Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów...

39
Załącznik nr 4 do SIWZ Część I a) Element konfiguracji Wymagania minimalne Pakiet biurowy 21 szt. Przedmiotem zamówienia jest dostawa pakietów oprogramowania biurowego Microsoft Office 2016 w wersji 32 bitowej lub równoważnej*; zawierających co najmniej następujące składniki: edytor tekstu, arkusz kalkulacyjny, oprogramowanie do przygotowywania i prowadzenia prezentacji, wraz z nieograniczoną w czasie oraz przestrzeni licencją producenta; * Za równoważne Zamawiający uzna oprogramowania biurowe spełniające minimalne wymagania Zamawiającego i w pełni obsługujące wszystkie istniejące dokumenty Zamawiającego, wytworzone przy użyciu oprogramowania Microsoft Office: 2007, 2010, 2013, 2016 bez utraty jakichkolwiek ich parametrów i cech użytkowych: pliki tekstowe, dokumenty, arkusze kalkulacyjne zawierające makra i formularze, prezentacje, bazy danych, itp.), w pełni kompatybilne i zgodne z obecnie zainstalowanym oraz pracującym u Zamawiającego oprogramowaniem biurowym, antywirusowym, narzędziowym, systemowym (dla stacji roboczych i serwerów) pracujących na systemach operacyjnych dostarczonych komputerów w wersjach 32 i 64 bity, niewymagającym dodatkowych nakładów finansowych ze strony Zamawiającego w celu dostosowania zaoferowanego oprogramowania do ww. systemów oraz spełniające wymagania minimalne. Zaoferowane oprogramowanie musi spełniać następujące wymagania minimalne: 1) interfejs użytkownika zaoferowanego pakietu oprogramowania musi być w pełnej polskiej wersji językowej; 2) aktualizacje zabezpieczeń, hot-fixy, services pack’i mają być dostępne z wykorzystaniem wbudowanych, automatycznych narzędzi do ich pobierania z dedykowanej strony internetowej producenta oprogramowania oraz dostępne do pobrania ręcznego z serwerów producenta oprogramowania; 3) Sprzedawca zobowiązuje się dostarczyć niepowtarzalny (unikatowy) klucz do aktywacji dostarczonych licencji lub niepowtarzalne (unikatowe) klucze do aktywacji dla zaoferowanego pakietu oprogramowania; 4) zaoferowany edytor tekstu musi umożliwiać: a. określenie układu strony (pionowa/pozioma), b. wydruk dokumentów, c. wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego, d. pracę na dokumentach Zamawiającego, utworzonych przy pomocy oprogramowania Microsoft Word 2007, 2010, 2013 i 2016 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu, e. zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji, 5) zaoferowany arkusz kalkulacyjny musi umożliwiać: a. tworzenie raportów tabelarycznych, b. tworzenie wykresów liniowych (wraz z linią trendu), słupkowych, kołowych, c. tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne,

Transcript of Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów...

Page 1: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

Załącznik nr 4 do SIWZ

Część I a)

Element konfiguracji

Wymagania minimalne

Pakiet biurowy 21 szt.

Przedmiotem zamówienia jest dostawa pakietów oprogramowania biurowego Microsoft Office 2016 w wersji 32 bitowej lub równoważnej*; zawierających co najmniej następujące składniki: edytor tekstu, arkusz kalkulacyjny, oprogramowanie do przygotowywania i prowadzenia prezentacji, wraz z nieograniczoną w czasie oraz przestrzeni licencją producenta; * Za równoważne Zamawiający uzna oprogramowania biurowe spełniające minimalne wymagania Zamawiającego i w pełni obsługujące wszystkie istniejące dokumenty Zamawiającego, wytworzone przy użyciu oprogramowania Microsoft Office: 2007, 2010, 2013, 2016 bez utraty jakichkolwiek ich parametrów i cech użytkowych: pliki tekstowe, dokumenty, arkusze kalkulacyjne zawierające makra i formularze, prezentacje, bazy danych, itp.), w pełni kompatybilne i zgodne z obecnie zainstalowanym oraz pracującym u Zamawiającego oprogramowaniem biurowym, antywirusowym, narzędziowym, systemowym (dla stacji roboczych i serwerów) pracujących na systemach operacyjnych dostarczonych komputerów w wersjach 32 i 64 bity, niewymagającym dodatkowych nakładów finansowych ze strony Zamawiającego w celu dostosowania zaoferowanego oprogramowania do ww. systemów oraz spełniające wymagania minimalne. Zaoferowane oprogramowanie musi spełniać następujące wymagania minimalne:

1) interfejs użytkownika zaoferowanego pakietu oprogramowania musi być w pełnej polskiej wersji językowej;

2) aktualizacje zabezpieczeń, hot-fixy, services pack’i mają być dostępne z wykorzystaniem wbudowanych, automatycznych narzędzi do ich pobierania z dedykowanej strony internetowej producenta oprogramowania oraz dostępne do pobrania ręcznego z serwerów producenta oprogramowania;

3) Sprzedawca zobowiązuje się dostarczyć niepowtarzalny (unikatowy) klucz do aktywacji dostarczonych licencji lub niepowtarzalne (unikatowe) klucze do aktywacji dla zaoferowanego pakietu oprogramowania;

4) zaoferowany edytor tekstu musi umożliwiać: a. określenie układu strony (pionowa/pozioma), b. wydruk dokumentów, c. wykonywanie korespondencji seryjnej bazując na danych adresowych

pochodzących z arkusza kalkulacyjnego, d. pracę na dokumentach Zamawiającego, utworzonych przy pomocy

oprogramowania Microsoft Word 2007, 2010, 2013 i 2016 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu,

e. zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji,

5) zaoferowany arkusz kalkulacyjny musi umożliwiać: a. tworzenie raportów tabelarycznych, b. tworzenie wykresów liniowych (wraz z linią trendu), słupkowych,

kołowych, c. tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe

oraz formuły przeprowadzające operacje matematyczne, logiczne,

Page 2: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

b)

Zestaw komputerowy wymagania minimalne

19 szt.

Typ Komputer stacjonarny. W ofercie wymagane jest podanie modelu, symbolu oraz producenta

Zastosowanie Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych, aplikacji obliczeniowych, aplikacji graficznych, dostępu do Internetu oraz poczty elektronicznej

tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu,

d. tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice),

e. narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych,

f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych,

g. wyszukiwanie i zamianę danych, h. wykonywanie analiz danych przy użyciu formatowania warunkowego, i. nazywanie komórek arkusza i odwoływanie się w formułach po takiej

nazwie, j. nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie

czynności, k. formatowanie czasu, daty i wartości finansowych z polskim formatem, l. zapis wielu arkuszy kalkulacyjnych w jednym pliku, m. pracę na dokumentach wytworzonych przy użyciu oprogramowania

Microsoft Excel 2003, n. zachowanie pełnej zgodności z formatami plików utworzonych za pomocą

oprogramowania Microsoft Excel 2007, 2010, 2013, 2016 z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń,

o. zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji;

6) zaoferowane oprogramowanie do przygotowywania i prowadzenia prezentacji multimedialnych musi umożliwiać: a. drukowanie w formacie umożliwiającym robienie notatek, b. zapisanie jako prezentacja tylko do odczytu, c. nagrywanie narracji i dołączanie jej do prezentacji, d. opatrywanie slajdów notatkami dla prezentera, e. umieszczanie i formatowanie tekstów, obiektów graficznych, tabel,

nagrań dźwiękowych i wideo, f. umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego, g. odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w

źródłowym arkuszu kalkulacyjnym, h. możliwość tworzenia animacji obiektów i całych slajdów, i. prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na

jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera,

j. zapewniających zgodność z formatami plików utworzonych za pomocą oprogramowania Microsoft PowerPoint 2007, 2010, 2013 i 2016

W przypadku złożenia oferty z produktem równoważnymi należy do oferty załączyć dokumenty poświadczające ich równoważność z funkcjonalnością oprogramowania u Zamawiającego.

Page 3: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

Procesor Min. 4-rdzeniowy, osiągający w teście PassMark CPU Mark wynik „Average CPU

Mark” min. 7980 punktów oraz TDP nie większym niż 66W. Do oferty należy dołączyć wydruk ze strony: http://www.cpubenchmark.net potwierdzający spełnienie wymogów SIWZ należy podać nazwę producenta procesora oraz model procesora

Chłodzenie Procesora Prędkość obrotowa wentylatora regulowana automatycznie zależnie od temperatury procesora

Pamięć RAM Minimalna pojemność: 16 GB oraz taktowanie nie mniejsze niż 2133MHz Pamięć powinna być zgodna ze specyfikacją płyty głównej należy podać nazwę producenta pamięci oraz jej model

Płyta główna, minimalna ilość gniazd i portów

DDR – minimum 2 gniazda, co najmniej jedno gniazdo musi pozostać niewykorzystane SATA III - co najmniej 3 sztuki, USB łącznie co najmniej 6 sztuk, USB 2.0 - co najmniej 2 sztuki, RJ-45 - co najmniej 1 sztuka, DVI - co najmniej 1 sztuka, HDMI - co najmniej 1 sztuka, PCIEx16 - co najmniej 1 sztuka, PCIEx1 - co najmniej 1 sztuka należy podać nazwę producenta płyty głównej oraz jej model

Dysk twardy SSD Interfejs: SATA III lub M.2 Minimalna pojemność: 250 GB należy podać nazwę producenta dysku twardego oraz jego model

Karta graficzna Zintegrowana z płytą główną lub procesorem obsługiwana przez dostarczony system operacyjny

Karta dźwiękowa Karta dźwiękowa zintegrowana z płytą główną obsługiwana przez dostarczony system operacyjny

Nagrywarka DVD Typ: wewnętrzna Interfejs: SATA III Standard: DVD +/-RW

Karta sieciowa zintegrowana Gigabit Ethernet (10/100/1000 Mbps) z obsługą PXE, WOL

Obudowa, rozmiar maksymalny

ATX mid tower

Klawiatura Polska klawiatura programisty (w układzie QWERTY) Klawiatura spełnia wymagania określone w Rozporządzeniu Ministra Pracy i Polityki Socjalnej z dnia 1 grudnia 1998 r. w sprawie bezpieczeństwa i higieny pracy na stanowiskach wyposażonych w monitory ekranowe, w szczególności klawiatura powinna posiadać możliwość regulacji kąta nachylenia w zakresie 0÷15°, niski lub średni skok klawisza, cichy skok klawiszy, odporność na ścieranie nadruku o jakości laserowego nadruku tj. około 10mln uderzeń.

Mysz Optyczna z rolką oraz podkładką zapewniającą prawidłowe funkcjonowanie myszy

Zasilacz Posiadający certyfikat 80Plus Bronze o mocy minimum 400W oraz wentylator o średnicy minimum 110mm należy podać nazwę producenta zasilacza oraz numer modelu zasilacza

Certyfikaty i standardy należy dostarczyć następujące certyfikaty:

• Certyfikat ISO9001 dla producenta sprzętu

• Deklaracja zgodności CE

• Certyfikat Energy Star

Gwarancja producenta komputera na cały zestaw min. 36 miesięcy

• oświadczenie oferenta, że w przypadku nie wywiązywania się z obowiązków gwarancyjnych producenta przejmie na siebie wszelkie zobowiązania związane z serwisem gwarancyjnym

• oświadczenie oferenta, że w przypadku braku możliwości zapewnienia gwarancji producenta na okres 3 lat przejmie na siebie wszelkie zobowiązania związane z serwisem gwarancyjnym do 3 lat włącznie

System Windows 10 Pro 64 bit PL Zainstalowany system operacyjny Windows 10 Pro 64bit PL nie wymagający aktywacji za pomocą telefonu lub Internetu w firmie Microsoft [zaaktywowany] + nośnik lub system równoważny – przez równoważność rozumie się:

Page 4: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

1. Polska wersja językowa.

2. Możliwość instalacji i poprawnego działania oprogramowania dostępnego w

ramach posiadanych przez Zamawiającego licencji: Microsoft Office 2016 Std

i Office 2016 Pro.

3. Możliwość instalacji i poprawnego działania aplikacji wykorzystywanych

przez Zamawiającego, tj.:

a. QNT Qrezus,

b. Micomp Eurobudżet,

c. Sygnity Pomost,

d. Sygnity Świadczenia rodzinne

e. Klient Novell GroupWise,

4. Dostępność aktualizacji i poprawek do systemu u Producenta systemu

bezpłatnie i bez dodatkowych opłat licencyjnych z możliwością wyboru

instalowanych poprawek. Możliwość instalowania poprawek z

wykorzystaniem posiadanego przez Zamawiającego systemu Novell

ZENWorks Patch Management.

5. Możliwość zdalnej, automatycznej instalacji, konfiguracji, administrowania

oraz aktualizowania systemu, w szczególności z wykorzystaniem

posiadanego przez Zamawiającego systemu Novell ZENWorks Configuration

Management.

6. Możliwość automatycznego zbudowania obrazu systemu wraz z aplikacjami.

Obraz systemu służyć ma do automatycznego upowszechnienia systemu

operacyjnego inicjowanego i wykonywanego w całości przez sieć

komputerową. W szczególności z wykorzystaniem w tym zakresie

posiadanego przez Zamawiającego systemu Novell ZENWorks Configuration

Management.

7. Możliwość wdrożenia nowego obrazu przez zdalną instalację. W

szczególności z wykorzystaniem w tym zakresie posiadanego przez

Zamawiającego systemu Novell ZENWorks Configuration Management.

8. Graficzne środowisko instalacji i konfiguracji.

9. System operacyjny musi posiadać funkcjonalność pozwalającą na

identyfikację sieci komputerowych do których jest podłączony,

zapamiętywanie ustawień i przypisywanie do min. 3 kategorii

bezpieczeństwa (z predefiniownymi odpowiednio do kategorii ustawieniami

zapory sieciowej, udostępniania plików itp.).

10. Możliwość udostępniania i przejmowania pulpitu zdalnego. W szczególności

z wykorzystaniem w tym zakresie posiadanego przez Zamawiającego

systemu Novell ZENWorks Configuration Management.

11. Możliwość udostępniania plików i drukarek.

12. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych

za pomocą polityk sprzętowych (np. przy użyciu numerów identyfikacyjnych

sprzętu). W szczególności z wykorzystaniem w tym zakresie posiadanego

przez Zamawiającego systemu Novell ZENWorks EndPoint Security.

13. Zapewnienie wsparcia dla większości powszechnie używanych urządzeń

(drukarek, urządzeń sieciowych, standardów USB, urządzeń Plug & Play,

WiFi).

14. Wyposażenie systemu w zintegrowaną zaporę sieciową wraz z konsolą do

zarządzania ustawieniami i regułami IP v4 i v6.

15. Wyposażenie systemu w graficzny interfejs użytkownika w języku polskim.

16. Zapewnienie pełnej kompatybilności z oferowanym sprzętem.

Page 5: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

17. Zintegrowanie w systemie modułu pomocy dla użytkownika w języku

polskim.

18. Zintegrowanie z systemem modułu wyszukiwania informacji.

19. Możliwość wykonania kopii bezpieczeństwa (całego dysku, wybranych

folderów, kopii przyrostowych) wraz z możliwością automatycznego

odzyskania wersji wcześniejszej.

20. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile

użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont

użytkowników.

21. Zintegrowane z systemem operacyjnym narzędzia zwalczające złośliwe

oprogramowanie; aktualizacja dostępna u producenta nieodpłatnie bez

ograniczeń czasowych.

22. Licencja na system operacyjny musi być nieograniczona w czasie, pozwalać

na wielokrotne instalowanie systemu na oferowanym sprzęcie bez

konieczności kontaktowania się przez Zamawiającego z producentem

systemu lub sprzętu.

