Załącznik do SIWZ-Szczegółowy Opis Przedmiotu Zamówienia ()

advertisement
Szczegółowy opis przedmiotu zamówienia
Załącznik nr 7 do SIWZ
Zadanie I
Dostawa systemu do rejestracji czasu pracy.
System powinien spełniać poniższe wymagania funkcjonalne:
1.
wprowadzenie pracownika do programu
a. daty graniczne zatrudnienia
b. nieograniczona liczba zarejestrowanych pracowników, w tym zwolnionych
c. przechowywanie danych archiwalnych w zakresie rejestracji zdarzeń w trakcie zatrudnienia w Urzędzie
d. przydzielenie pracownika do wydziału/oddziału (organizacyjnie)
e. wprowadzanie/usuwanie/modyfikacja nazw wydziałów/oddziałów
f.
przydzielenie pracownika do grupy pracowników (zróżnicowanie pod względem czasu pracy i okresów rozliczeniowych)
g. zmiana przyporządkowania pracownika w dowolnym terminie lub na dany okres
h. możliwość przypisania pracownikowi wielu kart
2.
określenie sposobu planowania czasu pracy
a. szablony podstawowe (zaznaczenie godzin pracy w danym dniu roboczym w tygodniu i automatyczne powielenie szablonu na pozostałe dni w roku i latach
następnych, określenie dni wolnych od pracy)
b. możliwość dodawania nowych harmonogramów
c. według aktualnego zapotrzebowania – indywidualne rozkłady czasu pracy
1
d. możliwość modyfikacji harmonogramów także w trakcie okresu rozliczeniowego
e. ruchomy czas pracy
f.
dowolne ustalenie okresu rozliczeniowego dla danego harmonogramu/szablonu/czasu ruchomego
g. dowolnie wybrany okres przyporządkowania pracownika do danego harmonogramu
h. alarmowanie w przypadku wprowadzenia harmonogramu niezgodnego z czasem pracy przewidzianym do przepracowania w danym okresie rozliczeniowym
3.
lista obecności
a. możliwość wygenerowania w dowolnym momencie
b. wyświetla obecność pracownika zgodnie z jego harmonogramem czasu pracy oraz przyczynę nieobecności (kod)
c. układ listy obecności: do każdego dnia przyporządkowanie alfabetyczne pracowników (ogółem, według wydziału/oddziału/ indywidualnie)
d. możliwość wydruku lub eksportu do arkusza Excel i w PDF
4.
wczytywanie zdarzeń
a. odczytywanie zapisów dokonywanych kartami przez pracowników
b. błędy rejestracji w systemie – możliwość weryfikacji i poprawy (uzupełnianie zdarzeń)
c. program liczy czas pracy pracownika zgodnie z ustalonym harmonogramem czasu pracy (nie zlicza tzw. sztucznych nadgodzin, np. kiedy pracownik wcześniej
przyjeżdża do pracy) lecz pokazuje także rzeczywisty czas rejestracji pracownika w systemie (przybycie do pracy i opuszczenie budynku)
d. rejestracja nadgodzin i udzielonego czasu wolnego za nadgodziny tylko przy konkretnym oznaczeniu w programie: data, ilość nadgodzin/udzielonego czasu
wolnego, graniczna data na rozliczenie nadgodzin wynikająca z okresu rozliczeniowego,
e. rejestracja wyjść służbowych i prywatnych, weryfikacja liczby godzin przepracowanych (zmniejszona o wyjścia prywatne i inne nieobecności nie ujmowane
do czasu pracy), zliczanie liczby godzin niedopracowanych przez pracownika w okresie rozliczeniowym
f.
alert na tydzień przed końcem okresu rozliczeniowego w przypadku wystąpienia dużej ilości nadgodzin (np. 10) lub godzin niedopracowanych do
obowiązującego w okresie rozliczeniowym czasu pracy
2
g. możliwość przechodzenia nadgodzin na następny okres rozliczeniowy
h. wprowadzanie nieobecności – system przelicza nieobecności zgodnie z harmonogramem danego pracownika (dni lub godziny) i odpowiednio zdejmuje z
ewidencji przysługujących świadczeń, np. urlop wypoczynkowy, okolicznościowy, szkolny, dodatkowy, dni opieki
i.
5.
otwarty katalog nieobecności
raporty
a. miesięczna karta ewidencji czasu pracy dla jednego pracownika zawierająca podsumowanie planowanego i rzeczywiście przepracowanego czasu pracy oraz
nieobecności, w tym dla każdego dnia w miesiącu (w godzinach):
i. planowany czas pracy
ii. rzeczywiście przepracowany czas przez pracownika, z wyszczególnieniem nadgodzin i czasu wolnego za pracę w nadgodzinach
iii. liczba nierozliczonych nadgodzin/godzin niedopracowanych
iv. kody nieobecności (podział według typu nieobecności)
v. automatyczny imienny raport osób nieobecnych w pracy, generowany o godz. 8.30 (możliwość zmiany godziny generowania raportu); sortowanie
według nazwiska/wydziału/miejsca świadczenia pracy
b. roczna karta ewidencji czasu pracy dla jednego pracownika zawierająca podsumowanie (w dniach/w godzinach):
i. planowanego czasu pracy
ii. rzeczywiście przepracowanego czasu przez pracownika, z wyszczególnieniem nadgodzin i czasu wolnego za pracę w nadgodzinach
iii. liczba nierozliczonych nadgodzin/godzin niedopracowanych
iv. nieobecności (podział według typu nieobecności)
c. raporty czasu pracy dla pracowników/wydziału/oddziału za dowolnie wskazany okres (w dniach/w godzinach):
i. planowanego czasu pracy
ii. rzeczywiście przepracowanego, z wyszczególnieniem nadgodzin i czasu wolnego za pracę w nadgodzinach
3
iii. liczba nierozliczonych nadgodzin/godzin niedopracowanych
iv. nieobecności (podział według typu nieobecności)
d. ewidencja zmian wprowadzonych ręcznie
e. błędy rejestracji w systemie - sortowanie wydział/oddział/pracownik
f.
ewidencja operatorów wraz z uprawnieniami
g. dostępność raportów z poziomu przeglądarki internetowej (autoryzacja domenowa)
6.
wymiana danych z innymi systemami np. kadrowo-placowym:
a. dostęp do bazy danych systemu dla administratora powinien być otwarty w celu integracji z zewnętrznymi aplikacjami na poziomie bazy danych,
b. system powinien zapewnić możliwość wymiany danych rozliczonego czasu pracy, eksportu rejestracji RCP, eksportu oraz importu nieobecności, dodawania
pracowników, kart, przypisania kart pracownikom, blokowania pracowników w systemie za pomocą web service-u lub pliku wymiany,
7.
uprawnienia i logowanie:
a. logowanie z wykorzystaniem Active Directory (Single Sign On),
b. nadawanie/cofanie uprawnień administratora programu
c. dowolnie ustalona liczba operatorów
d. możliwość dodawania/zmiany operatorów obsługujących system
e. nadawanie/modyfikacja/cofanie uprawnień operatorom systemu w zakresie dostępu do wprowadzania/modyfikacji/przeglądania danych
f.
definiowanie ograniczenia widoczności grup pracowników dla poszczególnych operatorów systemu (dotyczy również raportów)
Wykonawca dostarczy, zainstaluje, skonfiguruje i uruchomi niezbędne komponenty techniczne (czytniki/rejestratory na karty zbliżeniowe) w następujących lokalizacjach:
1. Białystok, ul. Mickiewicza 3:
a. 5 czytników – instalacja natynkowa, w bezpośredniej okolicy (do 10 m) dostępne zasilanie 230V oraz sieć WIFI
4
b. 1 czytnik – umiejscowiony na biurku, w bezpośredniej okolicy (do 10 m) dostępne zasilanie 230V oraz sieć WIFI
2. Białystok, ul. Mickiewicza 9:
a. 1 czytnik – instalacja natynkowa, w bezpośredniej okolicy (do 10 m) dostępne zasilanie 230V oraz sieć WIFI
3. Białystok, ul. Bema 3:
a. 1 czytnik – instalacja natynkowa, w bezpośredniej okolicy (do 10 m) dostępne zasilanie 230V oraz sieć LAN
4. Białystok, ul. Warszawska 3:
a. 1 czytnik – umiejscowiony na biurku, w bezpośredniej okolicy (do 10 m) dostępne zasilanie 230V oraz sieć LAN
5. Łomża, ul. Spokojna 9B
a. 1 czytnik – instalacja natynkowa, w bezpośredniej okolicy (do 10 m) dostępne zasilanie 230V oraz sieć LAN
6. Łomża, ul. Nowa 2:
a. 1 czytnik - instalacja natynkowa, w bezpośredniej okolicy (do 10 m) dostępne zasilanie 230V oraz sieć LAN
7. Suwałki, ul. Sejneńska 13:
a. 1 czytnik – umiejscowiony na biurku, w bezpośredniej okolicy (do 10 m) dostępne zasilanie 230V oraz sieć LAN
Czytniki powinny umożliwiać automatyczną synchronizację czasu ze wskazanym serwerem czasu.
Komponenty techniczne powinny posiadać pamięć, która pozwoli buforować zarejestrowane użycie tagu RFID na czytniku na wypadek awarii sieci LAN lub WIFI przez okres
48 godzin, co umożliwi przesłanie zdarzenia do systemu RCP po usunięciu awarii sieci LAN lub WIFI.
System powinien umożliwiać dostęp do rejestracji z urządzeń w czasie rzeczywistym (komunikacja z urządzeniami online).
Wraz z systemem Wykonawca:
1. Dostarczy dwa kodery USB do tagów RFID, 700 tagów RFID do umieszczenia na posiadanych przez zamawiającego kartach systemu dostępowego (ATS1475) oraz
100 nowych kart ATS1475,
5
2. Dostarczy i zainstaluje wraz z administratorami systemów PUW oprogramowanie na serwerze dostarczonym przez Urząd (zwirtualizowany na VMWare ESXi 5.5
MS Windows 2012 R2 oraz SQL 2012) wraz z niezbędnymi licencjami (26 stacji roboczych)
3. Dostarczy dokumentację pozwalającą na samodzielną instalację systemu (oprogramowania serwerowego, stacji roboczych i konfiguracji czytników) przez
administratorów. Dokumentacja musi zawierać informacje o strukturze bazy danych i interfejsu wymiany pozwalające na integrację z systemami zewnętrznymi,
4. Przeprowadzi szkolenia 2 administratorów w zakresie instalacji i konfiguracji oprogramowania serwerowego, czytników oraz stacji roboczych. Szkolenie musi
odbyć się przed wykonaniem instalacji i konfiguracji oprogramowania serwerowego, konfiguracji czytników oraz instalacji stacji roboczych w siedzibie
Zamawiającego w terminie uzgodnionym z Zamawiającym.
