• Nie Znaleziono Wyników

Zestawy komputerowe A 23 szt. 1. komputer (23 szt.)

N/A
N/A
Protected

Academic year: 2022

Share "Zestawy komputerowe A 23 szt. 1. komputer (23 szt.)"

Copied!
18
0
0

Pełen tekst

(1)

Zestawy komputerowe A – 23 szt.

1. komputer (23 szt.)

Parametr lub warunek Minimalne wymagania

Zastosowanie Komputer stacjonarny z jednym monitorem wykorzystywany dla potrzeb aplikacji biurowych, aplikacji obliczeniowych, aplikacji dziedzinowych, dostępu do Internetu oraz poczty elektronicznej, jako lokalna baza danych.

Procesor Procesor klasy x86, zaprojektowany do pracy w komputerach stacjonarnych, osiągający w rankingu opublikowanym na stronie www.cpubenchmark.net (PassMark CPU Mark) minimum 5500 pkt. (wg. rankingu załączonego do SWZ).

Pamięć RAM 8 GB

Dyski twarde i napędy Dyski fabrycznie nowe (Zamawiający dopuszcza dyski z preinstalowanym systemem operacyjnym): 480 GB SSD

Grafika Zintegrowana karta graficzna

Multimedia Zintegrowana karta dźwiękowa, zgodna z High Definition.

Złącza Wbudowane porty:

• 1x DisplayPort lub HDMI (zgodny z portem monitora),

• 6x USB w tym: minimum 2 porty USB 3.0 z przodu obudowy, minimum 4 porty z tyłu obudowy (w tym min. 2x USB 3.0),

• Audio: porty słuchawek i mikrofonu (dopuszcza się port combo)

• 1x RJ-45 (LAN)

Zasilanie Zasilacz o mocy dostosowanej do zestawu pracujący w sieci 230V 50/60Hz prądu zmiennego. Zasilacz nie może znajdować się poza obudową.

Wymagania dodatkowe Zamawiający dopuszcza komputery poleasingowe z rokiem produkcji nie wcześniejszym niż 2019.

Karta sieciowa 100/1000 Ethernet RJ-45, zintegrowana z płytą główną.

Klawiatura USB w układzie QWERTY US.

Mysz USB laserowa z trzema klawiszami oraz rolką (scroll), min 800 dpi.

System operacyjny Microsoft Windows 10 Pro 64-bit w wersji polskiej

Zamawiający dopuszcza zaproponowanie oprogramowania równoważnego – za oprogramowanie równoważne Zamawiający uznaje oprogramowanie posiadające tożsamą funkcjonalność co wskazane w opisie przedmiotu zamówienia oraz

współpracujące z oprogramowaniem dziedzinowym posiadanym i wykorzystywanym przez Zamawiającego. Zamawiający zastrzega sobie prawo do testów oprogramowania równoważnego przed zawarciem umowy.

System operacyjny klasy desktop musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:

1. Interfejs graficzny użytkownika pozwalający na obsługę:

a) klasyczną przy pomocy klawiatury i myszy,

b) dotykową umożliwiającą sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych,

2. Interfejsy użytkownika dostępne w wielu językach do wyboru w czasie instalacji – w tym Polskim i Angielskim,

3. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu,

odtwarzacz multimediów, klient poczty elektronicznej z kalendarzem spotkań, pomoc, komunikaty systemowe,

(2)

4. Wbudowany mechanizm pobierania map wektorowych z możliwością wykorzystania go przez zainstalowane w systemie aplikacje,

5. Wbudowany system pomocy w języku polskim;

6. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim, 7. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem

„uczenia się” pisma użytkownika – obsługa języka polskiego.

8. Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem „uczenia się” głosu użytkownika.

9. Możliwość dokonywania bezpłatnych aktualizacji i poprawek w ramach wersji systemu operacyjnego poprzez Internet, mechanizmem udostępnianym przez producenta z mechanizmem sprawdzającym, które z poprawek są potrzebne,

10. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego,

11. Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego,

12. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych;

zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6;

13. Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami,

14. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi),

15. Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer,

16. Możliwość zarządzania stacją roboczą poprzez polityki grupowe – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji,

17. Rozbudowane, definiowalne polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji,

18. Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu, zgodnie z określonymi uprawnieniami poprzez polityki grupowe,

19. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników.