23. Zamawiający nie dopuszcza w systemie możliwości instalacji dodatkowych

narzędzi emulujących działanie systemów;

W przypadku zaoferowania przez Wykonawcę rozwiązania równoważnego, Wykonawca jest zobowiązany do pokrycia wszelkich możliwych kosztów, wymaganych w czasie wdrożenia oferowanego rozwiązania, w szczególności związanych z dostosowaniem infrastruktury informatycznej, oprogramowania nią zarządzającego, systemowego i narzędziowego (licencje, wdrożenie), poziomu serwisu gwarancyjnego (nie gorszego niż obecnie posiadany) oraz kosztów certyfikowanych szkoleń dla administratorów i użytkowników oferowanego rozwiązania.

• Dostarczony sprzęt musi być fabrycznie nowy.

• Oferent zobowiązany jest dostarczyć wraz z ofertą, szczegółową specyfikację techniczną oferowanego sprzętu, potwierdzającą spełnianie wymaganych w SIWZ parametrów wraz z podaniem nazwy producenta i oznaczenia modelu oferowanego sprzętu.

c)

Monitor LCD 13 szt.

Minimalna przekątna ekranu

23,6 cali

Minimalna rozdzielczość 1920 x 1080

Typ podświetlenia LED

Maksymalny czas reakcji matrycy

5 ms

Minimalny kontrast dynamiczny:

5 000 000:1

Minimalna jasność 250 cd/m2

Minimalne kąty widzenia Poziomy: 170°, pionowy: 160°

Ergonomia Monitor spełnia wymagania określone w Rozporządzeniu Ministra Pracy i Polityki Socjalnej z dnia 1 grudnia 1998 r. w sprawie bezpieczeństwa i higieny pracy na stanowiskach wyposażonych w monitory ekranowe, w szczególności regulacje ustawienia monitora powinny umożliwiać:

• pochylenie ekranu co najmniej 20° do tyłu i 5° do przodu

• obrót wokół własnej osi co najmniej o 120° - po 60° w obu kierunkach

Minimalna liczba kolorów 16,7 miliona

Page 6: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

Częstotliwość odchylania poziomego

od 30 do 81 kHz

Częstotliwość odchylania pionowego

od 56 do 75 Hz

Połączenie z PC zgodne z typem gniazda wyjścia sygnału video w dostarczonym komputerze

Zasilanie wbudowany zasilacz

Maksymalny pobór mocy paca/spoczynek

nie więcej niż 40W/ nie więcej niż 1W

Certyfikaty i standardy należy dostarczyć następujące certyfikaty:

• Certyfikat ISO9001 dla producenta sprzętu

• Deklaracja zgodności CE

• Certyfikat Energy Star

Gwarancja: producenta min. 36 miesięcy

• oświadczenie oferenta, że w przypadku nie wywiązywania się z obowiązków gwarancyjnych producenta przejmie na siebie wszelkie zobowiązania związane z serwisem gwarancyjnym,

• oświadczenie oferenta, że w przypadku braku możliwości zapewnienia gwarancji producenta na okres 3 lat przejmie na siebie wszelkie zobowiązania związane z serwisem gwarancyjnym do 3 lat włącznie

• Dostarczony sprzęt musi być fabrycznie nowy.

• Oferent zobowiązany jest dostarczyć wraz z ofertą, szczegółową specyfikację techniczną oferowanego sprzętu, potwierdzającą spełnianie wymaganych w SIWZ parametrów wraz z podaniem nazwy producenta i oznaczenia modelu oferowanego sprzętu

1. Sprzęt należy dostarczyć, skonfigurować i zainstalować w sieciach komputerowych w jednostkach organizacyjnych Ośrodka.

2. Dysk powinien być podzielony na dwie równe partycje sformatowane jako NTFS. 3. Na komputerach należy zainstalować System Windows 4. Na komputerach należy zainstalować wszystkie najnowsze poprawki programów: Windows, Internet

Explorer. 5. Na komputerach należy zainstalować najnowsze wersje sterowników 6. System nie może być zainstalowany poprzez przekopiowanie obrazu dysku. 7. Komputery nie mogą być zabezpieczone plombami – musi istnieć możliwość rozbudowy sprzętu we

własnym zakresie. 8. Należy dostarczyć szczegółową dokumentację opisującą konfigurację zainstalowanego sprzętu i

oprogramowania.

Monitor LCD 6 szt.

Minimalna przekątna ekranu

21,5 cali

Dotykowy Tak

Technologia dotyku Multitouch, jednoczesne dotknięcie ekranu przynajmniej dwoma palcami

Przepuszczalność światła Minimum 86%

Sterowanie USB (do podłączenia funkcji dotykowej)

Minimalna rozdzielczość 1920 x 1080

Typ podświetlenia LED

Maksymalny czas reakcji matrycy

2 ms

Minimalny kontrast dynamiczny:

10 000 000:1

Minimalna jasność 220 cd/m2

Minimalne kąty widzenia Poziomy: 170°, pionowy: 160°

Ergonomia regulacje ustawienia monitora powinny umożliwiać:

• pochylenie ekranu co najmniej 70° do tyłu i 3° do przodu

Minimalna liczba kolorów 16,7 miliona

Page 7: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

Częstotliwość odchylania poziomego

od 30 do 80 kHz

Częstotliwość odchylania pionowego

od 56 do 75 Hz

Połączenie z PC Analogowe (D-Sub), Cyfrowe (DVI), Cyfrowe (HDMI)

Wyjście słuchawkowe tak

Zasilanie wbudowany zasilacz

Maksymalny pobór mocy paca/spoczynek

nie więcej niż 40W/ nie więcej niż 1W

Akcesoria w zestawie kabel zasilający, kable sygnałowe VGA, DVI-D, kabel Audio, kabel USB, rysik, stopka, skrócona instrukcja obsługi, instrukcja bezpieczeństwa

Sterowniki Windows 7, Windows 10

Certyfikaty i standardy należy dostarczyć następujące certyfikaty:

• Certyfikat ISO9001 dla producenta sprzętu

• Deklaracja zgodności CE

• Certyfikat Energy Star

Gwarancja: producenta min. 36 miesięcy

• oświadczenie oferenta, że w przypadku nie wywiązywania się z obowiązków gwarancyjnych producenta przejmie na siebie wszelkie zobowiązania związane z serwisem gwarancyjnym,

• oświadczenie oferenta, że w przypadku braku możliwości zapewnienia gwarancji producenta na okres 3 lat przejmie na siebie wszelkie zobowiązania związane z serwisem gwarancyjnym do 3 lat włącznie

• Dostarczony sprzęt musi być fabrycznie nowy.

• Oferent zobowiązany jest dostarczyć wraz z ofertą, szczegółową specyfikację techniczną oferowanego sprzętu, potwierdzającą spełnianie wymaganych w SIWZ parametrów wraz z podaniem nazwy producenta i oznaczenia modelu oferowanego sprzętu

1. Sprzęt należy dostarczyć, skonfigurować i zainstalować w sieciach komputerowych w jednostkach organizacyjnych Ośrodka.

2. Dysk powinien być podzielony na dwie równe partycje sformatowane jako NTFS. 3. Na komputerach należy zainstalować System Windows 4. Na komputerach należy zainstalować wszystkie najnowsze poprawki programów: Windows, Internet

Explorer. 5. Na komputerach należy zainstalować najnowsze wersje sterowników 6. System nie może być zainstalowany poprzez przekopiowanie obrazu dysku. 7. Komputery nie mogą być zabezpieczone plombami – musi istnieć możliwość rozbudowy sprzętu we

własnym zakresie. 8. Należy dostarczyć szczegółową dokumentację opisującą konfigurację zainstalowanego sprzętu i

oprogramowania.

d)

Laptop 2 szt.

Procesor

minimum 2-rdzeniowy, osiągający w teście PassMark - CPU Mark wynik „Average CPU Mark” min. 4,700 punktów. Do oferty należy dołączyć wydruk ze strony: http://www.cpubenchmark.net potwierdzający spełnienie wymogów SIWZ

Pamięć RAM: minimalna wielkość

16 GB

Dysk SSD: minimalna pojemność

250GB SATA III lub M.2

Matryca: minimalna przekątna

15,6 cala matowa z podświetleniem LED

Rozdzielczość ekranu 1920 x 1080 lub większa

Karta graficzna Zintegrowana

Karta sieciowa LAN, obsługiwane prędkości

Gigabit Ethernet (10/100/1000 Mbps) z obsługą PXE, WOL

Page 8: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

Napęd optyczny wbudowany, DVD+/-RW

TPM 2.0 Trusted Platform Module w wersji 2.0 lub nowszej z zaimplementowanym algorytmem

AES Minimalna ilość wszystkich portów USB

3 szt.

Minimalna ilość portów USB 3.0

1 szt.

Port wideo HDMI

Port audio Wyjście słuchawkowe

Port sieciowy RJ 45

Możliwość zabezpieczenia linką

port Kensington Lock

Maksymalna waga z baterią

2,3 kg

Bateria Bateria o pojemności przynajmniej 4800mAh

Gwarancja producenta, minimalny czas trwania

24 miesiące

Zainstalowany system operacyjny

Windows 10 Pro 64 bit PL. Zainstalowany system operacyjny Windows 10 Pro 64bit PL nie wymagający aktywacji za pomocą telefonu lub Internetu w firmie Microsoft + nośnik lub system równoważny – przez równoważność rozumie się:

1. Polska wersja językowa. 2. Możliwość instalacji i poprawnego działania oprogramowania dostępnego w

ramach posiadanych przez Zamawiającego licencji: Microsoft Office 2016 Std i Office 2016 Pro.

3. Możliwość instalacji i poprawnego działania aplikacji wykorzystywanych przez Zamawiającego, tj.:

a. QNT Qrezus, b. Micomp Eurobudżet, c. Sygnity Pomost, d. Sygnity Świadczenia rodzinne e. Klient Novell GroupWise,

4. Dostępność aktualizacji i poprawek do systemu u Producenta systemu bezpłatnie i bez dodatkowych opłat licencyjnych z możliwością wyboru instalowanych poprawek. Możliwość instalowania poprawek z wykorzystaniem posiadanego przez Zamawiającego systemu Novell ZENWorks Patch Management.

5. Możliwość zdalnej, automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu, w szczególności z wykorzystaniem posiadanego przez Zamawiającego systemu Novell ZENWorks Configuration Management.

6. Możliwość automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości przez sieć komputerową. W szczególności z wykorzystaniem w tym zakresie posiadanego przez Zamawiającego systemu Novell ZENWorks Configuration Management.

7. Możliwość wdrożenia nowego obrazu przez zdalną instalację. W szczególności z wykorzystaniem w tym zakresie posiadanego przez Zamawiającego systemu Novell ZENWorks Configuration Management.

8. Graficzne środowisko instalacji i konfiguracji. 9. System operacyjny musi posiadać funkcjonalność pozwalającą na identyfikację

sieci komputerowych do których jest podłączony, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniownymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.).

10. Możliwość udostępniania i przejmowania pulpitu zdalnego. W szczególności z wykorzystaniem w tym zakresie posiadanego przez Zamawiającego systemu Novell ZENWorks Configuration Management.

11. Możliwość udostępniania plików i drukarek.

Page 9: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

12. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za

pomocą polityk sprzętowych (np. przy użyciu numerów identyfikacyjnych sprzętu). W szczególności z wykorzystaniem w tym zakresie posiadanego przez Zamawiającego systemu Novell ZENWorks EndPoint Security.

13. Zapewnienie wsparcia dla większości powszechnie używanych urządzeń (drukarek, urządzeń sieciowych, standardów USB, urządzeń Plug & Play, WiFi).

14. Wyposażenie systemu w zintegrowaną zaporę sieciową wraz z konsolą do zarządzania ustawieniami i regułami IP v4 i v6.

15. Wyposażenie systemu w graficzny interfejs użytkownika w języku polskim. 16. Zapewnienie pełnej kompatybilności z oferowanym sprzętem. 17. Zintegrowanie w systemie modułu pomocy dla użytkownika w języku polskim. 18. Zintegrowanie z systemem modułu wyszukiwania informacji. 19. Możliwość wykonania kopii bezpieczeństwa (całego dysku, wybranych

folderów, kopii przyrostowych) wraz z możliwością automatycznego odzyskania wersji wcześniejszej.

20. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników.

21. Zintegrowane z systemem operacyjnym narzędzia zwalczające złośliwe oprogramowanie; aktualizacja dostępna u producenta nieodpłatnie bez ograniczeń czasowych.

22. Licencja na system operacyjny musi być nieograniczona w czasie, pozwalać na wielokrotne instalowanie systemu na oferowanym sprzęcie bez konieczności kontaktowania się przez Zamawiającego z producentem systemu lub sprzętu.

23. Zamawiający nie dopuszcza w systemie możliwości instalacji dodatkowych narzędzi emulujących działanie systemów;

W przypadku zaoferowania przez Wykonawcę rozwiązania równoważnego, Wykonawca jest zobowiązany do pokrycia wszelkich możliwych kosztów, wymaganych w czasie wdrożenia oferowanego rozwiązania, w szczególności związanych z dostosowaniem infrastruktury informatycznej, oprogramowania nią zarządzającego, systemowego i narzędziowego (licencje, wdrożenie), poziomu serwisu gwarancyjnego (nie gorszego niż obecnie posiadany) oraz kosztów certyfikowanych szkoleń dla administratorów i użytkowników oferowanego rozwiązania.

• Laptop powinien dostarczony z zainstalowaną baterią oraz zasilaczem

• Dostarczony sprzęt musi być fabrycznie nowy

• Oferent zobowiązany jest dostarczyć wraz z ofertą, szczegółową specyfikację techniczną oferowanego sprzętu, potwierdzającą spełnianie wymaganych w SIWZ parametrów wraz z podaniem nazwy producenta i oznaczenia modelu oferowanego sprzętu

e)

Drukarka laserowa monochromatyczna 4 szt.

Technologia druku Monochromatyczna laserowa

Maksymalna szybkość druku jednostronnego (A4) nie mniejsza niż:

52 str./min

Maksymalna szybkość druku dwustronnego (A4) nie mniejsza niż:

32 str./min

Maksymalny czas wydruku pierwszej strony: 5 sek.

Automatyczny dupleks (druk dwustronny) TAK

Minimalna rozdzielczość druku, mono 1200 x 1200 dpi

Minimalny zalecany przez producenta nakład miesięczny, nie mniejszy niż:

3000

Łączna pojemność wbudowanych podajników nie mniejsza niż

650 arkuszy

Page 10: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

Łączna pojemność wbudowanych odbiorników nie mniejsza niż

550 arkuszy

Obsługiwana gramatura nośników 60 - 176 g/m²

Możliwość montażu dodatkowych podajników TAK

Obsługiwane rozmiary nośników A4 A5 Koperta B5 Koperta C5

Wbudowane interfejsy USB 2.0 Gigabit Ethernet (10/100/1000)

port USB Tak

Port RJ45 Tak

Wspierane protokoły sieciowe TCP/IP IPv4 TCP/IP IPv6

Możliwość stosowania kaset z tonerem o wydajności nie mniejszej niż

6 000 stron

Wydajność wkładu światłoczułego nie mniejsza niż 50 000 stron (zakładając 5% zaczernienie powierzchni strony)

Maksymalny poziom hałasu w czasie drukowania 56 dBA

Maksymalny średni pobór mocy podczas drukowania 670 W

Obsługiwane systemy operacyjne • Windows 7 (32-bit/64-bit)

• Windows 8 /8.1 (32-bit/64-bit)

• Windows 10 (32-bit/64-bit)

Certyfikaty i standardy Należy dostarczyć następujące certyfikaty:

• Deklaracja zgodności CE

• Certyfikat Energy Star

Gwarancja producenta, minimalny czas trwania 24 miesiące

• Dostarczony sprzęt musi być fabrycznie nowy.

