Szczegółowy opis przedmiotu zamówienia Załącznik nr 7 do SIWZ Zadanie I Dostawa systemu do rejestracji czasu pracy. System powinien spełniać poniższe wymagania funkcjonalne: 1. wprowadzenie pracownika do programu a. daty graniczne zatrudnienia b. nieograniczona liczba zarejestrowanych pracowników, w tym zwolnionych c. przechowywanie danych archiwalnych w zakresie rejestracji zdarzeń w trakcie zatrudnienia w Urzędzie d. przydzielenie pracownika do wydziału/oddziału (organizacyjnie) e. wprowadzanie/usuwanie/modyfikacja nazw wydziałów/oddziałów f. przydzielenie pracownika do grupy pracowników (zróżnicowanie pod względem czasu pracy i okresów rozliczeniowych) g. zmiana przyporządkowania pracownika w dowolnym terminie lub na dany okres h. możliwość przypisania pracownikowi wielu kart 2. określenie sposobu planowania czasu pracy a. szablony podstawowe (zaznaczenie godzin pracy w danym dniu roboczym w tygodniu i automatyczne powielenie szablonu na pozostałe dni w roku i latach następnych, określenie dni wolnych od pracy) b. możliwość dodawania nowych harmonogramów c. według aktualnego zapotrzebowania – indywidualne rozkłady czasu pracy 1 d. możliwość modyfikacji harmonogramów także w trakcie okresu rozliczeniowego e. ruchomy czas pracy f. dowolne ustalenie okresu rozliczeniowego dla danego harmonogramu/szablonu/czasu ruchomego g. dowolnie wybrany okres przyporządkowania pracownika do danego harmonogramu h. alarmowanie w przypadku wprowadzenia harmonogramu niezgodnego z czasem pracy przewidzianym do przepracowania w danym okresie rozliczeniowym 3. lista obecności a. możliwość wygenerowania w dowolnym momencie b. wyświetla obecność pracownika zgodnie z jego harmonogramem czasu pracy oraz przyczynę nieobecności (kod) c. układ listy obecności: do każdego dnia przyporządkowanie alfabetyczne pracowników (ogółem, według wydziału/oddziału/ indywidualnie) d. możliwość wydruku lub eksportu do arkusza Excel i w PDF 4. wczytywanie zdarzeń a. odczytywanie zapisów dokonywanych kartami przez pracowników b. błędy rejestracji w systemie – możliwość weryfikacji i poprawy (uzupełnianie zdarzeń) c. program liczy czas pracy pracownika zgodnie z ustalonym harmonogramem czasu pracy (nie zlicza tzw. sztucznych nadgodzin, np. kiedy pracownik wcześniej przyjeżdża do pracy) lecz pokazuje także rzeczywisty czas rejestracji pracownika w systemie (przybycie do pracy i opuszczenie budynku) d. rejestracja nadgodzin i udzielonego czasu wolnego za nadgodziny tylko przy konkretnym oznaczeniu w programie: data, ilość nadgodzin/udzielonego czasu wolnego, graniczna data na rozliczenie nadgodzin wynikająca z okresu rozliczeniowego, e. rejestracja wyjść służbowych i prywatnych, weryfikacja liczby godzin przepracowanych (zmniejszona o wyjścia prywatne i inne nieobecności nie ujmowane do czasu pracy), zliczanie liczby godzin niedopracowanych przez pracownika w okresie rozliczeniowym f. alert na tydzień przed końcem okresu rozliczeniowego w przypadku wystąpienia dużej ilości nadgodzin (np. 10) lub godzin niedopracowanych do obowiązującego w okresie rozliczeniowym czasu pracy 2 g. możliwość przechodzenia nadgodzin na następny okres rozliczeniowy h. wprowadzanie nieobecności – system przelicza nieobecności zgodnie z harmonogramem danego pracownika (dni lub godziny) i odpowiednio zdejmuje z ewidencji przysługujących świadczeń, np. urlop wypoczynkowy, okolicznościowy, szkolny, dodatkowy, dni opieki i. 5. otwarty katalog nieobecności raporty a. miesięczna karta ewidencji czasu pracy dla jednego pracownika zawierająca podsumowanie planowanego i rzeczywiście przepracowanego czasu pracy oraz nieobecności, w tym dla każdego dnia w miesiącu (w godzinach): i. planowany czas pracy ii. rzeczywiście przepracowany czas przez pracownika, z wyszczególnieniem nadgodzin i czasu wolnego za pracę w nadgodzinach iii. liczba nierozliczonych nadgodzin/godzin niedopracowanych iv. kody nieobecności (podział według typu nieobecności) v. automatyczny imienny raport osób nieobecnych w pracy, generowany o godz. 8.30 (możliwość zmiany godziny generowania raportu); sortowanie według nazwiska/wydziału/miejsca świadczenia pracy b. roczna karta ewidencji czasu pracy dla jednego pracownika zawierająca podsumowanie (w dniach/w godzinach): i. planowanego czasu pracy ii. rzeczywiście przepracowanego czasu przez pracownika, z wyszczególnieniem nadgodzin i czasu wolnego za pracę w nadgodzinach iii. liczba nierozliczonych nadgodzin/godzin niedopracowanych iv. nieobecności (podział według typu nieobecności) c. raporty czasu pracy dla pracowników/wydziału/oddziału za dowolnie wskazany okres (w dniach/w godzinach): i. planowanego czasu pracy ii. rzeczywiście przepracowanego, z wyszczególnieniem nadgodzin i czasu wolnego za pracę w nadgodzinach 3 iii. liczba nierozliczonych nadgodzin/godzin niedopracowanych iv. nieobecności (podział według typu nieobecności) d. ewidencja zmian wprowadzonych ręcznie e. błędy rejestracji w systemie - sortowanie wydział/oddział/pracownik f. ewidencja operatorów wraz z uprawnieniami g. dostępność raportów z poziomu przeglądarki internetowej (autoryzacja domenowa) 6. wymiana danych z innymi systemami np. kadrowo-placowym: a. dostęp do bazy danych systemu dla administratora powinien być otwarty w celu integracji z zewnętrznymi aplikacjami na poziomie bazy danych, b. system powinien zapewnić możliwość wymiany danych rozliczonego czasu pracy, eksportu rejestracji RCP, eksportu oraz importu nieobecności, dodawania pracowników, kart, przypisania kart pracownikom, blokowania pracowników w systemie za pomocą web service-u lub pliku wymiany, 7. uprawnienia i logowanie: a. logowanie z wykorzystaniem Active Directory (Single Sign On), b. nadawanie/cofanie uprawnień administratora programu c. dowolnie ustalona liczba operatorów d. możliwość dodawania/zmiany operatorów obsługujących system e. nadawanie/modyfikacja/cofanie uprawnień operatorom systemu w zakresie dostępu do wprowadzania/modyfikacji/przeglądania danych f. definiowanie ograniczenia widoczności grup pracowników dla poszczególnych operatorów systemu (dotyczy również raportów) Wykonawca dostarczy, zainstaluje, skonfiguruje i uruchomi niezbędne komponenty techniczne (czytniki/rejestratory na karty zbliżeniowe) w następujących lokalizacjach: 1. Białystok, ul. Mickiewicza 3: a. 5 czytników – instalacja natynkowa, w bezpośredniej okolicy (do 10 m) dostępne zasilanie 230V oraz sieć WIFI 4 b. 1 czytnik – umiejscowiony na biurku, w bezpośredniej okolicy (do 10 m) dostępne zasilanie 230V oraz sieć WIFI 2. Białystok, ul. Mickiewicza 9: a. 1 czytnik – instalacja natynkowa, w bezpośredniej okolicy (do 10 m) dostępne zasilanie 230V oraz sieć WIFI 3. Białystok, ul. Bema 3: a. 1 czytnik – instalacja natynkowa, w bezpośredniej okolicy (do 10 m) dostępne zasilanie 230V oraz sieć LAN 4. Białystok, ul. Warszawska 3: a. 1 czytnik – umiejscowiony na biurku, w bezpośredniej okolicy (do 10 m) dostępne zasilanie 230V oraz sieć LAN 5. Łomża, ul. Spokojna 9B a. 1 czytnik – instalacja natynkowa, w bezpośredniej okolicy (do 10 m) dostępne zasilanie 230V oraz sieć LAN 6. Łomża, ul. Nowa 2: a. 1 czytnik - instalacja natynkowa, w bezpośredniej okolicy (do 10 m) dostępne zasilanie 230V oraz sieć LAN 7. Suwałki, ul. Sejneńska 13: a. 1 czytnik – umiejscowiony na biurku, w bezpośredniej okolicy (do 10 m) dostępne zasilanie 230V oraz sieć LAN Czytniki powinny umożliwiać automatyczną synchronizację czasu ze wskazanym serwerem czasu. Komponenty techniczne powinny posiadać pamięć, która pozwoli buforować zarejestrowane użycie tagu RFID na czytniku na wypadek awarii sieci LAN lub WIFI przez okres 48 godzin, co umożliwi przesłanie zdarzenia do systemu RCP po usunięciu awarii sieci LAN lub WIFI. System powinien umożliwiać dostęp do rejestracji z urządzeń w czasie rzeczywistym (komunikacja z urządzeniami online). Wraz z systemem Wykonawca: 1. Dostarczy dwa kodery USB do tagów RFID, 700 tagów RFID do umieszczenia na posiadanych przez zamawiającego kartach systemu dostępowego (ATS1475) oraz 100 nowych kart ATS1475, 5 2. Dostarczy i zainstaluje wraz z administratorami systemów PUW oprogramowanie na serwerze dostarczonym przez Urząd (zwirtualizowany na VMWare ESXi 5.5 MS Windows 2012 R2 oraz SQL 2012) wraz z niezbędnymi licencjami (26 stacji roboczych) 3. Dostarczy dokumentację pozwalającą na samodzielną instalację systemu (oprogramowania serwerowego, stacji roboczych i konfiguracji czytników) przez administratorów. Dokumentacja musi zawierać informacje o strukturze bazy danych i interfejsu wymiany pozwalające na integrację z systemami zewnętrznymi, 4. Przeprowadzi szkolenia 2 administratorów w zakresie instalacji i konfiguracji oprogramowania serwerowego, czytników oraz stacji roboczych. Szkolenie musi odbyć się przed wykonaniem instalacji i konfiguracji oprogramowania serwerowego, konfiguracji czytników oraz instalacji stacji roboczych w siedzibie Zamawiającego w terminie uzgodnionym z Zamawiającym. 