane w pkt. 4.5. W ofercie należy podać producenta i nazwę oprogramowania oraz typ licencji. Nie dopuszcza się licencji zbiorczej. Każda licencja jest opatrzona osobnym kluczem OEM. 4 Wydajność Komputer w oferowanej konfiguracji musi osiągać w testach wydajności SYSmark lub równoważnym wyniki nie niższe niż: SYSmark 2012 PerformanceTest - SYSmark 2012 Rating 190 punktów, - Office Productivity 164 punktów - Media Creation 183 punktów, - System Management 161 punktów. Dokumentem potwierdzającym spełnianie ww. wymagań będzie dołączony do oferty wydruk ze strony http://bapco.com/results#sysmark-2012 z przeprowadzonego testu, potwierdzony za zgodność z oryginałem przez Wykonawcę. Test powinien być przeprowadzony na komputerze o oferowanej konfiguracji sprzętowej przy rozdzielczości standardowej dla oprogramowania testującego.
Dokumentem potwierdzającym spełnianie ww. wymagań będzie dołączony do oferty wydruk raportu z oprogramowania testującego lub wydruk zawartości ekranu z przeprowadzonych testów (printscreen ekranu z wynikami testów oraz konfiguracją komputera), potwierdzony za zgodność z oryginałem przez Wykonawcę. Dopuszcza się wydruk wpisu na stronie BAPCO z testu przeprowadzonego na równoważnym zestawie komputerowym o wymaganych przez Zamawiającego minimalnych parametrach technicznych dla procesora, pamięci operacyjnej oraz grafiki, a spełniający wymagane wartości punktowe w testach wydajności SYSmark Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzenia testu Oferent może zostać wezwany do dostarczenia Zamawiającemu oprogramowania testującego, komputera do testów oraz dokładny opis metodyki przeprowadzonego testu wraz z wynikami w celu ich sprawdzenia w terminie nie dłuższym niż 3 dni od otrzymania zawiadomienia od Zamawiającego. 5 Procesor Zaprojektowany do pracy w komputerach stacjonarnych. Osiągający w teście PassMark CPU Mark z dnia 19.08.2014 r. wynik min. 7000 punktów. W ofercie wymagane podanie producenta i modelu procesora. Do oferty należy dołączyć wydruk ze strony http://www.cpubenchmark.net potwierdzający spełnienie ww. wymagania. 6 Listwa zasilająca (przepięciowa) Listwa zasilająca (przepięciowa) min. 5 gniazdkowa, długość kabla min. 2,0 m, wyłącznik, bezpiecznik, tłumik przeciwzakłóceniowy, ochrona przeciwprzepięciowa. 7 Karta WIFI bezprzewodowa karta sieciowa PCI-Express lub usb obsługująca standardy IEEE 802.11b/g/n. Zabezpieczenia: WEP 64/128bit, WPA, WPA2, IEEE 802.1x. Przepustowość do 300 Mbps. funkcja WPS, sterowniki na płycie W przypadku zaoferowania tego samego modelu komputera i monitora jak dla beneficjentów ostatecznych (pkt. 1) nie wymaga się dla zestawów komputerowych wskazanych w pkt. 4.1 dołączenia raportów, certyfikatów, zrzutów ekranu oraz wydruków stron internetowych. Lp. 1. 4.2. Drukarka sieciowa (4 szt.) Nazwa komponentu / funkcji Typ urządzenia Wymagane minimalne parametry techniczne Drukarka atramentowa sieciowa kolorowa z funkcją kopiowania i skanowania. W ofercie wymagane jest podanie modelu, symbolu oraz producenta. 2. Maksymalny rozmiar Co najmniej A3 nośnika 3. Maksymalna prędkość druku Co najmniej 25 str./min (dotyczy wydruków czarnych i kolorowych tryb roboczy) 4. Rozdzielczość druku pion / 600 dpi / 600 dpi (dotyczy wydruków czarnych i kolorowych) poziom 5. Pojemność podajnika papieru Co najmniej 250 szt. 6. Pojemność podajnika Co najmniej 30 szt. dokumentów 7. Złącza zewnętrzne USB 2.0, RJ-45 (wbudowana karta sieciowa) 8. Druk dwustronny Wymagany automatyczny duplex 9. Skaner płaski z automatycznym podajnikiem, rozdzielczość skanowania 600 dpi / 600 dpi, Funkcja skanera minimalny rozmiar skanowania co najmniej A3 10. Kabel zasilający, kabel sieciowy, kabel USB tusze startowe (kolor i czarny) plus 2 W zestawie wymagane komplety oryginalnych tuszy producenta umożliwiający 2 krotną wymianę wszystkich kolorów, nośnik ze sterownikami 11. Gwarancja Co najmniej 24 miesięcy gwarancji producenta.