• Oferent zobowiązany jest dostarczyć wraz z ofertą, szczegółową specyfikację techniczną oferowanego sprzętu, potwierdzającą spełnianie wymaganych w zapytaniu ofertowym parametrów wraz z podaniem nazwy producenta i oznaczenia modelu oferowanego sprzętu

f)

Kolorowa drukarka laserowa 1 szt.

Technologia Laserowa

Druk w kolorze Tak

Maksymalny rozmiar papieru A4

Maksymalna prędkość drukowania w kolorze nie mniejsza niż

28 stron na minutę

Czas wydruku pierwszej strony kolor/mono Nie dłużej niż 15 sekund

podajnik standardowy na min. 250 arkuszy

język menu urządzenia polski

Możliwość wyposażenia urządzenia w pojemniki z tonerem na minimum

5500 str. każdy z kolorów

Zestaw tonerów Drukarka ma mieć na wyposażaniu zestaw tonerów tego samego producenta co drukarka, o pojemności przynajmniej 3200 stron każdy

automatyczny druk dwustronny A4 Tak

gramatura papieru pomiędzy 60 a 163g/m2

Lokalny interfejs USB 2.0

Page 11: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

interfejs sieci przewodowej 10Base-T/100Base-TX

Obsługiwane systemy operacyjne Windows XP, Windows 7, Windows 10

Gwarancja minimum 3 lata w systemie on-site

Certyfikaty i standardy oferowana drukarka posiada deklarację/certyfikat niezależnej jednostki certyfikującej potwierdzające, że oferowana drukarka posiada oznaczenie CE oraz spełnia normy Energy Star

• Dostarczony sprzęt musi być fabrycznie nowy.

• Oferent zobowiązany jest dostarczyć wraz z ofertą, szczegółową specyfikację techniczną oferowanego sprzętu, potwierdzającą spełnianie wymaganych w SIWZ parametrów wraz z podaniem nazwy producenta i oznaczenia modelu oferowanego sprzętu

g)

Skaner dokumentowy 1 szt.

Rodzaj skanera szczelinowy z podajnikiem

Głębia kolorów Kolor 24 bity

Głębia odcieni szarości Skala szarości: 8 bitów

Gwarancja Min. 24 miesiące

Interfejs USB 3.0 kompatybilne wstecz

Maksymalna format dokumentu A4

Podajnik dokumentów (ADF) tak

Rodzaj podajnika ADF Automatyczny podajnik dokumentów z wykrywaniem podwójnego pobrania

Pojemność ADF min. 70 arkuszy (A4: 80 g/m² )

Minimalna rozdzielczość optyczna dla skanowania z podajnikiem automatycznym:

600 dpi

Skanowane rozmiary A4

Tryb skanowania Tryb jednostronny i dwustronny automatyczny

Szybkość skanowania A4 w kolorze i skali szarości Jednostronny: 60 str./min / Dwustronny:120

Dzienna przepustowość 4 000 stron

Zużycie energii (nie więcej niż) 40 W / tryb uśpienia 2W / tryb gotowości 0,5W

Wymagania dotyczące zasilania Od 100 do 240 V AC ±10 %

Wspierane systemy operacyjne Windows XP, Windows 7, Windows 8.1, Windows 10

Certyfikaty i standardy oferowany skaner posiada deklarację/certyfikat niezależnej jednostki certyfikującej potwierdzające, że oferowany skaner posiada oznaczenie CE

Oprogramowanie Do centralnego zarządzania, aktualizacji, monitorowania stanu i alarmów

Czyszczenie W zestawie powinien znajdować się „zestaw czyszczący”.

Konserwacja zapobiegawcza Zestaw części eksploatacyjnych: rolki i zespół separatora

• Dostarczony sprzęt musi być fabrycznie nowy.

• Oferent zobowiązany jest dostarczyć wraz z ofertą, szczegółową specyfikację techniczną oferowanego sprzętu, potwierdzającą spełnianie wymaganych w SIWZ parametrów wraz z podaniem nazwy producenta i oznaczenia modelu oferowanego sprzętu

h)

System interaktywny 1 szt.

Typ W ofercie wymagane jest podanie modelu, symbolu producenta dla wszystkich składowych systemu interaktywnego

Page 12: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

Zastosowanie System interaktywny ma składać się z tablicy interaktywnej, projektora, elementów

montażowych oraz elementów poprawiających ergonomię pracy. Dzięki współpracy z komputerem oraz projektorem zamienia się w duży ekran do pisania. Każdy obraz wyświetlany na tablicy może być edytowany za pomocą wskaźnika lub po prostu palca. Tablica ma zostać podwieszona trwale na ścianie przy użyciu odpowiedniego stelaża. Nad tablicą także do ściany na wysięgniku, ma zostać podłączony/podwieszony projektor w technologii ultra krótkoogniskowej. Stelaż projektora ma być dopasowany dla wybranego modelu oraz do wymiaru tablicy, tak aby pokrycie wyświetlanego obrazu na tablicy było powyżej 90% roboczej powierzchni tablicy.

Projektor W technologii ultra krótkoogniskowej z własnym (tego samego producenta) regulowanym uchwytem (ramieniem) do ściany

Kontrast Nie mniej niż 1700:1

Jasność Nie mniej niż 3000 ANSI

Złącza wideo HDMI, D-sub,

Odległość od ekranu dla obrazu 80 cali

Nie więcej niż 0,35m

Porty Audio wejścia Stereo Mini jack,

Porty Audio wyjścia Mikrofon mini Jack, Audio mini Jack,

Głośniki Wbudowane głośniki Stereo o mocy minimum 10W

Porty komunikacyjne USB-A, Micro-USB, LAN (10/100Mbps),

Poziom szumu Nie więcej niż 35dB w normalnym trybie i nie więcej niż 30dB w trybie Save

Sygnał Video PAL / PAL-M / PAL-N / PAL-60 / NTSC

Zużycie energii nie więcej niż:

Tryb normalny: 250W Tryb ekonomiczny: 210W Tryb super jasny: 280W Tryb Standby: 1W

Akcesoria w zestawie Pilot bezprzewodowy z bateriami, kable zasilające, kable video, instrukcja obsługi

Gwarancja Gwarancja na lampę przy pracy 9 godzin dziennie

Na projektor przynajmniej 3 lata Na lampę przynajmniej 4 lata lub 9000 godzin

Funkcje Szybkie włączenie i wyłączenie poniżej 8 sekund Transmisja obrazu przez LAN, USB Wbudowana pamięć minimum 2GB zabezpieczona hasłem Korekcja Trapezu w pionie (Keystone) minimum: +/- 25 stopni Prezentacja bez komputera, z pamięci wew. i z pamięci USB (pendrive) Własne LOGO Timer prezentacji od minimum 1min do minimum 50 minut Zabezpieczenie projektora hasłem, autoryzacja włączenia

Tablica: Interaktywna o powierzchni roboczej nie mniej niż 95 cali w formacie panoramicznym

Rodzaj powierzchni Matowa, suchościeralna, uszkodzenia powierzchni nie mogą mieć wpływy na jej poprawne działanie

Page 13: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

Sposób obsługi Palec lub dowolny wskaźnik (działający bez zasilania lub baterii)

Dokładność odczytu 1mm lub mniej

Prędkość odczytu współrzędnych

Poniżej 12 ms dla ruchu ciągłego

Paski skrótów Po obu stronach

Gwarancja Minimum 5 lata na tablicę wraz z elektroniką, 25 lat na powierzchnię

Zasilanie Port USB

Akcesoria Interaktywna półka na pisaki, kabel USB minimum 6m, uchwyty do montażu na ścianie, wskaźnik teleskopowy, pisaki 4 szt, instrukcja obsługi, gąbka czyszcząca o długości min. 12 cm + zestaw wkładów wymiennych 10szt, Spray do codziennego czyszczenia tablic suchościeralnych 250ml lub więcej,

Oprogramowanie W języku polskim

Systemy operacyjne Windows XP / Vista / 7 / 8 / 8.1 / 10 wszystkie w wersjach 32 i 64 bit

Wymagania dodatkowe

W cenie ma być zawarta całość obsługi: Dostawa zestawu Montaż zestawu we wskazanym miejscu* Kalibracja całości Szkolenie z obsługi *Miejsca do montażu zestawu są wyznaczone. W pobliżu jest biurko z komputerem, gniazda zasilające 230V są na tej samej ścianie gdzie będzie wisiał zestaw, na wysokości mniej więcej montażu tablicy.

System interaktywny 2 szt.

Typ W ofercie wymagane jest podanie modelu, symbolu producenta dla wszystkich składowych systemu interaktywnego

Zastosowanie System interaktywny ma składać się z tablicy interaktywnej, projektora, elementów montażowych oraz elementów poprawiających ergonomię pracy. Dzięki współpracy z komputerem oraz projektorem zamienia się w duży ekran do pisania. Każdy obraz wyświetlany na tablicy może być edytowany za pomocą wskaźnika lub po prostu palca. Tablica ma zostać podwieszona trwale na ścianie przy użyciu odpowiedniego stelaża. Nad tablicą także do ściany na wysięgniku, ma zostać podłączony/podwieszony projektor w technologii ultra krótkoogniskowej. Stelaż projektora ma być dopasowany dla wybranego modelu oraz do wymiaru tablicy, tak aby pokrycie wyświetlanego obrazu na tablicy było powyżej 90% roboczej powierzchni tablicy.

Projektor W technologii ultra krótkoogniskowej z własnym (tego samego producenta) regulowanym uchwytem (ramieniem) do ściany

Kontrast Nie mniej niż 1700:1

Jasność Nie mniej niż 3000 ANSI

Złącza wideo HDMI, D-sub,

Odległość od ekranu dla obrazu 80 cali

Nie więcej niż 0,35m

Page 14: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

Porty Audio wejścia Stereo Mini jack,

Porty Audio wyjścia Mikrofon mini Jack, Audio mini Jack,

Głośniki Wbudowane głośniki Stereo o mocy minimum 10W

Porty komunikacyjne USB-A, Micro-USB, LAN (10/100Mbps),

Poziom szumu Nie więcej niż 35dB w normalnym trybie i nie więcej niż 30dB w trybie Save

Sygnał Video PAL / PAL-M / PAL-N / PAL-60 / NTSC

Zużycie energii nie więcej niż:

Tryb normalny: 250W Tryb ekonomiczny: 210W Tryb super jasny: 280W Tryb Standby: 1W

Akcesoria w zestawie Pilot bezprzewodowy z bateriami, kable zasilające, kable video, instrukcja obsługi

Gwarancja Gwarancja na lampę przy pracy 9 godzin dziennie

Na projektor przynajmniej 3 lata Na lampę przynajmniej 4 lata lub 9000 godzin

Funkcje Szybkie włączenie i wyłączenie poniżej 8 sekund Transmisja obrazu przez LAN, USB Wbudowana pamięć minimum 2GB zabezpieczona hasłem Korekcja Trapezu w pionie (Keystone) minimum: +/- 25 stopni Prezentacja bez komputera, z pamięci wew. i z pamięci USB (pendrive) Własne LOGO Timer prezentacji od minimum 1min do minimum 50 minut Zabezpieczenie projektora hasłem, autoryzacja włączenia

Tablica: Interaktywna o powierzchni roboczej nie mniej niż 80 cali w formacie 4:3

Rodzaj powierzchni Matowa, magnetyczna, suchościeralna, uszkodzenia powierzchni nie mogą mieć wpływy na jej poprawne działanie

Sposób obsługi Palec lub dowolny wskaźnik (działający bez zasilania lub baterii)

Dokładność odczytu Poniżej 1mm

Prędkość odczytu współrzędnych

Poniżej 12 ms dla ruchu ciągłego

Paski skrótów Po obu stronach

Paski skrótów Po obu stronach

Gwarancja Minimum 5 lata na tablicę wraz z elektroniką, 25 lat na powierzchnię

Zasilanie Port USB

Akcesoria Interaktywna półka na pisaki, kabel USB minimum 6m, uchwyty do montażu na ścianie, wskaźnik teleskopowy, pisaki 4 szt, instrukcja obsługi, gąbka czyszcząca o długości min. 12 cm + zestaw wkładów wymiennych 10szt, Spray do codziennego czyszczenia tablic suchościeralnych 250ml lub więcej,

Page 15: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

Oprogramowanie W języku polskim

Systemy operacyjne Windows XP / Vista / 7 / 8 / 8.1 / 10 wszystkie w wersjach 32 i 64 bit

Wymagania dodatkowe

W cenie ma być zawarta całość obsługi: Dostawa zestawu Montaż zestawu we wskazanym miejscu Kalibracja całości Szkolenie z obsługi Miejsca do montażu zestawu są wyznaczone. W pobliżu jest biurko z komputerem, gniazda zasilające 230V są na tej samej ścianie gdzie będzie wisiał zestaw, na wysokości mniej więcej montażu tablicy.

i)

Urządzenie wielofunkcyjne 1 szt.

Cechy charakterystyczne urządzenia:

Specyfikacja kopiarki format oryginału: A5 – A3, prędkość kopiowania/drukowania: minimum 22 stron A4/minutę, prędkość kopiowania/drukowania: minimum 7 stron A3/minutę, czas nagrzewania: max 15sek., czas pierwszej kopii/wydruku: max 7sek., funkcje kopiowania: funkcja łączenia 2 w 1, 4 na 1, obracanie obrazu, przywoływanie zadań, wymazywanie, dowód osobisty Powiększenie 25­-400 % w odstępach 1 %, automatyczny zoom Skala szarości 256 odcieni Rozdzielczość kopiowania 600 x 600 dpi Specyfikacja drukarki GDI, PCL 6/5e Minimalna rozdzielczość drukowania (dpi): 600 x 6000 Systemy operacyjne: Windows XP (32/64) Windows Vista (32/64) Windows 7 (32/64) Windows 8 (32/64) Windows 10 (32/64) Windows Server 2008 (32/64) Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Linux; Specyfikacja skanera Prędkość skanowania w kolorze minimum 44str/min przy 300dpi Prędkość skanowania w czerni minimum 44str/min przy 300dpi Rozdzielczość skanera 600x 600 dpi Wymagane tryby skanowania: skanowanie do email, skanowanie do FTP, skanowanie sieciowe, lokalne oraz USB Formaty plików: PDF, JPEG, TIFF Szybki wybór miejsc skanowania jednym kliknięciem: minimum 28 miejsc Specyfikacja systemu gramatura papieru: 70-150g/m2, gramatura papieru: w duplexie A3-A5: 70-90g/m2, automatyczny podajnik dokumentów: odwracalny, minimum 60 stron, A3-A5 50-120g/m2 automatyczny druk dwustronny: A5 – A3, 70-90g/m2 boczny, podajnik papieru: min. 100 arkuszy, A5-A3 70-150g/m2

Page 16: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

obowiązkowe interfejsy: USB 2.0, 10Base-T/100Base-TX Ethernet minimum 2-szuflady na papier + podajnik ręczny – A5 - A3 łącznie na min. 1.140- arkuszy, Instrukcja urządzenia w języku polskim, urządzenie musi być wyposażone w pełnowartościowy toner, Rekomendowane obciążenie miesięczne druki/kopie min 3.500 stron Maksymalne obciążenie miesięczne druki/kopie min 16000 stron oryginalna podstawa pod urządzenie (półka) gwarancja: 36 miesięcy lub 120.000 kopii, bez zapisu w warunkach gwarancyjnych o obowiązkowych przeglądach Koszt wydruku jednej strony A4 przy 5% pokryciu (bez kosztu papieru) nie może przekraczać 2 gr netto Koszt oryginalnego tonera o pojemności 10tys stron nie może być droższy niż 150zł netto Podana cena zakupu urządzeń uwzględnia wszystkie koszty związane z realizacją zamówienia tj. koszt dostawy, wniesienia, ustawienia w wyznaczonym przez pracownika poszczególnej komórki miejscu, przygotowanie do eksploatacji oraz przeszkolenie wyznaczonego pracownika do obsługi urządzenia jak również koszt dostawy oraz odbioru zużytych tonerów do urządzeń w trakcie trwania gwarancji.

j)

Komunikator 1 szt.

