Załącznik nr.9 do SIWZ
Inwestor:
Gmina Czarna
Czarna Górna 74
38-710 CZARNA
Temat opracowania:
PROGRAM FUNKCJONALNO-UŻYTKOWY
dla Projektu :
,,Przeciwdziałanie wykluczeniu cyfrowemu w Gminie Czarna"
Wykonawca :
PHU Arcus
ul. Urszulańska 27/9
33-100 Tarnów
Podpis osoby upoważnionej do
reprezentowania Wykonawcy:
Wacław Olko
Podpis osoby upoważnionej do
reprezentowania Inwestora :
Marcin Rogacki
Zatwierdzono :
Czarna , 15 maj 2012
Załącznik nr.9 do SIWZ
Opis przedmiotu zamówienia wg Wspólnego Słownika Zamówień (CPV):
1) 442 12263-0 (maszty radiowe)
2) 324 20000-3 (urządzenia sieciowe)
3) 324 21000-0 (okablowanie sieciowe)
4) 324 22000-7 (elementy składowe sieci)
5) 453 10000-3 (roboty instalacyjne elektryczne)
6) 453 11000-0 (roboty w zakresie okablowania oraz instalacji elektrycznych)
7) 454 53000-7 (roboty remontowe i renowacyjne)
8) 302 30000-0 (urządzenia komputerowe)
9) 805 00000-9 (usługi szkoleniowe)
10) 805 33100-0 (usługi szkolenia komputerowego)
11) 503 00000-8 (usługi w zakresie napraw i konserwacji i podobne usługi
dotyczące komputerów osobistych, sprzętu biurowego,
sprzętu telekomunikacyjnego)
Zawartość:
Część opisowa programu
Ogólne wymagania zamawiającego
Aktualne uwarunkowania przedmiotu zamówienia
Ogólne właściwości funkcjonalno-użytkowe
Szczegółowe właściwości i wymagania funkcjonalno-użytkowe
W zakresie budowy masztu antenowego oraz konstrukcji wsporczych pod anteny (elementy
pasywne)
2. W zakresie adaptacji pomieszczenia na serwerownię główną wraz instalacją niezbędnych
urządzeń i infrastruktury pasywnej w lokalizacji UG w Czarnej
oraz w zakresie adaptacji pomieszczenia na serwerownię lokalną wraz z instalacją niezbędnych
urządzeń i infrastruktury pasywnej w miejscowości Polana
3. W zakresie budowy niezbędnej infrastruktury sieci LAN, oraz dostawy niezbędnych urządzeń
w budynkach jednostek podległych objętych projektem
4. W zakresie dostawy, instalacji, serwisu i modernizacji sprzętu komputerowego i
oprogramowania
5. W zakresie organizacji szkoleń z podstaw obsługi komputera, pakietu biurowego, oraz obsługi
Internetu
VI. Ogólne warunki wykonania i odbioru robót
VII. Część informacyjna programu
I.
II.
III.
IV.
V.
1.
Załącznik nr.9 do SIWZ
I.
CZĘŚĆ OPISOWA PROGRAMU
Przedmiotem zamówienia jest realizacja projektu pt. ,,Przeciwdziałanie wykluczeniu
cyfrowemu w Gminie Czarna" w modelu zaprojektuj, wybuduj, eksploatuj. Głównym celem
projektu jest przeciwdziałanie zjawisku wykluczenia cyfrowego, jakie występuje, lub może
występować, wśród mieszkańców Gminy Czarna . Przeprowadzony audyt infrastruktury
posiadanej przez Gminę infrastruktury internetowej oraz zasięgu usług działających na tym
terenie operatorów telekomunikacyjnych oraz ISP wykazał, że niezbędna jest częściowa
budowa własnej infrastruktury pasywnej oraz udostępnienie obiektów Gminy na potrzeby
budowy i instalacji infrastruktury aktywnej przez operatora zewnętrznego. Inwestor biorąc pod
uwagę trudne warunki prowadzenia projektu ( obszar górzysty ) oraz rozmieszczenie
beneficjentów końcowych i jednostek organizacyjnych przyjął obszary gdzie będzie realizowany
projekt wg. kryterium efektywności celu projektu i wydatkowanych środków finansowych.
Obszar ten jest na tyle duży, jak również występuje na nim znaczna grupa wykluczonych stąd
alokacja beneficjentów końcowych w czasie trwania programu jest w pełni zagwarantowana.
Z przeprowadzonej analizy przedwdrożeniowej wynika, że działający na terenie Gminy
operatorzy wykorzystują głównie technologie bezprzewodowe jako podstawowe medium
dostarczenia usług dostępu do Internetu. Technologia radiowa jest dla obszarów słabo
zurbanizowanych najbardziej optymalna od strony kosztowej i jednocześnie zapewnia
wymaganą wydajność, szybkość budowy oraz łatwe i tanie przyłączenie klientów do sieci
dostępowej. Jednak infrastruktura którą posiadają nie jest wystarczająca, aby zapewnić
możliwość skorzystania z usług Beneficjentom projektu, dlatego aby zapewnić osiągniecie
celów, oraz wskaźników efektywnościowych, konieczne staje się stworzenie możliwości dla
potencjalnych Operatorów na szybką rozbudowę ich infrastruktury i w konsekwencji
zapewnienie usług szerokopasmowego Internetu dla obszarów objętych projektem.
W związku z powyższym przedmiotem zamówienia są następujące zadania:
1. Opracowanie niezbędnej dokumentacji projektowej w zakresie budowy masztu
2. Przygotowanie infrastruktury pasywnej, która umożliwi instalację urządzeń radiowych
Operatorowi który będzie świadczył usługi szerokopasmowego dostępu do Internetu (Operator
zostanie wyłoniony w osobnym postepowaniu przetargowym)
w następującym zakresie:
a) Zakup i instalację masztu wraz z instalacjami teletechnicznymi w lokalizacji budynku
przepompowni w miejscowości Czarna w celu umożliwienia instalacji urządzeń dostępowych
zapewniających dystrybucję Internetu.
b) Adaptację pomieszczenia na serwerownię główną wraz instalacją niezbędnych urządzeń
infrastruktury pasywnej w lokalizacji UG w Czarnej Górnej oraz okablowania sieci LAN
c) Adaptację pomieszczenia na serwerownię lokalną wraz instalacją niezbędnych urządzeń
infrastruktury pasywnej w lokalizacji świetlicy w Polanie oraz instalacja okablowania sieci LAN
3. Wykonanie niezbędnej infrastruktury sieci LAN w budynkach jednostek podległych objętych
projektem oraz dostawa niezbędnych urządzeń
4. Zakup i instalację zestawów komputerowych dla beneficjentów końcowych i
jednostek podległych beneficjentowi.
5. Przeprowadzenie szkoleń z podstaw obsługi komputera oraz korzystania z zasobów Internetu
dla beneficjentów końcowych
6. Świadczenie usług gwarancyjnych i serwisowych dla wykonanych prac i dostarczonych
urządzeń, w tym przeprowadzenie jednorazowej modernizacji sprzętu komputerowego w
jednostkach podległych i gospodarstwach domowych.
Niniejszy Program Funkcjonalno-Użytkowy zawiera tylko podstawowe i minimalne wymagania
funkcjonalne i techniczne w zakresie elementów i rozwiązań przeznaczonych do realizacji
Załącznik nr.9 do SIWZ
projektu. Wykonawca może zaoferować sprzęt i rozwiązania dowolnego producenta, które
spełniają wymagania określone w niniejszym dokumencie.
II.
OGÓLNE WYMAGANIA ZAMAWIAJĄCEGO
Program funkcjonalno-użytkowy określa wymagania dotyczące zaprojektowania, realizacji i
przekazania w użytkowanie wszystkich elementów i zadań w ramach realizowanego projektu.
Wykonawca podejmujący się realizacji przedmiotu zamówienia zobowiązany jest do:
- dokonania wizji w terenie, celem szczegółowego zapoznania się z zakresem prac oraz
uwarunkowaniami terenowymi,
- opracowania dokumentacji projektowej zgodnie z umową, przepisami technicznobudowlanymi, wymaganiami określonymi w programie funkcjonalno-użytkowym
normami i wytycznymi w tym zakresie,
- opracowania i przedstawienia zamawiającemu do zatwierdzenia szczegółowego
harmonogramu prac,
Realizacja powyższego zakresu zamówienia powinna być wykonana w oparciu
o obowiązujące przepisy, przez Wykonawcę posiadającego stosowne doświadczenie,
uprawnienia i potencjał wykonawczy oraz osoby o odpowiednich kwalifikacjach i doświadczeniu
zawodowym.
1. Charakterystyczne parametry określające zakres projektu.
Ilość masztów, elementów infrastruktury dostępowej: 1
Ilość zestawów komputerowych wraz podłączeniem do Internetu: 56
Ilość przeprowadzonych szkoleń: 15
Ilość dokonanych adaptacji pomieszczeń: 2
Wykonawca zobowiązany jest do zachowania wszelkich, przepisów, norm, regulaminów i
wytycznych, które są w jakikolwiek sposób związane z wykonywanymi zadaniami i będzie w
pełni odpowiedzialny za przestrzeganie ich postanowień podczas ich wykonywania.
Dokumentacja projektowa w zakresie budowy masztu antenowego, powinna być
wewnętrznie spójna i skorygowana we wszystkich branżach. Powinna zawierać optymalne
rozwiązania funkcjonalne, techniczne, konstrukcyjne, materiałowe i kosztowe. Wykonawca
dokumentacji projektowej powinien uzyskać, własnym staraniem i na własny koszt, wszystkie
wymagane przepisami opinie i uzgodnienia.
III.
AKTUALNE UWARUNKOWANIA PRZEDMIOTU ZAMÓWIENIA
Zamawiający dysponuje nieruchomościami (lista podana w pkt. VII.5.1) , na których może
zostać zainstalowany maszt w ramach zamówienia, który będzie stanowił podstawę
infrastruktury telekomunikacyjnej dla Operatora i zapewni dystrybucję sygnału Internetowego w
gminie Czarna.
Ponadto w miejscowości Czarna Górna zamawiający dysponuje obiektem wysokościowym na
którym Operator, może zainstalować własne urządzenia aktywne w celu podłączenia
Beneficjentów projektu do sieci Internet. Ze względu na uwarunkowania terenowe, obiekt ten
może stanowić podstawowy element infrastruktury pasywnej, umożliwiającej zapewnienie
dostępu do Internetu w miejscowości Czarna Górna.
Załącznik nr.9 do SIWZ
Zamawiający dysponuje własnym pomieszczeniem na przyszłą serwerownię główną
zlokalizowaną w budynku UG w Czarnej Górnej jako również dysponuje pomieszczeniem na
serwerownię lokalną w miejscowości Polana. Zostaną ono udostępnione w celu ich adaptacji
oraz wyposażenia przez Wykonawcę.
Stacje robocze (zestawy komputerowe) będą zlokalizowane w obiektach będących własnością
zamawiającego i właścicieli prywatnych.
IV.
OGÓLNE WŁAŚCIWOŚCI FUNKCJONALNO-UŻYTKOWE
1. Zaprojektowanie oraz budowa masztu antenowego o wysokości min. 10m w miejscowości
Czarna pełniącego funkcję, miejsca z którego będzie się odbywać dystrybucja sygnału
Internetowego
2. Adaptacja pomieszczenia w budynku UG Czarna na serwerownię główną polegać będzie na
wykonaniu prac budowlano-montażowych, instalacji dedykowanego zasilania, instalacji systemu
kontroli dostępu oraz okablowania sieci LAN
3. Adaptacja pomieszczenia w świetlicy w Polanie na serwerownię lokalną polegać będzie na
wykonaniu prac budowlanych i montażowych, w tym wymiany drzwi oraz dwóch okien, instalacji
dedykowanego zasilania, instalacji systemu kontroli dostępu oraz okablowania sieci LAN.
4. Przygotowanie infrastruktury teletechnicznej w tym instalacja okablowania strukturalnego,
oraz dostawa urządzeń dla Jednostek Podległych objętych projektem.
5. Dostawa sprzętu komputerowego dla jednostek podległych i gospodarstw domowych
objętych projektem oraz jego ubezpieczenie
6. Wykonanie szkoleń z zakresu obsługi komputera
7. Świadczenie usług gwarancyjnych i serwisowych dla wykonanych prac i dostarczonych
urządzeń, w tym przeprowadzenie jednorazowej modernizacji sprzętu komputerowego w
jednostkach podległych i gospodarstwach domowych.
Projekt można będzie uznać za zakończony, gdy podczas odbioru końcowego komisja
powołana przez zamawiającego stwierdzi prawidłowe i kompletne wykonanie zadań w tym
również dostawy sprzętu komputerowego oraz wykonanie szkoleń.
V.
SZCZEGÓŁOWE WŁAŚCIWOŚCI I WYMAGANIA FUNKCJONALNO-UŻYTKOWE
1. Budowa masztu antenowego
Planowana jest budowa masztu antenowego o wysokości min. 10m w miejscowości
Czarna, na terenie istniejącej przepompowni. Zaleca się dokonanie wizji lokalnej na terenie,
gdzie planowana jest budowa masztu w celu precyzyjnego określenia kosztów i możliwości
budowy.
Konstrukcja masztu powinny być złożona z trzonu w postaci kratownicy o przekroju trójkąta
równobocznego lub kwadratu z odpowiednią liczbą poziomów odciągów linowych,
utrzymujących trzon w stanie równowagi statecznej.
Załącznik nr.9 do SIWZ
Trzon masztu powinien być podzielony na kilka segmentów co ułatwi jego montaż. Odciągi
powinny być zaprojektowane na kierunkach przekątnych, i powinny być wykonane z lin o
średnicy minimum ∅10. Na szczycie masztu powinny się znaleźć iglice odgromowe z pręta o
średnicy minimum ∅ 16.
Wymagania ogólne
- Wykonawca zobowiązany jest do opracowania wszelkiej niezbędnej dokumentacji budowlanej,
niezbędnej do uzyskania pozwolenia na budowę (jeśli będzie wymagane) lub zgłodzenia robót
budowlanych.
- Przed przystąpieniem do robót budowlanych należy uzyskać wszelkie niezbędne uzgodnienia
wynikające z przepisów ustawy „Prawo Budowlane” (Dz.U. nr 89 poz.414).
- maszt powinien być wykonany zgodnie z opracowanym wcześniej projektem budowlanym,
oraz z normami i przepisami obowiązującymi w tym zakresie.
- prace montażowe powinny być wykonane przez odpowiednio przeszkolonych pracowników i
pod nadzorem osoby posiadającej stosowne uprawnienia budowlane
- prace na wysokości powinny być wykonane przez osoby posiadające aktualne badania
lekarskie i przeszkolone do prac wysokościowych.
- prace powinny być wykonywane pod nadzorem kierownika budowy z uprawnieniami w
zakresie konstrukcyjno-budowlanym
Wymagania gwarancyjne i serwisowe:
Wykonawca udzieli minimum 36 miesięcznej gwarancji na wykonane konstrukcje.