4.3. Routery (2 szt.) Lp. Nazwa komponentu / funkcji Wymagane minimalne parametry techniczne 1. Typ urządzenia Router WIFI dwuzakresowy 2. Standard sieci bezprzewodowej 3. Prędkość transmisji bezprzewodowej Wireless N 300 Mb/s 2.4 GHz, 300 Mb/s 5 GHz 4. Praca w dwóch zakresach 2,4 i 5 GHz obsługujący jednocześnie dwa zakresy 5. Prędkość połączenia przewodowego 6. Liczba portów Ethernet 4 porty 7. Liczba portów WAN 1 port Prędkość gigabitowa (1Gb/s) 8. Rodzaj anteny Zewnętrzne (demontowalne) 9. Liczba portów USB 2 porty 10. Specyfikacja Możliwość podpięcia poprzez USB modemu GSM/UMTS, dysku, drukarki, filtorwanie adresów MAC, funkcja bezprzewodowego mostu WDS, zabezpieczenia WiFi Protected Access (WPA/WPA2),WPS (WiFi Protected Setup), serwer VPN, serwer FTP i wydruku, możliwość wydzielenia minimum sześciu sieci (po trzy na pasmo) dla gości z oddzielnymi zabezpieczeniami i uprawnieniami. 11. 4.4. System operacyjny do zastosowań komercyjnych (4szt.) Licencje bezterminowe na system operacyjny w polskiej wersji językowej, uprawniające do użytkowania najnowszej dostępnej w dniu składania oferty wersji systemu operacyjnego danego producenta. System operacyjny zainstalowany na dostarczanych w ramach zamówienia komputerach musi spełniać następujące wymagania, poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji: 1. możliwość dokonywania aktualizacji i poprawek systemu przez Internet z możliwością wyboru instalowanych poprawek; 2. możliwość dokonywania uaktualnień sterowników urządzeń przez Internet witrynę producenta systemu; 3. darmowe aktualizacje w ramach wersji systemu operacyjnego przez Internet (niezbędne aktualizacje, poprawki, biuletyny bezpieczeństwa muszą być dostarczane bez dodatkowych opłat); 4. internetowa aktualizacja zapewniona w języku polskim; 5. wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem 6. konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6; 7. zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, pomoc, komunikaty systemowe; 8. wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug &Play, Wi-Fi); 9. funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer; 10. interfejs użytkownika działający w trybie graficznym z elementami 3D, zintegrowana z interfejsem
11. użytkownika interaktywna część pulpitu służącą do uruchamiania aplikacji, które użytkownik może dowolnie wymieniać i pobrać ze strony producenta; 12. możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu; 13. zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; 14. praca systemu w trybie ochrony kont użytkowników; 15. zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych; 16. zintegrowane z systemem operacyjnym narzędzia zwalczające złośliwe oprogramowanie; aktualizacje dostępne u producenta nieodpłatnie bez ograniczeń czasowych; 17. funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem uczenia się głosu użytkownika; 18. zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi; 19. wbudowany system pomocy w języku polskim; 20. możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabowidzących); 21. możliwość zarządzania stacją roboczą poprzez polityki przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji; 22. wdrażanie IPSEC oparte na politykach wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; 23. automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509; 24. rozbudowane polityki bezpieczeństwa polityki dla systemu operacyjnego i dla wskazanych aplikacji; 25. system musi posiadać narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk; 26. wsparcie dla Sun Java i.net Framework 1.1 i 2.0 i 3.0 możliwość uruchomienia aplikacji działających we wskazanych środowiskach; 27. wsparcie dla JScript i VBScript możliwość uruchamiania interpretera poleceń; 28. zdalna pomoc i współdzielenie aplikacji możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem; 29. rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami (obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową); 30. rozwiązanie ma umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację; 31. graficzne środowisko instalacji i konfiguracji; 32. transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe; 33. zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe udostępnianie modemu; 34. oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej; 35. możliwość przywracania plików systemowych; 36. system operacyjny musi posiadać funkcjonalność pozwalającą na identyfikację sieci komputerowych, do których jest podłączony, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.); 37. możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu). 4.5. Oprogramowanie antywirusowe do zastosowań komercyjnych (4szt.) 1. Subskrypcja na minimum 36 miesięcy.