Cechy charakterystyczne: 1. Możliwość nagrywania oraz odtwarzania kilku wiadomości. 2. Przyciski lub nakładki na przyciski w różnych kolorach. 3. Długość nagrywania: min. 2 minuty 4. Średnica powierzchni aktywującej: min. 10 cm 5. Zasilanie: bateria / akumulator 6. Niezbędne zasilacze, przewody, elementy instalacyjne, akcesoria itp. 7. Instrukcja obsługi. 8. Bezpłatne szkolenie personelu w miejscu instalacji. 9. Gwarancja min. 24 miesiące

k)

Urządzenie zastępujące mysz komputerową

1 szt.

Cechy charakterystyczne: 1. Urządzenie przystosowane do osób praworęcznych oraz leworęcznych. 2. Przypisywanie funkcji do przycisków: min. 30 3. Liczba przycisków: 3 + trackball 4. Średnica trackballa: min. 5 cm 5. Kompatybilność z systemem operacyjnym Microsoft Windows. 6. Niezbędne zasilacze, przewody, elementy instalacyjne, akcesoria itp. 7. Instrukcja obsługi. 8. Gwarancja min. 24 miesiące

Urządzenie zastępujące mysz komputerową

1 szt.

Cechy charakterystyczne: 1. Urządzenie przystosowane do osób praworęcznych oraz leworęcznych. 2. Liczba przycisków: 8 (różne kolory przycisków) 3. Niezbędne zasilacze, przewody, elementy instalacyjne, akcesoria itp. 4. Instrukcja obsługi. 5. Gwarancja min. 24 miesiące

Page 17: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

Urządzenie zastępujące mysz komputerową

1 szt.

Cechy charakterystyczne: 1. Urządzenie zastępujące mysz komputerową sterowane wzrokiem z odpowiednim oprogramowaniem

2. Wymiary: ok. 25 cm x 5 cm x 5 cm 3. Podłączenie do komputera poprzez port USB 2.0 lub 3.0 4. Odpowiednie mocowanie w komplecie. 5. Kompatybilność z systemem operacyjnym Microsoft Windows. 6. Niezbędne zasilacze, przewody, elementy instalacyjne, akcesoria itp. 7. Instrukcja obsługi. 8. Gwarancja min. 24 miesiące

l)

Klawiatura 1 szt.

Cechy charakterystyczne: 1. Kolorowa klawiatura do nauki pisania oraz obsługi komputera dla osób niepełnosprawnych w zestawie z ramką

2. Ramka umożliwiająca pracę osobom z niedowładami, drżeniem rąk oraz spastycznością.

3. Wymiary klawiszy: min. 2 cm x 2 cm. 4. Podłączenie do komputera poprzez port USB 2.0 lub 3.0 5. Funkcja blokady wielokrotnego wciskania klawisza. 6. Kompatybilność z systemem operacyjnym Microsoft Windows. 7. Niezbędne zasilacze, przewody, elementy instalacyjne, akcesoria itp. 8. Instrukcja obsługi. 9. Gwarancja min. 24 miesiące

Klawiatura 1 szt.

Cechy charakterystyczne: 1. Klawiatura Umożliwiająca osobom niepełnosprawnym korzystanie z komputera

2. Minimum 6 wymiennych nakładek przedstawiających różne układy klawiatury.

3. Możliwość tworzenia własnych układów klawiatury. 4. Regulowana wielkość klawiszy oraz czas ich naciskania. 5. Podłączenie do komputera poprzez port USB 2.0 lub 3.0 6. Niezbędne zasilacze, przewody, elementy instalacyjne, akcesoria itp. 7. Instrukcja obsługi. 8. Gwarancja min. 24 miesiące

m)

ROUTER 1 szt.

Wyposażenie 1. Musi posiadać interfejsy a. Minimum jeden port WAN Ethernet, 10/100 lub 10/100/1000 b. Minimum cztery porty LAN w postaci zarządzalnego przełącznika sieciowego –

minimum 4 portowego z opcją autosensing MDI/MDX c. Minimum 8 sztuk 802.1Q VLAN 2. Musi być wyposażone w minimum 128MB pamięci Flash 3. Musi być wyposażone w minimum 256MB pamięci RAM 4. Musi być wyposażone w minimum jeden port USB. Porty muszą pozwalać na

podłączenie zewnętrznych pamięci FLASH w celu przechowywania obrazów systemu operacyjnego, plików konfiguracyjnych lub certyfikatów elektronicznych

5. Musi posiadać dedykowany dla zarządzania port konsoli ze złączem RJ45 6. Musi posiadać zainstalowany wewnętrzny sprzętowy moduł akceleracji

szyfrowania DES, 3DES, AES 128, AES 192, AES 256

Page 18: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

7. Oczekiwana wydajność proponowanego rozwiązania z włączonymi usługami

nie może być mniejsza niż 15Mbit/s oraz 20 tuneli IPsec 8. Ma mieć możliwość doposażenia o funkcję PoE (power over Ethernet) na co

najmniej 2 portach LAN

Oprogramowanie-Funkcjonalność 1. Musi obsługiwać protokoły

a. Open Shortest Path First (OSPF) b. Next Hop Resolution Protocol (NHRP) c. Generic routing encapsulation (GRE) and Multipoint GRE (MGRE) d. DMVPN (Dynamic Multipoint VPN) e. Virtual Router Redundancy Protocol (VRRP) 2. Musi wspierać Policy Based Routing (PBR) 3. Musi obsługiwać IEEE 802.1d Spanning Tree Protocol 4. Musi obsługiwać DHCP w zakresie serwer/relay/klient 5. Musi obsługiwać Access Control Lists (ACL) dla warstwy 3 i 4 6. Musi umożliwiać ograniczanie ruchu wejściowego i wyjściowego za pomocą

ACL na interfejsach IP fizycznych i vlan 7. Musi posiadać wbudowaną funkcjonalność stateful firewall z funkcjami proxy

uwierzytelnienia dla ruchu HTTP 8. Musi posiadać funkcjonalność transparent firewall oraz IPS 9. Musi obsługiwać funkcjonalność Network Address Translation (NAT)

Zarządzanie i Konfiguracja 1. Musi być zarządzalne za pomocą SNMPv3 2. Musi posiadać możliwość komunikacji z serwerami uwierzytelnienia i

autoryzacji za pośrednictwem protokołu RADIUS 3. Musi być konfigurowalne za pomocą interfejsu linii poleceń (ang.

Command Line Interface – CLI) 4. Plik konfiguracyjny urządzenia (w szczególności plik konfiguracji

parametrów routingu) musi pozwalać na edycję w trybie off-line, tzn. musi być możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym komputerze. Po zapisaniu konfiguracji w pamięci nieulotnej powinno być możliwe uruchomienie urządzenia z nowa konfiguracją. W pamięci nieulotnej musi być możliwość przechowywania dowolnej ilości plików konfiguracyjnych. Zmiany aktywnej konfiguracji muszą być widoczne natychmiastowo - nie dopuszcza się częściowych restartów urządzenia po dokonaniu zmian

Dodatkowe wymagania 1. Gwarancja producenta routera min. 24 miesiące.

2. Dostarczony sprzęt musi być fabrycznie nowy.

Page 19: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

Część II

a)

Element konfiguracji

Wymagania minimalne

Oprogramowanie antywirusowe

21 szt.

1. Pełne wsparcie dla systemu Windows XP SP3/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update/10

2. Wsparcie dla 32- i 64-bitowej wersji systemu Windows.

3. Wersja programu dla stacji roboczych Windows dostępna zarówno w języku polskim jak i angielskim.

4. Pomoc w programie (help) i dokumentacja do programu dostępna w języku polskim.

5. Skuteczność programu potwierdzona nagrodami VB100 i AV-comparatives

Ochrona antywirusowa i antyspyware

1. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami.

2. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp.

3. Wbudowana technologia do ochrony przed rootkitami.

4. Wykrywanie potencjalnie niepożądanych, niebezpiecznych oraz podejrzanych aplikacji.

5. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików.

6. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu.

7. System ma oferować administratorowi możliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak – nie wykonywało danego zadania.

8. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (w tym: co godzinę, po zalogowaniu i po uruchomieniu komputera). Każde zadanie ma mieć możliwość uruchomienia z innymi ustawieniami (czyli metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania).

9. Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym.

10. Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania „na żądanie” i według harmonogramu.

11. Możliwość skanowania dysków sieciowych i dysków przenośnych.

12. Skanowanie plików spakowanych i skompresowanych.

13. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń).

14. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach.

15. Możliwość automatycznego wyłączenia komputera po zakończonym skanowaniu.

16. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu.

Page 20: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

17. Użytkownik musi posiadać możliwość tymczasowego wyłączenia ochrony na czas co

najmniej 10 min lub do ponownego uruchomienia komputera.

18. W momencie tymczasowego wyłączenia ochrony antywirusowej użytkownik musi być poinformowany o takim fakcie odpowiednim powiadomieniem i informacją w interfejsie aplikacji.

19. Ponowne włączenie ochrony antywirusowej nie może wymagać od użytkownika ponownego uruchomienia komputera.

20. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej.

21. Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail i Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego).

22. Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail i Windows Live Mail.

23. Skanowanie i oczyszczanie poczty przychodzącej POP3 i IMAP "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego).

24. Automatyczna integracja skanera POP3 i IMAP z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji.

25. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail.

26. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie.

27. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występującego w nazwie strony.

28. Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron ustalonej przez administratora.

29. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji.

30. Program ma umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS, POP3S, IMAPS.

31. Program ma zapewniać skanowanie ruchu HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe.

32. Możliwość zgłoszenia witryny z podejrzeniem phishingu z poziomu graficznego interfejsu użytkownika w celu analizy przez laboratorium producenta.

33. Administrator ma mieć możliwość zdefiniowania portów TCP, na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego.

34. Program musi posiadać funkcjonalność która na bieżąco będzie odpytywać serwery producenta o znane i bezpieczne procesy uruchomione na komputerze użytkownika.

35. Procesy zweryfikowane jako bezpieczne mają być pomijane podczas procesu skanowania na żądanie oraz przez moduły ochrony w czasie rzeczywistym.

36. Użytkownik musi posiadać możliwość przesłania pliku celem zweryfikowania jego reputacji bezpośrednio z poziomu menu kontekstowego.

37. W przypadku gdy stacja robocza nie będzie posiadała dostępu do sieci Internet ma odbywać się skanowanie wszystkich procesów również tych, które wcześniej zostały uznane za bezpieczne.

38. Wbudowane dwa niezależne moduły heurystyczne – jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody

Page 21: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie – z użyciem jednej i/lub obu metod jednocześnie.

39. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie będą wysyłane automatycznie, oraz czy próbki zagrożeń mają być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika.

40. Do wysłania próbki zagrożenia do laboratorium producenta aplikacja nie może wykorzystywać klienta pocztowego wykorzystywanego na komputerze użytkownika.

41. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia.

42. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń mają być w pełni anonimowe.

43. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta.

44. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła.

45. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora. Przy próbie deinstalacji program musi pytać o hasło.

46. Hasło do zabezpieczenia konfiguracji programu oraz deinstalacji musi być takie samo.

47. Program ma mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji – poinformować o tym użytkownika i administratora wraz z listą niezainstalowanych aktualizacji.

48. Program ma mieć możliwość definiowania typu aktualizacji systemowych o braku, których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie. Ma być możliwość dezaktywacji tego mechanizmu.

49. Po instalacji programu, użytkownik ma mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów.

50. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku.

51. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma pracować w trybie graficznym.

52. Program ma umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: Pamięci masowych, optycznych pamięci masowych, pamięci masowych Firewire, urządzeń do tworzenia obrazów, drukarek USB, urządzeń Bluetooth, czytników kart inteligentnych, modemów, portów LPT/COM , urządzeń przenośnych oraz urządzeń dowolnego typu.

53. Funkcja blokowania nośników wymiennych bądź grup urządzeń ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model.

54. Program musi mieć możliwość utworzenia reguły na podstawie podłączonego urządzenia, dana funkcjonalność musi pozwalać na automatyczne wypełnienie właściwości urządzenia dla tworzonej reguły.

55. Program ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, ostrzeżenie brak dostępu do podłączanego urządzenia.

Page 22: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

56. Program ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla

podłączanych urządzeń w zależności od zalogowanego użytkownika.

57. W momencie podłączenia zewnętrznego nośnika aplikacja musi wyświetlić użytkownikowi odpowiedni komunikat i umożliwić natychmiastowe przeskanowanie całej zawartości podłączanego nośnika.

58. Użytkownik ma posiadać możliwość takiej konfiguracji programu aby skanowanie całego nośnika odbywało się automatycznie lub za potwierdzeniem przez użytkownika

59. Program musi być wyposażony w system zapobiegania włamaniom działający na hoście (HIPS).

60. Moduł HIPS musi posiadać możliwość wyboru pracy w jednym z pięciu trybów:

• tryb automatyczny z regułami gdzie program automatycznie tworzy i wykorzystuje reguły wraz z możliwością wykorzystania reguł utworzonych przez użytkownika,

• tryb interaktywny, w którym to program pyta użytkownika o akcję w przypadku wykrycia aktywności w systemie,

• tryb oparty na regułach gdzie zastosowanie mają jedynie reguły utworzone przez użytkownika,

• tryb uczenia się, w którym program uczy się aktywności systemu i użytkownika oraz tworzy odpowiednie reguły w czasie określonym przez użytkownika. Po wygaśnięciu tego czasu program musi samoczynnie przełączyć się w tryb pracy oparty na regułach.

• Tryb inteligentny – w którym program będzie powiadamiał wyłącznie o szczególnie podejrzanych zdarzeniach.

61. Tworzenie reguł dla modułu HIPS musi odbywać się co najmniej w oparciu o: aplikacje źródłowe, pliki docelowe, aplikacje docelowe, elementy docelowe rejestru systemowego.

62. Użytkownik na etapie tworzenia reguł dla modułu HIPS musi posiadać możliwość wybrania jednej z trzech akcji: pytaj, blokuj, zezwól.

63. Oprogramowanie musi posiadać zaawansowany skaner pamięci.

64. Program musi być wyposażona w mechanizm ochrony przed exploitami w popularnych aplikacjach np. czytnikach PDF, aplikacjach JAVA itp.

65. Program ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach.

66. Funkcja generująca taki log ma oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagrożenie bezpieczeństwa.

67. Program ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie.

68. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń dostępna z Internetu.

69. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami.

70. Możliwość określenia maksymalnego czasu ważności dla bazy danych sygnatur, po upływie czasu i braku aktualizacji program zgłosi posiadanie nieaktualnej bazy sygnatur.