20. Mechanizm pozwalający użytkownikowi zarejestrowanego w systemie

przedsiębiorstwa/instytucji urządzenia na uprawniony dostęp do zasobów tego systemu.

21. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych,

22. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi.

23. Obsługa standardu NFC (near field communication),

24. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących);

25. Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny;

26. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509;

27. Mechanizmy uwierzytelniania w oparciu o:

(3)

a) Login i hasło,

b) Karty z certyfikatami (smartcard),

c) Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM), d) Wirtualnej tożsamości użytkownika potwierdzanej za pomocą usług katalogowych i konfigurowanej na urządzeniu. Użytkownik loguje się do urządzenia poprzez PIN lub cechy biometryczne, a następnie uruchamiany jest proces uwierzytelnienia wykorzystujący link do certyfikatu lub pary asymetrycznych kluczy generowanych przez moduł TPM. Dostawcy tożsamości wykorzystują klucz publiczny,

zarejestrowany w usłudze katalogowej do walidacji użytkownika poprzez jego mapowanie do klucza prywatnego i dostarczenie hasła jednorazowego (OTP) lub inny mechanizm, jak np. telefon do użytkownika z żądaniem PINu. Mechanizm musi być ze specyfikacją FIDO.

28. Mechanizmy wieloskładnikowego uwierzytelniania.

29. Wsparcie dla uwierzytelniania na bazie Kerberos v. 5,

30. Wsparcie do uwierzytelnienia urządzenia na bazie certyfikatu, 31. Wsparcie dla algorytmów Suite B (RFC 4869)

32. Mechanizm ograniczający możliwość uruchamiania aplikacji tylko do podpisanych cyfrowo (zaufanych) aplikacji zgodnie z politykami określonymi w organizacji, 33. Funkcjonalność tworzenia list zabronionych lub dopuszczonych do uruchamiania

aplikacji, możliwość zarządzania listami centralnie za pomocą polityk. Możliwość blokowania aplikacji w zależności od wydawcy, nazwy produktu, nazwy pliku wykonywalnego, wersji pliku

34. Izolacja mechanizmów bezpieczeństwa w dedykowanym środowisku wirtualnym, 35. Mechanizm automatyzacji dołączania do domeny i odłączania się od domeny, 36. Możliwość zarządzania narzędziami zgodnymi ze specyfikacją Open Mobile Alliance

(OMA) Device Management (DM) protocol 2.0,

37. Możliwość selektywnego usuwania konfiguracji oraz danych określonych jako dane organizacji,

38. Możliwość konfiguracji trybu „kioskowego” dającego dostęp tylko do wybranych aplikacji i funkcji systemu,

39. Wsparcie wbudowanej zapory ogniowej dla Internet Key Exchange v. 2 (IKEv2) dla warstwy transportowej Ipsec,

40. Wbudowane narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk;

41. Wsparcie dla środowisk Java i .NET Framework 4.x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach,

42. Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń, 43. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji

zalogowanego użytkownika celem rozwiązania problemu z komputerem, 44. Mechanizm pozwalający na dostosowanie konfiguracji systemu dla wielu

użytkowników w organizacji bez konieczności tworzenia obrazu instalacyjnego.

(provisioning)

45. Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową, 46. Rozwiązanie ma umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację, 47. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na

dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe,

48. Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki,

(4)

modemy, woluminy dyskowe, usługi katalogowe 49. Udostępnianie wbudowanego modemu,

50. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej,

51. Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci, 52. Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny,

zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.),

53. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu), 54. Wbudowany mechanizm wirtualizacji typu hypervisor, umożliwiający, zgodnie z

uprawnieniami licencyjnymi, uruchomienie do 4 maszyn wirtualnych,

55. Mechanizm szyfrowania dysków wewnętrznych i zewnętrznych z możliwością szyfrowania ograniczonego do danych użytkownika,

56. Wbudowane w system narzędzie do szyfrowania partycji systemowych komputera, z możliwością przechowywania certyfikatów w mikrochipie TPM (Trusted Platform Module) w wersji minimum 1.2 lub na kluczach pamięci przenośnej USB.