5. Przeprowadzi szkolenia (w dwóch sesjach/terminach) łącznie 25 użytkowników końcowych z obsługi oprogramowania RCP. Szkolenia odbędą się po się po instalacji i konfiguracji oprogramowania serwerowego, czytników oraz stacji roboczych w ciągu 60 dni od podpisania umowy w siedzibie Zamawiającego w terminie uzgodnionym z Zamawiającym. Zamawiający udostępni do celów szkolenia pomieszczenia oraz sprzęt komputerowy. System objęty będzie co najmniej 2 letnią gwarancją jakości. Gwarancja obejmuje aktualizacje systemu oraz wsparcie przy integracji systemu RCP z systemami zewnętrznymi 6 Załącznik nr 8 do SIWZ Zadanie II Dostawa licencji oprogramowania na potrzeby Podlaskiego Urzędu Wojewódzkiego. Lp. Rodzaj Minimalne parametry Ilość Oprogramowanie równoważne musi spełniać następujące warunki: 1. możliwość dokonywania aktualizacji i poprawek systemu przez internet z możliwością wyboru instalowanych poprawek; 2. możliwość dokonywania uaktualnień sterowników urządzeń przez internet – witrynę producenta systemu; 3. darmowe aktualizacje w ramach wersji systemu operacyjnego przez internet (niezbędne aktualizacje, poprawki, biuletyny bezpieczeństwa muszą być dostarczane bez dodatkowych opłat) 4. w pełni zgodny z wdrożoną u Zamawiającego domeną AD DS pracującą w oparciu o system Windows Server 2008 oraz Windows Server 2012; 5. pełne wsparcie dla całej platformy .NET 4.0 oraz .NET 4.5 6. obsługa minimum 64 GB RAM 7. umożliwi uruchomienie systemu EZD PUW (wymagany komponent Windows Internet Information Services hostującego aplikacje ASP.NET w wersji .Net Framework 4.5, możliwość instalacji i uruchomienia usług Windows opartych na .net framework 4.5, możliwość instalacji i uruchomienia usługi MS Workflow Manager). 1. Windows Server R2 2012 lub równoważny 2. Symantec Protection Suite Enterprise Edition 4.0 Renewal Basic Gov Band A lub równoważny 3. MS Office Standard 2013 OLP lub równoważny Równoważność opisana została w Załączniku nr 14 4. MS Windows 8.1 Pro BOX lub równoważny Równoważność została opisana w Załączniku nr 13 Aktualizacja 700 licencji oprogramowania antywirusowego Symantec Protection Suite Enterprise Edition 4.0 na okres 36 miesięcy od daty zakończenia obecnej aktualizacji lub równoważny (równoważność została opisana w Załączniku nr 12). 10 1 44 2 7 Załącznik nr 9 do SIWZ Zadanie III Dostawa sprzętu komputerowego na potrzeby Podlaskiego Urzędu Wojewódzkiego. Lp. 1. Rodzaj urządzenia Karta sieciowa typ I 2. Kontroler SAS do komputera 3. Karta sieciowa typ II 4. Kabel konsolowy na USB 5. UPS typ I Minimalne Parametry Dostawa i montaż 2 kart sieciowych 2xGbE Base T do serwera IBM x3630 M4. Gwarancja: 1 rok, wymiana uszkodzonej karty w przeciągu maksymalnie 5 dni roboczych Interfejs PCI-Express 2.0 x4 Złącza wewnętrzne 2x SAS Pamięć cache 128 MB Obsługiwane systemy operacyjne: VMware ESX 5,Windows Vista/7/8/2008/2012 Transfer 6 Gb/s Gwarancja: 12 miesięcy Rodzaj: Wewnętrzna Interfejs: PCI-Express Obsługiwane systemy operacyjne: Windows 7/8/2008/2012 Prędkości transferu danych [Mbps]: 10,100,1000 Porty: 2 x RJ-45 Protokoły i standardy: IEEE 802.1q, IEEE 802.3ad, IEEE 802.1p Gwarancja: 12 miesięcy złącza: USB A to USB mini-B Zastosowanie: konfiguracja Routerów, switchów Cisco Gwarancja: 12 miesięcy Moc wyjściowa: 980W / 1500VA Napięcie wyjściowe: 230V Typ przebiegu: sinusoida Zniekształcenia napięcia wyjściowego: Mniej niż 5% przy 100% obciążeniu Typ akumulatora: bezobsługowy, szczelny, kwasowo-ołowiowy z elektrolitem w postaci żelu Częstotliwość na wyjściu: 47–53 Hz przy częstotliwości nominalnej 50 Hz, 57–63 Hz przy częstotliwości nominalnej 60 Hz Gniazda wyjściowe: 8 x IEC 320 C13 Nominalne napięcie wejściowe: 230V Zakres napięcia wejściowego: 160 - 286V Częstotliwość na wejściu: 50/60 Hz (automatyczne wykrywana) Typ gniazda wejściowego: IEC-320 C14 Możliwość zimnego startu: Tymczasowe zasilanie akumulatorowe w czasie zaniku zasilania sieciowego. Typowy czas pełnego ładowania akumulatora: 3 godziny Ilość 1 zestaw 1 1 1 1 8 6. Kable UPSowe zasilające 7. Drukarka etykiet Czas podtrzymania przy 100% obciążeniu: 6 min Czas podtrzymania przy 50% obciążeniu: 23 min Sprawność przy 50% obciążeniu: 97% Zabezpieczenia: Przeciążeniowe, Przeciwzakłóceniowe RFI/EMI, Przepięciowe Alarmy: przy zasilaniu z akumulatora, przy bardzo niskim poziomie naładowania akumulatora Poziom hałasu w odległości 1 m od powierzchni urządzenia: 45.00 dBA Panel LCD z informacjami o stanie urządzenia Port komunikacyjny: RJ45, USB Rodzaj obudowy: wolnostojąca Zarządzanie przez sieć LAN Protokoły: HTTP, HTTPS, IPv4, NTP, SMTP, SNMP v1, SNMP v2c, SNMP v3, SSH V1, SSH V2, SSL, Telnet Mechanizm zdalnego aktualizowania oprogramowania firmware zasilacza UPS przez interfejs działający w przeglądarce WWW Zgodność ze standardową bazą MIB RFC 1628 dla zasilaczy UPS Gwarancja: 36 miesięcy gwarancji naprawy lub wymiany, 24 miesiące na akumulator C13/C14 o długości 1 m – 10 sztuk C13/C14 o długości 1,8 m – 10 sztuk C13/C14 o długości 3 m – 10 sztuk Gwarancja: 12 miesięcy Przenośna drukarka do drukowania etykiet przeznaczonych do oznaczania urządzeń z walizką wraz z oprogramowaniem umożliwiającym: - Wysyłanie i pobieranie plików etykiet - Wprowadzanie niestandardowych elementów graficznych, logo, symboli i terminów branżowych - Import danych z programów pracujących w systemie Windows - Drukowanie etykiet bezpośrednio z programu na drukarkę 1 1 Drukarka powinna: - umożliwiać drukowanie na taśmach o szerokości: 6, 9, 12 , 19 i 24 mm - posiadać podświetlany wyświetlacz LCD z możliwością regulacji kontrastu wyświetlania - obsługiwać różne wielkości czcionek (8) - umożliwiać wydruk czcionki pogrubionej, pochyłej, z podkreśleniem i ramką - umożliwiać tworzenie etykiet wielowierszowych - umożliwiać tworzenie etykiet - do pionowego owijania przewodów - flagowych - dla tablic połączeń w układzie tekstu pionowym i poziomym - drukowanie wielu kopii Do drukarki powinien być dołączony: - kabel USB 9 8. Kabel do stakowania 9. Urządzenie wielofunkcyjne - zasilacz sieciowy - taśmy białe o szerokości: - nylonowa szerokość 12 mm długość 3,5 m (4 sztuki) - poliestrowa szerokość 6 mm długość 5,5 m (4 sztuki) - komplet akumulatorów Gwarancja: 1 rok Kabel do stakowania switchów WS-C3750G-24TS-S1U V03 (3 Metry) Gwarancja: 12 miesięcy Drukowanie Szybkość drukowania 1 2 50 str./min Urządzenie monochromatyczne Pamięć (RAM) 2 GB Dysk twardy 160 GB Rozdzielczość 1200 x 1200 dpi Czcionki druku 80 skalowanych czcionek PCL i 138 czcionek PostScript Języki druku PCL5c, PCL5e, PCL6, PostScript 3 (emulacja), emulacja PDF, XPS Zespół drukowania Dupleks mechaniczny Skanowanie Rozdzielczość skanowania 600 x 600 dpi Szybkość skanowania Do 40 str./min kolor, do 55 str./min w czerni Podawanie dokumentów Automatyczny dwustronny podajnik dokumentów na 100 arkuszy Format TIFF, PDF, XPS, JPEG, 10 Książka adresowa LDAP i wewnętrzna książka adresowa Skanowanie do SMB,FTP, FTPS, Netware, FillingBox, E-mail, pamięci USB Kopiowanie Czas wykonania pierwszej kopii 8 sekund Szybkość kopiowania do 50 kopii/min Rozdzielczość kopiowania do 600 x 600dpi Zmniejszanie/powiększani Zoom 25-400% Maksymalna liczba kopii 999 e Interfejs i oprogramowanie Złącza Kompatybilność z systemami operacyjnymi USB 2.0, Ethernet 10/100/1000BaseT Windows 8/8.1/7/Vista (32-bit & 64-bit) /XP SP2 lub nowszy Podawanie papieru Pojemność papieru Podajnik 1: 530 arkuszy 80 g/m2; Podajnik uniwersalny: 100 arkuszy 80 g/m2; RADF: 100 arkuszy o gramaturze 80g/m2 Format papieru Podajnik 1: A4, A5, B5; Podajnik 2/3/4: A4, A5, B5; Podajnik o dużej pojemności: A4; Podajnik wielofunkcyjny: A4, B5, A5, A6. Koperty (Com-9, Com10, DL, C5. Rozmiar niestandardowy: Szerokość 65-210mm 11 Długość 130-1300 mm; RADF: A4, A5, A6(simplex), B5; Duplex: A4, A5, B5. Rozmiar niestandardowy: Szerokość 148,5-216mm Długość: 210-350 mm Gramatura papieru Odbiornik papieru Podajnik 1: 64 -220g/m2; Podajnik 2/3/4: 64 -220g/m2; Podajnik o dużej pojemności: 64 220g/m2; Podajnik wielofunkcyjny: 64 250g/m2; RADF: 60 -105g/m2; Dupleks 64 220g/m2 Do 500 arkuszy stroną zadrukowaną do dołu Pozostałe parametry techniczne: Zszywacz Zszywacz konwencjonalny : zszywa do 20 arkuszy o gramaturze 80g/m2 Obciążenie Maksymalne obciążenie do 200 000 stron miesięcznie Wymaganie dodatkowe: Gwarancja 2 lata gwarancji producenta drukarki naprawa w miejscu instalacji w ciągu 24h od zgłoszenia lub sprzęt zastępczy o nie gorszych parametrach. Poziom hałasu Podczas pracy: max 58dB; W trybie czuwania: max 30dB; 36 000 stron według normy ISO/ISC 19752 Toner startowy Bęben rozdzielny z tonerem Posiadane certyfikaty: Certyfikat ISO 9001:2008 producenta 12 oferowanego sprzętu – Certyfikat ISO 14001:2004 producenta oferowanego sprzętu 10. Klawiatura 11. Dysk twardy 12. Switch 13. Mysz bezprzewodowa 14. Drukarka laserowa Układ QWERTY. USB. Płaska z niskim skokiem klawiszy. Oddzielny blok numeryczny. Podświetlana, z regulacją intensywności za pomocą skrótów klawiszowych, pełnowymiarowa, wydłużone oba klawisze SHIFT, wydłużony klawisz ENTER, wydłużony klawisz Backspace. Podpórka pod nadgarstki dołączona do zestawu. Specjalny przycisk dający dostęp do obsługi funkcji systemowych oraz multimedialnych. Kompatybilna z systemami Windows w wersji minimum 7. Gwarancja: 24 miesiące magnetyczny, pojemność: 2TB Gwarancja 24 miesiące, Zamawiający zastrzega sobie prawo zachowania wszelkich nośników danych. 