5. Przeprowadzi szkolenia (w dwóch sesjach/terminach) łącznie 25 użytkowników końcowych z obsługi oprogramowania RCP. Szkolenia odbędą się po się po
instalacji i konfiguracji oprogramowania serwerowego, czytników oraz stacji roboczych w ciągu 60 dni od podpisania umowy w siedzibie Zamawiającego w
terminie uzgodnionym z Zamawiającym. Zamawiający udostępni do celów szkolenia pomieszczenia oraz sprzęt komputerowy.
System objęty będzie co najmniej 2 letnią gwarancją jakości. Gwarancja obejmuje aktualizacje systemu oraz wsparcie przy integracji systemu RCP z systemami
zewnętrznymi
6
Załącznik nr 8 do SIWZ
Zadanie II
Dostawa licencji oprogramowania na potrzeby Podlaskiego Urzędu Wojewódzkiego.
Lp.
Rodzaj
Minimalne parametry
Ilość
Oprogramowanie równoważne musi spełniać następujące warunki:
1. możliwość dokonywania aktualizacji i poprawek systemu przez internet z możliwością wyboru instalowanych
poprawek;
2. możliwość dokonywania uaktualnień sterowników urządzeń przez internet – witrynę producenta systemu;
3. darmowe aktualizacje w ramach wersji systemu operacyjnego przez internet (niezbędne aktualizacje, poprawki,
biuletyny bezpieczeństwa muszą być dostarczane bez dodatkowych opłat)
4. w pełni zgodny z wdrożoną u Zamawiającego domeną AD DS pracującą w oparciu o system Windows Server 2008
oraz Windows Server 2012;
5. pełne wsparcie dla całej platformy .NET 4.0 oraz .NET 4.5
6. obsługa minimum 64 GB RAM
7. umożliwi uruchomienie systemu EZD PUW (wymagany komponent Windows Internet Information Services
hostującego aplikacje ASP.NET w wersji .Net Framework 4.5, możliwość instalacji i uruchomienia usług Windows
opartych na .net framework 4.5, możliwość instalacji i uruchomienia usługi MS Workflow Manager).
1.
Windows Server R2 2012
lub równoważny
2.
Symantec Protection Suite
Enterprise Edition 4.0 Renewal
Basic Gov Band A lub
równoważny
3.
MS Office Standard 2013 OLP
lub równoważny
Równoważność opisana została w Załączniku nr 14
4.
MS Windows 8.1 Pro BOX
lub równoważny
Równoważność została opisana w Załączniku nr 13
Aktualizacja 700 licencji oprogramowania antywirusowego Symantec Protection Suite Enterprise Edition 4.0 na okres
36 miesięcy od daty zakończenia obecnej aktualizacji lub równoważny (równoważność została opisana w Załączniku
nr 12).
10
1
44
2
7
Załącznik nr 9 do SIWZ
Zadanie III
Dostawa sprzętu komputerowego na potrzeby Podlaskiego Urzędu Wojewódzkiego.
Lp.
1.
Rodzaj
urządzenia
Karta sieciowa typ I
2.
Kontroler SAS do komputera
3.
Karta sieciowa typ II
4.
Kabel konsolowy na USB
5.
UPS typ I
Minimalne Parametry
Dostawa i montaż 2 kart sieciowych 2xGbE Base T do serwera IBM x3630 M4.
Gwarancja: 1 rok, wymiana uszkodzonej karty w przeciągu maksymalnie 5 dni roboczych
Interfejs
PCI-Express 2.0 x4
Złącza wewnętrzne
2x SAS
Pamięć cache
128 MB
Obsługiwane systemy operacyjne: VMware ESX 5,Windows Vista/7/8/2008/2012
Transfer
6 Gb/s
Gwarancja: 12 miesięcy
Rodzaj: Wewnętrzna
Interfejs: PCI-Express
Obsługiwane systemy operacyjne: Windows 7/8/2008/2012
Prędkości transferu danych [Mbps]: 10,100,1000
Porty: 2 x RJ-45
Protokoły i standardy: IEEE 802.1q, IEEE 802.3ad, IEEE 802.1p
Gwarancja: 12 miesięcy
złącza: USB A to USB mini-B
Zastosowanie: konfiguracja Routerów, switchów Cisco
Gwarancja: 12 miesięcy
Moc wyjściowa: 980W / 1500VA
Napięcie wyjściowe: 230V
Typ przebiegu: sinusoida
Zniekształcenia napięcia wyjściowego: Mniej niż 5% przy 100% obciążeniu
Typ akumulatora: bezobsługowy, szczelny, kwasowo-ołowiowy z elektrolitem w postaci żelu
Częstotliwość na wyjściu: 47–53 Hz przy częstotliwości nominalnej 50 Hz, 57–63 Hz przy częstotliwości nominalnej
60 Hz
Gniazda wyjściowe: 8 x IEC 320 C13
Nominalne napięcie wejściowe: 230V
Zakres napięcia wejściowego: 160 - 286V
Częstotliwość na wejściu: 50/60 Hz (automatyczne wykrywana)
Typ gniazda wejściowego: IEC-320 C14
Możliwość zimnego startu: Tymczasowe zasilanie akumulatorowe w czasie zaniku zasilania sieciowego.
Typowy czas pełnego ładowania akumulatora: 3 godziny
Ilość
1
zestaw
1
1
1
1
8
6.
Kable UPSowe zasilające
7.
Drukarka etykiet
Czas podtrzymania przy 100% obciążeniu: 6 min
Czas podtrzymania przy 50% obciążeniu: 23 min
Sprawność przy 50% obciążeniu: 97%
Zabezpieczenia: Przeciążeniowe, Przeciwzakłóceniowe RFI/EMI, Przepięciowe
Alarmy: przy zasilaniu z akumulatora, przy bardzo niskim poziomie naładowania akumulatora
Poziom hałasu w odległości 1 m od powierzchni urządzenia: 45.00 dBA
Panel LCD z informacjami o stanie urządzenia
Port komunikacyjny: RJ45, USB
Rodzaj obudowy: wolnostojąca
Zarządzanie przez sieć LAN
Protokoły: HTTP, HTTPS, IPv4, NTP, SMTP, SNMP v1, SNMP v2c, SNMP v3, SSH V1, SSH V2, SSL, Telnet
Mechanizm zdalnego aktualizowania oprogramowania firmware zasilacza UPS przez interfejs działający w
przeglądarce WWW
Zgodność ze standardową bazą MIB RFC 1628 dla zasilaczy UPS
Gwarancja: 36 miesięcy gwarancji naprawy lub wymiany, 24 miesiące na akumulator
C13/C14 o długości 1 m – 10 sztuk
C13/C14 o długości 1,8 m – 10 sztuk
C13/C14 o długości 3 m – 10 sztuk
Gwarancja: 12 miesięcy
Przenośna drukarka do drukowania etykiet przeznaczonych do oznaczania urządzeń z walizką wraz z
oprogramowaniem umożliwiającym:
- Wysyłanie i pobieranie plików etykiet
- Wprowadzanie niestandardowych elementów graficznych, logo, symboli i terminów branżowych
- Import danych z programów pracujących w systemie Windows
- Drukowanie etykiet bezpośrednio z programu na drukarkę
1
1
Drukarka powinna:
- umożliwiać drukowanie na taśmach o szerokości: 6, 9, 12 , 19 i 24 mm
- posiadać podświetlany wyświetlacz LCD z możliwością regulacji kontrastu wyświetlania
- obsługiwać różne wielkości czcionek (8)
- umożliwiać wydruk czcionki pogrubionej, pochyłej, z podkreśleniem i ramką
- umożliwiać tworzenie etykiet wielowierszowych
- umożliwiać tworzenie etykiet
- do pionowego owijania przewodów
- flagowych
- dla tablic połączeń w układzie tekstu pionowym i poziomym
- drukowanie wielu kopii
Do drukarki powinien być dołączony:
- kabel USB
9
8.
Kabel do stakowania
9.
Urządzenie wielofunkcyjne
- zasilacz sieciowy
- taśmy białe o szerokości:
- nylonowa szerokość 12 mm długość 3,5 m (4 sztuki)
- poliestrowa szerokość 6 mm długość 5,5 m (4 sztuki)
- komplet akumulatorów
Gwarancja: 1 rok
Kabel do stakowania switchów WS-C3750G-24TS-S1U V03 (3 Metry)
Gwarancja: 12 miesięcy
Drukowanie
Szybkość drukowania
1
2
50 str./min
Urządzenie
monochromatyczne
Pamięć (RAM)
2 GB
Dysk twardy
160 GB
Rozdzielczość
1200 x 1200 dpi
Czcionki druku
80 skalowanych czcionek PCL i 138 czcionek
PostScript
Języki druku
PCL5c, PCL5e, PCL6, PostScript 3 (emulacja),
emulacja PDF, XPS
Zespół drukowania
Dupleks mechaniczny
Skanowanie
Rozdzielczość skanowania
600 x 600 dpi
Szybkość skanowania
Do 40 str./min kolor, do 55 str./min w czerni
Podawanie dokumentów
Automatyczny dwustronny podajnik
dokumentów na 100 arkuszy
Format
TIFF, PDF, XPS, JPEG,
10
Książka adresowa
LDAP i wewnętrzna książka adresowa
Skanowanie do
SMB,FTP, FTPS, Netware, FillingBox, E-mail,
pamięci USB
Kopiowanie
Czas wykonania pierwszej
kopii
8 sekund
Szybkość kopiowania
do 50 kopii/min
Rozdzielczość kopiowania
do 600 x 600dpi
Zmniejszanie/powiększani
Zoom 25-400%
Maksymalna liczba kopii
999
e
Interfejs i oprogramowanie
Złącza
Kompatybilność z
systemami operacyjnymi
USB 2.0, Ethernet 10/100/1000BaseT
Windows 8/8.1/7/Vista (32-bit & 64-bit) /XP
SP2 lub nowszy
Podawanie papieru
Pojemność papieru
Podajnik 1: 530 arkuszy 80 g/m2;
Podajnik uniwersalny: 100 arkuszy 80 g/m2;
RADF: 100 arkuszy o gramaturze 80g/m2
Format papieru
Podajnik 1: A4, A5, B5; Podajnik 2/3/4: A4,
A5, B5; Podajnik o dużej pojemności: A4;
Podajnik wielofunkcyjny: A4, B5, A5, A6.