57. Wbudowane w system narzędzie do szyfrowania dysków przenośnych, z możliwością centralnego zarządzania poprzez polityki grupowe, pozwalające na wymuszenie szyfrowania dysków przenośnych

58. Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania partycji w usługach katalogowych.

59. Możliwość instalowania dodatkowych języków interfejsu systemu operacyjnego oraz możliwość zmiany języka bez konieczności reinstalacji systemu.

System musi być w pełni kompatybilny z oprogramowaniem wdrożonym i użytkowanym u Zamawiającego (oprogramowanie dziedzinowe i biurowe), bez konieczności instalacji dodatkowego oprogramowania.

W przypadku zaoferowania Microsoft Windows 10 Professional 64 -bit PL w wersji Refurbished, naklejka licencji COA wraz z naklejką Microsoft Refurbished dla zregenerowanych komputerów na obudowie komputera upoważniająca do

zainstalowania systemu w polskiej wersji językowej, nośnik z systemem operacyjnym lub aplikacja do odzyskiwania systemu do wygenerowania płyty instalacyjnej, informacja o licencji systemu operacyjnego na fakturze. W przypadku takiej licencji sprzedawca zobowiązany jest do rejestracji systemu na Zamawiającego w firmie Microsoft.

Licencja musi spełniać wszystkie wymagania licencyjne firmy Microsoft.

Zamawiający wymaga licencji możliwych do wykorzystania w urzędach administracji publicznej, udzielonych na czas nieoznaczony w sposób nienaruszający praw osób trzecich.

Gwarancja Gwarancja 12 miesięcy – (możliwe na podstawie naklejki serwisowej Wykonawcy).

Wykonawca odbiera uszkodzony towar z siedziby Zamawiającego (może być to kurier). W przypadku awarii dysków twardych uszkodzone dyski pozostają u Zamawiającego.

Zamawiający nie musi umieszczać reklamowanego towaru w opakowaniu – za zabezpieczenie towaru na czas transportu do serwisu odpowiada Wykonawca.

Zamawiający nie musi przechowywać oryginalnego opakowania.

(5)

Naprawa towaru do 5 dni roboczych od momentu zgłoszenia. W przypadku stwierdzenia braku możliwości usunięcia usterki w wymaganym terminie wymiana towaru do 5 dni roboczych od momentu zgłoszenia na wolny od wad, o parametrach równoważnych lub wyższych.

(6)

2. Monitor (23 szt.)

Parametr lub warunek Minimalne wymagania

Parametry ekranu Typ wyświetlacza: płaskoekranowy monitor panoramiczny Przekątna wyświetlanego obrazu: 60,96 cm (24 cale)

Współczynnik proporcji obrazu: panoramiczny (16:9 lub 16:10) Rodzaj ekranu, powierzchnia: TN (Twisted Nematic)

Technologia podświetlenia: LED

Powłoka wyświetlacza: utwardzana powłoka antyodblaskowa

Optymalna rozdzielczość: 1920 x 1080 (16:9) lub 1920x1200 (16:10) przy częstotliwości 60 Hz

Współczynnik kontrastu: 1000:1 Jasność: 250 cd/m2

Czas reakcji: 5 ms od czerni do bieli

Kąt widzenia: 160° w pionie/170° w poziomie przy CR>=10 Obsługa kolorów: 16,7 mln kolorów

Złącza 1 złącze DVI-D

1 złącze DisplayPort lub HDMI (zgodny z portem komputera),

Podstawa Nachylanie w górę/dół

Zasilanie Praca w sieci 230V 50/60Hz prądu zmiennego Wymagania dodatkowe Kabel sygnałowy cyfrowy DVI.

Gwarancja 12 miesięcy

(7)

Zestawy komputerowe B – 26 szt.

1. komputer (26 szt.)

Parametr lub warunek Minimalne wymagania

Zastosowanie Komputer stacjonarny z dwoma monitorami wykorzystywany dla potrzeb aplikacji biurowych, aplikacji obliczeniowych, aplikacji dziedzinowych, dostępu do Internetu oraz poczty elektronicznej, jako lokalna baza danych.