16 portów, 10/100/1000 Mbps, konstrukcja bez wentylatora, metalowa obudowa, automatyczne krosowanie, Gwarancja: 24 miesiące Laserowa, pełnowymiarowa, bezprzewodowa, w zestawie odbiornik USB Czułość: minimum 1000 DPI, przystosowana do pracy dla obu rąk, akumulatory dołączone do zestawu, czas pracy na baterii min 12 miesięcy. Kompatybilna z systemami operacyjnymi Windows w wersji minimum 7 Gwarancja: 24 miesiące Drukowanie Szybkość drukowania 40 str./min Pamięć (RAM) 512 MB Rozdzielczość 1200 x 1200 dpi Czcionki druku 87 skalowanych czcionek PCL i 136 czcionek PostScript Języki druku 87 skalowanych czcionek PCL i 136 czcionek PostScript, 2 czcionki bitmapowe, OCR-A/B Zespół drukowania Dupleks mechaniczny 3 1 1 3 3 Interfejs i oprogramowanie Złącza Hi-Speed USB 2.0, 10/100/1000 Ethernet 13 Kompatybilność z systemami operacyjnymi Windows 8/8.1/7/Vista (32-bit & 64-bit) /XP SP2 lub nowszy Podawanie papieru Pojemność papieru Podajnik 1: 250 arkuszy 80 g/m2; Podajnik uniwersalny: 100 arkuszy 80 g/m2; Format papieru Podajnik 1: A4, A5, B5(JIS), A6, Letter, Legal 13, Legal 14, Executive, Statement; Podajnik 2: A4, A5, B5(JIS), Letter, Legal 13, Legal 14, Executive; Podajnik wielofunkcyjny: A4, A5, B5(JIS), A6, Letter, Legal 13, Legal 14, Executive, Statement, Koperty: Monarch, Com-9, Com-10, DL, C5, C6; Druk dwustronny: A4, B5(JIS), Letter, Gramatura papieru Odbiornik papieru Podajnik 1/2: Od 60 do 120 g/m2; Podajnik uniwersalny: Od 60 do 163 g/m2; Druk dwustronny: Od 60 do 120 g/m2 150 arkuszy stroną zadrukowaną do dołu Wymaganie dodatkowe: Gwarancja 24 miesiące, naprawa w miejscu instalacji w ciągu 24h od daty zgłoszenia lub sprzęt zastępczy. Poziom hałasu Podczas pracy: Maks. 55 dB(A), w stanie spoczynku: 30 dB(A) lub mniej; Toner startowy Obsługa tonerów o wydajności min 12 000 stron według normy ISO/ISC 19752 14 Posiadane dokumenty:: Certyfikat ISO 9001:2008 producenta oferowanego sprzętu dokumenty potwierdzające załączyć do oferty. Certyfikat ISO 14001:2004 producenta oferowanego sprzętu dokumenty potwierdzające załączyć do oferty. 15. Uchwyt pod monitor 16. Menadżer do kabli 17. PenDrive typ I 18. PenDrive typ II 19. UPS typ II Koszt druku przy zastosowaniu oryginalnych tonerów producenta urządzenia nie wyższy niż 3,5 gr. netto przy pokryciu według normy ISO/ISC 19752 Uchwyt biurkowy do monitora przystosowany do montażu 2 monitorów LCD w standardzie VESA 75x75 i 100x100 w rozmiarze do 27 cali. Maksymalna waga monitora 10kg. Umożliwiający regulację w pionie nachyłu od -90 stopni do +90 stopni oraz w poziomie: obrót 360 stopni. Umożliwiający regulację wysokości. Zawierający system ukrywania kabli. Zestaw z wszystkimi elementami potrzebnymi do montażu. Uchwyt mocujący do biurka, przystosowany do montażu na blacie. Gwarancja: 12 miesięcy Maskownica do kabli pozioma, metalowa, długość 70cm szerokość 16cm maksymalne obciążenie 10kg, umożliwiająca montaż do blatu, w zestawie wszystkie elementy montażowe. Gwarancja: 12 miesięcy Interfejs USB 2.0 Pojemność 8 GB Maks. prędkość odczytu 30 MB/s Maks. prędkość zapisu 12 MB/s Gwarancja: 36 miesiące, Zamawiający zastrzega sobie prawo zachowania wszelkich nośników danych. Pojemność min. 64 GB Interfejs USB 3.0 Prędkość odczytu min. 100 MB/s Prędkość zapisu min. 60 MB/s Obudowa o podwyższonej wytrzymałości Gwarancja: 36 miesiące, Zamawiający zastrzega sobie prawo zachowania wszelkich nośników danych. Moc pozorna: 350 VA Min. czas podtrzymania przy obciążeniu 100%: 150 s Maks. czas przełączenia na UPS: 6 ms Liczba gniazd sieciowych wyjściowych: min 2 szt. Zimny start – możliwość uruchomienia bez podłączonej sieci zasilającej Zabezpieczenie przeciwzwarciowe i przeciążeniowe Gwarancja: 12 miesięcy 8 20 50 1 2 15 20. Skaner dokumentowy 21. Czytnik kodów kreskowych Typ skanera Skaner z automatycznym dwustronnym podajnikiem dokumentów (ADF) i płaskim modułem skanującym (flatbed) Tryby skanowania Skanowanie dwustronne (duplex); kolor /skala szarości /monochromatyczny Czujnik odczytu dokumentów Matryca światłoczuła CCD Prędkość skanowania Simplex: min. 20 str.A4/min. Duplex: min. 40 obrazy / min. Rozdzielczość Optyczna: min. 1200 dpi Obciążenie zalecane Min. 1000 stron dziennie Podawanie papieru Podajnik dokumentów: min. 50 arkuszy A4; dwustronny Formaty obsługiwanych nośników Szerokość: 140 mm – 210 mm Długość: 100 mmm – 350 mm Gramatura nośnika (automatyczny podajnik papieru) Min. 50 do 120 g/m2 Interfejsy USB 2.0 lub 3.0 Formaty plików Min. BMP, TIFF, JPEG, PDF Zgodność Energy Star Kompatybilność Microsoft® Windows XP Professional 32 bit/64 bit , Vista, 7/Windows 8/8.1 (32-Bit/64-Bit) Gwarancja 12 miesięcy Źródło światła: Laser, długość fali 650 +/-10nm 1 2 Kształt promienia: Min. 1 linia skanująca Zakres odczytu (DOF): Min. 203mm Szerokość kodu: Min. 0,127mm Prędkość odczytu: Min. 72 skanów /sek. Sygnalizacja: Dźwiękowa i optyczna Dostępne interfejsy: USB Odczytywane kody kreskowe: Min. Code 128, UCC/EAN-128, Codabar, Code 39, Code 93, Interleaved 2 of 5, IATA, Code 11 16 Załącznik nr 10 do SIWZ Zadanie IV Dostawa licencji oprogramowania i sprzętu komputerowego na potrzeby Centrum Powiadamiania Ratunkowego. Lp. 1. Rodzaj urządzenia Zestaw - Media konwertery światłowodowe Minimalne Parametry Media konwertery światłowodowe 10/100 Mbps RJ-45/SC 100M w technologii WDM (zestaw - moduł 1 i 2): Ilość 1 zestaw Standardy i protokoły: - IEEE 802.3, IEEE 802.3u, IEEE 802.3x Podstawowe funkcje: - Technologia WDM - Tryb pracy pełnego i pół dupleksu na porcie FX - Kontrola przepływu danych w trybie pełnego dupleksu (standard IEEE 802.3x) - Kontrola przepływu danych w trybie pół dupleksu (Backpressure) - Funkcje Link Fault Passthrough oraz Far End Fault minimalizują straty sygnału spowodowane błędami połączeń - Zasięg transmisji światłowodowej do 20km 2. Patchcord światłowodowy jednomodowy Porty - 1 port SC/UPC 100M - 1 port RJ45 100M (Auto MDI/MDIX) Długość fali: 1550nm Tx/1310nm Rx WDM TX (Moduł 1): 1550nm WDM RX (Moduł 2): 1310nm WDM TX (Moduł 1): 1310nm WDM RX (Moduł 2): 1550nm Kabel sieciowy 10BASE-T/100BASE-T: - Kabel UTP kat. 3, 4 lub 5 (do 100m) - Kabel STP EIA/TIA-568 100Ω (do 100m) Kabel sieciowy 100BASE-FX: Światłowód jednomodowy Wskaźniki LED: PWR, FDX/Col, Link/Act, SPD Certyfikaty: FCC, CE Gwarancja: 24 miesiące Patchcord światłowodowy jednomodowy SC/E2000-APC Długość: 1m Gwarancja: 12 miesięcy 2 17 3. Mikrofon stołowy 4. Kamera internetowa 5. Dysk SSD 6. PenDrive typ III 7. MS Office 2013 Standard MOLP lub równoważny Zasilacz SIECIOWY 8. konstrukcja z podstawą i elastycznym ramieniem, przycisk wyciszenia umiejscowiony w podstawie mikrofonu, interfejs USB 2.0 Gwarancja: 24 miesiące Kamera wraz z kablem o długości minimum 2 m Obsługiwane rozdzielczości przesyłania i pobierania minimum 720p oraz 1080p Kompatybilna ze Skype i systemem minimum Windows 7 Wbudowany mikrofon z redukcją szumów Funkcja automatycznej ostrości obrazu Funkcja „Face tracking” Podstawa umożliwiająca ustawienie kamery na górze monitora płaskiego o grubości 4cm Gwarancja: 24 miesiące Pojemność: minimum 120 GB Interfejs: SATA 3.0 6 Gb/s (kompatybilny wstecz) Format: 2.5 cala Prędkość odczytu: minimum 500 MB/s Prędkość zapisu: minimum 400 MB/s Dołączona do dysku ramka montażowa umożliwiająca zamontowanie w zatoce 3,5" W zestawie wszystkie kable potrzebne do montażu (sygnałowy i zasilający) Gwarancja: 36 miesięcy, Zamawiający zastrzega sobie prawo zachowania wszelkich nośników danych. - pojemność min. 64 GB - interfejs USB 3.0 - prędkość odczytu min. 100MB/s - prędkość zapisu min. 60 MB/s - obudowa o podwyższonej wytrzymałości Gwarancja: 36 miesięcy, Zamawiający zastrzega sobie prawo zachowania wszelkich nośników danych. Równoważność została opisana w Załączniku nr 14 - Napięcie wejściowe: AC 90-264 V - Moc wyjściowa: 120 W - Prąd wyjściowy: 10 A -Napięcie wyjściowe: 12V DC - Klasa ochronności: Klasa I - Standardy bezpieczeństwa: UL60950-1, IEC60950-1 - Zmiany napięcia wyjściowego w zależności od obciążenia: od -5% do +5% - Sprawność: 85% - Zabezpieczenie nadnapięciowe i zwarciowe - Dioda sygnalizacyjna - Standardowa wtyczka: 2,1 / 5.5 mm Kompatybilny z konsolą DGT TYP 5810-10 Gwarancja: 24 miesiące 1 1 9 4 1 2 18 9. Profesjonalny przewodowy zestaw słuchawkowy Mikrofon 1. 