2. Pomoc techniczna dla programu powinno być świadczone w języku polskim przez polskiego dystrybutora lub producenta programu przez cały okres trwania umowy. Wsparcie powinno obejmować wsparcie online. 3. Przez okres minimum 36 miesięcy zamawiający będzie miał dostęp do bezpłatnej aktualizacji do najnowszej wersji programu oraz baz sygnatur wirusów. 4. Pełne wsparcie dla systemów 64 - bitowych. 5. Interfejs programu dostępny w wersji polskiej. 6. Pomoc dostępna z poziomu programu w wersji polskiej. 7. Ochrona wyposażona w bazę danych o wszelkich wariantach szkodliwych obiektów (wirusach, robakach, trojanach, exploitach itp.) posiadająca mechanizmy heurystyczne 8. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, backdoor oraz narzędzi hackerskich. 9. Rezydentny skaner wszystkich otwieranych, zapisywanych i uruchamianych plików. 10. Możliwość skanowania wybranych plików, katalogów, dysków w tym dysków przenośnych i sieciowych. 11. Możliwość skanowania skompresowanych i spakowanych plików i katalogów. 12. Możliwość wyłączenia ze skanowania określonych katalogów, plików i plików z określonymi rozszerzeniami. 13. Możliwość definiowania wielu różnych zadań skanowania (np. co godzinę, po włączeniu komputera, przy zalogowaniu), każde zadanie może być uruchamiane z różnymi ustawieniami (priorytet, wybrane obiekty do skanowania, czynności po wykryciu zagrożenia). 14. Funkcja szybkiego skanowania pozwalająca na skanowanie istotnych funkcji systemu bez konieczności skanowania całego dysku. 15. Skanowanie i oczyszczanie poczty przychodzącej POP3 w czasie rzeczywistym, bez konieczności zmian w konfiguracji klienta pocztowego oraz niezależnie od zainstalowanego na stacji roboczej klienta pocztowego. 16. Możliwość określania różnych numerów portów POP3 na których ma odbywać się skanowanie poczty przychodzącej. 17. Skanowanie ruchu HTTP na stacji roboczej. 18. Możliwość zdefiniowania różnych portów HTTP na których ma odbywać się skanowanie. 19. Integracja skanera HTTP z dowolną przeglądarką internetową, bez konieczności zmiany jej konfiguracji. 20. Skaner ma mieć możliwość skanowania z wykorzystaniem algorytmów heurystycznych na kilku poziomach 21. Wysyłanie nowych zagrożeń powinno być możliwe z serwera zdalnego zarządzania oraz z każdej lokalnej stacji roboczej na której zainstalowany jest program antywirusowy. 22. Możliwość ręcznego wysłania próbki nowego zagrożenia (podejrzanych plików) wraz z komentarzem oraz adresem email użytkownika, na który producent może wysłać dodatkowe pytania dotyczące wykrytego zagrożenia. 23. W przypadku wykrycia zagrożenia ma istnieć możliwość wysłania przez program powiadomienia na wybrane adresy email użytkownika. 24. Program powinien posiadać możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku wykrycia braku wymaganych aktualizacji powinien poinformować o tym użytkownika wraz z listą brakujących aktualizacji. 25. Program powinien mieć możliwość definiowania aktualizacji systemowych o których braku będzie informował użytkownika, w tym przynajmniej aktualizacje krytyczne, ważne, zwykłe. Powinna istnieć w programie możliwość dezaktywacji tego mechanizmu. 26. System antywirusowy powinien umożliwiać użytkownikowi przygotowanie płyty CD/DVD lub pamięci USB, z której będzie możliwe uruchomienie komputera w przypadku infekcji. 27. Program powinien być wyposażony w moduł zapory sieciowej (personal firewall). 28. Moduł zapory sieciowej powinien kontrolować cały ruch przychodzący i wychodzący. 29. Powinna istnieć możliwość całkowitego wyłączenie modułu zapory sieciowej. 30. Dezaktywacja powinna być możliwa przynajmniej na dwa sposoby : na stałe i do ponownego uruchomienia komputera. 31. Zapory sieciowa programu powinna obsługiwać protokół IPv6.