Procesor Procesor klasy x86, zaprojektowany do pracy w komputerach stacjonarnych, osiągający w rankingu opublikowanym na stronie www.cpubenchmark.net (PassMark CPU Mark) minimum 6000 pkt. (wg. rankingu załączonego do SWZ).

Pamięć RAM 32 GB

Dyski twarde i napędy Dyski fabrycznie nowe (Zamawiający dopuszcza dyski z preinstalowanym systemem operacyjnym): 480 GB SSD, 1000 GB SATA

Grafika Niezintegrowana karta graficzna z procesorem, zaprojektowany do pracy w komputerach stacjonarnych, osiągającym w rankingu opublikowanym na stronie

www.videocardbenchmark.net (PassMark G3D Mark) minimum 5000 pkt. (wg. rankingu załączonego do SWZ),

2 GB pamięci RAM

Multimedia Zintegrowana karta dźwiękowa, zgodna z High Definition.

Złącza Wbudowane porty:

• 2x DisplayPort lub HDMI (zgodne z portami monitorów),

• 6x USB w tym: minimum 2 porty USB 3.0 z przodu obudowy, minimum 4 porty z tyłu obudowy (w tym min. 2x USB 3.0),

• Audio: porty słuchawek i mikrofonu (dopuszcza się port combo)

• 1x RJ-45 (LAN)

Zasilanie Zasilacz o mocy dostosowanej do zestawu pracujący w sieci 230V 50/60Hz prądu zmiennego. Zasilacz nie może znajdować się poza obudową.

Wymagania dodatkowe Zamawiający dopuszcza komputery poleasingowe z rokiem produkcji nie wcześniejszym niż 2019.

Karta sieciowa 100/1000 Ethernet RJ-45, zintegrowana z płytą główną.

Klawiatura USB w układzie QWERTY US.

Mysz USB laserowa z trzema klawiszami oraz rolką (scroll), min 800 dpi.

System operacyjny Microsoft Windows 10 Pro 64-bit w wersji polskiej

Zamawiający dopuszcza zaproponowanie oprogramowania równoważnego – za oprogramowanie równoważne Zamawiający uznaje oprogramowanie posiadające tożsamą funkcjonalność co wskazane w opisie przedmiotu zamówienia oraz

współpracujące z oprogramowaniem dziedzinowym posiadanym i wykorzystywanym przez Zamawiającego. Zamawiający zastrzega sobie prawo do testów oprogramowania równoważnego przed zawarciem umowy.

System operacyjny klasy desktop musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:

1. Interfejs graficzny użytkownika pozwalający na obsługę:

a) klasyczną przy pomocy klawiatury i myszy,

b) dotykową umożliwiającą sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych,

2. Interfejsy użytkownika dostępne w wielu językach do wyboru w czasie instalacji – w

(8)

tym Polskim i Angielskim,

3. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu,

odtwarzacz multimediów, klient poczty elektronicznej z kalendarzem spotkań, pomoc, komunikaty systemowe,

4. Wbudowany mechanizm pobierania map wektorowych z możliwością wykorzystania go przez zainstalowane w systemie aplikacje,

5. Wbudowany system pomocy w języku polskim;

6. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim, 7. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem

„uczenia się” pisma użytkownika – obsługa języka polskiego.

8. Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem „uczenia się” głosu użytkownika.

9. Możliwość dokonywania bezpłatnych aktualizacji i poprawek w ramach wersji systemu operacyjnego poprzez Internet, mechanizmem udostępnianym przez producenta z mechanizmem sprawdzającym, które z poprawek są potrzebne,

10. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego,

11. Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego,

12. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych;

zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6;

13. Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami,

14. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi),

15. Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer,

16. Możliwość zarządzania stacją roboczą poprzez polityki grupowe – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji,

17. Rozbudowane, definiowalne polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji,

18. Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu, zgodnie z określonymi uprawnieniami poprzez polityki grupowe,

19. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników.

20. Mechanizm pozwalający użytkownikowi zarejestrowanego w systemie

przedsiębiorstwa/instytucji urządzenia na uprawniony dostęp do zasobów tego systemu.

21. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych,

22. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi.