Koperty (Com-9, Com10, DL, C5. Rozmiar
niestandardowy: Szerokość 65-210mm
11
Długość 130-1300 mm; RADF: A4, A5,
A6(simplex), B5; Duplex: A4, A5, B5. Rozmiar
niestandardowy: Szerokość 148,5-216mm
Długość: 210-350 mm
Gramatura papieru
Odbiornik papieru
Podajnik 1: 64 -220g/m2; Podajnik 2/3/4: 64
-220g/m2; Podajnik o dużej pojemności: 64 220g/m2; Podajnik wielofunkcyjny: 64 250g/m2; RADF: 60 -105g/m2; Dupleks 64 220g/m2
Do 500 arkuszy stroną zadrukowaną do dołu
Pozostałe parametry techniczne:
Zszywacz
Zszywacz konwencjonalny : zszywa do 20
arkuszy o gramaturze 80g/m2
Obciążenie
Maksymalne obciążenie do 200 000 stron
miesięcznie
Wymaganie dodatkowe:
Gwarancja
2 lata gwarancji producenta drukarki naprawa w miejscu instalacji w ciągu 24h od
zgłoszenia lub sprzęt zastępczy o nie
gorszych parametrach.
Poziom hałasu
Podczas pracy: max 58dB; W trybie
czuwania: max 30dB;
36 000 stron według normy ISO/ISC 19752
Toner startowy
Bęben rozdzielny z tonerem
Posiadane certyfikaty:
Certyfikat ISO 9001:2008 producenta
12
oferowanego sprzętu –
Certyfikat ISO 14001:2004 producenta
oferowanego sprzętu 10.
Klawiatura
11.
Dysk twardy
12.
Switch
13.
Mysz bezprzewodowa
14.
Drukarka laserowa
Układ QWERTY. USB. Płaska z niskim skokiem klawiszy. Oddzielny blok numeryczny. Podświetlana, z regulacją
intensywności za pomocą skrótów klawiszowych, pełnowymiarowa, wydłużone oba klawisze SHIFT, wydłużony
klawisz ENTER, wydłużony klawisz Backspace. Podpórka pod nadgarstki dołączona do zestawu. Specjalny przycisk
dający dostęp do obsługi funkcji systemowych oraz multimedialnych.
Kompatybilna z systemami Windows w wersji minimum 7. Gwarancja: 24 miesiące
magnetyczny, pojemność: 2TB
Gwarancja 24 miesiące, Zamawiający zastrzega sobie prawo zachowania wszelkich nośników danych.
16 portów, 10/100/1000 Mbps, konstrukcja bez wentylatora, metalowa obudowa, automatyczne krosowanie,
Gwarancja: 24 miesiące
Laserowa, pełnowymiarowa, bezprzewodowa, w zestawie odbiornik USB
Czułość: minimum 1000 DPI, przystosowana do pracy dla obu rąk, akumulatory dołączone do zestawu, czas pracy na
baterii min 12 miesięcy.
Kompatybilna z systemami operacyjnymi Windows w wersji minimum 7
Gwarancja: 24 miesiące
Drukowanie
Szybkość drukowania
40 str./min
Pamięć (RAM)
512 MB
Rozdzielczość
1200 x 1200 dpi
Czcionki druku
87 skalowanych czcionek PCL i 136 czcionek PostScript
Języki druku
87 skalowanych czcionek PCL i 136 czcionek PostScript, 2 czcionki
bitmapowe, OCR-A/B
Zespół drukowania
Dupleks mechaniczny
3
1
1
3
3
Interfejs i oprogramowanie
Złącza
Hi-Speed USB 2.0, 10/100/1000 Ethernet
13
Kompatybilność z systemami
operacyjnymi
Windows 8/8.1/7/Vista (32-bit & 64-bit) /XP SP2 lub nowszy
Podawanie papieru
Pojemność papieru
Podajnik 1: 250 arkuszy 80 g/m2;
Podajnik uniwersalny: 100 arkuszy 80 g/m2;
Format papieru
Podajnik 1: A4, A5, B5(JIS), A6, Letter, Legal 13, Legal 14, Executive,
Statement; Podajnik 2: A4, A5, B5(JIS), Letter, Legal 13, Legal 14,
Executive; Podajnik wielofunkcyjny: A4, A5, B5(JIS), A6, Letter, Legal 13,
Legal 14, Executive, Statement, Koperty: Monarch, Com-9, Com-10, DL,
C5, C6;
Druk dwustronny: A4, B5(JIS), Letter,
Gramatura papieru
Odbiornik papieru
Podajnik 1/2: Od 60 do 120 g/m2; Podajnik uniwersalny: Od 60 do 163
g/m2; Druk dwustronny: Od 60 do 120 g/m2
150 arkuszy stroną zadrukowaną do dołu
Wymaganie dodatkowe:
Gwarancja
24 miesiące, naprawa w miejscu instalacji w ciągu 24h od daty zgłoszenia
lub sprzęt zastępczy.
Poziom hałasu
Podczas pracy: Maks. 55 dB(A), w stanie spoczynku: 30 dB(A) lub mniej;
Toner startowy
Obsługa tonerów o wydajności min 12 000 stron według normy ISO/ISC
19752
14
Posiadane dokumenty::
Certyfikat ISO 9001:2008 producenta oferowanego sprzętu dokumenty
potwierdzające załączyć do oferty.
Certyfikat ISO 14001:2004 producenta oferowanego sprzętu dokumenty potwierdzające załączyć do oferty.
15.
Uchwyt pod monitor
16.
Menadżer do kabli
17.
PenDrive typ I
18.
PenDrive typ II
19.
UPS typ II
Koszt druku przy zastosowaniu oryginalnych tonerów producenta urządzenia nie wyższy niż 3,5 gr. netto przy
pokryciu według normy ISO/ISC 19752
Uchwyt biurkowy do monitora przystosowany do montażu 2 monitorów LCD w standardzie VESA 75x75 i 100x100 w
rozmiarze do 27 cali. Maksymalna waga monitora 10kg. Umożliwiający regulację w pionie nachyłu od -90 stopni do
+90 stopni oraz w poziomie: obrót 360 stopni. Umożliwiający regulację wysokości. Zawierający system ukrywania
kabli. Zestaw z wszystkimi elementami potrzebnymi do montażu. Uchwyt mocujący do biurka, przystosowany do
montażu na blacie.
Gwarancja: 12 miesięcy
Maskownica do kabli pozioma, metalowa, długość 70cm szerokość 16cm maksymalne obciążenie 10kg, umożliwiająca
montaż do blatu, w zestawie wszystkie elementy montażowe.
Gwarancja: 12 miesięcy
Interfejs USB 2.0
Pojemność 8 GB
Maks. prędkość odczytu 30 MB/s
Maks. prędkość zapisu 12 MB/s
Gwarancja: 36 miesiące, Zamawiający zastrzega sobie prawo zachowania wszelkich nośników danych.
Pojemność min. 64 GB
Interfejs USB 3.0
Prędkość odczytu min. 100 MB/s
Prędkość zapisu min. 60 MB/s
Obudowa o podwyższonej wytrzymałości
Gwarancja: 36 miesiące, Zamawiający zastrzega sobie prawo zachowania wszelkich nośników danych.
Moc pozorna: 350 VA
Min. czas podtrzymania przy obciążeniu 100%: 150 s
Maks. czas przełączenia na UPS: 6 ms
Liczba gniazd sieciowych wyjściowych: min 2 szt.
Zimny start – możliwość uruchomienia bez podłączonej sieci zasilającej
Zabezpieczenie przeciwzwarciowe i przeciążeniowe
Gwarancja: 12 miesięcy
8
20
50
1
2
15
20.
Skaner dokumentowy
21.
Czytnik kodów kreskowych
Typ skanera
Skaner z automatycznym dwustronnym podajnikiem dokumentów (ADF) i płaskim modułem
skanującym (flatbed)
Tryby skanowania
Skanowanie dwustronne (duplex); kolor /skala szarości /monochromatyczny
Czujnik odczytu dokumentów
Matryca światłoczuła CCD
Prędkość skanowania
Simplex: min. 20 str.A4/min.
Duplex: min. 40 obrazy / min.
Rozdzielczość
Optyczna: min. 1200 dpi
Obciążenie zalecane
Min. 1000 stron dziennie
Podawanie papieru
Podajnik dokumentów: min. 50 arkuszy A4; dwustronny
Formaty obsługiwanych nośników
Szerokość: 140 mm – 210 mm
Długość: 100 mmm – 350 mm
Gramatura nośnika (automatyczny podajnik papieru) Min. 50 do 120 g/m2
Interfejsy
USB 2.0 lub 3.0
Formaty plików Min. BMP, TIFF, JPEG, PDF
Zgodność
Energy Star
Kompatybilność Microsoft® Windows XP Professional 32 bit/64 bit , Vista, 7/Windows 8/8.1 (32-Bit/64-Bit)
Gwarancja
12 miesięcy
Źródło światła: Laser, długość fali 650 +/-10nm
1
2
Kształt promienia: Min. 1 linia skanująca
Zakres odczytu (DOF): Min. 203mm
Szerokość kodu: Min. 0,127mm
Prędkość odczytu: Min. 72 skanów /sek.
Sygnalizacja: Dźwiękowa i optyczna
Dostępne interfejsy: USB
Odczytywane kody kreskowe: Min. Code 128, UCC/EAN-128, Codabar, Code 39, Code 93, Interleaved 2 of 5, IATA, Code 11
16
Załącznik nr 10 do SIWZ
Zadanie IV
Dostawa licencji oprogramowania i sprzętu komputerowego na potrzeby Centrum Powiadamiania Ratunkowego.
Lp.
1.