W okresie gwarancji wykonawca zobowiązuje się do usuwania wszelkich wad i
nieprawidłowości powstałych na wskutek normalnej eksploatacji. Jeśli w trakcie okresu
gwarancyjnego, istnieje konieczność wykonywania okresowych przeglądów gwarancyjnych,
wówczas przeglądy te będą wykonywane na koszt Wykonawcy
Uwagi dodatkowe:
Zamawiający dopuszcza zmianę lokalizacji masztu , przy czym Wykonawca jest zobowiązany w
pierwszej kolejności do zaprojektowania konstrukcji na nieruchomościach wskazanych w pkt.
VII.5.1
2. Adaptacja, przygotowanie infrastruktury oraz wyposażenie serwerowni głównej NR1 oraz
serwerowni dodatkowej NR2
2.1 Adaptacja pomieszczenia z przeznaczeniem na serwerownię w budynku Urzędu Gminy w
Czarnej
Planowane jest wykorzystanie pomieszczenia w piwnicy budynku Urzędu Gminy w Czarnej na
potrzeby budowy serwerowni Nr 1.
Zakres prac adaptacyjnych będzie się składał:
a) Robót budowlanych związanych z adaptacją pomieszczenia a w
szczególności:
- dostawie i osadzeniu drzwi antywłamaniowych w celu fizycznego
zabezpieczenia pomieszczenia
- wykonania dedykowanej instalacji elektrycznej z podlicznikiem
- montażu podłogi antyelektrostatycznej poprzez
położenie specjalnej wykładziny
rozpraszającej ładunki elektrostatyczne, wykładzinę należy zamontować do stabilnego podłoża
Załącznik nr.9 do SIWZ
klejem przewodzącym i połączyć miedzianymi
taśmami do miejscowej szyny uziemiającej,
wcześniej należy wykonać wylewkę betonową (jeśli będzie konieczna)
- wykonać miejscowej szyny wyrównawczej oraz jej połączeniu przewodem LgYżo ∅ 16 mm z
główną szyną uziemienia budynku
b) Instalacji systemu kontroli dostępu ACC w pomieszczeniu serwerowni
•
•
•
•
•
•
Wymagania ogólne
System kontroli dostępu powinien być zrealizowany na bazie urządzeń, które będą pozwalać na
rejestrację i podgląd zdarzeń wejścia i wyjścia na kontrolowanym przejściu.
Zdarzenia te powinny być przesyłane do komputera po sieci lokalnej Ethernet.
System powinien umożliwiać dostęp poprzez wykorzystanie kart zbliżeniowych oraz
manipulatora numerycznego.
System powinien być wyposażony w dodatkowe elementy pozwalające na ochronę
pomieszczenia przed niepowołanym dostępem oraz innymi zjawiskami losowymi.
Na te elementy składają się:
- Czujnik otwarcia drzwi
- Czujnik obecności (czujka ruchu)
- Czujnik zbicia szkła
- Czujnik dymu
- Sygnalizacja akustyczno optyczna
System kontroli powinien w sytuacji wykrycia niepowołanego dostępu dokonać alarmowania
poprzez uruchomienie sygnalizatora akustyczno optycznego, jak również wysłanie
powiadomienia do odpowiednich osób poprzez sieć GSM.
Wymagania techniczne:
System kontroli dostępu należy oprzeć na cyfrowej centrali umożliwiającej współpracę
zarówno z czujnikami detekcji sygnałów zewnętrznych jak również z urządzeniami kontroli
przejść. Centralę należy zainstalować w obudowie natynkowej wyposażonej w transformator
oraz akumulator min. 7 Ah.
Kontrola przejścia powinna zostać zrealizowana za pomocą zwory elektromagnetycznej
zamontowanej w ościeżnicy drzwi. Jeżeli będą zastosowane metalowe drzwi antywłamaniowe,
to należy rozważyć montaż rygla elektromagnetycznego zamiast zwory. Zarówno zwora jak i
rygiel powinny pracować w trybie rewersowym, oznacza to , że w normalnym trybie pracy
urządzenia te powinny być zasilane napięciem, co spowoduje blokadę drzwi. W trybie otwarcia
drzwi urządzenia ryglujące powinny być w stanie jałowym.
Przy drzwiach wejściowych należy umieścić czytnik linii papilarnych lub kart zbliżeniowych oraz
manipulator. Manipulator należy montować w kasecie natynkowej zamykanej na kluczyk.
Manipulator oraz kaseta powinny zostać wyposażone w styk antysabotażowy.
Po przyłożeniu karty zbliżeniowej lub zeskanowaniu linii papilarnych do czytnika powinno
nastąpić zwolnienie zwory i uzyskanie dostępu do pomieszczenia. Takie zdarzenie dostępu
powinno zostać zarejestrowane w buforze centrali i przesłane do systemu monitorującego
przejścia. System powinien umożliwiać przegląd zdarzeń i weryfikacje użytkowników
wchodzących do pomieszczenia, z możliwością odczytania tych zdarzeń na co najmniej 1
miesiąc wstecz. Wyjście z pomieszczenia powinno następować po wciśnięciu przycisku
wewnątrz pomieszczenia. Nie jest wymagana rejestracja wyjścia z pomieszczenia.
System powinien być wyposażony w dodatkowe czujniki monitorujące stan otoczenia.
Centrala w stanie zazbrojenia powinna reagować na zdarzenia niepowołanego dostępu poprzez
zastosowanie czujników ruchu, otwarcia drzwi, zbicia szyby.
Każde zarejestrowane zdarzenie naruszenia strefy chronionej powinno generować alarm
akustyczno optyczny, jak również wysyłać komunikat do centrum powiadamiania lub do
Załącznik nr.9 do SIWZ
przydzielonych numerów telefonicznych z wykorzystaniem linii analogowej. System powinien
umożliwiać przyłączenie do niego zewnętrznej linii telefonicznej analogowej.
System powinien zostać wyposażony również w czujnik dymu, co powinno dawać
dodatkową możliwość alarmowanie o zagrożeniu pożarowym do centrali alarmowej lub do
centrali p.poż.
Proponowany system kontroli dostępu powinien charakteryzować się modularnością,
możliwością jego rozbudowy i modyfikacji. Powinien dawać możliwość rozbudowy systemu o
dodatkowe przejścia jak również dodatkowe elementy ochrony, nie powinien to być system
zamknięty. Powinien dawać możliwości konfiguracyjne pozwalające na dostosowanie
parametrów pracy do indywidualnych wymagań.
c) Instalacji okablowania strukturalnego sieci LAN
Ze względu na funkcję pomieszczenia oraz fakt, że będzie planowana instalacja urządzeń
sieciowych i komputerowych (np. kolokowanych przez zew. Operatora ) należy wykonać
okablowanie strukturalne. Ilość punktów przyłączeniowych LAN powinna zapewniać prawidłowe
funkcjonowanie serwerowni
System okablowania powinien spełniać następujące wymagania minimalne:
- Okablowanie strukturalne (LAN) powinno być wykonanie w oparciu o
elementy kategorii 5.e
- Okablowanie powinno być umieszczone w korytkach natynkowych
Wymagania formalne gwarancyjne i serwisowe
- na wszystkie prace budowlane oraz instalacyjne i montażowe wymagana jest minimum 36
miesięczna gwarancja.
2.2 Adaptacja pomieszczenia z przeznaczeniem na serwerownię dodatkową w budynku filii
GOK w miejscowości Polana
Planowane jest wykorzystanie pomieszczenia przedszkola przy wejściu budynku w Polanie na
potrzeby budowy serwerowni nr2.
Zakres prac adaptacyjnych będzie się składał:
a) Robót budowlanych związanych z adaptacją pomieszczenia a
w szczególności:
- dostawie i osadzeniu drzwi antywłamaniowych w celu fizycznego
zabezpieczenia pomieszczenia
- wymianie dwóch okien
- wykonania dedykowanej instalacji elektrycznej z podlicznikiem
- wykonać miejscowej szyny wyrównawczej oraz jej połączeniu przewodem
LgYżo ∅ 16 mm z główną szyną uziemienia budynku
- wykonanie podjazdu oraz barierki dla osób niepełnosprawnych
•
•
•
•
b) Instalacji systemu kontroli dostępu ACC w pomieszczeniu Serwerowni
Wymagania ogólne
System kontroli dostępu powinien być zrealizowany na bazie urządzeń, które będą pozwalać na
rejestrację i podgląd zdarzeń wejścia i wyjścia na kontrolowanym przejściu.
Zdarzenia te powinny być przesyłane do komputera po sieci lokalnej Ethernet.
System powinien umożliwiać dostęp poprzez wykorzystanie kart zbliżeniowych oraz
manipulatora numerycznego.
System powinien być wyposażony w dodatkowe elementy pozwalające na ochronę
pomieszczenia przed niepowołanym dostępem oraz innymi zjawiskami losowymi.
Załącznik nr.9 do SIWZ
•
•
Na te elementy składają się:
- Czujnik otwarcia drzwi
- Czujnik obecności (czujka ruchu)
- Czujnik zbicia szkła
- Czujnik dymu
- Sygnalizacja akustyczno optyczna
System kontroli powinien w sytuacji wykrycia niepowołanego dostępu dokonać alarmowania
poprzez uruchomienie sygnalizatora akustyczno optycznego, jak również wysłanie
powiadomienia do odpowiednich osób poprzez sieć GSM.
Wymagania techniczne:
System kontroli dostępu należy oprzeć na cyfrowej centrali umożliwiającej współpracę
zarówno z czujnikami detekcji sygnałów zewnętrznych jak również z urządzeniami kontroli
przejść. Centralę należy zainstalować w obudowie natynkowej wyposażonej w transformator
oraz akumulator min. 7 Ah.
Kontrola przejścia powinna zostać zrealizowana za pomocą zwory elektromagnetycznej
zamontowanej w ościeżnicy drzwi. Jeżeli będą zastosowane metalowe drzwi antywłamaniowe,
to należy rozważyć montaż rygla elektromagnetycznego zamiast zwory. Zarówno zwora jak i
rygiel powinny pracować w trybie rewersowym, oznacza to , że w normalnym trybie pracy
urządzenia te powinny być zasilane napięciem, co spowoduje blokadę drzwi. W trybie otwarcia
drzwi urządzenia ryglujące powinny być w stanie jałowym.
Przy drzwiach wejściowych należy umieścić czytnik linii papilarnych lub kart zbliżeniowych oraz
manipulator. Manipulator należy montować w kasecie natynkowej zamykanej na kluczyk.
Manipulator oraz kaseta powinny zostać wyposażone w styk antysabotażowy.
Po przyłożeniu karty zbliżeniowej lub zeskanowaniu linii papilarnych do czytnika powinno
nastąpić zwolnienie zwory i uzyskanie dostępu do pomieszczenia. Takie zdarzenie dostępu
powinno zostać zarejestrowane w buforze centrali i przesłane do systemu monitorującego
przejścia. System powinien umożliwiać przegląd zdarzeń i weryfikacje użytkowników
wchodzących do pomieszczenia, z możliwością odczytania tych zdarzeń na co najmniej 1
miesiąc wstecz. Wyjście z pomieszczenia powinno następować po wciśnięciu przycisku
wewnątrz pomieszczenia. Nie jest wymagana rejestracja wyjścia z pomieszczenia.
System powinien być wyposażony w dodatkowe czujniki monitorujące stan otoczenia.
Centrala w stanie zazbrojenia powinna reagować na zdarzenia niepowołanego dostępu poprzez
zastosowanie czujników ruchu, otwarcia drzwi, zbicia szyby.
Każde zarejestrowane zdarzenie naruszenia strefy chronionej powinno generować alarm
akustyczno optyczny, jak również wysyłać komunikat do centrum powiadamiania lub do
przydzielonych numerów telefonicznych z wykorzystaniem linii analogowej. System powinien
umożliwiać przyłączenie do niego zewnętrznej linii telefonicznej analogowej.
System powinien zostać wyposażony również w czujnik dymu, co powinno dawać
dodatkową możliwość alarmowanie o zagrożeniu pożarowym do centrali alarmowej lub do
centrali p.poż.
Proponowany system kontroli dostępu powinien charakteryzować się modularnością,
możliwością jego rozbudowy i modyfikacji. Powinien dawać możliwość rozbudowy systemu o
dodatkowe przejścia jak również dodatkowe elementy ochrony, nie powinien to być system
zamknięty. Powinien dawać możliwości konfiguracyjne pozwalające na dostosowanie
parametrów pracy do indywidualnych wymagań.
c) Instalacji okablowania strukturalnego sieci LAN
Ze względu na funkcję pomieszczenia oraz fakt, że będzie planowana instalacja urządzeń
sieciowych i komputerowych (np. kolokowanych przez zew. Operatora ) należy wykonać
okablowanie strukturalne. Ilość punktów przyłączeniowych LAN powinna zapewniać prawidłowe
funkcjonowanie serwerowni
System okablowania powinien spełniać następujące wymagania minimalne:
- Okablowanie strukturalne (LAN) powinno być wykonanie w oparciu o elementy kategorii 5.e
Załącznik nr.9 do SIWZ
- Okablowanie powinno być umieszczone w korytkach natynkowych
Wymagania formalne gwarancyjne i serwisowe
- na wszystkie prace budowlane oraz na instalację systemu kontroli dostępu wymagana jest
minimum 36 miesięczna gwarancja.