23. Obsługa standardu NFC (near field communication),

24. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących);

(9)

25. Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny;

26. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509;

27. Mechanizmy uwierzytelniania w oparciu o:

a) Login i hasło,

b) Karty z certyfikatami (smartcard),

c) Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM), d) Wirtualnej tożsamości użytkownika potwierdzanej za pomocą usług katalogowych i konfigurowanej na urządzeniu. Użytkownik loguje się do urządzenia poprzez PIN lub cechy biometryczne, a następnie uruchamiany jest proces uwierzytelnienia wykorzystujący link do certyfikatu lub pary asymetrycznych kluczy generowanych przez moduł TPM. Dostawcy tożsamości wykorzystują klucz publiczny,

zarejestrowany w usłudze katalogowej do walidacji użytkownika poprzez jego mapowanie do klucza prywatnego i dostarczenie hasła jednorazowego (OTP) lub inny mechanizm, jak np. telefon do użytkownika z żądaniem PINu. Mechanizm musi być ze specyfikacją FIDO.

28. Mechanizmy wieloskładnikowego uwierzytelniania.

29. Wsparcie dla uwierzytelniania na bazie Kerberos v. 5,

30. Wsparcie do uwierzytelnienia urządzenia na bazie certyfikatu, 31. Wsparcie dla algorytmów Suite B (RFC 4869)

32. Mechanizm ograniczający możliwość uruchamiania aplikacji tylko do podpisanych cyfrowo (zaufanych) aplikacji zgodnie z politykami określonymi w organizacji, 33. Funkcjonalność tworzenia list zabronionych lub dopuszczonych do uruchamiania

aplikacji, możliwość zarządzania listami centralnie za pomocą polityk. Możliwość blokowania aplikacji w zależności od wydawcy, nazwy produktu, nazwy pliku wykonywalnego, wersji pliku

34. Izolacja mechanizmów bezpieczeństwa w dedykowanym środowisku wirtualnym, 35. Mechanizm automatyzacji dołączania do domeny i odłączania się od domeny, 36. Możliwość zarządzania narzędziami zgodnymi ze specyfikacją Open Mobile Alliance

(OMA) Device Management (DM) protocol 2.0,

37. Możliwość selektywnego usuwania konfiguracji oraz danych określonych jako dane organizacji,

38. Możliwość konfiguracji trybu „kioskowego” dającego dostęp tylko do wybranych aplikacji i funkcji systemu,

39. Wsparcie wbudowanej zapory ogniowej dla Internet Key Exchange v. 2 (IKEv2) dla warstwy transportowej Ipsec,

40. Wbudowane narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk;

41. Wsparcie dla środowisk Java i .NET Framework 4.x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach,

42. Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń, 43. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji

zalogowanego użytkownika celem rozwiązania problemu z komputerem, 44. Mechanizm pozwalający na dostosowanie konfiguracji systemu dla wielu

użytkowników w organizacji bez konieczności tworzenia obrazu instalacyjnego.

(provisioning)

45. Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową, 46. Rozwiązanie ma umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację,

(10)

47. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe,

48. Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe

49. Udostępnianie wbudowanego modemu,

50. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej,

51. Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci, 52. Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny,

zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.),

53. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu), 54. Wbudowany mechanizm wirtualizacji typu hypervisor, umożliwiający, zgodnie z

uprawnieniami licencyjnymi, uruchomienie do 4 maszyn wirtualnych,

55. Mechanizm szyfrowania dysków wewnętrznych i zewnętrznych z możliwością szyfrowania ograniczonego do danych użytkownika,

56. Wbudowane w system narzędzie do szyfrowania partycji systemowych komputera, z możliwością przechowywania certyfikatów w mikrochipie TPM (Trusted Platform Module) w wersji minimum 1.2 lub na kluczach pamięci przenośnej USB.

57. Wbudowane w system narzędzie do szyfrowania dysków przenośnych, z możliwością centralnego zarządzania poprzez polityki grupowe, pozwalające na wymuszenie szyfrowania dysków przenośnych

58. Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania partycji w usługach katalogowych.

59. Możliwość instalowania dodatkowych języków interfejsu systemu operacyjnego oraz możliwość zmiany języka bez konieczności reinstalacji systemu.