Rodzaj
urządzenia
Zestaw - Media konwertery
światłowodowe
Minimalne Parametry
Media konwertery światłowodowe 10/100 Mbps RJ-45/SC 100M w technologii WDM (zestaw - moduł 1 i 2):
Ilość
1
zestaw
Standardy i protokoły:
- IEEE 802.3, IEEE 802.3u, IEEE 802.3x
Podstawowe funkcje:
- Technologia WDM
- Tryb pracy pełnego i pół dupleksu na porcie FX
- Kontrola przepływu danych w trybie pełnego dupleksu (standard IEEE 802.3x)
- Kontrola przepływu danych w trybie pół dupleksu (Backpressure)
- Funkcje Link Fault Passthrough oraz Far End Fault minimalizują straty sygnału spowodowane błędami połączeń
- Zasięg transmisji światłowodowej do 20km
2.
Patchcord światłowodowy
jednomodowy
Porty
- 1 port SC/UPC 100M
- 1 port RJ45 100M (Auto MDI/MDIX)
Długość fali: 1550nm Tx/1310nm Rx
WDM TX (Moduł 1): 1550nm
WDM RX (Moduł 2): 1310nm
WDM TX (Moduł 1): 1310nm
WDM RX (Moduł 2): 1550nm
Kabel sieciowy 10BASE-T/100BASE-T:
- Kabel UTP kat. 3, 4 lub 5 (do 100m)
- Kabel STP EIA/TIA-568 100Ω (do 100m)
Kabel sieciowy 100BASE-FX: Światłowód jednomodowy
Wskaźniki LED: PWR, FDX/Col, Link/Act, SPD
Certyfikaty: FCC, CE
Gwarancja: 24 miesiące
Patchcord światłowodowy jednomodowy SC/E2000-APC
Długość: 1m
Gwarancja: 12 miesięcy
2
17
3.
Mikrofon stołowy
4.
Kamera internetowa
5.
Dysk SSD
6.
PenDrive typ III
7.
MS Office 2013 Standard MOLP
lub równoważny
Zasilacz SIECIOWY
8.
konstrukcja z podstawą i elastycznym ramieniem, przycisk wyciszenia umiejscowiony w podstawie mikrofonu, interfejs
USB 2.0
Gwarancja: 24 miesiące
Kamera wraz z kablem o długości minimum 2 m
Obsługiwane rozdzielczości przesyłania i pobierania minimum 720p oraz 1080p
Kompatybilna ze Skype i systemem minimum Windows 7
Wbudowany mikrofon z redukcją szumów
Funkcja automatycznej ostrości obrazu
Funkcja „Face tracking”
Podstawa umożliwiająca ustawienie kamery na górze monitora płaskiego o grubości 4cm
Gwarancja: 24 miesiące
Pojemność: minimum 120 GB
Interfejs: SATA 3.0 6 Gb/s (kompatybilny wstecz)
Format: 2.5 cala
Prędkość odczytu: minimum 500 MB/s
Prędkość zapisu: minimum 400 MB/s
Dołączona do dysku ramka montażowa umożliwiająca zamontowanie w zatoce 3,5"
W zestawie wszystkie kable potrzebne do montażu (sygnałowy i zasilający)
Gwarancja: 36 miesięcy, Zamawiający zastrzega sobie prawo zachowania wszelkich nośników danych.
- pojemność min. 64 GB
- interfejs USB 3.0
- prędkość odczytu min. 100MB/s
- prędkość zapisu min. 60 MB/s
- obudowa o podwyższonej wytrzymałości
Gwarancja: 36 miesięcy, Zamawiający zastrzega sobie prawo zachowania wszelkich nośników danych.
Równoważność została opisana w Załączniku nr 14
- Napięcie wejściowe: AC 90-264 V
- Moc wyjściowa: 120 W
- Prąd wyjściowy: 10 A
-Napięcie wyjściowe: 12V DC
- Klasa ochronności: Klasa I
- Standardy bezpieczeństwa: UL60950-1, IEC60950-1
- Zmiany napięcia wyjściowego w zależności od obciążenia: od -5% do +5%
- Sprawność: 85%
- Zabezpieczenie nadnapięciowe i zwarciowe
- Dioda sygnalizacyjna
- Standardowa wtyczka: 2,1 / 5.5 mm
Kompatybilny z konsolą DGT TYP 5810-10
Gwarancja: 24 miesiące
1
1
9
4
1
2
18
9.
Profesjonalny przewodowy zestaw
słuchawkowy
Mikrofon
1.
2.
8
Pasmo przenoszenia 150 Hz – 6.800 Hz
Charakterystyka z ultra redukcją szumów otoczenia - Ultra Noise Canceling
Słuchawki
1.
2.
3.
4.
5.
6.
7.
Neodymowe przetworniki słuchawkowe
Impedancja ~ 200 ohm
Pasmo przenoszenia 50 Hz – 18.000 Hz
Poziom ciśnienia akustycznego - max 103 dB limitowane poprzez system ochrony słuchu
Słuchawka o stylu noszenia na dwoje uszu, duże nakładki ze skóry.
Kapsuły słuchawki obracane o 180 stopni.
Kabel słuchawkowy minimum 1 metr zakończony szybko-złączem ED, wzmacniany PPTA. Zamawiający
posiada urządzenia z szybkozłączem Sennheiser . Dostarczane zestawy słuchawkowe muszą być dostosowane
technologicznie do posiadanego przez Zamawiającego rozwiązania polegającego na możliwości szybkiego
podpinania zestawów przez szybkozłącze bez konieczności przepinania kabli.
8. Pałąk nagłowny wyposażony we wskaźnik numeryczny, o konstrukcji unibody (zabezpieczenie wytrzymałości
w miejscach najbardziej narażonych na uszkodzenia)
9. Miejsce na kablu do personalizacji słuchawki. Przygotowanie etykiet personalizacyjnych za pośrednictwem
oprogramowania producenta.
10. Wytrzymała konstrukcja ze stali nierdzewnej z dodatkami aluminium.
11. Waga do 120 g
12. Gwarancja 36 miesięcy
19
Załącznik nr 11 do SIWZ
Zadanie V
Dostawa licencji oprogramowania i sprzętu komputerowego na potrzeby Wydziału Zarządzania Funduszami Europejskimi.
Lp.
Minimalne parametry
Rodzaj
Procesor
Chipset
Pamięć
Płyta główna
1.
Ilość
Procesor osiągający w teście Passmark CPU Benchmark
(http://cpubenchmark.net/cpu_list.php) dla konfiguracji jednoprocesorowej
min. 7000 pkt .
Dedykowany do komputerów stacjonarnych. Posiadający możliwość obsługi
pamięci z funkcją ECC (kontrola parzystości)
Min. 8 GB RAM
min. 4 złącza DIMM z obsługą do 32 GB pamięci RAM zarówno ECC jak i non
ECC, możliwość instalacji pamięci z obsługą kontroli parzystości ECC
Obsługa RAID 0, 1, 5
Min. 2 złącza PCI-Express x 16, Min. 1 złącze PCI-Express x 1,
Zestaw komputerowy
2
Dysk twardy
Obudowa
Obsługa grafiki
Obsługa dźwięku
Obsługa sieci
Min. 500 GB
Obudowa typu Tower lub Small Form Factor
Co najmniej 2 wnęki napędów 3,5", z czego co najmniej 1 wewnętrzna
Co najmniej 1 zewnętrzna wnęka napędów 5,25"
Wbudowany czujnik otwarcia obudowy oraz mechaniczne zabezpieczenie
otwarcia obudowy w postaci kłódki z kluczykiem „indywidualnym” i
uniwersalnym kluczykiem serwisowym tzw. master key lub zamka
elektromagnetycznego. Obudowa musi umożliwiać zastosowanie
zabezpieczenia fizycznego w postaci linki metalowej
Dwumonitorowa, zgodna z DirectX w wersji 11 i Open GL w wersji co najmniej
3.1, min. 2 x DisplayPort lub DVI
Stereo, High Definition
10/100/1000, WakeOnLan, PXE
20
Zintegrowane złącza
wyprowadzone na zewnątrz
obudowy
Klawiatura
Mysz
Zasilacz
System operacyjny,
oprogramowanie dodatkowe
Bezpieczeństwo
Monitor
Min. 10 portów USB (sumarycznie)
Min. 3 porty USB umiejscowione z przodu obudowy
Min. 4 porty USB z tyłu obudowy
port szeregowy
RJ45,
DisplayPort lub DVI-D
wejście mikrofonowe
wyjście słuchawkowe
Klawiatura typu Windows pełnowymiarowa, układ typu QWERTY US,
przewodowa, USB
Przewodowa dwuprzyciskowa mysz laserowa z rolką wraz z jednokolorową
podkładką pod mysz
Zasilacz Active PFC umożliwiający pracę komputera przy pełnym wyposażeniu w
dodatkowe urządzenia podpięte poprzez porty i sloty rozszerzeń, o sprawności
min. 90%
System operacyjny w języku polskim spełniający wymagania, które przedstawia
Załącznik nr 13 Wymagania wobec systemu operacyjnego
Oprogramowanie biurowe w języku polskim spełniające wymagania, które
przedstawia Załącznik nr 14 Wymagania wobec pakietu biurowego
Funkcje BIOS:
· możliwość skonfigurowania hasła „Power On”,
· możliwość ustawienia hasła dostępu do BIOSu (administratora),
· możliwość blokady i/lub wyłączenia portów USB,;
· kontrola sekwencji bootującej;
Zintegrowany w płycie głównej aktywny układ szyfrujący dane na dysku
twardym - zgodny ze standardem Trusted Platform Module (TPM v 1.2);
Możliwość zastosowania zabezpieczenia fizycznego w postaci linki metalowej
Rodzaj matrycy: LCD z aktywną matrycą TFT, matryca matowa, klasy TN lub IPS,
podświetlenie LED
Przekątna: min. 23’’, 16:9
Rozdzielczość: min. 1920 x 1080
Kontrast: min. 1000:1
21
Głośność
Certyfikaty i standardy
Serwisowanie
Jasność: min 250 cd/m2
Czas reakcji matrycy: max. 6ms
Plamka: max. 0,266 mm
Kąty widzenia wyświetlacza: min. 170° w poziomie, min. 160° w pionie
Złącza: DVI lub DisplayPort
Zasilacz: zintegrowany, wewnętrzny
Funkcje:
 OSD wyświetlane na ekranie,
 automatyczne ustawienia,
 regulacja nachylenia ekranu w zakresie: min 0 stopni/+21 stopni,
 regulacja w pionie: min. 12cm,
 pivot,
 regulacja obrotu w podstawie: min 90 stopnie,
 głośnik wbudowany lub w postaci listwy dźwiękowej dolnej części
obudowy monitora lub w podstawie monitora - rozwiązanie dedykowane
producenta monitora
 kable dvi lub Display Port w komplecie
 Certyfikaty:
 EnergyStar TCO 5.0
 certyfikat ISO9001 dla producenta sprzętu
 deklaracja zgodności CE
 Bezpieczeństwo: możliwość zastosowania zabezpieczenia fizycznego w
postaci linki metalowej
 złącza oraz dostarczone kable muszą umożliwiać podłączenie monitora do
jednostki centralnej za pomocą DVI lub DisplayPort)
Max 28 dB, pomiar zgodny z normą ISO 9296 / ISO 7779
Oferowane modele komputerów muszą posiadać certyfikat Microsoft,
potwierdzający poprawną współpracę oferowanych modeli komputerów z
systemem operacyjnym Windows 7 lub równoważny certyfikat producenta
systemu zgodnego z wymaganiami przedstawionymi w Załączniku Nr 14
Wymagania wobec systemu operacyjnego
Deklaracja zgodności CE
Certyfikat ISO 9001 dla producenta sprzętu
Komputer musi spełniać wymogi normy Energy Star.