2. 8 Pasmo przenoszenia 150 Hz – 6.800 Hz Charakterystyka z ultra redukcją szumów otoczenia - Ultra Noise Canceling Słuchawki 1. 2. 3. 4. 5. 6. 7. Neodymowe przetworniki słuchawkowe Impedancja ~ 200 ohm Pasmo przenoszenia 50 Hz – 18.000 Hz Poziom ciśnienia akustycznego - max 103 dB limitowane poprzez system ochrony słuchu Słuchawka o stylu noszenia na dwoje uszu, duże nakładki ze skóry. Kapsuły słuchawki obracane o 180 stopni. Kabel słuchawkowy minimum 1 metr zakończony szybko-złączem ED, wzmacniany PPTA. Zamawiający posiada urządzenia z szybkozłączem Sennheiser . Dostarczane zestawy słuchawkowe muszą być dostosowane technologicznie do posiadanego przez Zamawiającego rozwiązania polegającego na możliwości szybkiego podpinania zestawów przez szybkozłącze bez konieczności przepinania kabli. 8. Pałąk nagłowny wyposażony we wskaźnik numeryczny, o konstrukcji unibody (zabezpieczenie wytrzymałości w miejscach najbardziej narażonych na uszkodzenia) 9. Miejsce na kablu do personalizacji słuchawki. Przygotowanie etykiet personalizacyjnych za pośrednictwem oprogramowania producenta. 10. Wytrzymała konstrukcja ze stali nierdzewnej z dodatkami aluminium. 11. Waga do 120 g 12. Gwarancja 36 miesięcy 19 Załącznik nr 11 do SIWZ Zadanie V Dostawa licencji oprogramowania i sprzętu komputerowego na potrzeby Wydziału Zarządzania Funduszami Europejskimi. Lp. Minimalne parametry Rodzaj Procesor Chipset Pamięć Płyta główna 1. Ilość Procesor osiągający w teście Passmark CPU Benchmark (http://cpubenchmark.net/cpu_list.php) dla konfiguracji jednoprocesorowej min. 7000 pkt . Dedykowany do komputerów stacjonarnych. Posiadający możliwość obsługi pamięci z funkcją ECC (kontrola parzystości) Min. 8 GB RAM min. 4 złącza DIMM z obsługą do 32 GB pamięci RAM zarówno ECC jak i non ECC, możliwość instalacji pamięci z obsługą kontroli parzystości ECC Obsługa RAID 0, 1, 5 Min. 2 złącza PCI-Express x 16, Min. 1 złącze PCI-Express x 1, Zestaw komputerowy 2 Dysk twardy Obudowa Obsługa grafiki Obsługa dźwięku Obsługa sieci Min. 500 GB Obudowa typu Tower lub Small Form Factor Co najmniej 2 wnęki napędów 3,5", z czego co najmniej 1 wewnętrzna Co najmniej 1 zewnętrzna wnęka napędów 5,25" Wbudowany czujnik otwarcia obudowy oraz mechaniczne zabezpieczenie otwarcia obudowy w postaci kłódki z kluczykiem „indywidualnym” i uniwersalnym kluczykiem serwisowym tzw. master key lub zamka elektromagnetycznego. Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej Dwumonitorowa, zgodna z DirectX w wersji 11 i Open GL w wersji co najmniej 3.1, min. 2 x DisplayPort lub DVI Stereo, High Definition 10/100/1000, WakeOnLan, PXE 20 Zintegrowane złącza wyprowadzone na zewnątrz obudowy Klawiatura Mysz Zasilacz System operacyjny, oprogramowanie dodatkowe Bezpieczeństwo Monitor Min. 10 portów USB (sumarycznie) Min. 3 porty USB umiejscowione z przodu obudowy Min. 4 porty USB z tyłu obudowy port szeregowy RJ45, DisplayPort lub DVI-D wejście mikrofonowe wyjście słuchawkowe Klawiatura typu Windows pełnowymiarowa, układ typu QWERTY US, przewodowa, USB Przewodowa dwuprzyciskowa mysz laserowa z rolką wraz z jednokolorową podkładką pod mysz Zasilacz Active PFC umożliwiający pracę komputera przy pełnym wyposażeniu w dodatkowe urządzenia podpięte poprzez porty i sloty rozszerzeń, o sprawności min. 90% System operacyjny w języku polskim spełniający wymagania, które przedstawia Załącznik nr 13 Wymagania wobec systemu operacyjnego Oprogramowanie biurowe w języku polskim spełniające wymagania, które przedstawia Załącznik nr 14 Wymagania wobec pakietu biurowego Funkcje BIOS: · możliwość skonfigurowania hasła „Power On”, · możliwość ustawienia hasła dostępu do BIOSu (administratora), · możliwość blokady i/lub wyłączenia portów USB,; · kontrola sekwencji bootującej; Zintegrowany w płycie głównej aktywny układ szyfrujący dane na dysku twardym - zgodny ze standardem Trusted Platform Module (TPM v 1.2); Możliwość zastosowania zabezpieczenia fizycznego w postaci linki metalowej Rodzaj matrycy: LCD z aktywną matrycą TFT, matryca matowa, klasy TN lub IPS, podświetlenie LED Przekątna: min. 23’’, 16:9 Rozdzielczość: min. 1920 x 1080 Kontrast: min. 1000:1 21 Głośność Certyfikaty i standardy Serwisowanie Jasność: min 250 cd/m2 Czas reakcji matrycy: max. 6ms Plamka: max. 0,266 mm Kąty widzenia wyświetlacza: min. 170° w poziomie, min. 160° w pionie Złącza: DVI lub DisplayPort Zasilacz: zintegrowany, wewnętrzny Funkcje: OSD wyświetlane na ekranie, automatyczne ustawienia, regulacja nachylenia ekranu w zakresie: min 0 stopni/+21 stopni, regulacja w pionie: min. 12cm, pivot, regulacja obrotu w podstawie: min 90 stopnie, głośnik wbudowany lub w postaci listwy dźwiękowej dolnej części obudowy monitora lub w podstawie monitora - rozwiązanie dedykowane producenta monitora kable dvi lub Display Port w komplecie Certyfikaty: EnergyStar TCO 5.0 certyfikat ISO9001 dla producenta sprzętu deklaracja zgodności CE Bezpieczeństwo: możliwość zastosowania zabezpieczenia fizycznego w postaci linki metalowej złącza oraz dostarczone kable muszą umożliwiać podłączenie monitora do jednostki centralnej za pomocą DVI lub DisplayPort) Max 28 dB, pomiar zgodny z normą ISO 9296 / ISO 7779 Oferowane modele komputerów muszą posiadać certyfikat Microsoft, potwierdzający poprawną współpracę oferowanych modeli komputerów z systemem operacyjnym Windows 7 lub równoważny certyfikat producenta systemu zgodnego z wymaganiami przedstawionymi w Załączniku Nr 14 Wymagania wobec systemu operacyjnego Deklaracja zgodności CE Certyfikat ISO 9001 dla producenta sprzętu Komputer musi spełniać wymogi normy Energy Star. Możliwość aktualizacji i pobrania sterowników do oferowanego modelu komputera w najnowszych certyfikowanych wersjach przy użyciu 22 Zarządzanie Napęd Pozostałe Gwarancja dedykowanego darmowego oprogramowania producenta lub bezpośrednio z sieci Internet za pośrednictwem strony www producenta komputera po podaniu numeru seryjnego komputera lub modelu komputera Dołączone dedykowane oprogramowanie producenta komputera umożliwiające zdalną inwentaryzację sprzętu, monitorowanie stanu jego pracy, aktualizację i zmianę ustawień BIOS’u oraz na zdalną aktualizację sterowników Możliwość odczytania z BIOS: - wersji - informacji o numerze seryjnym komputera nadawanym na etapie produkcji - modelu procesora - wielkości zainstalowanej pamięci RAM DVD-RW Dual layer wraz z oprogramowaniem do nagrywania dołączonym przez producenta nagrywarki lub producenta komputera Wszelkie niezbędne okablowanie (monitor-komputer, komputer-zasilanie, monitor-zasilanie oraz pozostałe) umożliwiające instalację, uruchomienie i korzystanie ze stanowiska komputerowego 36 miesięcy , Zamawiający zastrzega sobie prawo zachowania wszelkich nośników danych. 23 Załącznik Nr 12 do SIWZ Równoważność oprogramowania antywirusowego Symantec Protection Suite Enterprise Edition 4.0 I Ochrona komputerów i serwerów (Endpoint) 1. Antywirus 1.1. Usuwanie wirusów, makro–wirusów, robaków internetowych oraz koni trojańskich (oraz wirusów i robaków z plików skompresowanych oraz samorozpakowujących się) lub kasowanie zainfekowanych plików Ochrona przed oprogramowaniem typu „spyware” i „adware”, włącznie z usuwaniem zmian wprowadzonych do systemu przez to oprogramowanie tego typu. 1.2. Wykrywanie wirusów, makro-wirusów, robaków internetowych, koni trojańskich, spyware, adware i dialerów ma być realizowane w pojedynczym systemie skanującym. Określanie obciążenia CPU dla zadań skanowania zaplanowanego oraz skanowania na żądanie. 1.3. Skanowanie plików pobranych z Internetu wraz ze skryptami umieszczonymi w sieci Internet oraz plików skompresowanych. 