2.3 Dostawa oraz instalacja szafy teletechnicznej 19’’ 33U - 2 kpl. (serwerownie)
Wyposażenie
Szafa serwerowa 33U szer:800 głeb:800
Drzwi tylne i przednie perforowane z blachy, boki z blachy pełnej
Cokół 100 mm z możliwością poziomowania
Panel wentylacyjny dachowy z termostatem i 4 wentylatorami
Zaślepka filtracyjna w otworach podstawy szafy
Półka 2U 400 mm na urządzenia desktop
Półka ruchoma pod klawiaturę
Listwa zasilająca 19” z filtrem 2 szt
2.4 Przełącznik dystrybucyjny – 2 szt. (serwerownie)
•
•
•
•
•
•
•
•
•
•
•
Wymagania techniczne
urządzenie o stałej konfiguracji
min. 64MB pamięci DRAM oraz 32MB pamięci Flash
obsługa min. 8000 adresów MAC
wydajność przełączania co najmniej 16 Gbps oraz przepustowość co najmniej 6,5 Mpps dla
pakietów 64 bajtowych;
co najmniej 24 porty FastEthernet w standardzie 10/100BaseTX w tym 8 z funkcjonalnością
PoE (IEEE 802.3af ) oraz dwa porty typu combo mogące pracować jako 10/100/1000BASE-T
oraz 1000BaseX ze stykiem definiowanym przez SFP, GBIC lub równoważne.
automatyczne wykrywanie przeplotu (AutoMDIX) na portach miedzianych
wbudowane narzędzia do diagnozy okablowania na portach miedzianych (time domain
reflector)
obsługa co najmniej 255 sieci VLAN i 4000 VLAN ID
obsługa mechanizmów dystrybucji informacji o sieciach VLAN pomiędzy przełącznikami
obsługa protokołów sieciowych zgodnie ze standardami:
- IEEE 802.1x
- IEEE 802.1s
- IEEE 802.1w
- IEEE 802.3x full duplex dla 10BASE-T i 100BASE-TX
- IEEE 802.3ad
- IEEE 802.1D
- IEEE 802.1p
- IEEE 802.1Q
- IEEE 802.3 10BASE-T
- IEEE 802.3u 100BASE-TX
- IEEE 802.3z 1000BASE-X
- IEEE 802.3ab 100BASE-T
mechanizmy związane z zapewnieniem jakości usług w sieci:
- obsługa co najmniej czterech kolejek sprzętowych, wyjściowych dla różnego rodzaju ruchu
- mechanizm automatycznej konfiguracji portów do obsługi VoIP
Załącznik nr.9 do SIWZ
•
•
•
•
- możliwość ograniczania pasma dostępnego na port (rate limiting) z granulacją co 1Mbps dla
ruchu wejściowego i wyjściowego
mechanizmy związane z zapewnieniem bezpieczeństwa sieci:
- dostęp do urządzenia przez konsolę szeregową, SSHv2 i SNMPv3
- możliwość autoryzacji prób logowania do urządzenia za pomocą serwerów RADIUS lub
TACACS+
- możliwość blokowania ruchu pomiędzy portami w obrębie jednego VLANu (tzw. protected
ports) z pozostawieniem możliwości komunikacji z portem nadrzednym (designated port) lub
funkcjonalność private VLAN (w ramach portu)
- monitorowanie zapytań i odpowiedzi DHCP (tzw. DHCP Snooping)
- możliwość tworzenia portów monitorujących, pozwalających na kopiowanie na port
monitorujący ruchu z innego dowolnie wskazanego portu lub sieci VLAN z lokalnego
przełącznika
- ochrona przed rekonfiguracją struktury topologii Spanning Tree spowodowana przez
niepowołane i nieautoryzowane urządzenie sieciowe
- obsługa list kontroli dostępu (ACL) z uwzględnieniem adresów MAC i IP, portów TCP/UDP bez
spadku wydajności urządzenia
- min. 5 poziomów uprawnień do zarządzania urządzeniem (z możliwością konfiguracji zakresu
dostępnych funkcjonalności i komend)
- współpraca z systemami kontroli dostępu do sieci typu NAC, NAP itp.
obsługa ruchu multicast z wykorzystaniem IGMPv3
obsługa grupowania portów w jeden kanał logiczny zgodnie z LACP
możliwość uruchomienia funkcji serwera DHCP
plik konfiguracyjny urządzenia możliwy do edycji w trybie off-line, tzn. konieczna jest możliwość
przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC. Po zapisaniu
konfiguracji w pamięci nie ulotnej powinno być możliwe uruchomienie urządzenia z nowa
konfiguracją. Zmiany aktywnej konfiguracji muszą być widoczne natychmiastowo - nie
dopuszcza się częściowych restartów urządzenia po dokonaniu zmian możliwość zarządzania
przy pomocy bezpłatnej aplikacji graficznej dostarczanej przez producenta
możliwość łączenia przełączników we wspólnie zarządzanie klastry
możliwość zastosowania zewnętrznego redundantnego zasilacza
możliwość montażu w szafie 19”
obudowa wykonana z metalu
•
•
Wymagania gwarancyjno serwisowe
Wymagany jest 36 miesięczny serwis gwarancyjny na przełączniki dystrybucyjne
Serwis gwarancyjny musi być oparty na świadczeniach gwarancyjnych producenta.
•
•
•
•
•
2.5 UPS 1600VA RACK – 2 szt. (serwerownie)
Wymagania techniczne:
•
•
•
•
•
•
•
•
Moc pozorna 1600VA
Moc rzeczywista 1000 Wat
Architektura UPSa line-interactive
Maksymalny czas przełączenia na baterię 1,5 ms
Minimalny czas podtrzymania dla obciążenia 300W - 55 min
Urządzenie powinno posiadać układ automatycznej regulacji napięcia AVR
Urządzenie powinno być wyposażone w port komunikacyjny RS232 oraz USB
Urządzenie powinno posiadać oprogramowanie do monitorowania parametrów pracy UPSa
Załącznik nr.9 do SIWZ
•
•
•
Urządzenie powinno posiadać możliwość rozbudowy poprzez dołożenie dodatkowego modułu
bateryjnego
Urządzenia powinno posiadać obudowę typu Rack 19’’
Maksymalna wysokość urządzenia wraz z bateriami nie może przekroczyć 5U
Wymagania gwarancyjne i serwisowe
- Urządzenie powinny być objęte minimum 36 miesięczną gwarancją producenta.
3. Adaptacja, przygotowanie infrastruktury oraz wyposażenie jednostek podległych (GOK i
Biblioteka w Czarnej z filiami w Polanie, Zespół Szkół w Czarnej ,)
We wszystkich wskazanych wyżej lokalizacjach należy wykonać system okablowania
strukturalnego. Ilość punktów przyłączeniowych LAN powinna odpowiadać ilości dostarczanych
zestawów komputerowych. Ilość zestawów komputerowych podłączanych w poszczególnych
lokalizacjach wskaże zamawiający.
System okablowania powinien spełniać następujące wymagania minimalne:
- Okablowanie strukturalne (LAN) powinno być wykonanie w oparciu o elementy kategorii 5.e
- Okablowanie powinno być umieszczone w korytkach natynkowych
Ponadto wszystkie lokalizacje należy wyposażyć w określony niżej zestaw urządzeń:
3.1 Przełączniki dostępowe – 3 szt.
Wymagania techniczne
•
•
•
•
•
•
•
•
o
o
•
•
•
•
o
o
o
o
o
o
o
o
o
•
•
•
8 portów RJ-45 10/100,
2 porty RJ-45 10/100/1000,
2 gniazda mini-GBIC (współdzielone z portami GE),
port konsoli,
autonegocjacja dupleksu i prędkości,
samokrosujące się porty (Auto-MDI/MDIX),
obsługa VLAN 802.11q (do 256 grup),
tryby przyporządkowania portu do VLANu:
statyczny,
dynamiczny,
obsługa ramek jumbo do 1632 bajtów,
tablica adresów MAC 8kB,
przepustowość wewnętrzna 5.6Gbps non blocking,
QoS - przyporządkowywanie wag WRR (Weight Round Robin) / CoS (Class of Service) dla 4
kolejek na każdym porcie przełącznika:
Port-based,
802.1p VLAN priority based,
IP TOS/DSCP based,
IPv4 Traffic Class based COS,
IPv6 Traffic Class based COS,
TCP/UDP Port based,
Diffserv,
Classification and Remarking ACLs,
Limitowanie pasma: ruch przychodzący / ruch wychodzący,
port mirroring - przekierowywanie ruchu z fizycznego portu na inny port,
konfiguracja z poziomu przeglądarki WWW (http / https), SNMP v.1, 2c, 3, RMON,
możliwość aktualizaji firmware'u (TFTP, przeglądarka internetowa HTTP),
Załącznik nr.9 do SIWZ
•
o
o
o
o
o
o
o
o
o
o
o
•
o
o
o
o
o
o
o
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
inne opcje zarządzania - Telnet (Menu-driven configuration):
Secure Shell (SSH),
RADIUS,
TACACS,
Telnet Client,
Secure Socket Layer (SSL),
Switch Audit Log,
DHCP Client,
BootP,
SNTP,
Xmodem upgrade,
Syslog,
bezpieczeństwo: uwierzytelnianie użytkowników za pomocą protokołu 802.1x - Radius
Authentication, MD5 Encryption, kontrola dostępu:
Source and Destination MAC-based,
Source and Destination IP address,
Protocol,
TOS/DSCP,
Port,
VLAN,
Ethertype,
agregacja portów: do 8 portów w 8 grupach, obsługa LCAP (802.3ad),
storm control: możliwość ograniczenia rozsyłania ramek broadcast / multicast / unknown
unicast,
spanning tree - IEEE 802.1d Spanning Tree, IEEE 802.1s Multiple Spanning Tree, IEEE 802.1w
Rapid Spanning Tree, Fast Linkover,
IGMP Snooping - IGMP (v1/v2) wsparcie do 256 grup multicast,
testy okablowania miedzianego z poziomu przełącznika, ping, traceroute,
diody: System, Link/Act, PoE,
zasilacz zewnętrzny,
technologia Power over Ethernet (7.5W na 8 portach i 15.4W na 4 portach),
chłodzenie: aktywne,
temperatura pracy: 0 - 40 stopni C,
temperatura przechowywania: -20 - 70 stopni C,
wilgotność środowiska pracy: 10% - 90%,
wilgotność środowiska przechowywania: 10% - 95%,
wymiary: 279.4 x 44.5 x 170mm,
waga: 1,2kg,
Wymagania gwarancyjne i serwisowe
- Urządzenia powinny być objęte minimum 36-miesięczną gwarancją producenta.
3.2 UPS 1000VA RACK - 3 szt.
•
•
•
•
•
•
•
Wymagania techniczne
Moc pozorna 1000VA
Moc rzeczywista 600 Wat
Architektura UPSa line-interactive
Maksymalny czas przełączenia na baterię 1,5 ms
Minimalny czas podtrzymywania dla obciążenia 100% - 2 min
Minimalny czas podtrzymywania dla obciążenia 50% - 12 min
Urządzenie powinno posiadać układ automatycznej regulacji napięcia AVR
Załącznik nr.9 do SIWZ
•
•
•
•
Urządzenie powinno być wyposażone w port komunikacyjny RS232
Urządzenie powinno posiadać oprogramowanie do monitorowania parametrów pracy UPSa
Urządzenia powinno posiadać obudowę typu Rack 19’’
Maksymalna wysokość urządzenia 2U
Wymagania gwarancyjne i serwisowe
- urządzenia typu UPS powinny być objęte 36-miesięczną gwarancją producenta
3.3 Szafka teletechniczna 12U wraz z wyposażeniem – 3 kpl.
•
•
•
•
Szafka 19 z drzwiami szklanymi 600x600 typu wew. ,mocowana bezpośrednio
do ściany pomieszczenia
Rodzaj drzwi przednich: Szklane
Materiał: Blacha stalowa, szkło hartowane.
Stopień ochrony: IP 20
4. Dostawa, instalacja i modernizacja sprzętu komputerowego przeznaczonego dla
uczestników projektu
Wykonawca jest zobowiązany do skalkulowania wszelkich kosztów związanych z:
- zakupem sprzętu komputerowego wraz z oprogramowaniem (i licencjami praw najmu, o ile są
wymagane przez producentów oprogramowania),
- dostawą, instalacją i uruchomieniem w docelowym miejscu eksploatacji (w Jednostkach
Podległych oraz u Beneficjentów końcowych projektu).
- przeprowadzeniem jednorazowej modernizacji sprzętu komputerowego w okresie od 34 do 35
miesiąca jego eksploatacji, obejmującej podwojenie zainstalowanej pamięci operacyjnej oraz
wymianę zużytych klawiatur i myszy.
- ubezpieczeniem dostarczonego sprzętu na 36 miesięcy
- oznakowaniem przedmiotu zamówienia zgodnie z zgodnie z wytycznymi Władzy Wdrażającej
zawartymi w „Przewodniku w zakresie promocji projektów finansowanych w ramach Programu
Operacyjnego Innowacyjna Gospodarka, 2007- 2013”
4.1. Zestawy komputerowe stacjonarne wraz z podstawowym oprogramowaniem dla
uczestników projektu – 35 kpl
Nazwa atrybutu
Wymagane minimalne
Komputer stacjonarny przeznaczony do zapewnienia uczestnikom projektu dostępu do sieci Internet,
dedykowany do obsługi aplikacji biurowych, grafiki prezentacyjnej i multimediów
Wydajność
Komputer w oferowanej przez Wykonawcę konfiguracji testowany przy
rozdzielczości monitora min. 1600x900 powinien osiągać w teście wydajności
SYSMark2007 Preview – E-learning wynik min. 190 pkt, VideoCreation wynik min.
230 pkt, Productivity wynik min. 170 pkt (szczegółowy raport z przeprowadzonych
testów należy dołączyć do oferty).
Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności
przeprowadzenia testów Wykonawca musi dostarczyć zamawiającemu
oprogramowanie testujące oraz oferowany przez siebie zestaw komputerowy z
monitorem w terminie nie dłuższym niż 3 dni od otrzymania zawiadomienia od
Zamawiającego
Pamięć
min. 4GB pamięci operacyjnej (min. 2 wolne złącza, możliwość rozbudowy do
32GB pamięci)
min. 1000GB pamięci masowej SATA III
Grafika
Komputer w oferowanej przez Wykonawcę konfiguracji testowany przy
rozdzielczości monitora min. 1600x900 powinien osiągać w teście wydajności
Załącznik nr.9 do SIWZ
Napędy wbudowane
Funkcjonalność BIOS
Funkcjonalność
obudowy
Oprogramowanie
SYSMark2007 Preview - 3D wynik co najmniej 190 pkt. (szczegółowy raport z
przeprowadzonych testów należy dołączyć do oferty).
Nagrywarka DVD +/-RW wraz z oprogramowaniem do nagrywania płyt
Czytnik kart multimedialnych
- zgodność ze specyfikacją UEFl
- możliwość skonfigurowania hasła „Power On”,
- możliwość ustawienia hasła dostępu do BIOSu (administratora),
- możliwość blokady portów USB, COM
- możliwość wyłączenia w BIOS-ie portów USB;
- możliwość wyłączenia w BIOS-ie portu szeregowego;
- kontrola sekwencji boot-ującej;
- start systemu z urządzenia USB
- konstrukcja pozwalająca na beznarzędziowy dostęp do komponentów (kart
rozszerzeń, napędów)
- minimalna ilość wnęk. 2x 5,25” zewnętrzne, 2x 3,5” wewnętrzne
- zasilacz o mocy min. 320W i skuteczności min. 90%, z aktywnym filtrem PFC
- Głośność jednostki centralnej mierzoną zgodnie z normą ISO 7779 oraz
wykazaną zgodnie z normą ISO 9296 w pozycji obserwatora w trybie jałowym
(IDLE) wynoszącą maksymalnie 28 dB (załączyć oświadczenie producenta lub
raport badawczy niezależnego akredytowanego laboratorium)
- System operacyjny klasy PC nie wymagający aktywacji za pomocą telefonu lub
Internetu, spełniający następujące wymagania poprzez natywne dla niego
mechanizmy, bez użycia dodatkowych aplikacji:
Możliwość dokonywania aktualizacji i poprawek systemu przez Internet z
możliwością wyboru instalowanych poprawek;
Możliwość dokonywania uaktualnień sterowników urządzeń przez Internet –
witrynę producenta systemu;
Darmowe aktualizacje w ramach wersji systemu operacyjnego przez Internet
(niezbędne aktualizacje, poprawki, biuletyny bezpieczeństwa muszą być
dostarczane bez dodatkowych opłat) – wymagane podanie nazwy strony serwera
WWW;
Internetowa aktualizacja zapewniona w języku polskim;
Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych;
zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami
IP v4 i v6;
Zlokalizowane w języku polskim, co najmniej następujące elementy: menu,
odtwarzacz multimediów, pomoc, komunikaty systemowe;
Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych
(drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi)
Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci,
do której podłączony jest komputer
Interfejs użytkownika działający w trybie graficznym z elementami 3D,
zintegrowana z interfejsem użytkownika interaktywna część pulpitu służącą do
uruchamiania aplikacji, które użytkownik może dowolnie wymieniać i pobrać ze
strony producenta.
Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile
użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont
użytkowników.
Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu)
dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu
operacyjnego; system wyszukiwania oparty na konfigurowalnym przez
użytkownika module indeksacji zasobów lokalnych.
Zintegrowane z systemem operacyjnym narzędzia zwalczające złośliwe
oprogramowanie; aktualizacje dostępne u producenta nieodpłatnie bez ograniczeń
czasowych.
Funkcje związane z obsługą komputerów typu TABLET PC, z wbudowanym
modułem „uczenia się” pisma użytkownika – obsługa języka polskiego.
Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem
Załącznik nr.9 do SIWZ
głosowo, wraz z modułem „uczenia się” głosu użytkownika.
Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z
urządzeniami zewnętrznymi.
Wbudowany system pomocy w języku polskim;
Certyfikat producenta oprogramowania na dostarczany sprzęt;
Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo
widzących);
Wdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach
reguł definiujących ustawienia zarządzanych w sposób centralny;
Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509;
Rozbudowane polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla
wskazanych aplikacji;
System posiada narzędzia służące do administracji, do wykonywania kopii
zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień
polityk;
Wsparcie dla Sun Java i .NET Framework 1.1 i 2.0 i 3.0 – możliwość
uruchomienia aplikacji działających we wskazanych środowiskach;
Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń;
Graficzne środowisko instalacji i konfiguracji;
Transakcyjny system plików pozwalający na stosowanie przydziałów na dysku dla
użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć
kopie zapasowe;
Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj.
drukarki, modemy, woluminy dyskowe, usługi katalogowe
Udostępnianie modemu;
Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne
wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji
wcześniejszej;
Możliwość przywracania plików systemowych;
System operacyjny musi posiadać funkcjonalność pozwalającą na identyfikację
sieci komputerowych, do których jest podłączony, zapamiętywanie ustawień i
przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi
odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików
itp.)
Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za
pomocą polityk grupowych (np przy użyciu numerów identyfikacyjnych sprzętu).
Koszt połączenia do telefonicznego serwisu technicznego powinien być
równoważny co najwyżej połączeniu lokalnemu (inaczej: linii 0-801; preferencja: 0800, linia bezpłatna dla użytkownika końcowego);
Telefoniczne wsparcie techniczne w języku polskim w dni robocze od 8:00 do
17:00 zapewniony przez producenta lub dostawcę co najmniej przez 5 lat od
chwili zakupu
- Pakiet diagnostyczny producenta komputera informujący m.in. o:
- błędnej sumie kontrolnej BIOS
- problemach z wykryciem modułów pamięci RAM
- błędach zapisu/odczytu RAM
- problemach z procesorem
- problemach z grafiką
- problemach z zasilaczem
- Pakiet biurowy OpenOffice PL lub równoważny
Bezpieczeństwo
- Pakiet antywirusowy kompatybilny z oferowanym systemem operacyjnym,
zapewniający dostęp do bazy sygnatur wirusów przez okres 3 lat
Komputer musi posiadać:
- możliwość zastosowania zabezpieczenia fizycznego jednostki centralnej w
postaci linki metalowej lub kłódki (oczko w obudowie do założenia kłódki)
- zintegrowany z płytą główną dedykowany układ sprzętowy służący do tworzenia i
Załącznik nr.9 do SIWZ
zarządzania wygenerowanymi przez komputer kluczami szyfrowania
(zabezpieczenie to musi posiadać możliwość szyfrowania poufnych dokumentów
przechowywanych na dysku twardym przy użyciu klucza sprzętowego)
Wymagania dodatkowe Zintegrowane w obudowie:
- Porty USB: min. 10 gniazd, w tym 4 z przodu obudowy
- Złącza video: min. 1x D-Sub, 1x DisplayPort
- Porty audio: z tyłu obudowy: wejście i wyjście liniowe, z przodu obudowy: wyjście
na słuchawki, wejście na mikrofon
- Gniazdo RS232, Gigabit Ethernet, 2x PS/2
Zintegrowane na płycie wolne sloty:
min. 1 złącze PCI Express x16, 1 złącza PCI, 1 złącze PCI Express x1
Klawiatura w układzie polski programisty, Mysz z dwoma klawiszami oraz rolką
(scroll)
- zestaw płyt umożliwiający przywrócenie zainstalowanego systemu operacyjnego
w wersji 32 i 64-bit
Certyfikaty i standardy Wymagane jest dołączenie do oferty dokumentów poświadczających:
- Certyfikat ISO9001 oraz ISO14001 dla producenta sprzętu
- EnergyStar 5.0 (wydruk ze strony internetowej)
- EPEAT (wydruk ze strony internetowej)
- Zgodność komputera z oferowanym systemem operacyjnym, potwierdzoną
certyfikatem producenta systemu operacyjnego (np. wydruk ze strony producenta
systemu operacyjnego)
- Deklaracja zgodności CE
Wsparcie
techniczne - Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz
warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta
producenta
lub jego przedstawiciela.
- Dostęp do najnowszych sterowników i uaktualnień na stronie producenta
zestawu realizowany poprzez podanie na dedykowanej stronie internetowej
producenta numeru seryjnego lub modelu komputera
Monitor
Typ ekranu
Ekran ciekłokrystaliczny z aktywną matrycą TFT 20”
Jasność
250 cd/m2
Kontrast
1000:1
Kąty widzenia
170/160 stopni
(pion/poziom)
Czas reakcji matrycy
max 5ms
Rozdzielczość
min. 1600 x 900 przy 60Hz
Dostępna regulacja
wysokość monitora, kąt nachylenia ekranu, obrotowa podstawa, obrotowy ekran
Podświetlenie
LED
Bezpieczeństwo
Możliwość zastosowania zabezpieczenia fizycznego w postaci linki metalowej
Zużycie energii
26 W (typowe); 34 W (maksymalnie), 0,5W (czuwanie)
Złącze
min. D-Sub, DisplayPort, 2x USB
Certyfikaty i standardy Wymagane jest dołączenie do oferty dokumentów poświadczających:
- Energy Star 5.0, EPEAT Gold, ISO 13406-2 lub ISO 9241, TCO 5.0
- Certyfikat ISO9001 oraz ISO14001 dla producenta sprzętu
- Deklaracja zgodności CE
Uwaga: dopuszcza się, by certyfikaty i wyniki testów były sporządzone w języku
angielskim
Inne
Głośniki stereo, zdejmowana podstawa oraz otwory montażowe w obudowie
VESA 100mm
Gwarancja
Komputer
5 lat w gwarancji producenta, świadczonej w miejscu eksploatacji sprzętu
Monitor
- czas reakcji serwisu - do końca następnego dnia roboczego
- w przypadku awarii komputerowych dysków twardych - dysk uszkodzony
pozostaje u Zamawiającego
Dołączyć oświadczenie autoryzowanego serwisu lub producenta danego sprzętu
o sprawowaniu gwarancji zgodnie z SIWZ
Załącznik nr.9 do SIWZ
4.2. Zestawy komputerowe stacjonarne wraz z podstawowym oprogramowaniem dla
jednostek podległych beneficjentowi – 18 kpl
Nazwa atrybutu
Wymagane minimalne
Komputer stacjonarny przeznaczony do zapewnienia jednostkom podległym beneficjentowi dostępu do
sieci Internet, dedykowany do obsługi aplikacji biurowych, grafiki prezentacyjnej, multimediów i nauczania
na odległość
Wydajność
Komputer w oferowanej przez Wykonawcę konfiguracji testowany przy
rozdzielczości monitora min. 1600x900 powinien osiągać w teście wydajności
SYSMark2007 Preview – E-learning wynik min. 215 pkt, VideoCreation wynik min.
255 pkt, Productivity wynik min. 185 pkt (szczegółowy raport z przeprowadzonych
testów należy dołączyć do oferty).
Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności
przeprowadzenia testów Wykonawca musi dostarczyć zamawiającemu
oprogramowanie testujące oraz oferowany przez siebie zestaw komputerowy z
monitorem w terminie nie dłuższym niż 3 dni od otrzymania zawiadomienia od
Zamawiającego
Pamięć
min. 4GB pamięci operacyjnej (min. 2 wolne złącza, możliwość rozbudowy do
32GB pamięci)
min. 500GB pamięci masowej SATA III
Grafika
Komputer w oferowanej przez Wykonawcę konfiguracji testowany przy
rozdzielczości monitora min. 1600x900 powinien osiągać w teście wydajności
SYSMark2007 Preview - 3D wynik co najmniej 250 pkt. (szczegółowy raport z
przeprowadzonych testów należy dołączyć do oferty).
Napędy wbudowane
Nagrywarka DVD +/-RW wraz z oprogramowaniem do nagrywania płyt
Czytnik kart multimedialnych
Funkcjonalność BIOS
- zgodność ze specyfikacją UEFl
- możliwość skonfigurowania hasła „Power On”,
- możliwość ustawienia hasła dostępu do BIOSu (administratora),
- możliwość blokady portów USB, COM
- możliwość wyłączenia w BIOS-ie portów USB;
- możliwość wyłączenia w BIOS-ie portu szeregowego;
- kontrola sekwencji boot-ującej;
- start systemu z urządzenia USB
Funkcjonalność
- konstrukcja pozwalająca na beznarzędziowy dostęp do komponentów (kart
obudowy
rozszerzeń, napędów)
- minimalna ilość wnęk. 2x 5,25” zewnętrzne, 2x 3,5” wewnętrzne
- zasilacz o mocy min. 320W i skuteczności min. 90%, z aktywnym filtrem PFC
- Głośność jednostki centralnej mierzoną zgodnie z normą ISO 7779 oraz
wykazaną zgodnie z normą ISO 9296 w pozycji obserwatora w trybie jałowym
(IDLE) wynoszącą maksymalnie 28 dB (załączyć oświadczenie producenta lub
raport badawczy niezależnego akredytowanego laboratorium)
Oprogramowanie
- System operacyjny klasy PC nie wymagający aktywacji za pomocą telefonu lub
Internetu, spełniający następujące wymagania poprzez natywne dla niego
mechanizmy, bez użycia dodatkowych aplikacji:
Możliwość dokonywania aktualizacji i poprawek systemu przez Internet z
możliwością wyboru instalowanych poprawek;
Możliwość dokonywania uaktualnień sterowników urządzeń przez Internet –
witrynę producenta systemu;
Darmowe aktualizacje w ramach wersji systemu operacyjnego przez Internet
(niezbędne aktualizacje, poprawki, biuletyny bezpieczeństwa muszą być
dostarczane bez dodatkowych opłat) – wymagane podanie nazwy strony serwera
WWW;
Internetowa aktualizacja zapewniona w języku polskim;
Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych;
zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami
IP v4 i v6;
Zlokalizowane w języku polskim, co najmniej następujące elementy: menu,
Załącznik nr.9 do SIWZ
odtwarzacz multimediów, pomoc, komunikaty systemowe;
Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych
(drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi)
Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci,
do której podłączony jest komputer
Interfejs użytkownika działający w trybie graficznym z elementami 3D,
zintegrowana z interfejsem użytkownika interaktywna część pulpitu służącą do
uruchamiania aplikacji, które użytkownik może dowolnie wymieniać i pobrać ze
strony producenta.
Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz
aktualizowania systemu;
Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile
użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont
użytkowników.
Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu)
dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu
operacyjnego; system wyszukiwania oparty na konfigurowalnym przez
użytkownika module indeksacji zasobów lokalnych.
Zintegrowane z systemem operacyjnym narzędzia zwalczające złośliwe
oprogramowanie; aktualizacje dostępne u producenta nieodpłatnie bez ograniczeń
czasowych.
Funkcje związane z obsługą komputerów typu TABLET PC, z wbudowanym
modułem „uczenia się” pisma użytkownika – obsługa języka polskiego.
Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem
głosowo, wraz z modułem „uczenia się” głosu użytkownika.
Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z
urządzeniami zewnętrznymi.
Wbudowany system pomocy w języku polskim;
Certyfikat producenta oprogramowania na dostarczany sprzęt;
Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo
widzących);
Możliwość zarządzania stacją roboczą poprzez polityki – przez politykę
rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność
systemu lub aplikacji;
Wdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach
reguł definiujących ustawienia zarządzanych w sposób centralny;
Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509;
Wsparcie dla logowania przy pomocy smartcard;
Rozbudowane polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla
wskazanych aplikacji;
System posiada narzędzia służące do administracji, do wykonywania kopii
zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień
polityk;
Wsparcie dla Sun Java i .NET Framework 1.1 i 2.0 i 3.0 – możliwość
uruchomienia aplikacji działających we wskazanych środowiskach;
Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń;
Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji
zalogowanego użytkownika celem rozwiązania problemu z komputerem;
Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z
aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia
systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć
komputerową;
Możliwość wdrożenia nowego obrazu poprzez zdalną instalację;
Graficzne środowisko instalacji i konfiguracji;
Transakcyjny system plików pozwalający na stosowanie przydziałów na dysku dla
użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć
kopie zapasowe;
Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj.
Załącznik nr.9 do SIWZ
drukarki, modemy, woluminy dyskowe, usługi katalogowe
Udostępnianie modemu;
Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne
wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji
wcześniejszej;
Możliwość przywracania plików systemowych;
System operacyjny musi posiadać funkcjonalność pozwalającą na identyfikację
sieci komputerowych, do których jest podłączony, zapamiętywanie ustawień i
przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi
odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików
itp.)
Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za
pomocą polityk grupowych (np przy użyciu numerów identyfikacyjnych sprzętu).