Możliwość aktualizacji i pobrania sterowników do oferowanego modelu
komputera w najnowszych certyfikowanych wersjach przy użyciu
22
Zarządzanie
Napęd
Pozostałe
Gwarancja
dedykowanego darmowego oprogramowania producenta lub bezpośrednio z
sieci Internet za pośrednictwem strony www producenta komputera po
podaniu numeru seryjnego komputera lub modelu komputera
Dołączone dedykowane oprogramowanie producenta komputera
umożliwiające zdalną inwentaryzację sprzętu, monitorowanie stanu jego pracy,
aktualizację i zmianę ustawień BIOS’u oraz na zdalną aktualizację sterowników
Możliwość odczytania z BIOS:
- wersji
- informacji o numerze seryjnym komputera nadawanym na etapie produkcji
- modelu procesora
- wielkości zainstalowanej pamięci RAM
DVD-RW Dual layer wraz z oprogramowaniem do nagrywania dołączonym przez
producenta nagrywarki lub producenta komputera
Wszelkie niezbędne okablowanie (monitor-komputer, komputer-zasilanie,
monitor-zasilanie oraz pozostałe) umożliwiające instalację, uruchomienie i
korzystanie ze stanowiska komputerowego
36 miesięcy , Zamawiający zastrzega sobie prawo zachowania wszelkich
nośników danych.
23
Załącznik Nr 12 do SIWZ
Równoważność oprogramowania antywirusowego Symantec Protection Suite Enterprise Edition 4.0
I Ochrona komputerów i serwerów (Endpoint)
1.
Antywirus
1.1.
Usuwanie wirusów, makro–wirusów, robaków internetowych oraz koni trojańskich (oraz wirusów i robaków z plików skompresowanych oraz samorozpakowujących
się) lub kasowanie zainfekowanych plików Ochrona przed oprogramowaniem typu „spyware” i „adware”, włącznie z usuwaniem zmian wprowadzonych do systemu przez to
oprogramowanie tego typu.
1.2.
Wykrywanie wirusów, makro-wirusów, robaków internetowych, koni trojańskich, spyware, adware i dialerów ma być realizowane w pojedynczym systemie
skanującym. Określanie obciążenia CPU dla zadań skanowania zaplanowanego oraz skanowania na żądanie.
1.3.
Skanowanie plików pobranych z Internetu wraz ze skryptami umieszczonymi w sieci Internet oraz plików skompresowanych.
1.4.
Zapewnienie stałej ochrony wszystkich zapisywanych, odczytywanych, a także uruchamianych plików przez mechanizm skanujący pracujący w tle wraz z metodą
heurystyczną wyszukiwania wirusów (na życzenie); pliki te mogą być skanowane:
1.4.1. na dyskach twardych,
1.4.2. w boot sektorach,
1.4.3. na dyskach wymiennych,
1.4.4. na płytach CD/DVD.
1.5.
Możliwość samodzielnego pobierania aktualizacji z Internetu do stacji roboczej.
1.6.
Możliwość zablokowania funkcji zmiany konfiguracji klienta lub ukrycie interfejsu użytkownika klienta.
1.7.
Scentralizowana obsługa wirusów polegająca na przekazywaniu nieodwracalnie zainfekowanych plików do bezpiecznego miejsca w postaci centralnej kwarantanny
na centralnym serwerze, w celu przeprowadzenia dalszych badań.
1.8.
Wbudowana w oprogramowanie funkcja do wysyłania podejrzanych lub zainfekowanych nowymi wirusami plików do producenta w celu uzyskania szczepionek.
1.9.
Wyszukiwanie i usuwanie wirusów w plikach skompresowanych (także zagnieżdżonych wewnątrz innych plików skompresowanych) w szczególności z plikach typu
ZIP, GNU, LZH/LHA, BinHex, HTTP, ARJ, RAR, MIME/UU, TAR, kontenery CAB,UUE, Rich text format, ArcManager, MS-TNEF.
1.10. Aktualizacja definicji wirusów nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie – serwerze czy stacji roboczej.
1.11. Mikrodefinicje wirusów - przyrostowe, scentralizowane aktualizowanie klientów jedynie o nowe definicje wirusów i mechanizmy skanujące.
1.12. Możliwość cofnięcia procesu aktualizacji definicji wirusów i mechanizmów skanujących – powrót do poprzedniego zastawu definicji wirusów bez konieczności
reinstalacji programowania czy też restartu komputerów.
1.13. Możliwość natychmiastowego „wypchnięcia” definicji wirusów do stacji klienckich.
1.14. Aktualizacja bazy definicji wirusów oraz mechanizmów skanujących co najmniej 1 raz dziennie.
1.15. Możliwość aktualizacji bazy definicji wirusów średnio co 1 godzinę.
1.16. Heurystyczna technologia do wykrywania nowych, nieznanych wirusów.
24
1.17. Moduł analizy zachowań aplikacji do wykrywania nowych, nieznanych zagrożeń typu robak internetowy, koń trojański, keylogger.
1.18. Automatyczna rejestracja w dzienniku zdarzeń wszelkich nieautoryzowanych prób zmian rejestru dokonywanych przez użytkownika.
1.19. Automatyczne ponowne uruchomianie skanowania w czasie rzeczywistym, jeśli zostało wyłączone przez użytkownika mającego odpowiednie uprawnienia na z góry
określony czas.
1.20. Automatyczne wymuszanie na kliencie programu pobrania zaktualizowanych definicji wirusów, jeśli aktualnie przechowywane pliki są przestarzałe.
1.21. Aktualizacje definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione.
1.22. Skanowanie poczty klienckiej (na komputerze klienckim).
1.23. Opóźnienie skanowania zaplanowanego w wypadku działania komputera (laptopa) na bateriach.
2.
Firewall
2.1.
Pełne zabezpieczenie stacji klienckich przed: atakami hakerów oraz nieautoryzowanymi próbami dostępu do komputerów i skanowaniem portów.
2.2.
Moduł firewalla ma mieć możliwość monitorowania i kontroli, jakie aplikacje łączą się poprzez interfejsy sieciowe.
2.3.
Administrator może definiować połączenia, które stacja robocza może inicjować i odbierać.
2.4.
Administrator może konfigurować dostęp stacji do protokołów rozszerzonych innych niż ICMP, UDP czy TCP np.: IGMP, GRE, VISA, OSPFIGP, L2TP, Lite-UDP.
2.5.
Aktualizacje definicji sygnatur ataków posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione.
2.6.
Program ma pozwalać na zdefiniowanie indywidualnych komputerów lub całych zakresów adresów IP, które są traktowane jako: całkowicie bezpieczne lub
niebezpieczne.
2.7.
Program musi wykrywać próby wyszukiwania przez hakerów luk w zabezpieczeniach systemu w celu przejęcia nad nim kontroli.
2.8.
Konfiguracja zezwalanego i zabronionego ruchu ma się odbywać w oparciu o takie informacje jak: interfejs sieciowy, protokół, stacja docelowa, aplikacja, godzina
komunikacji.
2.9.
Konfiguracja stacji ma się odbywać poprzez określenie: Adresu MAC, numeru IP, zakresu numerów IP, wskazanie podsieci, nazwy stacji dns (FQDN) lub domeny dns.
2.10. Firewall ma mieć konfigurowalną funkcjonalność powiadamiania użytkownika o zablokowanych aplikacjach. Ma istnieć możliwość dodania własnego komunikatu.
2.11. W przypadku wykrycia zdefiniowanego ruchu, firewall ma wysłać wiadomość do administratora.
2.12. Uniemożliwianie określenia systemu operacyjnego i rodzaju przeglądarki internetowej przez serwery WWW.
2.13. Uniemożliwienie określenia systemu operacyjnego poprzez analizę pakietów sieciowych wysyłanych przez stację.
2.14. Uniemożliwienie przejęcia sesji poprzez losowo generowane numery sekwencji TCP.
2.15. Domyślne reguły zezwalające na ruch DHCP, DNS, WINS.
3.
Ochrona przed włamaniami
3.1.
Producent ma dostarczyć bibliotekę ataków i podatności (sygnatur) stosowanych przez produkt. Administrator ma mieć możliwość uaktualniania tej biblioteki
poprzez konsolę zarządzającą.
3.2.
Wykrywanie skanowania portów.
25
3.3.
Ochrona przed atakami typu odmowa usług (Denial of Service).
3.4.
Wykrywanie trojanów i generowanego przez nie ruchu.
3.5.
Wykrywanie prób nawiązania komunikacji za pośrednictwem zaufanych aplikacji, przez inne oprogramowanie.
3.6.
Blokowanie komunikacji ze stacjami uznanymi za wrogie na zdefiniowany przez administratora czas. Ma istnieć możliwość definiowania wyjątków.
3.7.
System IDS/IPS ma umożliwiać nagrywanie komunikacji (zawartości pakietów przesyłanych w tej samej sesji) spełniającej wymagania określone we własnej
(stworzonej przez administratora) sygnaturze IPS/IDS.