System musi być w pełni kompatybilny z oprogramowaniem wdrożonym i użytkowanym u Zamawiającego (oprogramowanie dziedzinowe i biurowe), bez konieczności instalacji dodatkowego oprogramowania.

W przypadku zaoferowania Microsoft Windows 10 Professional 64 -bit PL w wersji Refurbished, naklejka licencji COA wraz z naklejką Microsoft Refurbished dla zregenerowanych komputerów na obudowie komputera upoważniająca do

zainstalowania systemu w polskiej wersji językowej, nośnik z systemem operacyjnym lub aplikacja do odzyskiwania systemu do wygenerowania płyty instalacyjnej, informacja o licencji systemu operacyjnego na fakturze. W przypadku takiej licencji sprzedawca zobowiązany jest do rejestracji systemu na Zamawiającego w firmie Microsoft.

Licencja musi spełniać wszystkie wymagania licencyjne firmy Microsoft.

Zamawiający wymaga licencji możliwych do wykorzystania w urzędach administracji publicznej, udzielonych na czas nieoznaczony w sposób nienaruszający praw osób trzecich.

Gwarancja Gwarancja 12 miesięcy – (możliwe na podstawie naklejki serwisowej Wykonawcy).

Wykonawca odbiera uszkodzony towar z siedziby Zamawiającego (może być to kurier). W

(11)

przypadku awarii dysków twardych uszkodzone dyski pozostają u Zamawiającego.

Zamawiający nie musi umieszczać reklamowanego towaru w opakowaniu – za zabezpieczenie towaru na czas transportu do serwisu odpowiada Wykonawca.

Zamawiający nie musi przechowywać oryginalnego opakowania.

Naprawa towaru do 5 dni roboczych od momentu zgłoszenia. W przypadku stwierdzenia braku możliwości usunięcia usterki w wymaganym terminie wymiana towaru do 5 dni roboczych od momentu zgłoszenia na wolny od wad, o parametrach równoważnych lub wyższych.

(12)

2. Monitor (52 szt.)

Parametr lub warunek Minimalne wymagania

Parametry ekranu Typ wyświetlacza: płaskoekranowy monitor panoramiczny Przekątna wyświetlanego obrazu: 60,96 cm (24 cale)

Współczynnik proporcji obrazu: panoramiczny (16:9 lub 16:10) Rodzaj ekranu, powierzchnia: TN (Twisted Nematic)

Technologia podświetlenia: LED

Powłoka wyświetlacza: utwardzana powłoka antyodblaskowa

Optymalna rozdzielczość: 1920 x 1080 (16:9) lub 1920x1200 (16:10) przy częstotliwości 60 Hz

Współczynnik kontrastu: 1000:1 Jasność: 250 cd/m2

Czas reakcji: 5 ms od czerni do bieli

Kąt widzenia: 160° w pionie/170° w poziomie przy CR>=10 Obsługa kolorów: 16,7 mln kolorów

Złącza 1 złącze DVI-D

1 złącze DisplayPort lub HDMI (zgodny z portem komputera),

Podstawa Nachylanie w górę/dół

Zasilanie Praca w sieci 230V 50/60Hz prądu zmiennego Wymagania dodatkowe Kabel sygnałowy cyfrowy DVI.

Gwarancja 12 miesięcy

(13)

Komputery przenośne (laptopy) – 2 szt.

1. Laptop (2 szt.)

Parametr lub warunek Minimalne wymagania

Zastosowanie Komputer przenośny wykorzystywany dla potrzeb zdalnego nauczania, aplikacji biurowych, aplikacji obliczeniowych, dostępu do Internetu oraz poczty elektronicznej, lokalna baza danych.

Procesor Procesor klasy x86, zaprojektowany do pracy w komputerach przenośnych, osiągający w rankingu opublikowanym na stronie www.cpubenchmark.net (PassMark CPU Mark) nie mniej niż 3500 pkt. (wg. rankingu załączonego do SWZ).

Pamięć RAM 8 GB.

Dyski twarde i napędy 480GB SSD.

Wyświetlacz 15,6” o rozdzielczości 1920x1080 (FullHD), z podświetleniem LED.