1.4. Zapewnienie stałej ochrony wszystkich zapisywanych, odczytywanych, a także uruchamianych plików przez mechanizm skanujący pracujący w tle wraz z metodą heurystyczną wyszukiwania wirusów (na życzenie); pliki te mogą być skanowane: 1.4.1. na dyskach twardych, 1.4.2. w boot sektorach, 1.4.3. na dyskach wymiennych, 1.4.4. na płytach CD/DVD. 1.5. Możliwość samodzielnego pobierania aktualizacji z Internetu do stacji roboczej. 1.6. Możliwość zablokowania funkcji zmiany konfiguracji klienta lub ukrycie interfejsu użytkownika klienta. 1.7. Scentralizowana obsługa wirusów polegająca na przekazywaniu nieodwracalnie zainfekowanych plików do bezpiecznego miejsca w postaci centralnej kwarantanny na centralnym serwerze, w celu przeprowadzenia dalszych badań. 1.8. Wbudowana w oprogramowanie funkcja do wysyłania podejrzanych lub zainfekowanych nowymi wirusami plików do producenta w celu uzyskania szczepionek. 1.9. Wyszukiwanie i usuwanie wirusów w plikach skompresowanych (także zagnieżdżonych wewnątrz innych plików skompresowanych) w szczególności z plikach typu ZIP, GNU, LZH/LHA, BinHex, HTTP, ARJ, RAR, MIME/UU, TAR, kontenery CAB,UUE, Rich text format, ArcManager, MS-TNEF. 1.10. Aktualizacja definicji wirusów nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie – serwerze czy stacji roboczej. 1.11. Mikrodefinicje wirusów - przyrostowe, scentralizowane aktualizowanie klientów jedynie o nowe definicje wirusów i mechanizmy skanujące. 1.12. Możliwość cofnięcia procesu aktualizacji definicji wirusów i mechanizmów skanujących – powrót do poprzedniego zastawu definicji wirusów bez konieczności reinstalacji programowania czy też restartu komputerów. 1.13. Możliwość natychmiastowego „wypchnięcia” definicji wirusów do stacji klienckich. 1.14. Aktualizacja bazy definicji wirusów oraz mechanizmów skanujących co najmniej 1 raz dziennie. 1.15. Możliwość aktualizacji bazy definicji wirusów średnio co 1 godzinę. 1.16. Heurystyczna technologia do wykrywania nowych, nieznanych wirusów. 24 1.17. Moduł analizy zachowań aplikacji do wykrywania nowych, nieznanych zagrożeń typu robak internetowy, koń trojański, keylogger. 1.18. Automatyczna rejestracja w dzienniku zdarzeń wszelkich nieautoryzowanych prób zmian rejestru dokonywanych przez użytkownika. 1.19. Automatyczne ponowne uruchomianie skanowania w czasie rzeczywistym, jeśli zostało wyłączone przez użytkownika mającego odpowiednie uprawnienia na z góry określony czas. 1.20. Automatyczne wymuszanie na kliencie programu pobrania zaktualizowanych definicji wirusów, jeśli aktualnie przechowywane pliki są przestarzałe. 1.21. Aktualizacje definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione. 1.22. Skanowanie poczty klienckiej (na komputerze klienckim). 1.23. Opóźnienie skanowania zaplanowanego w wypadku działania komputera (laptopa) na bateriach. 2. Firewall 2.1. Pełne zabezpieczenie stacji klienckich przed: atakami hakerów oraz nieautoryzowanymi próbami dostępu do komputerów i skanowaniem portów. 2.2. Moduł firewalla ma mieć możliwość monitorowania i kontroli, jakie aplikacje łączą się poprzez interfejsy sieciowe. 2.3. Administrator może definiować połączenia, które stacja robocza może inicjować i odbierać. 2.4. Administrator może konfigurować dostęp stacji do protokołów rozszerzonych innych niż ICMP, UDP czy TCP np.: IGMP, GRE, VISA, OSPFIGP, L2TP, Lite-UDP. 2.5. Aktualizacje definicji sygnatur ataków posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione. 2.6. Program ma pozwalać na zdefiniowanie indywidualnych komputerów lub całych zakresów adresów IP, które są traktowane jako: całkowicie bezpieczne lub niebezpieczne. 2.7. Program musi wykrywać próby wyszukiwania przez hakerów luk w zabezpieczeniach systemu w celu przejęcia nad nim kontroli. 2.8. Konfiguracja zezwalanego i zabronionego ruchu ma się odbywać w oparciu o takie informacje jak: interfejs sieciowy, protokół, stacja docelowa, aplikacja, godzina komunikacji. 2.9. Konfiguracja stacji ma się odbywać poprzez określenie: Adresu MAC, numeru IP, zakresu numerów IP, wskazanie podsieci, nazwy stacji dns (FQDN) lub domeny dns. 2.10. Firewall ma mieć konfigurowalną funkcjonalność powiadamiania użytkownika o zablokowanych aplikacjach. Ma istnieć możliwość dodania własnego komunikatu. 2.11. W przypadku wykrycia zdefiniowanego ruchu, firewall ma wysłać wiadomość do administratora. 2.12. Uniemożliwianie określenia systemu operacyjnego i rodzaju przeglądarki internetowej przez serwery WWW. 2.13. Uniemożliwienie określenia systemu operacyjnego poprzez analizę pakietów sieciowych wysyłanych przez stację. 2.14. Uniemożliwienie przejęcia sesji poprzez losowo generowane numery sekwencji TCP. 2.15. Domyślne reguły zezwalające na ruch DHCP, DNS, WINS. 3. Ochrona przed włamaniami 3.1. Producent ma dostarczyć bibliotekę ataków i podatności (sygnatur) stosowanych przez produkt. Administrator ma mieć możliwość uaktualniania tej biblioteki poprzez konsolę zarządzającą. 3.2. Wykrywanie skanowania portów. 25 3.3. Ochrona przed atakami typu odmowa usług (Denial of Service). 3.4. Wykrywanie trojanów i generowanego przez nie ruchu. 3.5. Wykrywanie prób nawiązania komunikacji za pośrednictwem zaufanych aplikacji, przez inne oprogramowanie. 3.6. Blokowanie komunikacji ze stacjami uznanymi za wrogie na zdefiniowany przez administratora czas. Ma istnieć możliwość definiowania wyjątków. 3.7. System IDS/IPS ma umożliwiać nagrywanie komunikacji (zawartości pakietów przesyłanych w tej samej sesji) spełniającej wymagania określone we własnej (stworzonej przez administratora) sygnaturze IPS/IDS. 4. Ochrona systemu operacyjnego 4.1. Produkt ma umożliwiać uruchamianie i blokowanie wskazanych aplikacji. 4.2. Produkt ma umożliwiać ładownie modułów lub bibliotek DLL. 4.3. Produkt ma umożliwiać kontrolę odczytywania i zapisywania na systemie plików przez wskazane aplikacje. 4.4. Aplikacje powinny być rozróżniane poprzez nazwę i sygnaturę cyfrową. 4.5. Produkt ma umożliwiać blokowanie wskazanego typu urządzeń przed dostępem użytkownika – urządzenia muszą być identyfikowane po ich numerze seryjnym. 4.6. Produkt ma kontrolować dostęp do rejestru systemowego. 4.7. Produkt ma umożliwiać logowanie plików wgrywanych na urządzenia zewnętrzne. 4.8. Polityki ochrony mają mieć możliwość pracy w dwóch trybach, testowym i produkcyjnym. W trybie testowym aplikacje i urządzenia nie są blokowane, ale jest tworzony wpis w logu. 5. Architektura 5.1. Rozwiązanie ma mieć architekturę trój-warstwową. Klienci mają być zarządzani przez serwery, a konfiguracja rozwiązania ma być zapewniona poprzez graficzną konsolę administratora. 5.2. Rozwiązanie ma zapewniać wysoką skalowalność i odporność na awarie. 5.3. Komunikacja pomiędzy agentami i serwerem ma być szyfrowana. 5.4. Numery portów używane do komunikacji mają mieć możliwość konfiguracji przez użytkownika końcowego. 5.5. Agent ma się przełączać do innego serwera zarządzającego w przypadku niedostępności przypisanego serwera. 5.6. Serwery zarządzające mają móc replikować pomiędzy sobą informacje o agentach, ich konfiguracji oraz logi. Musi istnieć możliwość zdefiniowania kierunku replikacji logów (jednostronna lub dwustronna). 5.7. Musi istnieć możliwość zdefiniowania dowolnego klienta jako lokalnego dostarczyciela aktualizacji – możliwość konfiguracji ilości przetrzymywanych aktualizacji, zajętości na dysku oraz konfiguracji prędkości ich pobierania z serwera zarządzającego. 5.8. Definiowanie lokalnego repozytorium musi zawierać warunki jakie muszą być zachowane by dany komputer mógł stać się lokalnym repozytorium – warunkami muszą być przynajmniej: wersja systemu operacyjnego, adres komputera, nazwa komputera (z możliwością podania ją ze znakami specjalnymi, np.: komputer*), określonego wpisu w rejestrze. 26 6. Moduł centralnego zarządzania 6.1. Centralna instalacja, konfiguracja w czasie rzeczywistym, zarządzanie, raportowanie i administrowanie oprogramowaniem z pojedynczej konsoli. 6.2. Centralna aktualizacja ochrony antywirusowej, zapory ogniowej i systemu wykrywania włamań przez administratora sieci. 6.3. Produkt ma wykrywać i raportować nieautoryzowane zmiany w konfiguracji produktu na stacji roboczej. Ma istnieć możliwość blokowania takich zmian. 6.4. Produkt ma zapewniać zarządzanie poprzez konsolę. Dostęp do konsoli ma być możliwy po wcześniejszej weryfikacji użytkownika. Produkt ma mieć możliwość definiowania wielu kont administracyjnych i niezależną konfigurację uprawnień. 