4.
Ochrona systemu operacyjnego
4.1.
Produkt ma umożliwiać uruchamianie i blokowanie wskazanych aplikacji.
4.2.
Produkt ma umożliwiać ładownie modułów lub bibliotek DLL.
4.3.
Produkt ma umożliwiać kontrolę odczytywania i zapisywania na systemie plików przez wskazane aplikacje.
4.4.
Aplikacje powinny być rozróżniane poprzez nazwę i sygnaturę cyfrową.
4.5.
Produkt ma umożliwiać blokowanie wskazanego typu urządzeń przed dostępem użytkownika – urządzenia muszą być identyfikowane po ich numerze seryjnym.
4.6.
Produkt ma kontrolować dostęp do rejestru systemowego.
4.7.
Produkt ma umożliwiać logowanie plików wgrywanych na urządzenia zewnętrzne.
4.8.
Polityki ochrony mają mieć możliwość pracy w dwóch trybach, testowym i produkcyjnym. W trybie testowym aplikacje i urządzenia nie są blokowane, ale jest
tworzony wpis w logu.
5.
Architektura
5.1.
Rozwiązanie ma mieć architekturę trój-warstwową. Klienci mają być zarządzani przez serwery, a konfiguracja rozwiązania ma być zapewniona poprzez graficzną
konsolę administratora.
5.2.
Rozwiązanie ma zapewniać wysoką skalowalność i odporność na awarie.
5.3.
Komunikacja pomiędzy agentami i serwerem ma być szyfrowana.
5.4.
Numery portów używane do komunikacji mają mieć możliwość konfiguracji przez użytkownika końcowego.
5.5.
Agent ma się przełączać do innego serwera zarządzającego w przypadku niedostępności przypisanego serwera.
5.6.
Serwery zarządzające mają móc replikować pomiędzy sobą informacje o agentach, ich konfiguracji oraz logi. Musi istnieć możliwość zdefiniowania kierunku
replikacji logów (jednostronna lub dwustronna).
5.7.
Musi istnieć możliwość zdefiniowania dowolnego klienta jako lokalnego dostarczyciela aktualizacji – możliwość konfiguracji ilości przetrzymywanych aktualizacji,
zajętości na dysku oraz konfiguracji prędkości ich pobierania z serwera zarządzającego.
5.8.
Definiowanie lokalnego repozytorium musi zawierać warunki jakie muszą być zachowane by dany komputer mógł stać się lokalnym repozytorium – warunkami
muszą być przynajmniej: wersja systemu operacyjnego, adres komputera, nazwa komputera (z możliwością podania ją ze znakami specjalnymi, np.: komputer*),
określonego wpisu w rejestrze.
26
6.
Moduł centralnego zarządzania
6.1.
Centralna instalacja, konfiguracja w czasie rzeczywistym, zarządzanie, raportowanie i administrowanie oprogramowaniem z pojedynczej konsoli.
6.2.
Centralna aktualizacja ochrony antywirusowej, zapory ogniowej i systemu wykrywania włamań przez administratora sieci.
6.3.
Produkt ma wykrywać i raportować nieautoryzowane zmiany w konfiguracji produktu na stacji roboczej. Ma istnieć możliwość blokowania takich zmian.
6.4.
Produkt ma zapewniać zarządzanie poprzez konsolę. Dostęp do konsoli ma być możliwy po wcześniejszej weryfikacji użytkownika. Produkt ma mieć możliwość
definiowania wielu kont administracyjnych i niezależną konfigurację uprawnień.
6.5.
Możliwość definiowania wielu niezależnych organizacji na jednym serwerze zarządzającym – informacje dostarczone do serwera zarządzającego nie będą dostępne
pomiędzy organizacjami.
6.6.
Integracja z Microsoft ActiveDirectory w celu importu użytkowników, listy maszyn, struktury jednostek organizacyjnych.
6.7.
Konta administracyjne mają być tworzone na poziomie serwerów zarządzających i na poziomie organizacji definiowanych na serwerze.
6.8.
Uprawnienia administratorów mają być ustawiane niezależnie dla każdego kontenera wewnątrz organizacji.
6.9.
Możliwość utworzenia administratorów z uprawnieniami tylko do odczytu.
6.10. Konfiguracja agentów ma mieć strukturę drzewa, z mechanizmami dziedziczenia.
6.11. Uwierzytelnianie administratorów ma się odbywać w oparciu o wewnętrzną bazę danych lub z użyciem Microsoft ActiveDirectory.
6.12. Dostęp do interfejsu produktu i listy funkcji dostępnych dla użytkownika ma być konfigurowany z poziomu centralnej konsoli zarządzającej.
6.13. Konfiguracja aktywna na stacji ma rozróżniać lokalizację agenta i według tego kryterium określać stosowany zestaw reguł/polityk dla agenta.
6.14. Lokalizacja ma być określana według istnienia lub nieistnienia: typu interfejsu sieciowego, numeru MAC domyślnej bramki, adresu IP, zakresu podsieci, wartości
kluczy w rejestrze, komunikacji z serwerem zarządzającym, nazwy domeny, adresów serwerów WINS, DNS, DHCP, wyniku zapytania do serwera DNS.
6.15. Opis lokalizacji powinien zawierać możliwość tworzenia połączeń logicznych „I” oraz „LUB” na powyżej wymienionych elementach.
6.16. Paczki instalacyjne produktu mają pozwalać na dodanie własnej konfiguracji.
6.17. Pełna funkcjonalność ma być zawarta w jednym pliku instalacyjnym.
6.18. Nowe wersje oprogramowania mają być automatycznie dystrybuowane na stacje robocze w postaci różnicy między aktualnie zainstalowaną wersją na kliencie a
nową wersją oprogramowania.
6.19. Produkt ma automatycznie wykrywać wszystkie urządzenia przyłączone do sieci komputerowej.
6.20. Produkt ma zapewniać graficzne raportowanie.
6.21. Wbudowane raporty maja pokazywać:
6.21.1. stan dystrybucji sygnatur antywirusowych oraz IDS/IPS,
6.21.2. wersje zainstalowanych klientów,
6.21.3. inwentaryzacje stacji roboczych,
6.21.4. wykrytych wirusów, zdarzeń sieciowych, integralności komputerów.
6.22. Moduł raportowania ma pokazywać stan wykonywanych poleceń na komputerach.
27
6.23.
6.24.
6.24.1.
6.24.2.
6.24.3.
6.24.4.
6.24.5.
6.25.
Możliwość zaplanowanego tworzenia raportów i przesyłania ich do danych kont pocztowych.
Możliwość zdefiniowania alertów administracyjnych zawierających zdarzenia:
błędnej autoryzacji do systemu zarządzania,
dostępności nowego oprogramowania,
pojawienia się nowego komputera,
zdarzeń powiązanych z infekcjami wirusów,
stanu serwerów zarządzających.
Pełna polska wersja językowa oprogramowania dla systemu zarządzania i stacji klienckich wraz z dokumentacją.
7.
Platforma
7.1.
Oprogramowanie musi działać na systemach Windows XP 32/64-bit, Windows Vista 32/64-bit, Windows 7 32/64-bit, Windows 8 32/64-bit, Windows 2003 32/64bit, Windows 2008 32/64-bit, Windows 2012.
7.2.
Komponenty rozwiązania takie jak: firewall, zapobieganie włamaniom i kontrola integralności komputera muszą działać na wszystkich powyższych platformach
32/64 bitowych.
7.3.
Serwer zarządzający musi działać na systemach Windows 2003 32/64-bit, Windows 2008 32/64-bit, Windows 2012.
8.
Dodatkowa ochrona stacji roboczych - wsparcie dla wersji 32/64 bit. Windows XP/Vista/7/8
8.1.
Oprogramowanie dedykowane do backupu i odtwarzania systemów operacyjnych Windows (desktopy, laptopy).
8.2.
Musi potrafić odtwarzać cały system operacyjny po awarii w ciągu kilku minut, w sposób automatyczny.
8.3.
Musi potrafić odtwarzać System Windows nawet na sprzęcie innym niż był wykonywany backup.
8.4.
Musi posiadać centralną konsolę do zarządzania środowiskiem.
8.5.
Możliwość backupu i odtwarzania nie tylko całych dysków ale i pojedynczych plików czy katalogów.
8.6.
Możliwość integracji z systemami antywirusowymi umożliwiające automatyczne uruchomienie backupu w momencie zidentyfikowania zagrożenia.
8.7.
Proces odtwarzania systemu musi być oparty na w pełni automatycznym procesie bez konieczności manualnego uaktualniania sterowników sprzętu nawet jeśli jest
to inny serwer niż źródłowy.
8.8.
Dane backupowe mogą być zapisywane na dyskach wymiennych, udziałach sieciowych czy serwerze FTP.
8.9.
Możliwość zebrania (backupu) całego serwera przed rozpoczęciem cyklu startu systemu („Cold Image Technology”), bez konieczności instalowania oprogramowania
na komputerze.
8.10. Możliwość integracji z Google Desktop dla sprawnego wyszukiwania plików i folderów poprzez interfejs webowy.
8.11. Możliwość balansowania obciążenia procesorów w czasie pracy oprogramowania, dla minimalizacji wpływu na zwykłą prace serwera czy stacji roboczej.
8.12. Możliwość konfigurowania nie tylko backupów pełnych ale i przyrostowych celem zmniejszenia ilości danych gromadzonych i czasu trwania procesu.
8.13. Możliwość definiowania zdarzeń które wymuszają automatyczne wykonywanie backupu np. instalacja aplikacji, zalogowanie czy wylogowanie użytkownika.
28
8.14.
8.15.
8.16.
8.17.
8.18.
8.19.
8.20.
8.21.
8.22.
Wsparcie dla różnych nośników do przechowywania danych: NAS, SAN, USB driver, FireWire driver, CD, DVD.
Musi posiadać funkcję etykietowania dysków USB tak by nawet po zmianie litery dysku backup został wykonany automatycznie.
Możliwość ograniczenia pasma do przesyłu zbackupowanych danych.
Możliwość dodawania poleceń przed i po zakończeniu zadania backupowego.
Możliwość wysyłania komunikatów poprzez protokół SNMP czy SMTP.
Export danych raportowych do csv, html, xml.
Możliwość konfigurowania uprawnień administracyjnych.