71. Program musi posiadać funkcjonalność tworzenia lokalnego repozytorium aktualizacji.

72. Program musi posiadać funkcjonalność udostępniania tworzonego repozytorium aktualizacji za pomocą wbudowanego w program serwera http

73. Program musi być wyposażona w funkcjonalność umożliwiającą tworzenie kopii wcześniejszych aktualizacji w celu ich późniejszego przywrócenia (rollback).

Page 23: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

74. Program wyposażony tylko w jeden skaner uruchamiany w pamięci, z którego

korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne).

75. Program ma być w pełni zgodny z technologią CISCO Network Access Control.

76. Aplikacja musi posiadać funkcjonalność, która automatycznie wykrywa aplikacje pracujące w trybie pełno ekranowym.

77. W momencie wykrycia trybu pełno ekranowego aplikacja ma wstrzymać wyświetlanie wszelkich powiadomień związanych ze swoją pracą oraz wstrzymać swoje zadania znajdujące się w harmonogramie zadań aplikacji.

78. Użytkownik ma mieć możliwość skonfigurowania programu tak aby automatycznie program włączał powiadomienia oraz zadania pomimo pracy w trybie pełnoekranowym po określonym przez użytkownika czasie.

79. Program ma być wyposażony w dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, kontroli stron Internetowych i kontroli urządzeń, skanowania na żądanie i według harmonogramu, dokonanych aktualizacji baz wirusów i samego oprogramowania.

80. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu.

81. Program musi posiadać możliwość utworzenia z poziomu interfejsu aplikacji dziennika diagnostycznego na potrzeby pomocy technicznej.

82. Program musi posiadać możliwość aktywacji poprzez podanie konta administratora licencji, podanie klucza licencyjnego oraz możliwość aktywacji programu offline.

83. Możliwość podejrzenia licencji za pomocą, której program został aktywowany.

Ochrona serwera plików Windows

1. Wsparcie dla systemów: Microsoft Windows Server 2003, 2008, 2008 R2, 2012, 2012 R2, SBS 2003, SBS 2003 R2, SBS 2008, SBS 2011, Microsoft MultiPoint Server 2010, Microsoft MultiPoint Server 2011, Windows MultiPoint Server 2012.

2. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 3. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer,

phishing, narzędzi hakerskich, backdoor, itp. 4. Wbudowana technologia do ochrony przed rootkitami i exploitami. 5. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych

plików. 6. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików

"na żądanie" lub według harmonogramu. 7. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu. Każde

zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania).

8. Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym.

9. System antywirusowy ma mieć możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania „na żądanie” i według harmonogramu.

10. System antywirusowy ma mieć możliwość wykorzystania wielu wątków skanowania w przypadku maszyn wieloprocesorowych.

11. Użytkownik ma mieć możliwość zmiany ilości wątków skanowania w ustawieniach systemu antywirusowego.

12. Możliwość skanowania dysków sieciowych i dysków przenośnych. 13. Skanowanie plików spakowanych i skompresowanych. 14. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane

(z uwzględnieniem plików bez rozszerzeń). 15. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików,

katalogów lub plików o określonych rozszerzeniach. 16. Program musi posiadać funkcjonalność pozwalającą na ograniczenie wielokrotnego

skanowania plików w środowisku wirtualnym za pomocą mechanizmu przechowującego informacje o przeskanowanym już obiekcie i współdzieleniu tych informacji z innymi maszynami wirtualnymi.

17. Aplikacja powinna wspierać mechanizm klastrowania.

Page 24: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

18. Program musi być wyposażony w system zapobiegania włamaniom działający na hoście

(HIPS). 19. Program powinien oferować możliwość skanowania dysków sieciowych typu NAS. 20. Aplikacja musi posiadać funkcjonalność, która na bieżąco będzie odpytywać serwery

producenta o znane i bezpieczne procesy uruchomione na komputerze użytkownika. 21. Program ma umożliwiać użytkownikowi blokowanie zewnętrznych nośników danych

na stacji w tym przynajmniej: pamięci masowych, płyt CD/DVD i pamięci masowych FireWire.

22. Funkcja blokowania nośników wymiennych ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model i wersję modelu urządzenia.

23. Aplikacja musi posiadać funkcjonalność, która automatycznie uzupełni elementy wymagane dla tworzenia reguł w oparciu o informacje dostępne z aktualnie podłączonego nośnika.

24. Aplikacja ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, brak dostępu do podłączanego urządzenia.

25. Aplikacja ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika.

26. W momencie podłączenia zewnętrznego nośnika aplikacja musi wyświetlić użytkownikowi odpowiedni komunikat i umożliwić natychmiastowe przeskanowanie całej zawartości podłączanego nośnika.

27. System antywirusowy ma automatyczne wykrywać usługi zainstalowane na serwerze i tworzyć dla nich odpowiednie wyjątki.

28. Zainstalowanie na serwerze nowych usług serwerowych ma skutkować automatycznym dodaniem kolejnych wyłączeń w systemie ochrony.

29. Dodanie automatycznych wyłączeń nie wymaga restartu serwera. 30. Automatyczne wyłączenia mają być aktywne od momentu wykrycia usług

serwerowych. 31. Administrator ma mieć możliwość wglądu w elementy dodane do wyłączeń i ich edycji. 32. W przypadku restartu serwera – usunięte z listy wyłączeń elementy mają być

automatycznie uzupełnione. 33. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji

systemu antywirusowego. 34. System antywirusowy ma mieć możliwość zmiany konfiguracji oraz wymuszania zadań

z poziomu dedykowanego modułu CLI (command line). 35. Możliwość przeniesienia zainfekowanych plików w bezpieczny obszar dysku (do

katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej.

36. Wbudowane dwa niezależne moduły heurystyczne – jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie – z użyciem jednej i/lub obu metod jednocześnie.

37. Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów.

38. Aktualizacje modułów analizy heurystycznej. 39. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody

heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie będą wysyłane automatycznie, oraz czy próbki zagrożeń będą wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika.

40. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia.

41. Wysyłanie zagrożeń do laboratorium ma być możliwe z serwera zdalnego zarządzania i lokalnie z każdej stacji roboczej w przypadku komputerów mobilnych.

Page 25: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

42. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek

nowych zagrożeń mają być w pełni anonimowe. 43. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do

laboratorium producenta. 44. W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika

i/lub administratora poprzez e-mail. 45. Interfejs programu ma oferować funkcję pracy w trybie bez grafiki gdzie cały interfejs

wyświetlany jest w formie formatek i tekstu. 46. Interfejs programu ma mieć możliwość automatycznego aktywowania trybu bez grafiki

w momencie, gdy użytkownik przełączy system Windows w tryb wysokiego kontrastu. 47. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby

użytkownik siedzący przy serwerze przy próbie dostępu do konfiguracji systemu antywirusowego był proszony o podanie hasła.

48. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program ma pytać o hasło.

49. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby, deinstalacji ma być takie samo.

50. System antywirusowy ma być w pełni zgodny z technologią CISCO NAC. 51. System antywirusowy ma mieć możliwość kontroli zainstalowanych aktualizacji

systemu operacyjnego i w przypadku braku jakiejś aktualizacji – poinformować o tym użytkownika wraz z listą niezainstalowanych aktualizacji.

52. System antywirusowy ma mieć możliwość definiowania typu aktualizacji systemowych o braku, których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie. Program ma także posiadać opcję dezaktywacji tego mechanizmu.

53. Po instalacji systemu antywirusowego, użytkownik ma mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów.

54. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku.

55. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma pracować w trybie graficznym.

56. Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: nośników CD/DVD oraz urządzeń USB.

57. System antywirusowy ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach.

58. Funkcja generująca taki log ma oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagrożenie bezpieczeństwa.

59. System antywirusowy ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie.

60. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń. 61. Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub

napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej lub serwera (program antywirusowy z wbudowanym serwerem HTTP).

62. Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. 63. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po

uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja).

64. Do każdego zadania aktualizacji można przypisać dwa różne profile z innym ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). Przykładowo, domyślny profil aktualizuje z sieci lokalnej a w przypadku jego niedostępności wybierany jest profil rezerwowy pobierający aktualizację z Internetu.

Page 26: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

65. System antywirusowy wyposażony w tylko w jeden skaner uruchamiany w pamięci, z

którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne).

66. Aplikacja musi wspierać skanowanie magazynu Hyper-V 67. Aplikacja musi posiadać możliwość wykluczania ze skanowania procesów 68. Praca programu musi być niezauważalna dla użytkownika. 69. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych

aktualizacji baz wirusów i samego oprogramowania. 70. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego

dystrybutora autoryzowanego przez producenta programu.

Administracja zdalna

1. Serwer administracyjny musi oferować możliwość instalacji na systemach Windows Server 2003, 2008, 2012 oraz systemach Linux w szczególności na SLES 11 x64

2. Musi istnieć możliwość pobrania ze strony producenta serwera zarządzającego w postaci gotowej maszyny wirtualnej w formacie OVA (Open Virtual Appliance).

3. Serwer administracyjny musi wspierać instalację w oparciu o co najmniej bazy danych MS SQL i MySQL.

4. Serwer administracyjny musi oferować możliwość wykorzystania już istniejącej bazy danych MS SQL lub MySQL użytkownika.

5. Administrator musi posiadać możliwość pobrania wszystkich wymaganych elementów serwera centralnej administracji i konsoli w postaci jednego pakietu instalacyjnego lub każdego z modułów oddzielnie bezpośrednio ze strony producenta.

6. Dostęp do konsoli centralnego zarządzania musi odbywać się z poziomu interfejsu WWW niezależnie od platformy sprzętowej i programowej.

7. Narzędzie administracyjne musi wspierać połączenia poprzez serwer proxy występujące w sieci.

8. Narzędzie musi być kompatybilne z protokołami IPv4 oraz IPv6. 9. Podczas logowania administrator musi mieć możliwość wyboru języka w jakim

zostanie wyświetlony panel zarządzający. 10. Zmiana języka panelu administracyjnego nie może wymagać zatrzymania lub

reinstalacji oprogramowania zarządzającego. 11. Komunikacja z konsolą powinna być zabezpieczona się za pośrednictwem protokołu

SSL. 12. Narzędzie do administracji zdalnej musi posiadać moduł pozwalający na wykrycie

niezarządzanych stacji roboczych w sieci. 13. Serwer administracyjny musi posiadać mechanizm instalacji zdalnej agenta na

stacjach roboczych. 14. Jeden centralny serwer centralnego zarządzania bez względu na wielkość sieci. 15. Instalacja serwera administracyjnego powinna oferować wybór trybu pracy serwera

w sieci w przypadku rozproszonych sieci –serwer pośredniczący (proxy) lub serwer centralny.

16. Serwer proxy musi pełnić funkcję pośrednika pomiędzy lokalizacjami zdalnymi a serwerem centralnym.

17. Serwer proxy musi być wyposażony we własną bazę danych, w której będą przechowywane dane z agentów na wypadek braku połączenia z serwerem centralnym.

18. Serwer administracyjny musi oferować możliwość instalacji modułu do zarządzania urządzeniami mobilnymi – MDM.

19. Serwer administracyjny musi oferować możliwość instalacji serwera http proxy pozwalającego na pobieranie aktualizacji baz sygnatur oraz pakietów instalacyjnych na stacjach roboczych bez dostępu do Internetu.

20. Serwer http proxy musi posiadać mechanizm zapisywania w pamięci podręcznej (cache) najczęściej pobieranych elementów.

21. Komunikacja pomiędzy poszczególnymi modułami serwera musi być zabezpieczona za pomocą certyfikatów.

22. Serwer administracyjny musi oferować możliwość utworzenia własnego CA (Certification Authority) oraz dowolnej liczby certyfikatów z podziałem na typ elementu: agent, serwer zarządzający, serwer proxy.

Page 27: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

23. Centralna administracja musi pozwalać na zarządzanie programami

zabezpieczającymi na stacjach roboczych z systemami Windows oraz Linux oraz serwerach Windows.

24. Centralna administracja musi pozwalać na zarządzanie programami zabezpieczającymi na urządzeniach mobilnych z systemem Android.

25. Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware’ową, zaporą osobistą i kontrolą dostępu do stron internetowych zainstalowanymi na stacjach roboczych w sieci.

26. Zarządzanie oprogramowaniem zabezpieczającym na stacjach roboczych musi odbywać się za pośrednictwem dedykowanego agenta.

27. Administrator musi posiadać możliwość zarządzania za pomocą dedykowanego agenta stacjami nie posiadającymi zainstalowanego programu zabezpieczającego.

28. Agent musi przekazywać informacje na temat stanu systemu operacyjnego do serwera administracji zdalnej

29. Agent musi posiadać możliwość pobrania listy zainstalowanego oprogramowania firm trzecich na stacji roboczej z możliwością jego odinstalowania.

30. Serwer administracyjny musi oferować możliwość wymuszenia połączenia agenta do serwera administracyjnego z pominięciem domyślnego czasu oczekiwania na połączenie.

31. Instalacja agenta musi odbywać się przy wykorzystaniu repozytorium producenta. Repozytorium powinno zawierać aktualne wersje agentów bez względu na rodzaj systemu operacyjnego.

32. Instalacja agenta nie może wymagać określenia typu systemu (32 lub 64 – bitowy) oraz jego rodzaju (Windows, itp) a dobór odpowiedniego pakietu musi być w pełni automatyczny.

33. Instalacja klienta na urządzeniach mobilnych musi być dostępna za pośrednictwem portalu WWW udostępnionego przez moduł MDM z poziomu urządzenia użytkownika.

34. W przypadku braku zainstalowanego klienta na urządzeniu mobilnym musi istnieć możliwość jego pobrania ze sklepu Google Play.

35. Administrator musi posiadać możliwość utworzenia listy zautoryzowanych urządzeń mobilnych, które mogą zostać podłączone do serwera centralnej administracji.

36. Serwer administracyjny musi oferować możliwość zablokowania, odblokowania, wyczyszczenia zawartości, zlokalizowania oraz uruchomienia syreny na zarządzanym urządzaniu mobilnym. Funkcjonalność musi wykorzystywać połączenie internetowe, nie komunikację za pośrednictwem wiadomości SMS.

37. Serwer administracyjny musi oferować możliwość utworzenia polityk konfiguracji dla aplikacji zabezpieczającej na urządzeniu mobilnym.

38. Administrator musi posiadać możliwość utworzenia dodatkowych użytkowników/administratorów Serwer centralnego zarządzania do zarządzania stacjami roboczymi.

39. Administrator musi posiadać wymuszenia dwufazowej autoryzacji podczas logowania do konsoli zarządzającej

40. Dwufazowa autoryzacja musi się odbywać za pomocą wiadomości SMS lub haseł jednorazowych generowanych na urządzeniu mobilnym za pomocą dedykowanej aplikacji.

41. Administrator musi posiadać możliwość utworzenia użytkownika wbudowanego lub zintegrowanego z grupą z usługi Active Directory.

42. Serwer administracyjny musi oferować możliwość utworzenia zestawów uprawnień dotyczących zarządzania poszczególnymi grupami komputerów, politykami, instalacją agenta, raportowania, zarządzania licencjami, zadaniami, itp.

43. Administrator musi posiadać możliwość nadania dwóch typów uprawnień do każdej z funkcji przypisanej w zestawie uprawnień: tylko do odczytu, odczyt/zapis.

44. Administrator musi posiadać możliwość przypisania kilku zestawów uprawnień do jednego użytkownika.

45. Użytkownik musi posiadać możliwość zmiany hasła dla swojego konta bez konieczności logowania się do panelu administracyjnego.