Obudowa Zintegrowana klawiatura w układzie QWERTY, wbudowana wielofunkcyjna konsola dotykowa (touch pad) z dwoma klawiszami i funkcją przewijania, osobna klawiatura numeryczna.

Multimedia Karta dźwiękowa, wbudowane: mikrofon, 2 głośniki stereo, kamera 0,3 Mpix.

Złącza i komunikacja 1x USB 2.0

1x USB 3.1 Gen.1 (USB 3.0).

1x HDMI lub DP (w przypadku portu DP wymagane dołączenie adaptera do HDMI).

1x RJ45 100/1000 Mbit/s.

1x wyjście słuchawkowe i wejście mikrofonowe (lub port combo).

1x zintegrowana karta sieciowa WiFi obsługująca standardy 802.11 b/g/n/ac.

1x zintegrowany moduł Bluetooth.

Bateria Akumulator litowo-jonowy zapewniający pracę przez co najmniej 4 godziny bez konieczności ładowania przy przeglądaniu Internetu przez sieć Wi-Fi, oglądaniu wideo lub słuchaniu muzyki

Zasilacz Oryginalny zasilacz producenta laptopa, zewnętrzny, przystosowany do napięcia sieci w zakresie 220-240V 50/60Hz

Wymagania dodatkowe Wszystkie licencje na korzystanie z systemów operacyjnych oraz oprogramowania dostarczone w ramach postępowania, muszą mieć możliwość wykorzystania w

jednostkach samorządu terytorialnego, zostać udzielone na czas nieoznaczony, w sposób nienaruszający praw osób trzecich.

System operacyjny Microsoft Windows 10 Pro 64-bit w wersji polskiej

Zamawiający dopuszcza zaproponowanie oprogramowania równoważnego – za oprogramowanie równoważne Zamawiający uznaje oprogramowanie posiadające tożsamą funkcjonalność co wskazane w opisie przedmiotu zamówienia oraz

współpracujące z oprogramowaniem dziedzinowym posiadanym i wykorzystywanym przez Zamawiającego. Zamawiający zastrzega sobie prawo do testów oprogramowania równoważnego przed zawarciem umowy.

System operacyjny klasy desktop musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:

1. Interfejs graficzny użytkownika pozwalający na obsługę:

a) klasyczną przy pomocy klawiatury i myszy,

b) dotykową umożliwiającą sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych,

2. Interfejsy użytkownika dostępne w wielu językach do wyboru w czasie instalacji – w

(14)

tym Polskim i Angielskim,

3. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu,

odtwarzacz multimediów, klient poczty elektronicznej z kalendarzem spotkań, pomoc, komunikaty systemowe,

4. Wbudowany mechanizm pobierania map wektorowych z możliwością wykorzystania go przez zainstalowane w systemie aplikacje,

5. Wbudowany system pomocy w języku polskim;

6. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim, 7. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem

„uczenia się” pisma użytkownika – obsługa języka polskiego.

8. Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem „uczenia się” głosu użytkownika.

9. Możliwość dokonywania bezpłatnych aktualizacji i poprawek w ramach wersji systemu operacyjnego poprzez Internet, mechanizmem udostępnianym przez producenta z mechanizmem sprawdzającym, które z poprawek są potrzebne,

10. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego,

11. Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego,

12. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych;

zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6;

13. Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami,

14. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi),

15. Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer,

16. Możliwość zarządzania stacją roboczą poprzez polityki grupowe – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji,

17. Rozbudowane, definiowalne polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji,

18. Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu, zgodnie z określonymi uprawnieniami poprzez polityki grupowe,

19. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników.

20. Mechanizm pozwalający użytkownikowi zarejestrowanego w systemie

przedsiębiorstwa/instytucji urządzenia na uprawniony dostęp do zasobów tego systemu.

21. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych,

22. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi.