Możliwość tworzenia dodatkowej kopii danych i transfer ich poprzez protokół FTP do innej lokalizacji.
Możliwość dostosowywania dysku startowego poprzez możliwość aktualizacji potrzebnych sterowników.
II Ochrona serwerów pocztowych
1.
Ochrona bramy pocztowej
1.1.
Obsługa dedykowanego urządzenia lub środowiska wirtualne VMware.
1.2.
Zintegrowane rozwiązanie antywirusowe, antyspamowe i filtrowania treści.
1.3.
Praca jako bramka pocztowa.
1.4.
Blokowanie spamu w oparciu o lokalne polityki, silnik skanujący i bazy. Poczta nie jest przekierowywana na serwer usługodawcy.
1.5.
Rozwiązanie antyspamowe ma mieć skuteczność nie mniejszą niż 98%. Równocześnie rozwiązanie ma charakteryzować się współczynnikiem fałszywych alarmów na
poziomie 1 na milion, potwierdzonym przez niezależne testy.
1.6.
Do wykrywania spamu, system ma wykorzystywać bazy o numerach IP lub nazwach domen wykorzystywanych przez spamerów.
1.7.
System ma zapewnić routing wiadomości pocztowych w oparciu o domenę i adres odbiorcy.
1.8.
System ma mieć możliwość zmiany domeny i nazwy użytkownika w wiadomości przychodzącej i wychodzącej dla odbiorcy i nadawcy odpowiednio dla ruchu
przychodzącego i wychodzącego.
1.9.
System ma umożliwiać tworzenie aliasów dla grup użytkowników.
1.10. System ma zapewnić dopisywanie domyślnej nazwy domeny dla nadawcy wiadomości.
1.11. System ma zapewnić ochronę przed skanowaniem serwera pocztowego w poszukiwaniu istniejących (prawidłowych) adresów pocztowych.
1.12. Usuwanie nagłówków Received z wysyłanych wiadomości.
1.13. Wiadomości z systemów próbujących atakować spamem serwer pocztowy, mają być automatycznie odrzucane przez określony czas jeśli zostanie przekroczona
wartość graniczna (ilość wiadomości zaklasyfikowanych jako spam z jednego IP w danym przedziale czasu).
1.14. Wiadomości z systemów próbujących atakować wirusami serwer pocztowy, mają być automatycznie odrzucane przez określony czas jeśli zostanie przekroczona
wartość graniczna (ilość wiadomości zaklasyfikowanych jako wirusy z jednego IP w danym przedziale czasu).
29
1.15. Połączenia z systemów próbujących atakować spamem serwer pocztowy, mają być automatycznie odrzucane przez określony czas jeśli zostanie przekroczona
wartość graniczna (ilość wiadomości zaklasyfikowanych jako spam z jednego IP w danym przedziale czasu).
1.16. Administrator ma mieć możliwość definiowania domen i adresów pocztowych, z którymi wymiana wiadomości będzie się zawsze odbywać.
1.17. Administrator ma mieć możliwość definiowania domen i adresów pocztowych, z którymi wymiana wiadomości będzie zawsze blokowana.
1.18. Niezależnie konfigurowane polityki dla wiadomości przychodzących i wychodzących.
1.19. Funkcja ograniczająca dostępne pasmo dla maszyn/domen przesyłających spam, ale nie blokująca w całości komunikacji z tymi maszynami/domenami.
1.20. Aktualizacje sygnatur spamu nie rzadziej niż co 1 min.
1.21. Aktualizacje sygnatur antywirusowych nie rzadziej niż co 30-60 minut.
1.22. Rozwiązanie antywirusowy ma skanować skompresowane załączniki do 10 poziomów zagnieżdżeń w głąb i ma być odporna na złośliwie spreparowane załączniki
(„załączniki bomby”).
1.23. Wiadomości z wirusami typu mass-mailer mają być w całości odrzucane, bez podejmowania dodatkowych akcji takich jak np. powiadomienie.
1.24. Wykrywanie fałszywych URL-i w wiadomościach.
1.25. Wykorzystanie technologii znakowania załączników dla odróżnienia ich treści.
1.26. Wykorzystanie technologii analizy html mających na celu przeciwdziałanie metodom utrudniającym analizę treści wiadomości (np.: losowo generowane ciągi,
nieprawidłowe kody formatujące).
1.27. Detekcja języka w którym została napisana wiadomość i możliwość użycia tej informacji jako kryterium przy przetwarzaniu wiadomości.
1.28. Kontrola treści w oparciu o słowa kluczowe lub słowniki definiowana przez administratora, w tym sprawdzanie zawartości skompresowanych archiwów.
1.29. Możliwość dodawania do wysyłanych wiadomości zdefiniowanego tekstu.
1.30. Nakładanie polityk na załączniki w oparciu o ich rozmiar, typ MIME, nazwa pliku lub jego rozszerzenie – w tym identyfikację prawdziwego rozszerzenia pliku.
1.31. Wiadomości sklasyfikowane jako spam można:
1.31.1. Usunąć,
1.31.2. Dodać nagłówek wiadomości,
1.31.3. Zmodyfikować – dodać informację dla odbiorcy,
1.31.4. Zarchiwizować,
1.31.5. BCC – wysłać blind carbon copy na inny adres pocztowy,
1.31.6. Bounce – odpowiedzieć nadawcy wiadomością z modyfikowalnym
1.31.7. NDR,
1.31.8. Wyczyścić jeśli wiadomość zawierała wirusa,
1.31.9. Dostarczyć bez modyfikacji,
1.31.10.
Przekierowywać na inny adres pocztowy,
1.31.11.
Zmodyfikować temat wiadomości,
1.31.12.
Wrzucić wiadomość do centralnej kwarantanny,
30
1.31.13.
Przesłać powiadomienie na wybrany adres,
1.31.14.
Usunąć załącznik z wiadomości.
1.32. Możliwość wysłania wiadomości spam nie wykrytych przez rozwiązanie do producenta, w celu ich analizy.
1.33. Rozróżnienie kategorii wiadomości na:
1.33.1. Normalne wiadomości bez spamu i wirusów,
1.33.2. Spam,
1.33.3. Podejrzane o spam,
1.33.4. Wirusy masowe,
1.33.5. Wiadomości zawierające wirusy,
1.33.6. Wiadomości których nie można przeskanować,
1.33.7. Wiadomości od blokowanych nadawców,
1.33.8. Wiadomości zablokowane na podstawie filtrów przygotowanych przez
1.33.9. administratora.
1.34. Wsparcie dla Transport Layer Security (TLS) – definiowane per domena lub polityka, Sender Policy Framework (SPF), Sender ID.
1.35. Import bazy użytkowników poprzez LDA.
1.36. Administrator ma mieć możliwość w ingerencję czułości rozwiązania.
1.37. Rozwiązanie ma posiadać serwer kwarantanny, Serwer ma być dostępny dla poszczególnych użytkowników końcowych. Serwer ma przesyłać okresowe
powiadomienia o zawartości kwarantanny. Powiadomienia mają mieć wbudowane mechanizmy do zarządzania zawartością kwarantanny (przesłanie dalej, podgląd,
zalogowanie do kwarantanny).
1.38. Na serwer kwarantanny można nałożyć ograniczenia dla poszczególnych użytkowników jak i całego serwera wg ilości przechowywanych wiadomości, ilości zajętego
miejsca.
1.39. Użytkownik końcowy rozwiązania ma mieć możliwość definiowania własnych list blokowanych i przepuszczanych nadawców wiadomości, ingerencje w zachowanie
systemu detekcji języka i możliwość wysłania do producenta systemu źle sklasyfikowanych wiadomości.
1.40. Komunikacja pobierania uaktualnień ma być szyfrowana. Komunikacja w celu zarządzania systemem ma być szyfrowana.
1.41. Rozwiązanie ma być centralnie zarządzane z wbudowanymi mechanizmami raportowania. Jedna konsola ma umożliwić zarządzania kilkoma współpracującymi
urządzeniami. Wykonywane raporty mają uwzględniać dane zebrane ze wszystkich współpracujących urządzeń.
1.42. System ma posiadać min 55 wbudowanych raportów. Wykonanie raportów można zaplanować w dzienniku. Gotowe raporty można przesłać do skrzynki pocztowej
wyznaczonych odbiorców.
1.43. System ma umożliwiać tworzenie wielu kont administracyjnych z różnymi poziomami uprawnień, w tym możliwość zdefiniowania użytkowników mających dostęp
do różnych kwarantann.
1.44. System ma umożliwiać definiowanie poziomu logowania o swojej aktywności.
1.45. System ma powiadamiać wybranych administratorów o nieprawidłowej pracy komponentów.
31
1.46. System ma umożliwiać wykonywanie zaplanowanych kopii bezpieczeństwa konfiguracji i baz kwarantanny oraz możliwość odtworzenia konfiguracji z tak wykonanej
kopii.
1.47. Ograniczony zestaw poleceń dostępny z konsoli systemu operacyjnego.
1.48. System ma umożliwiać graficzne śledzenie wiadomości, w tym informacje co stało się z wiadomością.
1.49. System ma posiadać wewnętrzną bazę reputacji, śledzącą adresy IP serwerów pocztowych.
1.50. System ma umożliwiać zapytanie o adres IP do wewnętrznej i globalnej bazy reputacji.
1.51. System ma umożliwiać stworzenie odpowiednio obsługiwanych kolejek z punktu widzenie reputacji danego adresu IP – ograniczając taki adres do ilości wysyłanych
wiadomości, ilości nawiązywanych połączeń w określonym czasie.
1.52. System ma mieć możliwość zdefiniowania osobnej kwarantanny dla poczty naruszającej reguły zgodności z polityką określającą rodzaj przesyłanych treści.
1.53. System musi umożliwiać skorzystania z predefiniowanych polityk i wzorców.
1.54. System ma umożliwiać rozpatrywanie incydentów skojarzonych z naruszeniem polityk, w tym definiowanie ważności incydentu.
1.55. System ma posiadać ochronę przed atakami wirusów typu Day Zero, oraz zdefiniowaną kwarantannie dla złapanych w ten sposób wirusów z możliwością ustawienia
czasu przez który zatrzymane maile mają w niej pozostawać.