Page 28: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

46. Serwer administracyjny musi posiadać możliwość konfiguracji czasu bezczynności

po jakim użytkownik zostanie automatycznie wylogowany. 47. Dostępne zadania muszą być podzielone na dwie grupy: zadania klienta oraz

zadania serwera. 48. Zadania serwera obejmujące zadanie instalacji agenta, generowania raportów oraz

synchronizacji grup. 49. Zadania klienta muszą być wykonywane za pośrednictwem agenta na stacji

roboczej. 50. Agent musi posiadać mechanizm pozwalający na zapis zadania w swojej pamięci

wewnętrznej w celu ich późniejszego wykonania bez względu na stan połączenia z serwerem centralnej administracji.

51. Serwer administracyjny musi w przejrzysty sposób informować administratora o elementach zadań jakie są wymagane do jego uruchomienia a w przypadku jego braku wskazywać brakujące elementy konfiguracji.

52. Instalacja zdalna programu zabezpieczającego za pośrednictwem agenta musi odbywać się z repozytorium producenta lub z pakietu dostępnego w Internecie lub zasobie lokalnym.

53. Serwer administracyjny musi oferować możliwość wyboru parametrów pakietu instalacyjnego zależnych od systemu operacyjnego oraz licencji na program zabezpieczający.

54. Serwer administracyjny musi oferować możliwość deinstalacji programu zabezpieczającego firm trzecich lub jego niepełnej instalacji podczas instalacji nowego pakietu.

55. Serwer administracyjny musi oferować możliwość wysłania komunikatu lub polecenia na stacje kliencką.

56. Serwer administracyjny musi oferować możliwość utworzenia jednego zadania dla kilku klientów lub grupy.

57. Serwer administracyjny musi oferować możliwość uruchomienia zadania automatycznie zgodnie z harmonogramem, po wystąpieniu nowego dziennika zdarzeń lub umieszczeniu nowego klienta w grupie dynamicznej.

58. Serwer administracyjny musi oferować możliwość utworzenia grup statycznych i dynamicznych komputerów.

59. Grupy dynamiczne tworzone na podstawie szablonu określającego warunki jakie musi spełnić klient aby zostać umieszczony w danej grupie. Przykładowe warunki: Adresy sieciowe IP, Aktywne zagrożenia, Stan funkcjonowania/ochrony, Wersja systemu operacyjnego, itp.

60. Serwer administracyjny musi oferować możliwość utworzenia polityk dla programów zabezpieczających i modułów serwera centralnego zarządzania.

61. Serwer administracyjny musi oferować możliwość przypisania polityki dla pojedynczego klienta lub dla grupy komputerów. Serwer administracyjny musi oferować możliwość przypisania kilku polityk z innymi priorytetami dla jednego klienta.

62. Edytor konfiguracji polityki musi być identyczny jak edytor konfiguracji ustawień zaawansowanych w programie zabezpieczającym na stacji roboczej.

63. Serwer administracyjny musi oferować możliwość nadania priorytetu „Wymuś” dla konkretnej opcji w konfiguracji klienta. Opcja ta nie będzie mogła być zmieniona na stacji klienckiej bez względu na zabezpieczenie całej konfiguracji hasłem lub w przypadku jego braku.

64. Serwer administracyjny musi oferować możliwość ukrycia graficznego interfejsu użytkownika na stacji klienckiej i jego uruchomienia tylko przez administratora.

65. Serwer administracyjny musi umożliwiać wyświetlenie polityk do których przynależy dana stacja robocza oraz ich edycję z poziomu właściwości samego klienta

66. Serwer administracyjny musi oferować możliwość utworzenia własnych raportów lub skorzystanie z predefiniowanych wzorów.

67. Serwer administracyjny musi oferować możliwość utworzenia raportów zawierających dane zebrane przez agenta ze stacji roboczej i serwer centralnego zarządzania.

Page 29: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

68. Serwer administracyjny musi oferować możliwość wyboru formy przedstawienia

danych w raporcie w postaci tabeli, wykresu lub obu elementów jednocześnie. 69. Serwer administracyjny musi oferować możliwość wyboru jednego z kilku typów

wykresów: kołowy, pierścieniowy, liniowy, słupkowy, punktowy, itp. 70. Serwer administracyjny musi oferować możliwość określenia danych jakie powinny

znajdować się w poszczególnych kolumnach tabeli lub na elementach wykresu oraz ich odfiltrowania i posortowania.

71. Serwer administracyjny musi być wyposażona w mechanizm importu oraz eksportu szablonów raportów.

72. Serwer administracyjny powinien posiadać Panel kontrolny z raportami administratora, pozwalający na szybki dostępu do najbardziej interesujących go danych. Panel ten musi oferować możliwość modyfikacji jego elementów.

73. Serwer administracyjny musi oferować możliwość wygenerowania raportu na żądanie, zgodnie z harmonogramem lub umieszczenie raportu na Panelu kontrolnym dostępnym z poziomu interfejsu konsoli WWW.

74. Raport generowany okresowo może zostać wysłany za pośrednictwem wiadomości email lub zapisany do pliku w formacie PDF, CSV lub PS.

75. Serwer administracyjny musi oferować możliwość skonfigurowania czasu automatycznego odświeżania raportu na panelu kontrolnym oraz umożliwiać jego odświeżenie na żądanie.

76. Serwer administracyjny musi oferować możliwość tworzenia wielu zakładek panelu, w których będą widoczne wybrane przez administratora elementy monitorujące.

77. Serwer administracyjny musi oferować możliwość maksymalizacji wybranego elementu monitorującego.

78. Raport na panelu kontrolnym musi być w pełni interaktywny pozwalając przejść do zarządzania stacją/stacjami, której raport dotyczy.

79. Serwer administracyjny musi oferować możliwość utworzenia własnych powiadomień lub skorzystanie z predefiniowanych wzorów.

80. Powiadomienia muszą dotyczyć zmiany ilości klientów danej grupy dynamicznej, wzrostu liczby grupy w stosunku do innej grupy, pojawienia się dziennika zagrożeń lub skanowania lub stanu obiektu serwer centralnego zarządzania.

81. Administrator musi posiadać możliwość wysłania powiadomienia za pośrednictwem wiadomości email lub komunikatu SNMP.

82. Serwer administracyjny musi oferować możliwość konfiguracji własnej treści komunikatu w powiadomieniu.

83. Serwer administracyjny musi oferować możliwość agregacji identycznych powiadomień występujących w zadanym przez administratora okresie czasu.

84. Serwer administracyjny musi oferować możliwość podłączenia serwera administracji zdalnej do portalu zarządzania licencjami dostępnego na serwerze producenta.

85. Serwer administracyjny musi oferować możliwość dodania licencji do serwera zarządzania na podstawie klucza licencyjnego lub pliku offline licencji.

86. Serwer administracyjny musi posiadać możliwość dodania dowolnej ilości licencji obejmujących różne produkty.

87. Serwer administracyjny musi oferować możliwość weryfikacji identyfikatora publicznego licencji, ilości wykorzystanych stanowisk, czasu wygaśnięcia, wersji produktu, na który jest licencja oraz jej właściciela.

88. Narzędzie administracyjne musi być wyposażone w mechanizm wyszukiwania zarządzanych komputerów na podstawie co najmniej nazwy komputera, adresu IPv4 i IPv6 lub wyszukania konkretnej nazwy zagrożenia.

89. Serwer administracyjny musi być wyposażona w machizm autodopasowania kolumn w zależności od rozdzielczości urządzenia na jakim jest wyświetlana.

90. Administrator musi mieć możliwość określenia zakresu czasu w jakim dane zadanie będzie wykonywane (sekundy, minuty, godziny, dni, tygodnie).

Zamawiający posiada obecnie następujące licencje programu antywirusowego ESET Endpoint Antivirus Suite

Ilość licencji Data zakończenia licencji

501 31.08.2019

Page 30: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

Należy dostarczyć odpowiednią ilość licencji, zapewniającą możliwość wykorzystania przez Zamawiającego z dodatkowych 21 dostarczonych licencji licencji dostarczonego produktu do 31.08.2019 (tj. 21 licencji ESET Endpoint Antivirus Suite lub odpowiednią ilość licencji oprogramowania alternatywnego). Wykorzystywany przez Zamawiającego system antywirusowy jest obecnie zainstalowany na 1 serwerze zarządzającym i 13 serwerach plikowych dystrybuujących także sygnatury wirusów, komputerach w sieci komputerowej oraz komputerach przenośnych. W wypadku dostarczenia innego systemu niż obecnie posiadany przez Zamawiającego, należy zainstalować go na ww. sprzęcie. Dostarczone licencje powinny umożliwiać korzystanie z systemu antywirusowego na wyżej wymienionym sprzęcie. Pracownik Zamawiającego administrujący aktualnie posiadanym systemem antywirusowym ESET jest przeszkolony w zakresie administrowania tym systemem. W wypadku dostarczenia systemu innego niż aktualnie posiadany, należy zapewnić szkolenie administratora systemu.

Nazwa Ilość licencji Okres wsparcia

Licencje oraz wsparcie dla systemu - “Novell Open Workgroup Suite 1-User licence + 1-Year Standard Maintenance” lub równoważne, spełniające co najmniej poniższe wymagania

15 1 rok

I. Informacje ogólne 1. W skład wspieranego zestawu oprogramowania powinny wchodzić następujące komponenty:

a. serwerowy system operacyjny b. scentralizowana konsola do zarządzania wirtualizacją c. serwerowy system pracy grupowej i poczty d. system obsługi dokumentów e. oprogramowanie zabezpieczający stacje robocze.

2. Zaoferowany zestaw oprogramowania musi posiadać polskojęzyczne, realizowane telefonicznie oraz za pośrednictwem poczty elektronicznej wsparcie techniczne producenta oprogramowania

3. Należy przedstawić potwierdzenie od producenta pakietu oprogramowania, że oferowane oprogramowanie posiada wsparcie techniczne w języku polskim świadczone na terenie Polski.

4. Wsparcie techniczne na wszystkie elementy oprogramowania opisane w pkt. I a, c, d, e musi być świadczone przez jednego producenta oprogramowania (jeden punkt zgłoszeń incydentów technicznych)

5. Na oferowany zestaw oprogramowania musi być świadczone wsparcie techniczne przez producenta oprogramowania przez okres 1 roku od momentu uruchomienia oprogramowania na serwerach zamawiającego lub od momentu zakończenia wsparcia dla obecnie posiadanego oprogramowania.

6. W zakres wsparcia technicznego musi wchodzić: dostęp do poprawek oprogramowania, uaktualnień do najnowszych wersji oprogramowania oraz wsparcie techniczne producenta świadczone w zakresie 5 dni roboczych na 8 h.

7. Zamawiane oprogramowanie musi być dostarczone w modelu licencjonowania na użytkownika lub urządzenie (user lub device) z możliwością uruchomienia do min. 30 serwerów fizycznych wymienionego w pkt. I a,b,c,d oprogramowania serwerowego

8. Zamawiający zastrzega sobie możliwość wyboru sposobu licencjonowania dostarczonego oprogramowania między licencją na użytkownika (user), a licencją na urządzenie (device). Niezależnie od wyboru należy dostarczyć 407 licencji.

II. SZCZEGÓŁOWY OPIS KOMPONENTÓW ZESTAWU OPROGRAMOWANIA 1. Serwerowy system operacyjny

Page 31: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

System operacyjny dla serwerów oparty o jądro Linux w wersji co najmniej 2.6.x, bibliotekę systemową glibc co najmniej w wersji 2.10.x, środowisko graficzne X-Window co najmniej w wersji 7.4.x, środowisko Java2 w wersji co najmniej 1.4.x oraz oferujący następującą funkcjonalność,

a. System musi posiadać zintegrowaną centralną konsolę do zarządzania systemem zlokalizowaną w języku polskim obsługującą co najmniej następujące elementy dostępne w trybie graficznym: 1) konfiguracja sekwencji uruchamiania komputera (bootloadera), 2) konfiguracja urządzeń (kart graficznych, dźwiękowych, sieciowych i innych), 3) konfiguracja trybu graficznego (min.: rozdzielczości pulpitu

i częstotliwości odświeżania monitora), 4) konfiguracja klawiatury i myszy, 5) zarządzanie dyskami twardymi i stacjami dysków (tworzenie, usuwanie, formatowanie partycji,

ustawianie lokalnych punktów montowania w systemie), 6) zarządzanie instalacją oprogramowania, uruchamianie i zatrzymywanie usług systemowych (z opcją

umożliwiającą wybranie automatycznego startu usługi przy starcie systemu), 7) instalacja i konfiguracja czcionek systemowych oraz ustawień daty i czasu systemowego, 8) konfiguracja klienta DNS w systemie, 9) konfiguracja ustawień sieciowych (adresy IP interfejsów sieciowych, bramka, maska, DNS, serwery

pośredniczące Proxy), 10) zarządzanie bezpieczeństwem systemu w zakresie praw dostępu oraz dodawania użytkowników, 11) konfiguracja zapory ogniowej (firewall), 12) konfiguracja maszyn wirtualnej, wykorzystującej technologię wirtualizacji hypervisor XEN. Mechanizmy

wirtualizacji muszą posiadać oficjalne wsparcie od firmy Microsoft dla uruchamiania serwerów Windows Server 2003, Windows Server 2008 i Windows Server 2012.

b. System musi posiadać wbudowane usługi katalogowe o następujących cechach: 1) muszą zapewniać zarządzanie posiadanymi przez zamawiającego usługami sieciowymi na platformach

NetWare i Open Enterprise Server. 2) zgodne ze standardem LDAPv3 określonym w stosownych dokumentach RFC. Zgodność ta musi być

potwierdzona certyfikatem niezależnej organizacji testującej (np. certyfikaty LDAP Certified i LDAP Certified v.2 organizacji The Open Group/The Open Brand)

3) muszą mieć możliwość uruchamiania instancji nie tylko na oferowanym systemie operacyjnym serwera ale także na innych platformach systemowych, w szczególności Microsoft Windows i Linux.

4) muszą być wyposażone w oprogramowanie umożliwiające dwukierunkową synchronizację danych (np. kont użytkowników, haseł itd.) z innymi usługami katalogowymi tj. Microsoft Active Directory, Novell NDS.

5) muszą być zarządzane w stopniu zaawansowanym (tj. umożliwiać: zakładanie, usuwanie, modyfikowanie kont użytkowników, ich uprawnień, haseł) z poziomu przeglądarki internetowej.

6) muszą być zintegrowane z systemem plików serwera w celu zarządzania uprawnieniami do danych dla użytkowników zdefiniowanych w usłudze katalogowej.

c. System musi posiadać wbudowane usługi do budowy klastrów do 32 węzłów z możliwością konfigurowania za pomocą przeglądarki internetowej.

d. System musi umożliwiać obsługę drukarek za pomocą protokołu IPP oraz udostępniać możliwość automatycznej instalacji za pomocą przeglądarki internetowej sterowników dla drukarek na stacjach roboczych.

e. Dla przechowywanych danych system operacyjny musi posiadać system plików o następujących cechach: 1) musi umożliwiać użytkownikowi (bez udziału administratora systemu) odzyskanie skasowanych danych, 2) musi umożliwiać bezpieczne skasowanie danych poprzez fizyczne zamazanie rekordów na nośniku,

uniemożliwiające odtworzenie tych danych za pomocą oprogramowania do odzyskiwania danych (wymagania bezpieczeństwa przechowywanych danych),

3) musi obsługiwać kompresję i szyfrowanie przechowywanych danych, 4) musi obsługiwać zarządzanie uprawnieniami do plików i katalogów dla użytkowników zdefiniowanych w

usłudze katalogowej. 2. Scentralizowana konsola do zarządzania wirtualizacją

a. Konsola do zarządzania wirtualizacją spełniająca następujące funkcje: tworzenie, edytowanie oraz przenoszenie wirtualnych maszyn pomiędzy wirtualnymi hostami na tym samym fizycznym serwerze lub pomiędzy różnymi fizycznymi serwerami.

b. Musi umożliwiać nadawanie uprawnień użytkownikom do różnych maszyn wirtualnych. c. Musi umożliwiać tworzenie wirtualnych maszyn ze wzorców. d. Musi umożliwiać tworzenie snapshot'ow wirtualnych maszyn. e. Przestrzeń dyskowa (storage) musi być scentralizowana dla systemu oraz wirtualnych maszyn. f. Musi obsługiwać Network File System (NFS) oraz Fibre Channel (FCP).