6.5. Możliwość definiowania wielu niezależnych organizacji na jednym serwerze zarządzającym – informacje dostarczone do serwera zarządzającego nie będą dostępne pomiędzy organizacjami. 6.6. Integracja z Microsoft ActiveDirectory w celu importu użytkowników, listy maszyn, struktury jednostek organizacyjnych. 6.7. Konta administracyjne mają być tworzone na poziomie serwerów zarządzających i na poziomie organizacji definiowanych na serwerze. 6.8. Uprawnienia administratorów mają być ustawiane niezależnie dla każdego kontenera wewnątrz organizacji. 6.9. Możliwość utworzenia administratorów z uprawnieniami tylko do odczytu. 6.10. Konfiguracja agentów ma mieć strukturę drzewa, z mechanizmami dziedziczenia. 6.11. Uwierzytelnianie administratorów ma się odbywać w oparciu o wewnętrzną bazę danych lub z użyciem Microsoft ActiveDirectory. 6.12. Dostęp do interfejsu produktu i listy funkcji dostępnych dla użytkownika ma być konfigurowany z poziomu centralnej konsoli zarządzającej. 6.13. Konfiguracja aktywna na stacji ma rozróżniać lokalizację agenta i według tego kryterium określać stosowany zestaw reguł/polityk dla agenta. 6.14. Lokalizacja ma być określana według istnienia lub nieistnienia: typu interfejsu sieciowego, numeru MAC domyślnej bramki, adresu IP, zakresu podsieci, wartości kluczy w rejestrze, komunikacji z serwerem zarządzającym, nazwy domeny, adresów serwerów WINS, DNS, DHCP, wyniku zapytania do serwera DNS. 6.15. Opis lokalizacji powinien zawierać możliwość tworzenia połączeń logicznych „I” oraz „LUB” na powyżej wymienionych elementach. 6.16. Paczki instalacyjne produktu mają pozwalać na dodanie własnej konfiguracji. 6.17. Pełna funkcjonalność ma być zawarta w jednym pliku instalacyjnym. 6.18. Nowe wersje oprogramowania mają być automatycznie dystrybuowane na stacje robocze w postaci różnicy między aktualnie zainstalowaną wersją na kliencie a nową wersją oprogramowania. 6.19. Produkt ma automatycznie wykrywać wszystkie urządzenia przyłączone do sieci komputerowej. 6.20. Produkt ma zapewniać graficzne raportowanie. 6.21. Wbudowane raporty maja pokazywać: 6.21.1. stan dystrybucji sygnatur antywirusowych oraz IDS/IPS, 6.21.2. wersje zainstalowanych klientów, 6.21.3. inwentaryzacje stacji roboczych, 6.21.4. wykrytych wirusów, zdarzeń sieciowych, integralności komputerów. 6.22. Moduł raportowania ma pokazywać stan wykonywanych poleceń na komputerach. 27 6.23. 6.24. 6.24.1. 6.24.2. 6.24.3. 6.24.4. 6.24.5. 6.25. Możliwość zaplanowanego tworzenia raportów i przesyłania ich do danych kont pocztowych. Możliwość zdefiniowania alertów administracyjnych zawierających zdarzenia: błędnej autoryzacji do systemu zarządzania, dostępności nowego oprogramowania, pojawienia się nowego komputera, zdarzeń powiązanych z infekcjami wirusów, stanu serwerów zarządzających. Pełna polska wersja językowa oprogramowania dla systemu zarządzania i stacji klienckich wraz z dokumentacją. 7. Platforma 7.1. Oprogramowanie musi działać na systemach Windows XP 32/64-bit, Windows Vista 32/64-bit, Windows 7 32/64-bit, Windows 8 32/64-bit, Windows 2003 32/64bit, Windows 2008 32/64-bit, Windows 2012. 7.2. Komponenty rozwiązania takie jak: firewall, zapobieganie włamaniom i kontrola integralności komputera muszą działać na wszystkich powyższych platformach 32/64 bitowych. 7.3. Serwer zarządzający musi działać na systemach Windows 2003 32/64-bit, Windows 2008 32/64-bit, Windows 2012. 8. Dodatkowa ochrona stacji roboczych - wsparcie dla wersji 32/64 bit. Windows XP/Vista/7/8 8.1. Oprogramowanie dedykowane do backupu i odtwarzania systemów operacyjnych Windows (desktopy, laptopy). 8.2. Musi potrafić odtwarzać cały system operacyjny po awarii w ciągu kilku minut, w sposób automatyczny. 8.3. Musi potrafić odtwarzać System Windows nawet na sprzęcie innym niż był wykonywany backup. 8.4. Musi posiadać centralną konsolę do zarządzania środowiskiem. 8.5. Możliwość backupu i odtwarzania nie tylko całych dysków ale i pojedynczych plików czy katalogów. 8.6. Możliwość integracji z systemami antywirusowymi umożliwiające automatyczne uruchomienie backupu w momencie zidentyfikowania zagrożenia. 8.7. Proces odtwarzania systemu musi być oparty na w pełni automatycznym procesie bez konieczności manualnego uaktualniania sterowników sprzętu nawet jeśli jest to inny serwer niż źródłowy. 8.8. Dane backupowe mogą być zapisywane na dyskach wymiennych, udziałach sieciowych czy serwerze FTP. 8.9. Możliwość zebrania (backupu) całego serwera przed rozpoczęciem cyklu startu systemu („Cold Image Technology”), bez konieczności instalowania oprogramowania na komputerze. 8.10. Możliwość integracji z Google Desktop dla sprawnego wyszukiwania plików i folderów poprzez interfejs webowy. 8.11. Możliwość balansowania obciążenia procesorów w czasie pracy oprogramowania, dla minimalizacji wpływu na zwykłą prace serwera czy stacji roboczej. 8.12. Możliwość konfigurowania nie tylko backupów pełnych ale i przyrostowych celem zmniejszenia ilości danych gromadzonych i czasu trwania procesu. 8.13. Możliwość definiowania zdarzeń które wymuszają automatyczne wykonywanie backupu np. instalacja aplikacji, zalogowanie czy wylogowanie użytkownika. 28 8.14. 8.15. 8.16. 8.17. 8.18. 8.19. 8.20. 8.21. 8.22. Wsparcie dla różnych nośników do przechowywania danych: NAS, SAN, USB driver, FireWire driver, CD, DVD. Musi posiadać funkcję etykietowania dysków USB tak by nawet po zmianie litery dysku backup został wykonany automatycznie. Możliwość ograniczenia pasma do przesyłu zbackupowanych danych. Możliwość dodawania poleceń przed i po zakończeniu zadania backupowego. Możliwość wysyłania komunikatów poprzez protokół SNMP czy SMTP. Export danych raportowych do csv, html, xml. Możliwość konfigurowania uprawnień administracyjnych. Możliwość tworzenia dodatkowej kopii danych i transfer ich poprzez protokół FTP do innej lokalizacji. Możliwość dostosowywania dysku startowego poprzez możliwość aktualizacji potrzebnych sterowników. II Ochrona serwerów pocztowych 1. Ochrona bramy pocztowej 1.1. Obsługa dedykowanego urządzenia lub środowiska wirtualne VMware. 1.2. Zintegrowane rozwiązanie antywirusowe, antyspamowe i filtrowania treści. 1.3. Praca jako bramka pocztowa. 1.4. Blokowanie spamu w oparciu o lokalne polityki, silnik skanujący i bazy. Poczta nie jest przekierowywana na serwer usługodawcy. 1.5. Rozwiązanie antyspamowe ma mieć skuteczność nie mniejszą niż 98%. Równocześnie rozwiązanie ma charakteryzować się współczynnikiem fałszywych alarmów na poziomie 1 na milion, potwierdzonym przez niezależne testy. 1.6. Do wykrywania spamu, system ma wykorzystywać bazy o numerach IP lub nazwach domen wykorzystywanych przez spamerów. 1.7. System ma zapewnić routing wiadomości pocztowych w oparciu o domenę i adres odbiorcy. 1.8. System ma mieć możliwość zmiany domeny i nazwy użytkownika w wiadomości przychodzącej i wychodzącej dla odbiorcy i nadawcy odpowiednio dla ruchu przychodzącego i wychodzącego. 1.9. System ma umożliwiać tworzenie aliasów dla grup użytkowników. 1.10. System ma zapewnić dopisywanie domyślnej nazwy domeny dla nadawcy wiadomości. 1.11. System ma zapewnić ochronę przed skanowaniem serwera pocztowego w poszukiwaniu istniejących (prawidłowych) adresów pocztowych. 1.12. Usuwanie nagłówków Received z wysyłanych wiadomości. 1.13. Wiadomości z systemów próbujących atakować spamem serwer pocztowy, mają być automatycznie odrzucane przez określony czas jeśli zostanie przekroczona wartość graniczna (ilość wiadomości zaklasyfikowanych jako spam z jednego IP w danym przedziale czasu). 1.14. Wiadomości z systemów próbujących atakować wirusami serwer pocztowy, mają być automatycznie odrzucane przez określony czas jeśli zostanie przekroczona wartość graniczna (ilość wiadomości zaklasyfikowanych jako wirusy z jednego IP w danym przedziale czasu). 29 1.15. Połączenia z systemów próbujących atakować spamem serwer pocztowy, mają być automatycznie odrzucane przez określony czas jeśli zostanie przekroczona wartość graniczna (ilość wiadomości zaklasyfikowanych jako spam z jednego IP w danym przedziale czasu). 1.16. Administrator ma mieć możliwość definiowania domen i adresów pocztowych, z którymi wymiana wiadomości będzie się zawsze odbywać. 1.17. Administrator ma mieć możliwość definiowania domen i adresów pocztowych, z którymi wymiana wiadomości będzie zawsze blokowana. 1.18. Niezależnie konfigurowane polityki dla wiadomości przychodzących i wychodzących. 1.19. Funkcja ograniczająca dostępne pasmo dla maszyn/domen przesyłających spam, ale nie blokująca w całości komunikacji z tymi maszynami/domenami. 