Koszt połączenia do telefonicznego serwisu technicznego powinien być
równoważny co najwyżej połączeniu lokalnemu (inaczej: linii 0-801; preferencja: 0800, linia bezpłatna dla użytkownika końcowego);
Telefoniczne wsparcie techniczne w języku polskim w dni robocze od 8:00 do
17:00 zapewniony przez producenta lub dostawcę co najmniej przez 5 lat od
chwili zakupu
- Pakiet diagnostyczny producenta komputera informujący m.in. o:
- błędnej sumie kontrolnej BIOS
- problemach z wykryciem modułów pamięci RAM
- błędach zapisu/odczytu RAM
- problemach z procesorem
- problemach z grafiką
- problemach z zasilaczem
- Pakiet biurowy OpenOffice PL lub równoważny
- Pakiet antywirusowy kompatybilny z oferowanym systemem operacyjnym,
zapewniający dostęp do bazy sygnatur wirusów przez okres 3 lat (wymagania
techniczne określone w pkt. 4.5)
Bezpieczeństwo
Komputer musi posiadać:
- możliwość zastosowania zabezpieczenia fizycznego jednostki centralnej w
postaci linki metalowej lub kłódki (oczko w obudowie do założenia kłódki)
- zintegrowany z płytą główną dedykowany układ sprzętowy służący do tworzenia i
zarządzania wygenerowanymi przez komputer kluczami szyfrowania
(zabezpieczenie to musi posiadać możliwość szyfrowania poufnych dokumentów
przechowywanych na dysku twardym przy użyciu klucza sprzętowego)
- wbudowany czytnik kart chipowych (Smart card) wraz z oprogramowaniem
producenta umożliwiającym logowanie do systemu operacyjnego (dopuszcza się
umiejscowienie czytnika w obudowie klawiatury)
Wymagania dodatkowe Zintegrowane w obudowie:
- Porty USB: min. 10 gniazd, w tym 4 z przodu obudowy
- Złącza video: min. 1x D-Sub, 1x DisplayPort
- Porty audio: z tyłu obudowy: wejście i wyjście liniowe, z przodu obudowy: wyjście
na słuchawki, wejście na mikrofon
- Gniazdo RS232, Gigabit Ethernet, 2x PS/2
Zintegrowane na płycie wolne sloty:
min. 1 złącze PCI Express x16, 1 złącza PCI, 1 złącze PCI Express x1
Klawiatura w układzie polski programisty, Mysz z dwoma klawiszami oraz rolką
(scroll)
- zestaw płyt umożliwiający przywrócenie zainstalowanego systemu operacyjnego
w wersji 32 i 64-bit
Certyfikaty i standardy Wymagane jest dołączenie do oferty dokumentów poświadczających:
- Certyfikat ISO9001 oraz ISO14001 dla producenta sprzętu
- EnergyStar 5.0 (wydruk ze strony internetowej)
- EPEAT (wydruk ze strony internetowej)
- Zgodność komputera z oferowanym systemem operacyjnym, potwierdzoną
Załącznik nr.9 do SIWZ
certyfikatem producenta systemu operacyjnego (np. wydruk ze strony producenta
systemu operacyjnego)
- Deklaracja zgodności CE
Uwaga: dopuszcza się, by certyfikaty i wyniki testów były sporządzone w języku
angielskim
Wsparcie
techniczne - Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz
warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta
producenta
lub jego przedstawiciela.
- Dostęp do najnowszych sterowników i uaktualnień na stronie producenta
zestawu realizowany poprzez podanie na dedykowanej stronie internetowej
producenta numeru seryjnego lub modelu komputera
Monitor
Typ ekranu
Ekran ciekłokrystaliczny z aktywną matrycą TFT 20”
Jasność
250 cd/m2
Kontrast
1000:1
Kąty widzenia
170/160 stopni
(pion/poziom)
Czas reakcji matrycy
max 5ms
Rozdzielczość
min. 1600 x 900 przy 60Hz
Dostępna regulacja
wysokość monitora, kąt nachylenia ekranu, obrotowa podstawa, obrotowy ekran
Podświetlenie
LED
Bezpieczeństwo
Możliwość zastosowania zabezpieczenia fizycznego w postaci linki metalowej
Zużycie energii
26 W (typowe); 34 W (maksymalnie), 0,5W (czuwanie)
Złącze
min. D-Sub, DisplayPort, 2x USB
Certyfikaty i standardy Wymagane jest dołączenie do oferty dokumentów poświadczających:
- Energy Star 5.0, EPEAT Gold, ISO 13406-2 lub ISO 9241, TCO 5.0
- Certyfikat ISO9001 oraz ISO14001 dla producenta sprzętu
- Deklaracja zgodności CE
Inne
Głośniki stereo, zdejmowana podstawa oraz otwory montażowe w obudowie
VESA 100mm
Gwarancja
Komputer
5 lat w gwarancji producenta, świadczonej w miejscu eksploatacji sprzętu
Monitor
- czas reakcji serwisu - do końca następnego dnia roboczego
- w przypadku awarii komputerowych dysków twardych - dysk uszkodzony
pozostaje u Zamawiającego
Dołączyć oświadczenie autoryzowanego serwisu lub producenta danego sprzętu
o sprawowaniu gwarancji zgodnie z SIWZ
4.3. Zestawy komputerowe stacjonarne wraz z podstawowym oprogramowaniem dla
jednostek podległych beneficjentowi – 2 kpl
Nazwa atrybutu
Wymagane minimalne
Komputer stacjonarny przeznaczony do zapewnienia jednostkom podległym beneficjentowi dostępu do
sieci Internet, dedykowany do obsługi aplikacji biurowych, grafiki prezentacyjnej, multimediów i baz danych
Wydajność
Komputer w oferowanej przez Wykonawcę konfiguracji testowany przy
rozdzielczości monitora min. 1600x900 powinien osiągać w teście wydajności
SYSMark2007 Preview – E-learning wynik min. 240 pkt, VideoCreation wynik min.
350 pkt, Productivity wynik min. 215 pkt (szczegółowy raport z przeprowadzonych
testów należy dołączyć do oferty).
Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności
przeprowadzenia testów Wykonawca musi dostarczyć zamawiającemu
oprogramowanie testujące oraz oferowany przez siebie zestaw komputerowy z
monitorem w terminie nie dłuższym niż 3 dni od otrzymania zawiadomienia od
Zamawiającego
Załącznik nr.9 do SIWZ
Pamięć
Grafika
Napędy wbudowane
Funkcjonalność BIOS
Funkcjonalność
obudowy
Oprogramowanie
min. 4GB pamięci operacyjnej (min. 2 wolne złącza, możliwość rozbudowy do
32GB pamięci)
min. 1000GB pamięci masowej SATA III
Komputer w oferowanej przez Wykonawcę konfiguracji testowany przy
rozdzielczości monitora min. 1600x900 powinien osiągać w teście wydajności
SYSMark2007 Preview - 3D wynik co najmniej 300 pkt. (szczegółowy raport z
przeprowadzonych testów należy dołączyć do oferty).
Nagrywarka DVD +/-RW wraz z oprogramowaniem do nagrywania płyt
Czytnik kart multimedialnych
- zgodność ze specyfikacją UEFl
- możliwość skonfigurowania hasła „Power On”,
- możliwość ustawienia hasła dostępu do BIOSu (administratora),
- możliwość blokady portów USB, COM
- możliwość wyłączenia w BIOS-ie portów USB;
- możliwość wyłączenia w BIOS-ie portu szeregowego;
- kontrola sekwencji boot-ującej;
- start systemu z urządzenia USB
- konstrukcja pozwalająca na beznarzędziowy dostęp do komponentów (kart
rozszerzeń, napędów)
- minimalna ilość wnęk. 2x 5,25” zewnętrzne, 2x 3,5” wewnętrzne
- zasilacz o mocy min. 320W i skuteczności min. 90%, z aktywnym filtrem PFC
- Głośność jednostki centralnej mierzoną zgodnie z normą ISO 7779 oraz
wykazaną zgodnie z normą ISO 9296 w pozycji obserwatora w trybie jałowym
(IDLE) wynoszącą maksymalnie 28 dB (załączyć oświadczenie producenta lub
raport badawczy niezależnego akredytowanego laboratorium)
- System operacyjny klasy PC nie wymagający aktywacji za pomocą telefonu lub
Internetu, spełniający następujące wymagania poprzez natywne dla niego
mechanizmy, bez użycia dodatkowych aplikacji:
Możliwość dokonywania aktualizacji i poprawek systemu przez Internet z
możliwością wyboru instalowanych poprawek;
Możliwość dokonywania uaktualnień sterowników urządzeń przez Internet –
witrynę producenta systemu;
Darmowe aktualizacje w ramach wersji systemu operacyjnego przez Internet
(niezbędne aktualizacje, poprawki, biuletyny bezpieczeństwa muszą być
dostarczane bez dodatkowych opłat) – wymagane podanie nazwy strony serwera
WWW;
Internetowa aktualizacja zapewniona w języku polskim;
Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych;
zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami
IP v4 i v6;
Zlokalizowane w języku polskim, co najmniej następujące elementy: menu,
odtwarzacz multimediów, pomoc, komunikaty systemowe;
Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych
(drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi)
Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci,
do której podłączony jest komputer
Interfejs użytkownika działający w trybie graficznym z elementami 3D,
zintegrowana z interfejsem użytkownika interaktywna część pulpitu służącą do
uruchamiania aplikacji, które użytkownik może dowolnie wymieniać i pobrać ze
strony producenta.
Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz
aktualizowania systemu;
Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile
użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont
użytkowników.
Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu)
dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu
operacyjnego; system wyszukiwania oparty na konfigurowalnym przez
Załącznik nr.9 do SIWZ
użytkownika module indeksacji zasobów lokalnych.
Zintegrowane z systemem operacyjnym narzędzia zwalczające złośliwe
oprogramowanie; aktualizacje dostępne u producenta nieodpłatnie bez ograniczeń
czasowych.
Funkcje związane z obsługą komputerów typu TABLET PC, z wbudowanym
modułem „uczenia się” pisma użytkownika – obsługa języka polskiego.
Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem
głosowo, wraz z modułem „uczenia się” głosu użytkownika.
Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z
urządzeniami zewnętrznymi.
Wbudowany system pomocy w języku polskim;
Certyfikat producenta oprogramowania na dostarczany sprzęt;
Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo
widzących);
Możliwość zarządzania stacją roboczą poprzez polityki – przez politykę
rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność
systemu lub aplikacji;
Wdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach
reguł definiujących ustawienia zarządzanych w sposób centralny;
Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509;
Wsparcie dla logowania przy pomocy smartcard;
Rozbudowane polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla
wskazanych aplikacji;
System posiada narzędzia służące do administracji, do wykonywania kopii
zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień
polityk;
Wsparcie dla Sun Java i .NET Framework 1.1 i 2.0 i 3.0 – możliwość
uruchomienia aplikacji działających we wskazanych środowiskach;
Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń;
Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji
zalogowanego użytkownika celem rozwiązania problemu z komputerem;
Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z
aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia
systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć
komputerową;
Możliwość wdrożenia nowego obrazu poprzez zdalną instalację;
Graficzne środowisko instalacji i konfiguracji;
Transakcyjny system plików pozwalający na stosowanie przydziałów na dysku dla
użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć
kopie zapasowe;
Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj.
drukarki, modemy, woluminy dyskowe, usługi katalogowe
Udostępnianie modemu;
Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne
wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji
wcześniejszej;
Możliwość przywracania plików systemowych;
System operacyjny musi posiadać funkcjonalność pozwalającą na identyfikację
sieci komputerowych, do których jest podłączony, zapamiętywanie ustawień i
przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi
odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików
itp.)
Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za
pomocą polityk grupowych (np przy użyciu numerów identyfikacyjnych sprzętu).
Koszt połączenia do telefonicznego serwisu technicznego powinien być
równoważny co najwyżej połączeniu lokalnemu (inaczej: linii 0-801; preferencja: 0800, linia bezpłatna dla użytkownika końcowego);
Telefoniczne wsparcie techniczne w języku polskim w dni robocze od 8:00 do
Załącznik nr.9 do SIWZ
17:00 zapewniony przez producenta lub dostawcę co najmniej przez 5 lat od
chwili zakupu
- Pakiet diagnostyczny producenta komputera informujący m.in. o:
- błędnej sumie kontrolnej BIOS
- problemach z wykryciem modułów pamięci RAM
- błędach zapisu/odczytu RAM
- problemach z procesorem
- problemach z grafiką
- problemach z zasilaczem
- Pakiet biurowy OpenOffice PL lub równoważny
- Pakiet antywirusowy kompatybilny z oferowanym systemem operacyjnym,
zapewniający dostęp do bazy sygnatur wirusów przez okres 3 lat (wymagania
techniczne określone w pkt. 4.5)
Bezpieczeństwo
Komputer musi posiadać:
- możliwość zastosowania zabezpieczenia fizycznego jednostki centralnej w
postaci linki metalowej lub kłódki (oczko w obudowie do założenia kłódki)
- zintegrowany z płytą główną dedykowany układ sprzętowy służący do tworzenia i
zarządzania wygenerowanymi przez komputer kluczami szyfrowania
(zabezpieczenie to musi posiadać możliwość szyfrowania poufnych dokumentów
przechowywanych na dysku twardym przy użyciu klucza sprzętowego)
- wbudowany czytnik kart chipowych (Smart card) wraz z oprogramowaniem
producenta umożliwiającym logowanie do systemu operacyjnego (dopuszcza się
umiejscowienie czytnika w obudowie klawiatury)
Wymagania dodatkowe Zintegrowane w obudowie:
- Porty USB: min. 10 gniazd, w tym 4 z przodu obudowy
- Złącza video: min. 1x D-Sub, 1x DisplayPort
- Porty audio: z tyłu obudowy: wejście i wyjście liniowe, z przodu obudowy: wyjście
na słuchawki, wejście na mikrofon
- Gniazdo RS232, Gigabit Ethernet, 2x PS/2
Zintegrowane na płycie wolne sloty:
min. 1 złącze PCI Express x16, 1 złącza PCI, 1 złącze PCI Express x1
Klawiatura w układzie polski programisty, Mysz z dwoma klawiszami oraz rolką
(scroll)
- zestaw płyt umożliwiający przywrócenie zainstalowanego systemu operacyjnego
w wersji 32 i 64-bit
Certyfikaty i standardy Wymagane jest dołączenie do oferty dokumentów poświadczających:
- Certyfikat ISO9001 oraz ISO14001 dla producenta sprzętu
- EnergyStar 5.0 (wydruk ze strony internetowej)
- EPEAT (wydruk ze strony internetowej)
- Zgodność komputera z oferowanym systemem operacyjnym, potwierdzoną
certyfikatem producenta systemu operacyjnego (np. wydruk ze strony producenta
systemu operacyjnego)
- Deklaracja zgodności CE
Uwaga: dopuszcza się, by certyfikaty i wyniki testów były sporządzone w języku
angielskim
Wsparcie
techniczne Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz
warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta
producenta
lub jego przedstawiciela.