1.56. System ma dodatkowo posiadać możliwość wysyłania alertów SNMP.
1.57. System musi wspierać autentykację DomainKeys Identified Mail (DKIM).
III
III Ochrona przed zagrożeniami płynącymi z Internetu
1.
Ochrona stacji klienckich oraz serwerów
1.1.
System posiada mechanizm analizy ruchu sieciowego.
1.2.
System zapewnia ochronę przed destrukcyjnymi witrynami, ich zawartością, pobieranymi plikami aplikacji i niejawnym przekazywaniem informacji do twórców
złośliwego oprogramowania.
1.3.
Identyfikacja sieci botnet.
1.4.
Blokowanie dostępu do internetu zainfekowanym stacjom.
1.5.
Możliwość przechwytywania ruchu sieciowego.
1.6.
Tworzenie raportów minimum:
1.6.1. zainfekowanych stacji
1.6.2. botnetów
1.6.3. przesyłanych plików
1.6.4. odwiedzanych witryn internetowych
1.6.5. potencjalnych ataków
1.6.6. definiowanych przez użytkownika
32
1.7.
1.7.1.
1.7.2.
1.7.3.
1.8.
1.9.
1.10.
1.11.
Możliwość pracy w trybach:
Proxy
Inline
SPAN
Możliwość cache’owania zawartości witryn WWW w celu zmniejszenia ilości ruchu sieciowego.
Możliwość kontrolowania ruchu generowanego przez aplikacje.
Możliwość tworzenia białych jak i czarnych list adresów internetowych, określanych przez IP jak i URL
Możliwość pracy w trybie monitoringu lub blokowania.
33
Załącznik nr 13 do SIWZ
Wymagania wobec systemu operacyjnego.
System operacyjny klasy desktop musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:
1. Dostępne dwa rodzaje graficznego interfejsu użytkownika:
a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy,
b. Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych,
2. Interfejsy użytkownika dostępne w wielu językach do wyboru – w tym Polskim i Angielskim,
3. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, pomoc, komunikaty systemowe,
4. Wbudowany system pomocy w języku polskim;
5. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim,
6. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego.
7. Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem „uczenia się” głosu użytkownika.
8. Możliwość dokonywania bezpłatnych aktualizacji i poprawek w ramach wersji systemu operacyjnego poprzez Internet, mechanizmem udostępnianym przez
producenta systemu z możliwością wyboru instalowanych poprawek oraz mechanizmem sprawdzającym, które z poprawek są potrzebne,
9. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego,
10. Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego,
11. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami
IP v4 i v6;
12. Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami,
13. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi),
14. Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer,
15. Możliwość zarządzania stacją roboczą poprzez polityki grupowe – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu
lub aplikacji,
34
16. Rozbudowane, definiowalne polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji,
17. Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu, zgodnie z określonymi uprawnieniami poprzez polityki
grupowe,
18. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników.
19. Mechanizm pozwalający użytkownikowi zarejestrowanego w systemie przedsiębiorstwa/instytucji urządzenia na uprawniony dostęp do zasobów tego systemu.
20. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom
otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych,
21. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi.
22. Obsługa standardu NFC (near field communication),
23. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących);
24. Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny;
25. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509;
26. Mechanizmy logowania do domeny w oparciu o:
1) Login i hasło,
2) Karty z certyfikatami (smartcard),
3) Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM),
27. Mechanizmy wieloelementowego uwierzytelniania.
28. Wsparcie dla uwierzytelniania na bazie Kerberos v. 5,
29. Wsparcie do uwierzytelnienia urządzenia na bazie certyfikatu,
30. Wsparcie dla algorytmów Suite B (RFC 4869),
31. Wsparcie wbudowanej zapory ogniowej dla Internet Key Exchange v. 2 (IKEv2) dla warstwy transportowej IPsec,
32. Wbudowane narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk;
33. Wsparcie dla środowisk Java i .NET Framework 4.x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach,
34. Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń,
35. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem,
35
36. Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu
operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową,
37. Rozwiązanie ma umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację,
38. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i
pozwalający tworzyć kopie zapasowe,
39. Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe
40. Udostępnianie modemu,
41. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji
wcześniejszej,
42. Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci,
43. Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z
predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.),
44. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu),
45. Wbudowany mechanizm wirtualizacji typu hypervisor, umożliwiający, zgodnie z uprawnieniami licencyjnymi, uruchomienie do 4 maszyn wirtualnych,
46. Mechanizm szyfrowania dysków wewnętrznych i zewnętrznych z możliwością szyfrowania ograniczonego do danych użytkownika,
47. Wbudowane w system narzędzie do szyfrowania partycji systemowych komputera, z możliwością przechowywania certyfikatów w mikrochipie TPM (Trusted
Platform Module) w wersji minimum 1.2 lub na kluczach pamięci przenośnej USB.
48. Wbudowane w system narzędzie do szyfrowania dysków przenośnych, z możliwością centralnego zarządzania poprzez polityki grupowe, pozwalające na
wymuszenie szyfrowania dysków przenośnych
49. Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania partycji w usługach katalogowych.
50. Możliwość instalowania dodatkowych języków interfejsu systemu operacyjnego oraz możliwość zmiany języka bez konieczności reinstalacji systemu.
36
Załącznik Nr 14
Wymagania wobec pakietu biurowego.
1.
Wymagania odnośnie interfejsu użytkownika:
1) Pełna polska wersja językowa interfejsu użytkownika
2) Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych
3) Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub funkcjonalnie równoważną) – użytkownik raz zalogowany z
poziomu systemu operacyjnego stacji roboczej ma być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego
monitowania go o ponowne uwierzytelnienie się.
2.
Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie, który spełnia następujące warunki:
1) posiada kompletny i publicznie dostępny opis formatu,
2) ma zdefiniowany układ informacji w postaci XML,
3) umożliwia wykorzystanie schematów XML,
4) wspiera w swojej specyfikacji podpis elektroniczny.
3.
Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji oraz udostępniać narzędzia umożliwiające dystrybucję
odpowiednich szablonów do właściwych odbiorców.
4.
W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami
(język makropoleceń, język skryptowy)
5.
Do aplikacji musi być dostępna pełna dokumentacja w języku polskim.
6.
Pakiet zintegrowanych aplikacji biurowych musi zawierać:
1) Edytor tekstów,
2) Arkusz kalkulacyjny,
3) Narzędzie do przygotowywania i prowadzenia prezentacji,
4) Narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami),
5) Narzędzie do tworzenia notatek przy pomocy klawiatury lub notatek odręcznych na ekranie urządzenia typu tablet PC z mechanizmem OCR.
7.
Edytor tekstów musi umożliwiać:
1. Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością
słownika wyrazów bliskoznacznych i autokorekty
2. Wstawianie oraz formatowanie tabel
3. Wstawianie oraz formatowanie obiektów graficznych
4. Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne)
5. Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków
6. Automatyczne tworzenie spisów treści
37
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
8.
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
Formatowanie nagłówków i stopek stron
Sprawdzanie pisowni w języku polskim
Śledzenie zmian wprowadzonych przez użytkowników
Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności
Określenie układu strony (pionowa/pozioma)
Wydruk dokumentów
Wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną
Pracę na dokumentach utworzonych przy pomocy Microsoft Word 2003 lub Microsoft Word 2007 i 2010 z zapewnieniem bezproblemowej konwersji wszystkich
elementów i atrybutów dokumentu
Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji
Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostępniającego formularze
bazujące na schematach XML z Centralnego Repozytorium Wzorów Dokumentów Elektronicznych, które po wypełnieniu umożliwiają zapisanie pliku XML w zgodzie
z obowiązującym prawem.
Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi (kontrolki) umożliwiających podpisanie podpisem elektronicznym pliku z
zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa.
Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostępniającego formularze
i pozwalające zapisać plik wynikowy w zgodzie z Rozporządzeniem o Aktach Normatywnych i Prawnych.
Arkusz kalkulacyjny musi umożliwiać:
Tworzenie raportów tabelarycznych
Tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych
Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne
oraz operacje na danych finansowych i na miarach czasu.
Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice)
Obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i
rozwiązywanie problemów optymalizacyjnych
Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych
Wyszukiwanie i zamianę danych
Wykonywanie analiz danych przy użyciu formatowania warunkowego
Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie
Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności
Formatowanie czasu, daty i wartości finansowych z polskim formatem
Zapis wielu arkuszy kalkulacyjnych w jednym pliku.
38
13. Zachowanie pełnej zgodności z formatami plików utworzonych za pomocą oprogramowania Microsoft Excel 2003 oraz Microsoft Excel 2007 i 2010, z
uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń..
14. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji
9.
Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać:
1) przygotowywanie prezentacji multimedialnych, które będą:
2) Prezentowanie przy użyciu projektora multimedialnego
3) Drukowanie w formacie umożliwiającym robienie notatek
4) Zapisanie jako prezentacja tylko do odczytu.
5) Nagrywanie narracji i dołączanie jej do prezentacji
6) Opatrywanie slajdów notatkami dla prezentera
7) Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo
8) Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego
9) Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym
10) Możliwość tworzenia animacji obiektów i całych slajdów
11) Prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera
12) pełna zgodność z formatami plików utworzonych za pomocą oprogramowania MS PowerPoint 2003, MS PowerPoint 2007 i 2010.
10.
Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać:
1) Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego
2) Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców
3) Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną
4) Automatyczne grupowanie poczty o tym samym tytule
5) Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i
odbiorcy
6) Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia
7) Zarządzanie kalendarzem
8) Udostępnianie kalendarza innym użytkownikom
9) Przeglądanie kalendarza innych użytkowników
10) Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach
11) Zarządzanie listą zadań
12) Zlecanie zadań innym użytkownikom
13) Zarządzanie listą kontaktów
14) Udostępnianie listy kontaktów innym użytkownikom
39
15) Przeglądanie listy kontaktów innych użytkowników
16) Możliwość przesyłania kontaktów innym użytkowników
1. Podlaski Urząd Wojewódzki aktualnie korzysta z licencjonowania pakietu typu Office firmy Microsoft w ramach programu licencji grupowych Select oraz MOLP. Jeżeli
więc w ramach realizacji zamówienia Wykonawca zdecyduje się na dostawę oprogramowania Microsoft, wówczas dla Podlaskiego Urzędu Wojewódzkiego powinno
być ono dostarczone w ramach programu licencji grupowych Select lub MOLP.
40
Download