1.20. Aktualizacje sygnatur spamu nie rzadziej niż co 1 min. 1.21. Aktualizacje sygnatur antywirusowych nie rzadziej niż co 30-60 minut. 1.22. Rozwiązanie antywirusowy ma skanować skompresowane załączniki do 10 poziomów zagnieżdżeń w głąb i ma być odporna na złośliwie spreparowane załączniki („załączniki bomby”). 1.23. Wiadomości z wirusami typu mass-mailer mają być w całości odrzucane, bez podejmowania dodatkowych akcji takich jak np. powiadomienie. 1.24. Wykrywanie fałszywych URL-i w wiadomościach. 1.25. Wykorzystanie technologii znakowania załączników dla odróżnienia ich treści. 1.26. Wykorzystanie technologii analizy html mających na celu przeciwdziałanie metodom utrudniającym analizę treści wiadomości (np.: losowo generowane ciągi, nieprawidłowe kody formatujące). 1.27. Detekcja języka w którym została napisana wiadomość i możliwość użycia tej informacji jako kryterium przy przetwarzaniu wiadomości. 1.28. Kontrola treści w oparciu o słowa kluczowe lub słowniki definiowana przez administratora, w tym sprawdzanie zawartości skompresowanych archiwów. 1.29. Możliwość dodawania do wysyłanych wiadomości zdefiniowanego tekstu. 1.30. Nakładanie polityk na załączniki w oparciu o ich rozmiar, typ MIME, nazwa pliku lub jego rozszerzenie – w tym identyfikację prawdziwego rozszerzenia pliku. 1.31. Wiadomości sklasyfikowane jako spam można: 1.31.1. Usunąć, 1.31.2. Dodać nagłówek wiadomości, 1.31.3. Zmodyfikować – dodać informację dla odbiorcy, 1.31.4. Zarchiwizować, 1.31.5. BCC – wysłać blind carbon copy na inny adres pocztowy, 1.31.6. Bounce – odpowiedzieć nadawcy wiadomością z modyfikowalnym 1.31.7. NDR, 1.31.8. Wyczyścić jeśli wiadomość zawierała wirusa, 1.31.9. Dostarczyć bez modyfikacji, 1.31.10. Przekierowywać na inny adres pocztowy, 1.31.11. Zmodyfikować temat wiadomości, 1.31.12. Wrzucić wiadomość do centralnej kwarantanny, 30 1.31.13. Przesłać powiadomienie na wybrany adres, 1.31.14. Usunąć załącznik z wiadomości. 1.32. Możliwość wysłania wiadomości spam nie wykrytych przez rozwiązanie do producenta, w celu ich analizy. 1.33. Rozróżnienie kategorii wiadomości na: 1.33.1. Normalne wiadomości bez spamu i wirusów, 1.33.2. Spam, 1.33.3. Podejrzane o spam, 1.33.4. Wirusy masowe, 1.33.5. Wiadomości zawierające wirusy, 1.33.6. Wiadomości których nie można przeskanować, 1.33.7. Wiadomości od blokowanych nadawców, 1.33.8. Wiadomości zablokowane na podstawie filtrów przygotowanych przez 1.33.9. administratora. 1.34. Wsparcie dla Transport Layer Security (TLS) – definiowane per domena lub polityka, Sender Policy Framework (SPF), Sender ID. 1.35. Import bazy użytkowników poprzez LDA. 1.36. Administrator ma mieć możliwość w ingerencję czułości rozwiązania. 1.37. Rozwiązanie ma posiadać serwer kwarantanny, Serwer ma być dostępny dla poszczególnych użytkowników końcowych. Serwer ma przesyłać okresowe powiadomienia o zawartości kwarantanny. Powiadomienia mają mieć wbudowane mechanizmy do zarządzania zawartością kwarantanny (przesłanie dalej, podgląd, zalogowanie do kwarantanny). 1.38. Na serwer kwarantanny można nałożyć ograniczenia dla poszczególnych użytkowników jak i całego serwera wg ilości przechowywanych wiadomości, ilości zajętego miejsca. 1.39. Użytkownik końcowy rozwiązania ma mieć możliwość definiowania własnych list blokowanych i przepuszczanych nadawców wiadomości, ingerencje w zachowanie systemu detekcji języka i możliwość wysłania do producenta systemu źle sklasyfikowanych wiadomości. 1.40. Komunikacja pobierania uaktualnień ma być szyfrowana. Komunikacja w celu zarządzania systemem ma być szyfrowana. 1.41. Rozwiązanie ma być centralnie zarządzane z wbudowanymi mechanizmami raportowania. Jedna konsola ma umożliwić zarządzania kilkoma współpracującymi urządzeniami. Wykonywane raporty mają uwzględniać dane zebrane ze wszystkich współpracujących urządzeń. 1.42. System ma posiadać min 55 wbudowanych raportów. Wykonanie raportów można zaplanować w dzienniku. Gotowe raporty można przesłać do skrzynki pocztowej wyznaczonych odbiorców. 1.43. System ma umożliwiać tworzenie wielu kont administracyjnych z różnymi poziomami uprawnień, w tym możliwość zdefiniowania użytkowników mających dostęp do różnych kwarantann. 1.44. System ma umożliwiać definiowanie poziomu logowania o swojej aktywności. 1.45. System ma powiadamiać wybranych administratorów o nieprawidłowej pracy komponentów. 31 1.46. System ma umożliwiać wykonywanie zaplanowanych kopii bezpieczeństwa konfiguracji i baz kwarantanny oraz możliwość odtworzenia konfiguracji z tak wykonanej kopii. 1.47. Ograniczony zestaw poleceń dostępny z konsoli systemu operacyjnego. 1.48. System ma umożliwiać graficzne śledzenie wiadomości, w tym informacje co stało się z wiadomością. 1.49. System ma posiadać wewnętrzną bazę reputacji, śledzącą adresy IP serwerów pocztowych. 1.50. System ma umożliwiać zapytanie o adres IP do wewnętrznej i globalnej bazy reputacji. 1.51. System ma umożliwiać stworzenie odpowiednio obsługiwanych kolejek z punktu widzenie reputacji danego adresu IP – ograniczając taki adres do ilości wysyłanych wiadomości, ilości nawiązywanych połączeń w określonym czasie. 1.52. System ma mieć możliwość zdefiniowania osobnej kwarantanny dla poczty naruszającej reguły zgodności z polityką określającą rodzaj przesyłanych treści. 1.53. System musi umożliwiać skorzystania z predefiniowanych polityk i wzorców. 1.54. System ma umożliwiać rozpatrywanie incydentów skojarzonych z naruszeniem polityk, w tym definiowanie ważności incydentu. 1.55. System ma posiadać ochronę przed atakami wirusów typu Day Zero, oraz zdefiniowaną kwarantannie dla złapanych w ten sposób wirusów z możliwością ustawienia czasu przez który zatrzymane maile mają w niej pozostawać. 1.56. System ma dodatkowo posiadać możliwość wysyłania alertów SNMP. 1.57. System musi wspierać autentykację DomainKeys Identified Mail (DKIM). III III Ochrona przed zagrożeniami płynącymi z Internetu 1. Ochrona stacji klienckich oraz serwerów 1.1. System posiada mechanizm analizy ruchu sieciowego. 1.2. System zapewnia ochronę przed destrukcyjnymi witrynami, ich zawartością, pobieranymi plikami aplikacji i niejawnym przekazywaniem informacji do twórców złośliwego oprogramowania. 1.3. Identyfikacja sieci botnet. 1.4. Blokowanie dostępu do internetu zainfekowanym stacjom. 1.5. Możliwość przechwytywania ruchu sieciowego. 1.6. Tworzenie raportów minimum: 1.6.1. zainfekowanych stacji 1.6.2. botnetów 1.6.3. przesyłanych plików 1.6.4. odwiedzanych witryn internetowych 1.6.5. potencjalnych ataków 1.6.6. definiowanych przez użytkownika 32 1.7. 1.7.1. 1.7.2. 1.7.3. 1.8. 1.9. 1.10. 1.11. Możliwość pracy w trybach: Proxy Inline SPAN Możliwość cache’owania zawartości witryn WWW w celu zmniejszenia ilości ruchu sieciowego. Możliwość kontrolowania ruchu generowanego przez aplikacje. Możliwość tworzenia białych jak i czarnych list adresów internetowych, określanych przez IP jak i URL Możliwość pracy w trybie monitoringu lub blokowania. 33 Załącznik nr 13 do SIWZ Wymagania wobec systemu operacyjnego. System operacyjny klasy desktop musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji: 1. Dostępne dwa rodzaje graficznego interfejsu użytkownika: a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy, b. Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych, 2. Interfejsy użytkownika dostępne w wielu językach do wyboru – w tym Polskim i Angielskim, 3. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, pomoc, komunikaty systemowe, 4. Wbudowany system pomocy w języku polskim; 5. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim, 6. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego. 7. Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem „uczenia się” głosu użytkownika. 8. Możliwość dokonywania bezpłatnych aktualizacji i poprawek w ramach wersji systemu operacyjnego poprzez Internet, mechanizmem udostępnianym przez producenta systemu z możliwością wyboru instalowanych poprawek oraz mechanizmem sprawdzającym, które z poprawek są potrzebne, 9. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego, 10. Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego, 11. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6; 12. Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami, 13. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi), 14. Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer, 15. Możliwość zarządzania stacją roboczą poprzez polityki grupowe – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji, 34 16. Rozbudowane, definiowalne polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji, 17. Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu, zgodnie z określonymi uprawnieniami poprzez polityki grupowe, 18. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników. 19. Mechanizm pozwalający użytkownikowi zarejestrowanego w systemie przedsiębiorstwa/instytucji urządzenia na uprawniony dostęp do zasobów tego systemu. 20. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych, 21. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi. 22. Obsługa standardu NFC (near field communication), 23. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących); 24. Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; 25. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509; 26. Mechanizmy logowania do domeny w oparciu o: 1) Login i hasło, 2) Karty z certyfikatami (smartcard), 3) Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM), 27. Mechanizmy wieloelementowego uwierzytelniania. 28. Wsparcie dla uwierzytelniania na bazie Kerberos v. 5, 29. Wsparcie do uwierzytelnienia urządzenia na bazie certyfikatu, 30. Wsparcie dla algorytmów Suite B (RFC 4869), 31. Wsparcie wbudowanej zapory ogniowej dla Internet Key Exchange v. 2 (IKEv2) dla warstwy transportowej IPsec, 32. Wbudowane narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk; 33. Wsparcie dla środowisk Java i .NET Framework 4.x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach, 34. Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń, 35. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem, 35 36. Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową, 37. Rozwiązanie ma umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację, 38. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe, 39. Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe 40. Udostępnianie modemu, 41. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej, 42. Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci, 43. Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.), 44. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu), 45. Wbudowany mechanizm wirtualizacji typu hypervisor, umożliwiający, zgodnie z uprawnieniami licencyjnymi, uruchomienie do 4 maszyn wirtualnych, 46. Mechanizm szyfrowania dysków wewnętrznych i zewnętrznych z możliwością szyfrowania ograniczonego do danych użytkownika, 47. Wbudowane w system narzędzie do szyfrowania partycji systemowych komputera, z możliwością przechowywania certyfikatów w mikrochipie TPM (Trusted Platform Module) w wersji minimum 1.2 lub na kluczach pamięci przenośnej USB. 48. Wbudowane w system narzędzie do szyfrowania dysków przenośnych, z możliwością centralnego zarządzania poprzez polityki grupowe, pozwalające na wymuszenie szyfrowania dysków przenośnych 49. Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania partycji w usługach katalogowych. 50. Możliwość instalowania dodatkowych języków interfejsu systemu operacyjnego oraz możliwość zmiany języka bez konieczności reinstalacji systemu. 36 Załącznik Nr 14 Wymagania wobec pakietu biurowego. 1. Wymagania odnośnie interfejsu użytkownika: 1) Pełna polska wersja językowa interfejsu użytkownika 2) Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych 3) Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub funkcjonalnie równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej ma być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się. 2. Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie, który spełnia następujące warunki: 1) posiada kompletny i publicznie dostępny opis formatu, 2) ma zdefiniowany układ informacji w postaci XML, 3) umożliwia wykorzystanie schematów XML, 4) wspiera w swojej specyfikacji podpis elektroniczny. 3. Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji oraz udostępniać narzędzia umożliwiające dystrybucję odpowiednich szablonów do właściwych odbiorców. 4. W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy) 5. Do aplikacji musi być dostępna pełna dokumentacja w języku polskim. 6. Pakiet zintegrowanych aplikacji biurowych musi zawierać: 1) Edytor tekstów, 2) Arkusz kalkulacyjny, 3) Narzędzie do przygotowywania i prowadzenia prezentacji, 4) Narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami), 5) Narzędzie do tworzenia notatek przy pomocy klawiatury lub notatek odręcznych na ekranie urządzenia typu tablet PC z mechanizmem OCR. 7. Edytor tekstów musi umożliwiać: 1. Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty 2. Wstawianie oraz formatowanie tabel 3. Wstawianie oraz formatowanie obiektów graficznych 4. Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne) 5. Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków 6. Automatyczne tworzenie spisów treści 37 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 8. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. Formatowanie nagłówków i stopek stron Sprawdzanie pisowni w języku polskim Śledzenie zmian wprowadzonych przez użytkowników Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności Określenie układu strony (pionowa/pozioma) Wydruk dokumentów Wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną Pracę na dokumentach utworzonych przy pomocy Microsoft Word 2003 lub Microsoft Word 2007 i 2010 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostępniającego formularze bazujące na schematach XML z Centralnego Repozytorium Wzorów Dokumentów Elektronicznych, które po wypełnieniu umożliwiają zapisanie pliku XML w zgodzie z obowiązującym prawem. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi (kontrolki) umożliwiających podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostępniającego formularze i pozwalające zapisać plik wynikowy w zgodzie z Rozporządzeniem o Aktach Normatywnych i Prawnych. Arkusz kalkulacyjny musi umożliwiać: Tworzenie raportów tabelarycznych Tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu. Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice) Obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych Wyszukiwanie i zamianę danych Wykonywanie analiz danych przy użyciu formatowania warunkowego Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności Formatowanie czasu, daty i wartości finansowych z polskim formatem Zapis wielu arkuszy kalkulacyjnych w jednym pliku. 38 13. Zachowanie pełnej zgodności z formatami plików utworzonych za pomocą oprogramowania Microsoft Excel 2003 oraz Microsoft Excel 2007 i 2010, z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń.. 14. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji 9. Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać: 1) przygotowywanie prezentacji multimedialnych, które będą: 2) Prezentowanie przy użyciu projektora multimedialnego 3) Drukowanie w formacie umożliwiającym robienie notatek 4) Zapisanie jako prezentacja tylko do odczytu. 5) Nagrywanie narracji i dołączanie jej do prezentacji 6) Opatrywanie slajdów notatkami dla prezentera 7) Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo 8) Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego 9) Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym 10) Możliwość tworzenia animacji obiektów i całych slajdów 11) Prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera 12) pełna zgodność z formatami plików utworzonych za pomocą oprogramowania MS PowerPoint 2003, MS PowerPoint 2007 i 2010. 10. Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać: 1) Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego 2) Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców 3) Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną 4) Automatyczne grupowanie poczty o tym samym tytule 5) Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy 6) Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia 7) Zarządzanie kalendarzem 8) Udostępnianie kalendarza innym użytkownikom 9) Przeglądanie kalendarza innych użytkowników 10) Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach 11) Zarządzanie listą zadań 12) Zlecanie zadań innym użytkownikom 13) Zarządzanie listą kontaktów 14) Udostępnianie listy kontaktów innym użytkownikom 39 15) Przeglądanie listy kontaktów innych użytkowników 16) Możliwość przesyłania kontaktów innym użytkowników 1. Podlaski Urząd Wojewódzki aktualnie korzysta z licencjonowania pakietu typu Office firmy Microsoft w ramach programu licencji grupowych Select oraz MOLP. Jeżeli więc w ramach realizacji zamówienia Wykonawca zdecyduje się na dostawę oprogramowania Microsoft, wówczas dla Podlaskiego Urzędu Wojewódzkiego powinno być ono dostarczone w ramach programu licencji grupowych Select lub MOLP. 40