- Dostęp do najnowszych sterowników i uaktualnień na stronie producenta
zestawu realizowany poprzez podanie na dedykowanej stronie internetowej
producenta numeru seryjnego lub modelu komputera
Monitor
Typ ekranu
Ekran ciekłokrystaliczny z aktywną matrycą TFT S-IPS 24”
Jasność
350 cd/m2
Kontrast
1000:1
Kąty widzenia
178/178 stopni
Załącznik nr.9 do SIWZ
(pion/poziom)
Czas reakcji matrycy
Rozdzielczość
Dostępna regulacja
Podświetlenie
Bezpieczeństwo
Zużycie energii
Złącze
Certyfikaty i standardy
Inne
Gwarancja
Komputer
Monitor
max 6ms
min. 1920 x 1200 przy 60Hz
wysokość monitora, kąt nachylenia ekranu, obrotowa podstawa, obrotowy ekran
LED
Możliwość zastosowania zabezpieczenia fizycznego w postaci linki metalowej
48 W (typowe); 59 W (maksymalnie), 0,5W (czuwanie)
min. DVI, DisplayPort, HDMI, 4x USB
Wymagane jest dołączenie do oferty dokumentów poświadczających:
- Energy Star 5.0, EPEAT Gold, ISO 13406-2 lub ISO 9241, TCO 5.0
- Certyfikat ISO9001 oraz ISO14001 dla producenta sprzętu
- Deklaracja zgodności CE
Zdejmowana podstawa oraz otwory montażowe w obudowie VESA 100mm
5 lat w gwarancji producenta, świadczonej w miejscu eksploatacji sprzętu
- czas reakcji serwisu - do końca następnego dnia roboczego
- w przypadku awarii komputerowych dysków twardych - dysk uszkodzony
pozostaje u Zamawiającego
Dołączyć oświadczenie autoryzowanego serwisu lub producenta danego sprzętu
o sprawowaniu gwarancji zgodnie z SIWZ
4.3. Zestaw komputerowy przenośny wraz z podstawowym oprogramowaniem dla
jednostek podległych beneficjentowi – 1 kpl
Nazwa atrybutu
Wymagane minimalne
Komputer przenośny przeznaczony do zapewnienia dostępu do sieci Internet, dedykowany do obsługi
aplikacji biurowych, grafiki prezentacyjnej, multimediów i baz danych
Procesor
Procesor klasy x86, dedykowany do pracy w komputerach przenośnych
uzyskujący przy pracy w nominalnych warunkach w teście Passmark CPU Mark
wynik min. 3550 punktów (wynik zaproponowanego procesora musi znajdować się
na stronie http://www.cpubenchmark.net , zaś wydruk potwierdzenia dołączony do
oferty)
Pamięć
min. 4GB pamięci operacyjnej z możliwością rozbudowy do 16GB
min. 500GB pamięci masowej SATA wyposażonej w system bezpieczeństwa
zapobiegający uszkodzeniu dysku poprzez parkowanie głowicy dysku w
sytuacjach zagrożenia oraz system tłumienia (absorbowania) drgań
Napędy wbudowane
Nagrywarka DVD +/-RW wraz z oprogramowaniem do nagrywania płyt
Zintegrowany czytnik kart SD (Secure Digital), MMC (MultiMedia Card)
Ekran
15,6” matowy z podświetleniem LED, Rozdzielczość min 1366x768, posiadający
wbudowane anteny do obsługi modułu 3G
Grafika
Obsługująca rozdzielczość zintegrowanego ekranu LCD
Zasilanie
Bateria Li-Ion zapewniająca pracę minimum przez 5 godzin, z możliwością
instalacji drugiej dodatkowej baterii podłączanej bezpośrednio do notebook-a
Zasilacz zewnętrzny 110-240 V
Funkcjonalność BIOS
- zgodność ze standardem UEFI
- możliwość autoryzacji przy starcie komputera każdego użytkownika jego hasłem
indywidualnym lub kartą SMART
- możliwość ustawienia hasła na dysku
- dostępna opcja włączenia/wyłączenia portów: USB, COM, Centronics, eSATA,
karty sieciowej, karty audio, czytnika kart pamięci, kamery internetowej,
mikrofonów, głośników;
- możliwość blokady/wyłączenia gniazda Express Card, czytnika kart SMAT,
czytnika linii papilarnych oraz układu TPM
- kontrola sekwencji boot-ującej;
- możliwość startu systemu z urządzenia USB oraz karty SD
- funkcja blokowania BOOT-owania komputera z zewnętrznych urządzeń
Załącznik nr.9 do SIWZ
Funkcjonalność
obudowy
Oprogramowanie
- blokowanie zapisu na dyskach wymiennych USB
- możliwość odczytania z BIOS niezamazywanej informacji zawierającej nazwę
producenta, nazwę produktu, numerem seryjny oraz MAC adres karty sieciowej, a
także informację o typie zainstalowanego procesora, ilości i typie pamięci RAM,
rodzaju układu graficznego, wraz z ich numerami seryjnymi
- możliwość bezpiecznego usuwania danych z dysku twardego
- możliwość zastosowania zabezpieczenia fizycznego w postaci linki metalowej
- obudowa o podwyższonej trwałości wykonana ze stopów magnezu
- System operacyjny klasy PC nie wymagający aktywacji za pomocą telefonu lub
Internetu, spełniający następujące wymagania poprzez natywne dla niego
mechanizmy, bez użycia dodatkowych aplikacji:
Możliwość dokonywania aktualizacji i poprawek systemu przez Internet z
możliwością wyboru instalowanych poprawek;
Możliwość dokonywania uaktualnień sterowników urządzeń przez Internet –
witrynę producenta systemu;
Darmowe aktualizacje w ramach wersji systemu operacyjnego przez Internet
(niezbędne aktualizacje, poprawki, biuletyny bezpieczeństwa muszą być
dostarczane bez dodatkowych opłat) – wymagane podanie nazwy strony serwera
WWW;
Internetowa aktualizacja zapewniona w języku polskim;
Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych;
zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami
IP v4 i v6;
Zlokalizowane w języku polskim, co najmniej następujące elementy: menu,
odtwarzacz multimediów, pomoc, komunikaty systemowe;
Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych
(drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi)
Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci,
do której podłączony jest komputer
Interfejs użytkownika działający w trybie graficznym z elementami 3D,
zintegrowana z interfejsem użytkownika interaktywna część pulpitu służącą do
uruchamiania aplikacji, które użytkownik może dowolnie wymieniać i pobrać ze
strony producenta.
Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz
aktualizowania systemu;
Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile
użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont
użytkowników.
Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu)
dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu
operacyjnego; system wyszukiwania oparty na konfigurowalnym przez
użytkownika module indeksacji zasobów lokalnych.
Zintegrowane z systemem operacyjnym narzędzia zwalczające złośliwe
oprogramowanie; aktualizacje dostępne u producenta nieodpłatnie bez ograniczeń
czasowych.
Funkcje związane z obsługą komputerów typu TABLET PC, z wbudowanym
modułem „uczenia się” pisma użytkownika – obsługa języka polskiego.
Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem
głosowo, wraz z modułem „uczenia się” głosu użytkownika.
Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z
urządzeniami zewnętrznymi.
Wbudowany system pomocy w języku polskim;
Certyfikat producenta oprogramowania na dostarczany sprzęt;
Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo
widzących);
Możliwość zarządzania stacją roboczą poprzez polityki – przez politykę
rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność
systemu lub aplikacji;
Załącznik nr.9 do SIWZ
Bezpieczeństwo
Wdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach
reguł definiujących ustawienia zarządzanych w sposób centralny;
Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509;
Wsparcie dla logowania przy pomocy smartcard;
Rozbudowane polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla
wskazanych aplikacji;
System posiada narzędzia służące do administracji, do wykonywania kopii
zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień
polityk;
Wsparcie dla Sun Java i .NET Framework 1.1 i 2.0 i 3.0 – możliwość
uruchomienia aplikacji działających we wskazanych środowiskach;
Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń;
Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji
zalogowanego użytkownika celem rozwiązania problemu z komputerem;
Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z
aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia
systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć
komputerową;
Możliwość wdrożenia nowego obrazu poprzez zdalną instalację;
Graficzne środowisko instalacji i konfiguracji;
Transakcyjny system plików pozwalający na stosowanie przydziałów na dysku dla
użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć
kopie zapasowe;
Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj.
drukarki, modemy, woluminy dyskowe, usługi katalogowe
Udostępnianie modemu;
Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne
wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji
wcześniejszej;
Możliwość przywracania plików systemowych;
System operacyjny musi posiadać funkcjonalność pozwalającą na identyfikację
sieci komputerowych, do których jest podłączony, zapamiętywanie ustawień i
przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi
odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików
itp.)
Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za
pomocą polityk grupowych (np przy użyciu numerów identyfikacyjnych sprzętu).
Koszt połączenia do telefonicznego serwisu technicznego powinien być
równoważny co najwyżej połączeniu lokalnemu (inaczej: linii 0-801; preferencja: 0800, linia bezpłatna dla użytkownika końcowego);
Telefoniczne wsparcie techniczne w języku polskim w dni robocze od 8:00 do
17:00 zapewniony przez producenta lub dostawcę co najmniej przez 5 lat od
chwili zakupu
- System diagnostyczny producenta komputera umożliwiający wykrywanie usterek
z wyprzedzeniem
- Oprogramowanie producenta komputera umożliwiające zdalną inwentaryzację
sprzętu, monitorowanie stanu jego pracy, zmianę ustawień BIOS’u oraz
aktualizację sterowników oraz BIOS’u
- Oprogramowanie szyfrujące zawartość twardego dysku zgodnie z certyfikatem
X.509 oraz algorytmem szyfrującym AES 128 bit oraz AES 256bit współpracujące
z wbudowaną sprzętową platformą bezpieczeństwa
- Pakiet biurowy OpenOffice PL lub równoważny
- Pakiet antywirusowy kompatybilny z oferowanym systemem operacyjnym,
zapewniający dostęp do bazy sygnatur wirusów przez okres 3 lat (wymagania
techniczne określone w pkt. 4.5)
Komputer musi posiadać:
- zintegrowany z płytą główną dedykowany układ sprzętowy służący do tworzenia i
zarządzania wygenerowanymi przez komputer kluczami szyfrowania
Załącznik nr.9 do SIWZ
(zabezpieczenie to musi posiadać możliwość szyfrowania poufnych dokumentów
przechowywanych na dysku twardym przy użyciu klucza sprzętowego)
- wbudowany czytnik kart chipowych (Smart card) wraz z oprogramowaniem
producenta umożliwiającym logowanie do systemu operacyjnego
- wbudowany czytnik linii papilarnych
Wymagania dodatkowe - zintegrowane w obudowie: 1x Express Card slot 54/34, 1x VGA, 1x Display
Port, 3x USB 2.0, 1x Combo eSata/USB 2.0, RJ45, 1x audio in, 1x audio out,
Firewire (IEEE1394), 1x dedykowane złącze replikatora portów (stacji dokującej),
głośniki oraz mikrofon stereo, kamerka 720p HD
- zintegrowane na płycie: Gigabit Ethernet, Wireless LAN 802.11a/b/g/n,
Bluetooth, karta dźwiękowa,
- klawiatura odporna na zalanie, wskaźnik Touchpad oraz TrackPoint\Poinstick
- możliwość rozbudowy o wewnętrzny modem HSPA+ 21Mbs z wbudowanym
odbiornikiem GPS
- Waga komputera: do 2.85kg
Wyposażenie
mysz optyczna USB, torba transportowa o rozmiarze komory wewnętrznej
dodatkowe
dopasowanej do rozmiaru oferowanego komputera, dodatkowo: dwie kieszenie
na dokumenty i dodatkowy przedział na akcesoria.
Certyfikaty i standardy Wymagane jest dołączenie do oferty dokumentów poświadczających:
- Certyfikat ISO9001 oraz ISO14001 dla producenta sprzętu
- EnergyStar (wydruk ze strony internetowej)
- EPEAT (wydruk ze strony internetowej)
- Zgodność komputera z oferowanym systemem operacyjnym, potwierdzoną
certyfikatem producenta systemu operacyjnego (np. wydruk ze strony producenta
systemu operacyjnego)
- Deklaracja zgodności CE
Uwaga: dopuszcza się, by certyfikaty i wyniki testów były sporządzone w języku
angielskim
Wsparcie techniczne
- Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz
producenta
warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta
lub jego przedstawiciela.
- Dostęp do najnowszych sterowników i uaktualnień na stronie producenta
zestawu realizowany poprzez podanie na dedykowanej stronie internetowej
producenta numeru seryjnego lub modelu komputera
Gwarancja
Komputer
5 lat w gwarancji producenta, świadczonej w miejscu eksploatacji sprzętu
- czas reakcji serwisu - do końca następnego dnia roboczego
- w przypadku awarii komputerowych dysków twardych - dysk uszkodzony
pozostaje u Zamawiającego
Dołączyć oświadczenie autoryzowanego serwisu lub producenta danego sprzętu
o sprawowaniu gwarancji zgodnie z SIWZ
4.4. Drukarka laser kolor– 2 szt.
Nazwa atrybutu
Posiadane funkcje
Parametry drukowania
Szybkość wydruku
Czas wydruku
pierwszej strony
Rozdzielczość
Pamięć
Maksymalny
miesięczny cykl pracy
Zalecany nakład
miesięczny
Wymagane minimalne
4w1 - drukowanie, kopiowanie, skanowanie, faksowanie
23 str. A4 /min. (w czerni i kolorze)
13 sek.
1200 x 1200 dpi, 4800 CQ (1200 x 600 dpi) – w czerni i kolorze
128MB z możliwością rozbudowy do 640MB
55000 str.
800-3000 str.
Załącznik nr.9 do SIWZ
Druk dwustronny
Języki druku
Wyświetlacz
Parametry kopiowania
Szybkość kopiowania
Czas kopiowania
pierwszej strony
Skalowanie obrazu
Parametry skanowania
Rodzaj skanera
Max obszar
Rozdzielczość
Parametry faksowania
Szybkość modemu
Obsługa papieru
Pojemność podajników
Pojemność odbiornika
Obsługiwane rozmiary
nośników
Funkcje łączności
Interfejsy wbudowane
Eksploatacja
Liczba wkładów
drukujących
Materiały
eksploatacyjne
Certyfikaty
Gwarancja
wbudowany moduł druku dwustronnego
Emulacja PCL 5c, Emulacja PCL 6, Personal Printer Data Stream (PPDS),
Emulacja PostScript 3, PDF 1.6, Direct Image
Wbudowany, 2-wierszowy podświetlany ekran LCD
23 str. A4 /min. (w czerni i kolorze)
16.5 sek. (w czerni), 17.5 sek. (w kolorze)
25 – 400%
płaski z podajnikiem dokumentów (skanowanie dwustronne rewersyjne)
216 x 355 mm
300 x 300 dpi (kolor), 600 x 600 dpi (mono)
33.6 kbps
Standardowo: szczelina do ręcznego podawania pojedynczych arkuszy, taca
wejściowa na 250 arkuszy, automatyczny podajnik dokumentów na 50 arkuszy
Maksymalnie: podajnik o pojemności 550 arkuszy z podajnikiem uniwersalnym na
100 arkuszy
150 arkuszy
A4, A5, Executive, Folio, JIS-B5, Legal, Letter, Universal, Oficio, A6
Szybki Ethernet, USB 2.0 Hi-Speed TypB, Port PictBridge, sieć bezprzewodowa
802.11b/g/n, USB 2.0 z przodu, Typ A
4
Obsługa wkładów drukujących o wydajności min. 2000 str. szacowanej zgodnie z
normą ISO/IEC 19798
ENERGYSTAR, CE
3 lata w gwarancji producenta, świadczonej w miejscu eksploatacji sprzętu
- czas reakcji serwisu - do końca następnego dnia roboczego
Dołączyć oświadczenie autoryzowanego serwisu lub producenta danego sprzętu
o sprawowaniu gwarancji zgodnie z SIWZ
4.5. Oprogramowanie antywirusowe oraz antyspyware, wraz z konsolą do zdalnej
administracji, wymagania minimalne
Pełne wsparcie dla systemów operacyjnych oferowanych przez Wykonawcę w komputerach
stacjonarnych i przenośnych (w wersji 32 i 64-bit)
Wersja programu dostępna zarówno języku polskim jak i angielskim.