32. Moduł zapory sieciowej powinien mieć możliwość wyboru trybu pracy, w tym przynajmniej: automatycznym, automatycznego uczenia się, ręcznym, opartym na regułach użytkownika. 33. Moduł zapory sieciowej powinien umożliwiać ręczne dodawanie reguł i wyjątków. 34. Podczas tworzenia reguł zapory sieciowej powinna być możliwość określania przynajmniej : kierunku ruchu, portu i/lub zakresu portów, adresu komputera zdalnego. 35. W trakcie tworzenia reguł zapory sieciowej powinna być możliwość wyboru przynajmniej dwóch akcji: zezwól, zablokuj. 36. Program antywirusowy wyposażony powinien być w możliwość zabezpieczenia zmian konfiguracji hasłem. 37. Program powinien być wyposażony w automatyczną, przyrostową aktualizację baz wirusów i innych zagrożeń. Aktualizacja powinna być dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD, USB, lokalnego repozytorium. 38. Możliwość zarządzania oprogramowaniem antywirusowym na stacjach roboczych z centralnej konsoli. 5. Ubezpieczenie całości sprzętu komputerowego. 1. Ubezpieczenie na okres min. do 31.08.2015 r. 31 zestawów komputerowych w zakresie szkody powstałej wskutek każdego nagłego, niespodziewanego i niezależnego od woli Ubezpieczającego lub Ubezpieczonego zdarzenia losowego w szczególności ochrona ubezpieczeniowa obejmuje odpowiedzialność za szkody powstałe w wyniku: działania osób (w szczególności niewłaściwe używanie, nieostrożność, zaniedbanie, błąd w obsłudze), działania ognia (w tym również dymu i sadzy), eksplozji, implozji, upadku statku powietrznego, działania wody, w szczególności burzy, powodzi, sztormu, wylewu wód podziemnych, deszczu nawalnego, wilgoci, pary wodnej, cieczy w innej postaci, zalania wodą z urządzeń wodno-kanalizacyjnych, wiatru, lawiny, mrozu, gradu, śniegu, osunięcia się ziemi, kradzieży z włamaniem, rabunku, celowego uszkodzenia lub zniszczenia przez osoby trzecie, zwarcia, spięcia, przepięcia, uszkodzenia izolacji, w tym wskutek niewłaściwych parametrów prądu zasilania (np. zbyt wysokiego lub zbyt niskiego napięcia w sieci), bezpośredniego i pośredniego oddziaływania wyładowań atmosferycznych i zjawisk pochodnych jak indukcja, działanie pola elektromagnetycznego, itp., akcji ratowniczej prowadzonej w związku z jakimikolwiek zdarzeniami objętymi umową ubezpieczenia. zabezpieczenia mienia w razie jego bezpośredniego zagrożenia szkodą, akcji ratowniczej mającej na celu ograniczenie rozmiaru szkody, uprzątnięcia pozostałości po szkodzie.