Page 32: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

g. Licencja na nielimitowaną ilość serwerów wirtualnych dla 4 serwerów fizycznych.

3. Serwerowy system pracy grupowej i poczty a. Obsługa poczty elektronicznej z możliwością śledzenia statusu przesyłki, szyfrowania i podpisu

elektronicznego. b. Elektroniczny kalendarz i grupowy terminarz. c. Możliwość równoczesnego wyświetlania kalendarza dla wielu użytkowników. d. Planowanie całodniowych i wielodniowych spotkań. e. Wbudowany obieg dokumentów (workflow) umożliwiający każdemu użytkownikowi wysłanie dokumentu

sekwencyjnie według zdefiniowanej w przesyłce kolejności. f. Współużytkowane foldery i książki adresowe. g. Filtrowanie spamu na poziomie serwera oraz dodatkowo na poziomie klienta. h. Zarządzania dokumentami obejmujące możliwości przechowywania dokumentów (biblioteka dokumentów),

zarządzania dostępem i wersjami, współdzielenie, pełnotekstowe wyszukiwanie, publikacja na serwerach WWW i udostępniania poprzez przeglądarkę.

i. Zintegrowany komunikator umożliwiający komunikacje za pomocą bezpiecznego protokołu SSL. j. Sprawdzanie pisowni, w tym również w trakcie pisania. k. Książka adresowa zintegrowana z usługami katalogowymi. l. Możliwość współdzielenia książki adresowej z opcją nadawania uprawnień odczyt, edycja z poziomu

użytkownika. m. Dostęp do systemu poczty elektronicznej przez przeglądarkę internetową zapewniający wygląd i

funkcjonalność zbliżoną do standardowego interfejsu systemu. n. Możliwość uruchomienia serwera pocztowego na każdej z wymienionych platform: Linux (RedHat, SUSE),

MS Windows Serwer 2008, 2012, Novell Open Enterprise Server 11. o. Klient dla systemu musi być dostępny dla każdej z platform: MS Windows, Linux i Macintosh p. Współpraca i synchronizacja informacji z urządzeniami przenośnymi opartymi o systemy Windows Mobile,

iOS, Android za pomocą protokołu ActiveSync. q. Możliwość pobierania przez użytkowników informacje w standardzie RSS. r. Możliwość tworzenia i przydzielania własnych kategorii do wiadomości zgromadzonych w systemie wraz z

możliwością wyszukiwania według tych kategorii. s. Brak ograniczenia wielkości skrzynki pocztowej użytkownika. t. Dostęp do poczty, kalendarza, zadań przez interfejs www. u. Synchronizacja poczty, zadań, kalendarza na urządzeniach mobilnych przez protokół ActiveSync.

4. System obsługi dokumentów a. Pełno funkcjonalną pracę z systemem z zastosowaniem przeglądarki MS Internet Explorer, Firefox i Chrome. b. Uwierzytelnianie i kontrolę dostępu do systemu z wykorzystaniem usługi katalogowej opartej o eDirectory i

Microsoft Active Directory. c. Obsługę i integrację z pakietami biurowymi Microsoft Office oraz OpenOffice/LibreOffice. d. Możliwość tworzenia przez użytkowników, własnych przestrzeni roboczych zawierających kalendarz, foldery

do przechowywania dokumentów i plików, witryny internetowe, blogi, zadania, dokumentację fotograficzną i ankiety.

e. Możliwość udostępniania dostępu do swoich przestrzeni roboczych innym użytkownikom. f. Możliwość tworzenia globalnych i grupowych przestrzeni roboczych. g. Globalne narzędzie do wyszukiwania tekstowego dowolnych informacji i dokumentów w systemie. h. Współużytkowanie plików i dokumentów w ramach zdefiniowanych grup roboczych. i. Wersjonowanie przechowywanych dokumentów. j. Funkcję obiegu dokumentów (workflow). k. Interfejs użytkownika dostępny w języku polskim. l. System musi umożliwiać na zdalny dostęp za pomocą urządzeń mobilnych typu tablet wyposażonych w system

Android lub iOS za pomocą dedykowanych aplikacji tabletowych 5. Oprogramowanie zabezpieczające stacje robocze

a. Rozwiązanie musi być zarządzane z centralnej konsoli. b. Wszystkie usługi serwerowe muszą mieć możliwość pracy na jednym centralnym serwerze i umożliwiać

rozdział poszczególnych elementów rozwiązania w celu umieszczenia ich w oddzielnych miejscach sieci (np. DMZ, LAN, podsieć serwerów itd.) w celu zapewnienia bezpieczeństwa.

c. System musi umożliwiać ochronę stacji roboczych z systemem operacyjnym Microsoft Windows. d. System musi umożliwiać instalację usług serwerowych na systemach operacyjnych Microsoft Windows oraz

Linux. e. System musi współpracować z usługami katalogowymi oferowanego producenta oprogramowania

systemowego.

Page 33: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

f. System musi umożliwiać centralne zarządzanie polityką bezpieczeństwa dla stacji roboczych, grup, jednostek

organizacyjnych i poszczególnych użytkowników w oparciu o ww. usługi katalogowe. g. System musi zapewniać szyfrowany kanał do transmisji polityk bezpieczeństwa pomiędzy stacją roboczą a

serwerem. h. System musi oferować możliwość ustawienia odrębnych parametrów polityk bezpieczeństwa stosowanych w

zależności od lokalizacji w której aktualnie znajdować się będzie stacja robocza np. (sieć firmowa, domowa lub publiczna sieć komputerowa).

i. System musi chronić działanie klienta na urządzeniu końcowym (np. za pomocą specjalnego hasła) przed obejściem polityk, próbami jego wyłączenia, deinstalacji czy uszkodzenia nawet przez użytkownika z prawami lokalnego administratora.

j. System musi oferować zintegrowany z systemem firewall instalowany na stacji roboczej, który będzie działał na poziomie NDIS (Network Driver Interface Specification) dla każdej karty sieciowej w stacji roboczej.

k. System musi umożliwiać zarządzanie połączeniami bezprzewodowymi Wi-Fi – blokowanie interfejsu Wi-Fi, blokowanie gdy jest aktywne połączenie kablowe, blokowanie połączeń bezprzewodowych w trybie Ad-Hoc, określenie dopuszczonych punktów dostępowych, dozwolonych sieci (SSID), minimalnego dopuszczalnego poziomu szyfrowania.

l. System musi umożliwiać wymuszanie połączenia VPN w sieciach publicznych. m. System musi umożliwiać kontrolowanie interfejsów podczerwieni, Bluetooth, FireWire, portów szeregowych i

równoległych. n. System musi umożliwiać kontrolę nad nośnikami wymiennymi CD/DVD, stacji dyskietek, urządzeń masowych

USB – blokowanie, wymuszenie trybu tylko do odczytu, szyfrowanie kopiowanych danych, dopuszczenie jedynie zaaprobowanych w polityce urządzeń (białe listy).

o. System musi umożliwiać rejestrowanie kopiowania plików na nośniki wymienne. p. System musi zapewniać kontrolę nad funkcjami autostartu i auto odtwarzania. q. System musi umożliwiać stworzenie czarnej listy aplikacji, których uruchomienie na stacji roboczej będzie

zablokowane lub też zablokowanie takim aplikacjom komunikacji sieciowej. r. System musi zapewniać szyfrowanie danych za pomocą algorytmu AES-256 lub silniejszego, s. System musi oferować szyfrowanie danych na nośnikach wymiennych, w sposób umożliwiający bezpieczne i

łatwe przenoszenie danych pomiędzy komputerami należącymi do organizacji (w sposób przezroczysty dla użytkowników) a także bezpieczne przekazywanie danych poza organizację (odszyfrowanie danych np. za pomocą hasła).

t. System musi umożliwiać szyfrowanie danych we wskazanej lokalizacji na stacji roboczej np.: folder „Moje dokumenty”, wskazane w polityce bezpieczeństwa foldery oraz inne wybrane samodzielne przez użytkownika.

u. System musi umożliwić rejestrowanie aktywności w różnych lokalizacjach (np. komputerowa sieć firmowa lub domowa) wraz z czasem tej aktywności oraz podziałem na poszczególne lokalizacje.

v. System musi umożliwić rejestrowanie prób modyfikacji lub usunięcia zabezpieczeń stacji roboczej poprzez modyfikację lub próby usunięcia dedykowanego klienta.

w. System musi umożliwić rejestrowanie udanych i nieudanych prób obejścia hasła. x. System musi umożliwić rejestrowanie aktywności zarządzanych aplikacji. System powinien określać, jakie

zakazane aplikacje były uruchamiane lub próbowały uzyskać połączenie sieciowe. y. System musi umożliwić rejestrowanie informacji, poprzez dedykowanego klienta na stacji roboczej, o

wszystkich wymiennych nośnikach danych podłączanych do stacji roboczej. z. System musi umożliwić rejestrowanie informacji o plikach skopiowanych na wymienne nośniki danych. aa. System musi umożliwić rejestrowanie informacji o otwartych plikach.

Licencja oraz wsparcia dla systemu wspierającego zarządzanie aktualizacjami systemów operacyjnych i programów - „ZENworks Patch Management 11 1-Device licence 1-Year Cross-Platform Subscription” lub równoważne, spełniające co najmniej poniższe wymagania

21 1 rok

1. System musi integrować się z rozwiązaniem do zarządzania stacjami i serwerami oraz posiadanym już przez zamawiającego.

2. Wsparcie obejmuje wsparcie techniczne, dla pierwszej linii wsparcia, realizowane w języku polskim. Wsparcie techniczne musi być zapewniane zarówno telefonicznie, jak również za pośrednictwem poczty elektronicznej. Wykonawca musi przedstawić oświadczenie producenta systemu, że oferowane rozwiązanie posiada wsparcie techniczne, które jest realizowane w języku polskim.

Page 34: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

3. Wsparcie techniczne musi być świadczone przez producenta systemów od poniedziałku do piątku w godzinach od 8:00

do godziny 20:00 czasu polskiego. 4. Wsparcie techniczne w oferowanym oprogramowaniu dla wszystkich komponentów musi być dostarczone przez

jednego producenta oprogramowania, z możliwością zgłaszania błędów do producenta systemu w jednym miejscu (punkcie).

5. Wsparcie techniczne producenta musi obejmować dostęp do pomocy technicznej świadczonej w formie zgłoszeń elektronicznych oraz telefonicznych w j. polskim z czterogodzinnym czasem reakcji na zgłoszone incydenty

6. Wszystkie komponenty powinny posiadać zrealizowaną w technologii web, wspólną, centralną, konsolę administratora zarządzania systemem, zintegrowaną z konsolą zrządzania stacjami roboczymi i serwerami, posiadaną już przez Zamawiającego.

7. Oprogramowania musi być objęte roczną asystą techniczną producenta świadczoną w Polsce, w skład której wchodzi w szczególności dostęp do poprawek, aktualizacji i nowych wersji w okresie trwania wykupionej asysty technicznej.

8. Należy dostarczyć oprogramowanie umożliwiające zarządzanie aktualizacjami systemów operacyjnych i programów dla 350 komputerów Zamawiającego, w szczególności umożliwiające: a. pobieranie aktualizacji z systemu dostawcy, b. zdalną ich instalację i deinstalację, c. określania na których stacjach aktualizacje mają zostać zainstalowane, d. automatyzację tych prac.

9. System musi spełniać co najmniej poniższe wymagania: a. System musi wspierać uaktualnianie punktów końcowych z systemem Windows oraz Linux. b. System musi wspierać uaktualnianie serwerów z systemami Windows, Linux (w szczególności Suse Linux). c. System musi wspierać uaktualnianie oprogramowania producentów, co najmniej takich jak: Adobe, Mozilla,

Microsoft, Symantec, WinZip Computing, Citrix, Novell, VMware, d. System musi minimalizować czas potrzebny na zarządzanie poprawkami i uaktualnieniami. e. System musi wspierać zarządzanie przepustowością łącz w celu optymalizacji pracy. f. System musi umożliwiać definiowanie, mierzenie i raportowanie stanu zgodności infrastruktury i komputerów z

wcześniej zdefiniowanym standardem. g. System musi używać co najmniej poniższych metod w celu ustalenia, czy aktualizacja została zainstalowana:

1) Weryfikacja wpisu w rejestrze. 2) Sprawdzenie, czy wymagane pliki istnieją. 3) Weryfikacja wersji zainstalowanych plików.

h. Wymagane jest, aby system potrafił sprawdzić następujące warunki przed instalacją aktualizacji: 1) Wymagane zależności od innych aktualizacji/zainstalowanego oprogramowania. 2) Sprawdzenie, czy aktualizacja została już zainstalowana. 3) Sprawdzenie, czy nowsza aktualizacja jest zainstalowana.

i. System musi umożliwiać definiowanie wymaganych aktualizacji w zależności od konfiguracji komputera klienta. j. W szczególności, administrator systemu może:

1) Zainstalować aktualizacje na wszystkich węzłach z centralnej konsoli. 2) Zainstalować aktualizacje bez interwencji użytkowników. 3) Wybrać komputery dla danych aktualizacji. 4) Określić okno czasowe, w którym instalacja powinna się wykonać. 5) Instalować wiele aktualizacji bez konieczności restartu komputera klienta. 6) Rozłożyć instalację aktualizacji w czasie, na wielu komputerach, w celu optymalizacji użycia infrastruktury

sieciowej k. Rozwiązanie musi zapewniać optymalizację utylizacji łącz sieciowych, poprzez umożliwianie gromadzenia

aktualizacji na serwerach pośredniczących. W szczególności, rozwiązania umożliwia, aby komputery pracujące w lokalizacjach połączonych sieciami rozległymi, pobierały aktualizacje z lokalnych serwerów.

l. System dostarcza wszystkie aktualizacja udostępnione przez producentów wspieranego oprogramowania, niezwłocznie po ich udostępnieniu.

m. Dostarczona licencja umożliwia pobieranie aktualizacji przez okres jednego roku.

Licencja oraz wsparcia dla systemu inwentaryzacji sprzętu, oprogramowania, śledzenia wykorzystania oprogramowania, zarządzania umowami licencyjnymi - „ZENworks Asset Management licence + 1-Year Standard Maintenance” lub równoważne, spełniające co najmniej poniższe wymagania

21 1 rok

Page 35: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

1. Wspierane rozwiązanie, musi posiadać wsparcie techniczne, dla pierwszej linii wsparcia, realizowane w języku

polskim. Wsparcie musi być realizowane zarówno telefonicznie, jak również za pomocą poczty elektronicznej. Oferent musi przedstawić potwierdzenie producenta zestawu oprogramowania, że oferowane rozwiązanie posiada wsparcie techniczne, które jest realizowane w języku polskim.

2. Oferowane oprogramowanie musi zawierać następne komponenty: system zarządzania stacjami roboczymi i serwerami oraz z system inwentaryzacji sprzętu, oprogramowania, śledzenia wykorzystania oprogramowania, zarządzania umowami licencyjnymi.

3. Wszystkie komponenty wymienione w pkt. 2 muszą posiadać wspólną, centralną konsolę Web administratora do zarządzania systemem.