Pomoc w programie (help) w języku polskim.
Dokumentacja do programu dostępna w języku polskim.
Skuteczność programu potwierdzona nagrodami VB100 i co najmniej dwie inne niezależne
organizacje np. ICSA labs lub Check Mark.
Ochrona antywirusowa i antyspyware
1. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami.
2. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi
hakerskich, backdoor, itp.
Załącznik nr.9 do SIWZ
3. Wbudowana technologia do ochrony przed rootkitami.
4. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików.
5. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub
według harmonogramu.
6. System powinien oferować administratorowi możliwość definiowania zadań w harmonogramie w taki
sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli
tak – nie wykonywało danego zadania.
7. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po
zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami
(metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania,
priorytet skanowania).
8. Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym.
9. Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania „na żądanie” i według
harmonogramu.
10. Możliwość skanowania dysków sieciowych i dysków przenośnych.
11. Skanowanie plików spakowanych i skompresowanych.
12. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem
plików bez rozszerzeń).
13. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o
określonych rozszerzeniach.
14. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu.
15. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do
katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny
w postaci zaszyfrowanej.
16. Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i
Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego).
17. Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej
przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live
Mail
18. Skanowanie i oczyszczanie poczty przychodzącej POP3 "w locie" (w czasie rzeczywistym), zanim
zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od
konkretnego klienta pocztowego).
19. Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w
konfiguracji.
20. Możliwość definiowania różnych portów dla POP3, na których ma odbywać się skanowanie.
21. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości email lub tylko do zainfekowanych wiadomości e-mail.
22. Możliwość skanowania na żądanie lub według harmonogramu baz Outlook Express-a.
23. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany
a użytkownikowi wyświetlane jest stosowne powiadomienie.
24. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron
internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po
podaniu na liście całej nazwy strony lub tylko wybranego słowa występujące w nawie strony.
25. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji.
26. Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie.
27. Wbudowane dwa niezależne moduły heurystyczne – jeden wykorzystujący pasywne metody
heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej
inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać
się skanowanie – z użyciem jednej i/lub obu metod jednocześnie.
28. Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie
skanowania przy pomocy sygnatur baz wirusów.
29. Aktualizacje modułów analizy heurystycznej.
Załącznik nr.9 do SIWZ
30. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do
laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik
musi mieć możliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane automatycznie,
oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po dodatkowym
potwierdzeniu przez użytkownika.
31. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail
użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia.
32. Wysyłanie zagrożeń do laboratorium powinno być możliwe z serwera zdalnego zarządzania i lokalnie z
każdej stacji roboczej w przypadku komputerów mobilnych.
33. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń
powinny być w pełni anonimowe.
34. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium
producenta.
35. Możliwość automatycznego wysyłania powiadomienia o wykrytych zagrożeniach do dowolnej stacji
roboczej w sieci lokalnej.
36. W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i/lub administratora
poprzez e-mail.
37. Interfejs programu powinien oferować funkcję pracy w trybie bez grafiki gdzie cały interfejs wyświetlany
jest w formie formatek i tekstu.
38. Interfejs programu powinien mieć możliwość automatycznego aktywowania trybu bez grafiki w momencie,
gdy użytkownik przełączy system Windows w tryb wysokiego kontrastu.
39. Program powinien umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS
i POP3S.
40. Program powinien skanować ruch HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych
aplikacji takich jak przeglądarki Web lub programy pocztowe.
41. Administrator powinien mieć możliwość zdefiniowania portów TCP, na których aplikacja będzie
realizowała proces skanowania ruchu szyfrowanego.
42. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy
komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła.
43. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada
ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program powinien pytać o
hasło.
44. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby, deinstalacji powinno
być takie samo.
45. Program powinien być w pełni zgodny z technologią CISCO NAC.
46. Program powinien mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w
przypadku braku jakiejś aktualizacji – poinformować o tym użytkownika wraz z listą niezainstalowanych
aktualizacji.
47. Program powinien mieć możliwość definiowania typu aktualizacji systemowych o braku, których będzie
informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje
zwykle oraz aktualizacje o niskim priorytecie, powinna także istnieć opcja dezaktywacji tego mechanizmu.
48. Po instalacji programu, użytkownik powinien mieć możliwość przygotowania płyty CD, DVD lub pamięci
USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w
poszukiwaniu wirusów.
49. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien umożliwiać pełną
aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku.
50. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien pracować w trybie
graficznym.
51. Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w
tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB.
52. Funkcja blokowania portów USB powinna umożliwiać administratorowi zdefiniowanie listy portów USB w
komputerze, które nie będą blokowane (wyjątki).
Załącznik nr.9 do SIWZ
53. Program powinien być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat
stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług
systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach.
54. Funkcja generująca taki log powinna oferować przynajmniej 9 poziomów filtrowania wyników pod kątem
tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagrożenie bezpieczeństwa.
55. Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich
plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje
trzecie.
56. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń.
57. Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a
także przy pomocy protokołu HTTP z dowolnej stacji roboczej (program antywirusowy z wbudowanym
serwerem HTTP).
58. Obsługa pobierania aktualizacji za pośrednictwem serwera proxy.
59. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu
komputera). Każde zadanie może być uruchomione z własnymi ustawieniami (serwer aktualizacyjny,
ustawienia sieci, autoryzacja).
60. Do każdego zadania aktualizacji można przypisać dwa różne profile z innym ustawieniami (serwer
aktualizacyjny, ustawienia sieci, autoryzacja).
61. Możliwość przypisania 2 profili aktualizacyjnych z różnymi ustawieniami do jednego zadania aktualizacji.
Przykładowo, domyślny profil aktualizuje z sieci lokalnej a w przypadku jego niedostępności wybierany
jest profil rezerwowy pobierający aktualizację z Internetu.
62. Program wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie
funkcje systemu (antywirus, antyspyware, metody heurystyczne).
63. Praca programu musi być niezauważalna dla użytkownika.
64. Program powinien posiadać dwie wersje interfejsu (standardowy – z ukrytą częścią ustawień oraz
zaawansowany – z widocznymi wszystkimi opcjami)
65. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz
wirusów i samego oprogramowania.
66. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora
autoryzowanego przez producenta programu.
Konsola zdalnej administracji
Centralna instalacja i zarządzanie programami służącymi do ochrony stacji roboczych.
Zdalna instalacja wszystkich wersji programów na stacjach roboczych
Do instalacji zdalnej i zarządzania zdalnego nie jest wymagany dodatkowy agent. Na końcówkach
zainstalowany jest sam program antywirusowy
4. Komunikacja miedzy serwerem a klientami może być zabezpieczona hasłem.
5. Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware’ową zainstalowanymi na
stacjach roboczych w sieci korporacyjnej z jednego serwera zarządzającego
6. Możliwość uruchomienia zdalnego skanowania wybranych stacji roboczych z opcją wygenerowania
raportu ze skanowania i przesłania do konsoli zarządzającej.
7. Możliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej (aktualnych
ustawień programu, wersji programu i bazy wirusów, wyników skanowania skanera na żądanie i
skanerów rezydentnych).
8. Możliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji
roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja
robocza należy.
9. Możliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu.
10. Możliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych
stacji roboczych.
11. Możliwość tworzenia grup stacji roboczych i definiowania w ramach grupy wspólnych ustawień
konfiguracyjnymi dla zarządzanych programów.
12. Możliwość importowania konfiguracji programu z wybranej stacji roboczej a następnie przesłanie
(skopiowanie) jej na inną stację lub grupę stacji roboczych w sieci.
1.
2.
3.
Załącznik nr.9 do SIWZ
13. Możliwość zmiany konfiguracji na stacjach z centralnej konsoli zarządzającej lub lokalnie (lokalnie tylko
jeżeli ustawienia programu nie są zabezpieczone hasłem lub użytkownik/administrator zna hasło
zabezpieczające ustawienia konfiguracyjne).
14. Możliwość uruchomienia serwera zdalnej administracji na stacjach Windows NT 4.0 (Service Pack
6)/2000/XP/Vista/Windows 7 oraz na serwerach Windows NT 4.0 (Service Pack 6)//2000/2003/2008 – 32
i 64-bitowe systemy.
15. Możliwość uruchomienia centralnej konsoli zarządzającej na stacji roboczej Windows
2000/XP/Vista/Windows7, oraz na serwerach Windows 2000/2003/2008 - 32 i 64-bitowe systemy.
16. Możliwość wymuszenia konieczności uwierzytelniania stacji roboczych przed połączeniem się z
serwerem zarządzającym. Uwierzytelnianie przy pomocy zdefiniowanego na serwerze hasła.
17. Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie żadnych dodatkowych
baz typu MSDE lub MS SQL. Serwer centralnej administracji musi mieć własną wbudowaną bazę w pełni
kompatybilną z formatem bazy danych programu Microsoft Access.
18. Serwer centralnej administracji powinien oferować administratorowi możliwość współpracy przynajmniej z
trzema zewnętrznymi motorami baz danych w tym minimum z: Microsoft SQL Server, MySQL Server oraz
Oracle.
19. Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie dodatkowych aplikacji
takich jak Internet Information Service (IIS) czy Apache.
20. Możliwość ręcznego (na żądanie) i automatycznego generowanie raportów (według ustalonego
harmonogramu) w formacie HTML lub CSV.
21. Możliwość tworzenia hierarchicznej struktury serwerów zarządzających i replikowania informacji
pomiędzy nimi w taki sposób, aby nadrzędny serwer miał wgląd w swoje stacje robocze i we wszystkie
stacje robocze serwerów podrzędnych (struktura drzewiasta).
22. Serwer centralnej administracji powinien oferować funkcjonalność synchronizacji grup komputerów z
drzewem Active Directory. Synchronizacja ta, powinna automatycznie umieszczać komputery należące
do zadanych grup w AD do odpowiadających im grup w programie. Funkcjonalność ta nie powinna
wymagać instalacji serwera centralnej administracji na komputerze pełniącym funkcję kontrolera domeny.
23. Serwer centralnej administracji powinien umożliwiać definiowanie różnych kryteriów wobec podłączonych
do niego klientów (w tym minimum przynależność do grupy roboczej, przynależność do domeny, adres
IP, adres sieci/podsieci, zakres adresów IP, nazwa hosta, przynależność do grupy, brak przynależności
do grupy). Po spełnieniu zadanego kryterium lub kilku z nich stacja powinna otrzymać odpowiednią
konfigurację.
24. Serwer centralnej administracji powinien być wyposażony w mechanizm informowania administratora o
wykryciu nieprawidłowości w funkcjonowaniu oprogramowania zainstalowanego na klientach w tym
przynajmniej informowaniu o: wygaśnięciu licencji na oprogramowanie, o tym że zdefiniowany procent z
pośród wszystkich stacji podłączonych do serwera ma nieaktywną ochronę oraz że niektórzy z klientów
podłączonych do serwera oczekują na ponowne uruchomienie po aktualizacji do nowej wersji
oprogramowania.
25. Serwer centralnej administracji powinien być wyposażony w wygodny mechanizm zarządzania licencjami,
który umożliwi sumowanie liczby licencji nabytych przez użytkownika. Dodatkowo serwer powinien
informować o tym, ilu stanowiskową licencję posiada użytkownik i stale nadzorować ile licencji spośród
puli nie zostało jeszcze wykorzystanych.
26. W sytuacji, gdy użytkownik wykorzysta wszystkie licencje, które posiada po zakupie oprogramowania,
administrator po zalogowaniu się do serwera poprzez konsolę administracyjną powinien zostać
poinformowany o tym fakcie za pomocą okna informacyjnego.
27. Możliwość tworzenia repozytorium aktualizacji na serwerze centralnego zarządzania i udostępniania go
przez wbudowany serwer http.
28. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora
autoryzowanego przez producenta programu.
29. Dostęp do kwarantanny klienta z poziomu systemu zdalnego zarządzania.
30. Możliwość przywrócenia lub pobrania zainfekowanego pliku ze stacji klienckiej przy wykorzystaniu
zdalnej administracji
31. Administrator powinien mieć możliwość przywrócenia i wyłączenia ze skanowania pliku pobranego z
kwarantanny stacji klienckiej
32. Podczas przywracania pliku, administrator powinien mieć możliwość zdefiniowania kryteriów dla plików
które zostaną przywrócone w tym minimum: zakres czasu z dokładnością co do minuty kiedy wykryto
Załącznik nr.9 do SIWZ
daną infekcję, nazwa danego zagrożenia, dokładna nazwa wykrytego obiektu oraz zakres minimalnej i
maksymalnej wielkości pliku z dokładnością do jednego bajta.
33. Możliwość utworzenia grup, do których przynależność jest aplikowana dynamicznie na podstawie
zmieniających się parametrów klientów w tym minimum w oparciu o: wersję bazy sygnatur wirusów,
maskę wersji bazy sygnatur wirusów, nazwę zainstalowanej aplikacji, dokładną wersję zainstalowanej
aplikacji, przynależność do domeny lub grupy roboczej, przynależność do serwera zdalnego zarządzania,
przynależności lub jej braku do grup statycznych, nazwę komputera lub jej maskę, adres IP, zakres
adresów IP, przypisaną politykę, czas ostatniego połączenia z systemem centralnej administracji,
oczekiwania na restart, ostatnie zdarzenie związane z wirusem, ostatnie zdarzenie związane z usługą
programu lub jego procesem, ostatnie zdarzenie związane ze skanowaniem na żądanie oraz z
nieudanym leczeniem podczas takiego skanowania, maską wersji systemu operacyjnego oraz flagą
klienta mobilnego.
34. Podczas tworzenia grup dynamicznych, parametry dla klientów można dowolnie łączyć oraz dokonywać
wykluczeń pomiędzy nimi.
35. Utworzone grupy dynamiczne mogą współpracować z grupami statycznymi.
5.1. Szkolenia z zakresu obsługi komputera (systemu operacyjnego, pakietu biurowego oraz
Internetu).