4. Asysta techniczna w oferowanym oprogramowaniu dla wszystkich komponentów musi być dostarczona przez jednego producenta oprogramowania, z możliwością zgłaszania błędów do producenta systemu w jednym miejscu (punkcie).

5. Licencja na dostarczone oprogramowania do systemu inwentaryzacji sprzętu, oprogramowania, śledzenia wykorzystania oprogramowania, zarządzania umowami licencyjnymi musi pozwalać zamawiającemu na wybór sposobu licencjonowania na użytkownika lub urządzenie (user / device)

6. Licencja serwerowa systemu musi pozwalać na zainstalowanie nieograniczonej ilości serwerów buforujących (proxy) w różnych lokalizacjach zamawiającego.

7. Zestaw oprogramowania musi być objęty roczną asystą techniczną producenta świadczoną w Polsce w skład której wchodzi dostęp do poprawek, aktualizacji i nowych wersji w okresie trwania asysty.

8. Asysta techniczna producenta musi obejmować dostęp do pomocy technicznej świadczonej w formie zgłoszeń elektronicznych oraz telefonicznych w j. polskim z czterogodzinnym czasem reakcji na zgłoszone incydenty.

9. Asysta techniczna musi być świadczona przez producenta systemów od poniedziałku do piątku w godzinach od 8:00 do godziny 17:00.

10. Dostarczone oprogramowanie musi obejmować konfigurację i instalację oprogramowania klienckiego na 350 stacjach oraz instalację oprogramowania serwerowego na min 25 serwerach znajdujących się w różnych lokalizacjach zamawiającego

11. Systemu inwentaryzacji sprzętu, oprogramowania, śledzenia wykorzystania oprogramowania, zarządzania umowami licencyjnymi musi zapewniać następującą funkcjonalność:

a. Inwentaryzacja zasobów sprzętowych w firmie obejmująca zasoby sieciowe (urządzenia, routery, drukarki) oraz komputery desktop z systemami Linux, MacOS i Windows oraz serwery z systemami Linux, Windows, NetWare i UNIX.

b. Możliwość kontrolowania dostępu do raportów poprzez system uprawnień i przypisywania ich wybranym grupom administratorów.

c. Możliwość tworzenia własnych pól w bazie inwentaryzacji oraz formularzy ułatwiających ich wypełnienie oraz tworzenia na bazie tych pól grup dynamicznych stacji roboczych.

d. Możliwość edycji informacji zapisanych w bazie inwentaryzacji. e. Możliwość inwentaryzowania aplikacji zainstalowanych na dyskach lokalnych stacji roboczych, na dyskach

sieciowych, uruchamianych z sieci przez klienta typu thin-client. f. Co najmniej raz w miesiącu automatyczne aktualizowanie informacji o nowych aplikacjach i

aktualizacjach. g. Możliwość definiowania swoich własnych programów tak, aby były one automatycznie skanowane i

dodawane do bazy inwentaryzacji. h. Możliwość szybkiego wykrycia nowych stacji (w szczególności wirtualnych), które pojawiły się w sieci i

objęcia ich inwentaryzacją centralnie (zdalna instalacja skanera inwentaryzacji poprzez interfejs web) i. Możliwość usuwania stacji roboczych z systemu w dwóch trybach: z możliwością szybkiego ich

przywrócenia (bez usuwania informacji o stacji z bazy) oraz definitywnie. j. Możliwość zaimportowania z pliku informacji o stacjach roboczych do bazy inwentaryzacji jeszcze przed

fizyczną instalacją tych stacji w firmie. k. Możliwość konfiguracji częstotliwości z jaką aktualizowane będą informacje o nowym sprzęcie i

oprogramowaniu na stacjach roboczych. l. Możliwość inwentaryzowania stacji roboczych niepodłączonych do sieci oraz tych z przestarzałymi

systemami operacyjnymi, które nie mają już wsparcia od swoich producentów, dla platform Linux, Windows, Mac oraz NetWare.

m. Możliwość inwentaryzacji posiadanego oprogramowania dla platform MS Windows, NetWare, Linux i Unix.

n. Comiesięczne aktualizacje bazy wiedzy o oprogramowaniu dostępnym w sprzedaży na rynku. o. Wykrywanie pakietów oprogramowania (np. Microsoft Office). p. Możliwość łatwego dodania mechanizmów wykrywania produktów własnych i odziedziczonych

(produktów, predefiniowanych przez producenta oprogramowania)

Page 36: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

q. Nieograniczona liczba pól definiowanych przez użytkownika do gromadzenia dodatkowych informacji. r. Możliwość skanowania na życzenie w celu inwentaryzacji wybranych urządzeń w czasie rzeczywistym s. Śledzenie i możliwość raportowania informacji o oprogramowaniu uruchamianym przez użytkowników na

stacjach roboczych. Musi obejmować aplikacje Windows, aplikacje webowe, aplikacje uruchamiane na serwerach terminalowych Citrix.

t. Możliwość śledzenia wykorzystania oprogramowania na stacjach odłączonych od sieci (wymagane okresowe podłączenie do sieci, pozwalające na przesłania zebranych danych).

u. Możliwość wyszukania tych kopii zainstalowanych licencji, które nie są aktualnie używane i mogą być odinstalowane lub przeniesione na inne stacje robocze.

v. Wyszukanie tych kopii licencji, które są aktualnie w użyciu przez pracowników firmy. w. Możliwość śledzenia wykorzystania aplikacji przez użytkowników w następującym zakresie:

• Wykorzystanie aplikacji pod względem typu aplikacji (aplikacja lokalna, serwerowa lub webowa).

• Wykorzystanie pod względem produktu, użytkownika i stacji roboczej.

• Rozwiązanie powinno monitorować: jak długo aplikacja była uruchamiana z podziałem na aktywne użytkowanie i podziałem na uruchomienia w tle (aplikacja zwinięta do paska zadań, lub jako okno z tyłu innego okna).

• Wykorzystanie w konkretnym czasie z informacją ile razy aplikacja była uruchomiona. x. Śledzenie wykorzystania zakupionych licencji y. Powiązanie ze sobą informacji o zakupionych licencjach i informacji o ilości zainstalowanych licencji na

stacjach roboczych oraz generowanie raportów porównujących te informacje i informujących o stanie zgodności z zakupionymi licencjami.

z. Możliwość przypisania licencji do poszczególnych działów w firmie i analiza dla tych obszarów. aa. Importowanie i wprowadzanie informacji o zakupach. bb. Możliwość tworzenia szczegółowych raportów zgodności w celu uzyskania danych o zakupie i instalacji

oprogramowania. cc. Zarządzanie standardami oprogramowania obowiązującymi w firmie (oprogramowanie standardowe,

niestandardowe i niezgodne ze strategią firmy). dd. Raporty łączące dane na temat licencji, instalacji i użytkowania. ee. System musi udostępniać raporty o liczbie zainstalowanych kopii oprogramowania w całej organizacji oraz

z podziałem na konkretne komputery. ff. Musi być możliwość przypisania użytkownika do każdego zasobu. System musi przechowywać historię

zmian użytkowników. gg. System musi automatycznie wykrywać następujące parametry oprogramowania: (nazwa produktu, wersję

produktu, producenta, kategorię oprogramowania, typ licencji) hh. Możliwość przypisania i analizy kosztów wykorzystania licencji. ii. Zarządzanie kontraktami i umowami:

• Rejestrowanie wszystkich typów umów i kontraktów IT (zakupy, umowy serwisowe, SLA, leasing)

• wraz z możliwością przeglądania i przechowywania kopii umów oraz dodatkowych informacji,

• Rejestracja i automatyczne przypominanie o ważnych datach i warunkach kontraktu: data zakończenia, data dostawy, termin realizacji,

• Przypisanie do kontraktów i umów do zasobów w firmie (sprzęt, oprogramowanie, działy firmy),

• Rejestracja warunków i poziomu realizacji umów typu service level agreement (SLA),

• Przechowywanie informacji o przedłużeniach umów I kontraktów,

• Rejestracja warunków Umów leasingowych, łącznie z harmonogramem I terminami. jj. Narzędzie powinno posiadać dostępny przez przeglądarkę internetową system raportowania pozwalający

na budowę raportów składających się z dowolnych informacji gromadzonych w procesie Inwentaryzacji i Dystrybucji Oprogramowania. System powinien pozwalać na budowę raportów w formie tabel i wykresów.

kk. System powinien posiadać predefiniowane raporty. ll. System powinien dawać możliwość zdefiniowania nowych raportów w oparciu o zapytania SQL. mm. Powinna istnieć możliwość eksportu danych do innych systemów/aplikacji. nn. System powinien posiadać możliwość eksportu danych do pliku CSV/Excel. oo. Konsola zarządzająca systemu powinna być zrealizowana w technologii web i być zintegrowana z konsolą

zrządzania stacjami roboczymi i serwerami, posiadaną już przez Zamawiającego. 12. Korzystanie z oprogramowania nie może wymagać od Zamawiającego zakupu dodatkowych licencji, w

szczególności licencji dostępowych systemu operacyjnego serwera. Dotyczy to również licencji kupowanych w przyszłości.

Page 37: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

Licencje oraz wsparcie dla systemu - „ApertOS INTERNET PROTECT – licencja oraz wsparcie standard” lub równoważny, spełniającego co najmniej poniższe wymagania

15 1 rok

1. System powinien obsługiwać następujące tryby pracy a. jawny serwer proxy b. transparentny serwer proxy c. transparentny serwer Proxy z wykorzystaniem protokołu WCCP

2. System powinien umożliwiać skanowanie protokołów HTTP i FTP w celu wykrycia złośliwego oprogramowania i kontroli treści przesyłanych danych.

3. Pełne zarządzanie i konfiguracja systemu przez konsolę dostępną przez protokół HTTPS. 4. System powinien umożliwiać generowanie raportów z systemu. 5. System powinien umożliwiać integrację z dowolnym katalogiem zgodnym ze standardem LDAP za pośrednictwem

protokołów LDAP i LDAP SSL 6. System powinien obsługiwać Single Sign-On (pojedyncze logowanie) dla katalogu eDirectory i katalogu Active

Directory. System nie powinien wymagać instalowania dedykowanego oprogramowania do obsługi mechanizmu SSO wykorzystując natywne klienty dla danych katalogów.

7. System powinien umożliwiać definiowanie wielu polityk dostępu do zasobów sieci Internet oraz kontrolę danych przesyłanych za pośrednictwem protokołów HTTP i FTP.

8. System powinien blokować połączenia protokołów HTTP i FTP w ramach których przesyłane jest złośliwe oprogramowanie.

9. System powinien umożliwiać tworzenie polityk dostępu do zasobów sieci Internet poprzez protokoły HTTP, HTTPS i FTP na podstawie następujących kryteriów: a. źródłowego adresu IP, b. źródłowego adresu DNS, c. docelowego adresu IP, d. docelowego adresu DNS, e. źródłowego MAC adresu, f. metody żądania g. czasu i dni tygodnia h. docelowych portów i. protokołu j. identyfikatorów użytkowników (łącznie z dopasowywaniem po wyrażeniach regularnych) k. grup do których należą użytkownicy l. typu MIME żądania m. typu MIME odpowiedzi n. ograniczenie liczby połączeń o. wyrażeń regularnych dla następujących danych:

• nagłówek zapytania

• nagłówek odpowiedzi

• adres URL

• ścieżka URL

• typu przeglądarki

• referer 10. Dla polityk zdefiniowanych w punkcie 10 system powinien pozwalać tworzyć reguły dostępu dla protokołów HTTP,

HTTPS i FTP zezwalające na dostęp, blokujące dostęp, logujące dostęp oraz ograniczające rozmiar przesyłanych danych.

11. System powinien umożliwiać tworzenie polityk dostępu do konkretnych treści zasobów sieci Internet po protokole HTTP na podstawie następujących kryteriów: a. kto próbuje się dostać

• użytkownik ,

• grupa,

• adres IP, b. do jakich stron próbuje się dostać

• predefiniowane kategorie witryn WWW

• nazwy domen

• adresy URL

• zwroty występujące na stronach

Page 38: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną

• frazy występujące na stronach z systemem wag i limitów wag

• plików danego typu – wedle rozszerzeń lub typu MIME c. kiedy próbuje się dostać

• zakresy godzinowe

• określone dni tygodnia d. wyjątki od reguł

• dla danych

• dla plików 12. System powinien umożliwiać tworzenie komunikatów w języku polskim informujących użytkownika o

zablokowaniu połączenia 13. System powinien skanować antywirusowo przesyłane dane w ramach połączeń HTTP i FTP 14. System powinien aktualizować sygnatury antywirusowe w ramach wykupionego wsparcia dla systemu. 15. System powinien umożliwiać działanie w trybie Reverse Proxy Cache (odwrotnego pośrednika buforującego). 16. System powinien posiadać narzędzia diagnozowania połączenia z siecią Internet. 17. System powinien powinien umożliwiać definiowanie do trzech stref sieci (wewnętrzna, zewnętrzna oraz

zdemilitaryzowana „DMZ”). 18. System powinie chronić sieć wewnętrzną i DMZ przed atakami SYN-flood i błędnymi pakietami. 19. System powinien pozwalać na translację adresów. 20. System powinien pozwalać na przekierowywanie połączeń. 21. System powinien pozwalać na filtrowanie pakietów:

a. skąd – adresy/sieci b. dokąd – adresy/sieci c. co filtrować – protokół/port d. akcja do podjęcia – zezwolić na komunikację, odrzucić komunikację, zerwać komunikację

22. System powinien mieć mechanizmy uproszczonej konfiguracji reguł filtrowania pakietów. 23. System powinien umożliwiać instalację poszczególnych modułów wchodzących w jego skład na różnych

komputerach. 24. Asysta techniczna producenta powinna obejmować:

a. nowe wersje produktu b. poprawki c. sygnatury antywirusowe d. predefiniowane listy kategorii stron WWW e. pomoc techniczną świadczoną w dni robocze w godzinach 9:00 – 17:00

Roczna subskrypcja systemu „Bundle Commander for Novell ZENworks Configuration Management” lub równoważne, spełniające co najmniej poniższe wymagania

15 1 rok

System wspomaga pracę ZENworks Configuration Management w zakresie: 1. Zarządzania i przeglądania paczek aplikacji bez użycia interfejsu użytkownika ZENworks Configuration

Management. 2. Pozwala na przenoszenie i kopiowanie paczek aplikacji w ramach ZENworks Configuration Management. 3. Tworzenia paczek aplikacyjnych z pełną funkcjonalnością i parametryzacją znajdującą się w systemie ZENworks

Configuration Management. 4. Analizuje aplikację do dystrybucji i sugeruje parametry instalacyjne. 5. Zapewnia szablony konfiguracyjne dla produktów Novell, Microsoft, Adobe, Oracle, ESET, LibreOffice (subskrypcja

przez co najmniej 12 miesięcy). 6. Wspomaga w zarządzaniu „content” - zarządzaniu zawartością plikową aplikacji - dla paczek instalacyjnych. 7. Pozwala zarządzać wszystkimi uprawnieniami obiektów użytkownika i stacji w zakresie dystrybucji paczek aplikacji. 8. Automatyzuje wpisywanie ustawień, które są powtarzane dla każdej nowej aplikacji - w zależności od przyjętych

procedur.

Licencje dostępowe Microsoft Windows Server WinSrvCAL 2016 OLP NL Gov UsrCAL

15 nd

Page 39: Załącznik nr 4 do SIWZ zęść I · 2018. 1. 18. · wariantową i rozwiązywanie problemów optymalizacyjnych, f. tworzenie raportów tabeli przestawnych umożliwiających dynamiczną