Wymagania ogólne zakresie szkoleń dla beneficjentów ostatecznych :
1. Przedmiotem zamówienia jest zorganizowanie i przeprowadzenie szkoleń dla 35 gospodarstw
domowych, które wezmą udział w projekcie. Z każdego gospodarstwa przeszkolone będą po 2
osoby - łącznie 70 osób. Szkolenia odbywać się będą w małych grupach - maksymalnie 10
osób (7 grup). Każda grupa szkolona będzie przez 2 dni w zakresie podstaw obsługi
komputera, programów biurowych i Internetu. Usługa obejmuje organizację cateringu,
zapewnieniem sali szkoleniowej, materiałów dydaktycznych i sprzętu komputerowego, w
ramach projektu.
2. Celem szkolenia jest przygotowanie uczestników do pełnego korzystania z komputera i
możliwości Internetu. Uczestnik po zakończeniu szkolenia powinien znać podstawy obsługi
programów biurowych i posiadać umiejętności niezbędne do właściwego wykorzystania
przekazanego sprzętu.
3. Ogólny plan szkolenia: pierwszego dnia szkolenia uczestnicy zapoznani zostaną z podstawami
obsługi komputera, programów biurowych i innych niezbędnych przy bieżącym korzystaniu z
komputera. Drugiego dnia zakres tematyczny obejmie zagadnienia związane z możliwościami
Internetu, przedstawione zostaną różne aplikacje on-line, katalog stron WWW, który stanowić
będzie podstawę do dalszego, samodzielnego poznawania sieci.
- W celu zapewnienia wysokiej jakości poziomu szkolenia, Wykonawca powinien dysponować
min. 1 wykwalifikowaną osobą , posiadającą uprawienia na poziomie trenera/egzaminatora
ECDL
- Wykonawca zapewni sale szkoleniowe przystosowane do prowadzenia zajęć
dydaktycznych wyposażone w niezbędne pomoce dydaktyczne, w co najmniej projektor
multimedialny, ekran, tablice, plansze itp., na minimum 10 miejsc szkoleniowych, z dostępem
do Internetu,
- Wykonawca zapewni wystarczającą liczbę własnych licencji na oprogramowanie
wykorzystywane przy realizacji szkoleń
- Prowadzenie list obecności na szkoleniach
Załącznik nr.9 do SIWZ
- Zapewnienie materiałów szkoleniowych
Program szkolenia powinien obejmować następujące zagadnienia:
1. Podstawy obsługi komputera i systemu Windows
a. Podstawowe pojęcia związane z budową komputera oraz sieciami
komputerowymi
b. Podstawowe zasady pracy z komputerem przenośnym (budowa, zasady
obsługi, obsługa urządzeń peryferyjnych, klawiatura)
c. Podstawowe informacje o systemie operacyjnym
d. Uruchamianie i zamykanie systemu
e. Obsługa aplikacji (uruchamianie, okno aplikacji, menu, zamykanie)
f. Foldery, pliki (tworzenie, zapisywanie, wyszukiwanie)
2. Pakiet biurowy Office
a. Ogólna prezentacja
b. Edytor tekstu
i. Okno programu
ii. Podstawowe zasady tworzenia dokumentów tekstowych
iii. Tworzenie i zapisywanie nowych dokumentów
iv. Formatowanie tekstów (czcionka, efekty, rozmiar)
v. Zastosowanie szablonów dokumentów
c. Arkusz kalkulacyjny
i. Zastosowania programu
ii. Okno programu
iii. Tworzenie prostych tabel
iv. Formatowanie tabel
v. Zastosowanie szablonów tabel
d. Kalendarze
i. Zastosowania programu
ii. Okno programu
iii. Tworzenie kalendarzy i harmonogramów oraz zadań
3. Internet i poczta elektroniczna
a. Ogólne zasady korzystania z Internetu
b. Przeglądarka internetowa
i. Okno programu
ii. Adres internetowy
iii. Otwieranie i przeglądanie stron internetowych
iv. Ulubione – zapisywanie najczęściej otwieranych stron internetowych
c. Poczta elektroniczna
i. Klient pocztowy (okno programu)
ii. Adres pocztowy
iii. Wysyłanie, odbieranie, usuwanie poczty elektronicznej
iv. Książka adresowa
4. Bezpieczeństwo systemów informatycznych
a. Ogólne zasady bezpieczeństwa związane z obsługą komputera i dostępem do Internetu
b. Programy antywirusowe
Przed rozpoczęciem szkoleń, wykonawca przedstawi zamawiającemu szczegółowy program
szkoleń do akceptacji.
5.2
Cykliczne szkolenia informatyczne dla grupy docelowej
Założenia ogólne
Załącznik nr.9 do SIWZ
W ramach projektu Wykonawca z organizuje i przeprowadzi szkolenia cykliczne dla
zdefiniowanej grupy wykluczonych cyfrowo ( grupa docelowa programu POIG 8.3) . Celem
szkolenia jest zwiększenie wiedzy informatycznej dla możliwie dużej grupy wykluczonych
cyfrowo w szczególności dla tych osób i rodzin które nie są bezpośrednio zaangażowane w
projekt ( czyli nie otrzymały komputera i dostępu do Internetu )
- Założono przeprowadzenie 8 szkoleń ( każde szkolenie dla grupy max. 20 osobowej) w
terminach ustalonych z Zamawiającym i wynikających z harmonogramu realizacji projektu
- Czas pojedynczego szkolenia nie powinien przekraczać 4 h.
- Zamawiający udostępni bezpłatnie Wykonawcy wybrane pomieszczenia należące do jednostki
organizacyjnej Gminy wraz ze stanowiskami komputerowymi z dostępem do internetu
- Zamawiający odpowiada za wytypowanie i nabór uczestników szkoleń cyklicznych
Wymagania wobec Wykonawcy :
- W celu zapewnienia wysokiej jakości poziomu szkolenia, Wykonawca powinien
dysponować min. 1 wykwalifikowaną osobą , posiadającą uprawienia na poziomie
trenera/egzaminatora ECDL
- Wykonawca zapewni niezbędne pomoce dydaktyczne, w tym co najmniej
projektor multimedialny, laptop z dostępem do internetu , ekran, tablice, plansze i
inne do prawidłowego prowadzenia zajęć dla zdefiniowanej wyżej wielkości
uczestników szkolenia
- Prowadzenie list obecności na szkoleniach
- Zapewnienie materiałów szkoleniowych
Ogólny zakres szkoleń:
- szkolenia rozwijające umiejętności informatyczne
- szkolenia z zakresu technik teleinformatycznych w różnych dziedzinach
- szkolenia w celu zdobycia umiejętności niezbędnych dla świadczenia pracy na
odległość
- szkolenia w celu zdobycia umiejętności skutecznej edukacji przez Internet (z
wykluczeniem szkoleń zawodowych),
Szczegółowy zakres oraz forma szkoleń cyklicznych będzie ustalana na bieżąco w trakcie
trwania projektu.
Załącznik nr.9 do SIWZ
VI.
OGÓLNE WARUNKI WYKONANIA I ODBIORU ROBÓT
1. Pozostałe wymagania od Wykonawców
•
•
•
•
•
•
•
•
•
Poza robotami podstawowymi, opisanymi w dokumentacji przetargowej wykonawca jest
zobowiązany do skalkulowania wszelkich robót pomocniczych, jakie uzna za niezbędne do
prawidłowego wykonania robót dla przyjętej technologii, uwzględniając warunki ich wykonania.
Wykonawca powinien ponadto uwzględnić w cenie – w ramach kosztów dodatkowych –
wszelkie pozostałe koszty związane z kompleksową realizacją zamówienia, w tym:
koszty opracowania planu bezpieczeństwa i ochrony zdrowia oraz wykonania jego zaleceń,
koszty zużycia mediów niezbędnych na czas budowy,
koszty zabezpieczenia istniejących elementów obiektu oraz wyposażenia (urządzeń)
Użytkownika przed ich zniszczeniem w trakcie wykonywania robót,
koszty związane z zorganizowaniem pracy w sposób minimalizujący zakłócenie prowadzenia
bieżącej działalności Użytkownika,
koszty urządzenia placu budowy,
koszty oznakowania robót i zabezpieczenia warunków bhp i ppoż. w trakcie realizacji robót,
koszty płatnych prób, badań, odbiorów technicznych, zgodnie z wymogami odpowiednich
instytucji,
koszty uporządkowania oraz przywrócenia obiektu oraz terenu po wykonanych robotach do
stanu pierwotnego wraz z naprawą ewentualnych szkód użytkownikowi lub osobom trzecim,
wszelkie inne koszty wynikłe z analizy dokumentacji projektowej, przyjętej przez Wykonawcę
technologii wykonania inwestycji oraz dokonanej wizytacji terenu budowy.
Uwaga!
Zaleca się dokonanie wizji lokalnej dla w/w zakresu robót przed złożeniem oferty,
oraz szczegółowe zapoznanie się z dokumentacją przetargową.
2.
Dokumenty odbioru końcowego
•
•
Dzienniki budowy – jeśli będzie wymagany
Oświadczenie kierownika budowy o zgodności wykonania obiektu budowlanego z projektem
budowlanym i warunkami pozwolenia na budowę, przepisami i obowiązującymi Polskimi
Normami – jeśli będzie wymagane
Dokumentacja projektowa
Protokoły odbiorów częściowych
Protokoły z pomiarów i testów,
Odpowiednie atesty i certyfikaty
Instrukcje obsługi, dokumentacje i inne dokumenty dostarczane wraz ze sprzętem, przez
producenta
Listy obecności oraz dokumentację zdjęciową z przeprowadzonych szkoleń
Protokoły przekazania sprzętu komputerowego
•
•
•
•
•
•
•
VII.
CZĘŚĆ INFORMACYJNA PROGRAMU
Załącznik nr.9 do SIWZ
1. Przepisy i normy związane z projektowaniem i robotami.
1.1 Prawo Budowlane
1.2 Warunki Techniczne Wykonania i Odbioru Robót Budowlanych – publikacje
rynkowe wydawane przez ITB, COBR Instal lub Promocja sp. z o.o.
1.3 Aktualne uregulowania normatywne w zakresie instalacji elektrycznych i robót
budowlanych, wykończeniowych.
1.4 Aprobaty techniczne i certyfikaty
1.5 Polskie Normy
1.6 Instrukcje producentów masztów i urządzeń.
2. Akty prawne i rozporządzenia:
1.1
1.2
1.3
1.4
1.5
„Ustawa Prawo telekomunikacyjne z dnia 16 lipca 2004 roku”.
„Ustawa o świadczeniu usług droga elektroniczna z dnia 18 lipca 2002 roku”
„Ustawa o dostępie warunkowym”
„Ustawie z dnia 18 września 2001 r. o podpisie elektronicznym”.
„Ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne z dnia 17
lutego 2005 roku”.
1.6 Prawo Ochrony Środowiska z dnia 27 kwietnia 2001r., w zakresie zasad ochrony środowiska
oraz warunków korzystania z jego zasobów
1.7 Rozporządzenie Rady Ministrów z dnia 21 sierpnia 2007 ( Dz. U. 2007 nr 158 poz. 1105)
1.8 Rozporządzenie Rady Ministrów z dnia 9 listopada 2004 r. w sprawie określenia rodzajów
przedsięwzięć mogących znacząco oddziaływać na środowisko oraz szczegółowych
uwarunkowań związanych z kwalifikowaniem przedsięwzięcia do sporządzenia raportu o
oddziaływaniu na środowisko (Dz. U. z dnia 3 grudnia 2004 r.)
1.9 Rozporządzenie Prezesa Rady Ministrów z dnia 25 lutego 1999 roku w sprawie podstawowych
wymagań bezpieczeństwa systemów i sieci teleinformatycznych,
1.10
Rozporządzenie Rady Ministrów z dnia 11 października 2005 r. w sprawie minimalnych
wymagań dla systemów teleinformatycznych
1.11
Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych
1.12
Uchwała Sejmu Rzeczypospolitej Polskiej z dnia 14 lipca 2000 r. w sprawie
budowania podstaw społeczeństwa informacyjnego w Polsce.
3.Ramy prawne Komisji Europejskiej w sektorze komunikacji elektronicznej
a. Dyrektywa (2002/19/EC) z dnia 7 marca 2002r. w sprawie dostępu do sieci łączności
elektronicznej i urządzeń towarzyszących oraz ich łączenia (Dz. Urz. WE L. 108 z 24 kwietnia
2002r.);
b. Dyrektywa (2002/20/EC) z dnia 7 marca 2002 r. w sprawie zezwoleń na udostępnianie sieci i
usługi łączności elektronicznej (Dz. Urz. WE L. 108 z 24 kwietnia 2002r.);
c. Dyrektywa (2002/21/EC) z dnia 7 marca 2002r. w sprawie jednolitej struktury regulacji dla sieci i
usług komunikacji elektronicznej (DZ. Urz. WE L. 108 z 24 kwietnia 2002r.);
d. Dyrektywa (2002/22/EC) z dnia 7 marca 2002r. w sprawie usługi powszechnej i praw
użytkowników odnoszących się do sieci i usług łączności elektronicznej (Dz. Urz. WE L. 108 z
24 kwietnia 2002r.) ;
e. Dyrektywa (2002/58/EC) z dnia 12 lipca 2002r. w sprawie przetwarzania danych osobowych i
ochrony prywatności w sektorze łączności elektronicznej (Dz. Urz. WE L. 201 z 31 lipca 2002r.);
Załącznik nr.9 do SIWZ
f.
Dyrektywa (2002/77/EC) z dnia 16 września 2002r. w sprawie konkurencji na rynkach sieci i
usług łączności elektronicznej (Dz. Urz. WE L. 249 z 17 września 2002r.);
g. Rozporządzenie (EC) 2887/2000 o niezależnym dostępie do pętli lokalnych
4. Prawo Zamawiającego do dysponowania nieruchomością na cele budowlane.
Zamawiający oświadczył, że dysponuje nieruchomościami, na których zostanie wybudowany
maszt dostępowy stanowiący elementy infrastruktury telekomunikacyjnej. Proponowane
nieruchomości są wymienione w pkt. 5.1
5. Inne informacje przydatne dla Wykonawcy
5.1
Zalecane obiekty do instalacji masztu
Nieruchomości w dyspozycji Gminy Czarna
1
Przepompownia , Czarna Górna
2
SUW Czarna Górna
3
Zespół szkół (Szkoła Podstawowa i Gimnazjum )
w Czarnej Górnej
4
Gminny Dom Kultury w Czarnej Górnej
5
UG Czarna Górna
6
Świetlica w Czarnej Dolnej wraz z gruntem
7
Gminny Dom Kultury filia w Polanie
5.2 Zestawienie jednostek podległych Zamawiającemu, w których umieszczone
zostaną zestawy komputerowe.
Załącznik nr.9 do SIWZ
Jednostki podległe Beneficjentowi
Liczba *
Komputerów
Lp
1
2
3
Szkoła Podstawowa w Czarnej Górnej
4
Gminny Dom Kultury w Czarnej Górnej
ze świetlicą w Polanie
13
Gminna Biblioteka Publiczna w Czarnej Górnej ,
z filią w Polanie
4
Razem :
21
*Dokładane liczba zestawów w danej jednostce zostanie ustalona przez Zamawiającego
po podpisaniu umowy z Wykonawcą