23. Obsługa standardu NFC (near field communication),

24. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących);

(15)

25. Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny;

26. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509;

27. Mechanizmy uwierzytelniania w oparciu o:

a) Login i hasło,

b) Karty z certyfikatami (smartcard),

c) Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM), d) Wirtualnej tożsamości użytkownika potwierdzanej za pomocą usług katalogowych i konfigurowanej na urządzeniu. Użytkownik loguje się do urządzenia poprzez PIN lub cechy biometryczne, a następnie uruchamiany jest proces uwierzytelnienia wykorzystujący link do certyfikatu lub pary asymetrycznych kluczy generowanych przez moduł TPM. Dostawcy tożsamości wykorzystują klucz publiczny,

zarejestrowany w usłudze katalogowej do walidacji użytkownika poprzez jego mapowanie do klucza prywatnego i dostarczenie hasła jednorazowego (OTP) lub inny mechanizm, jak np. telefon do użytkownika z żądaniem PINu. Mechanizm musi być ze specyfikacją FIDO.

28. Mechanizmy wieloskładnikowego uwierzytelniania.

29. Wsparcie dla uwierzytelniania na bazie Kerberos v. 5,

30. Wsparcie do uwierzytelnienia urządzenia na bazie certyfikatu, 31. Wsparcie dla algorytmów Suite B (RFC 4869)

32. Mechanizm ograniczający możliwość uruchamiania aplikacji tylko do podpisanych cyfrowo (zaufanych) aplikacji zgodnie z politykami określonymi w organizacji, 33. Funkcjonalność tworzenia list zabronionych lub dopuszczonych do uruchamiania

aplikacji, możliwość zarządzania listami centralnie za pomocą polityk. Możliwość blokowania aplikacji w zależności od wydawcy, nazwy produktu, nazwy pliku wykonywalnego, wersji pliku

34. Izolacja mechanizmów bezpieczeństwa w dedykowanym środowisku wirtualnym, 35. Mechanizm automatyzacji dołączania do domeny i odłączania się od domeny, 36. Możliwość zarządzania narzędziami zgodnymi ze specyfikacją Open Mobile Alliance

(OMA) Device Management (DM) protocol 2.0,

37. Możliwość selektywnego usuwania konfiguracji oraz danych określonych jako dane organizacji,

38. Możliwość konfiguracji trybu „kioskowego” dającego dostęp tylko do wybranych aplikacji i funkcji systemu,

39. Wsparcie wbudowanej zapory ogniowej dla Internet Key Exchange v. 2 (IKEv2) dla warstwy transportowej Ipsec,

40. Wbudowane narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk;

41. Wsparcie dla środowisk Java i .NET Framework 4.x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach,

42. Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń, 43. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji

zalogowanego użytkownika celem rozwiązania problemu z komputerem, 44. Mechanizm pozwalający na dostosowanie konfiguracji systemu dla wielu

użytkowników w organizacji bez konieczności tworzenia obrazu instalacyjnego.

(provisioning)

45. Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową, 46. Rozwiązanie ma umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację,

(16)

47. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe,

48. Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe

49. Udostępnianie wbudowanego modemu,

50. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej,

51. Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci, 52. Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny,

zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.),

53. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu), 54. Wbudowany mechanizm wirtualizacji typu hypervisor, umożliwiający, zgodnie z

uprawnieniami licencyjnymi, uruchomienie do 4 maszyn wirtualnych,

55. Mechanizm szyfrowania dysków wewnętrznych i zewnętrznych z możliwością szyfrowania ograniczonego do danych użytkownika,

56. Wbudowane w system narzędzie do szyfrowania partycji systemowych komputera, z możliwością przechowywania certyfikatów w mikrochipie TPM (Trusted Platform Module) w wersji minimum 1.2 lub na kluczach pamięci przenośnej USB.

57. Wbudowane w system narzędzie do szyfrowania dysków przenośnych, z możliwością centralnego zarządzania poprzez polityki grupowe, pozwalające na wymuszenie szyfrowania dysków przenośnych

58. Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania partycji w usługach katalogowych.

59. Możliwość instalowania dodatkowych języków interfejsu systemu operacyjnego oraz możliwość zmiany języka bez konieczności reinstalacji systemu.

System musi być w pełni kompatybilny z oprogramowaniem wdrożonym i użytkowanym u Zamawiającego (oprogramowanie dziedzinowe i biurowe), bez konieczności instalacji dodatkowego oprogramowania.

Licencja musi spełniać wszystkie wymagania licencyjne firmy Microsoft.

Waga Maksymalnie 2,5 kg.

Wsparcie techniczne producenta

Dostęp do najnowszych sterowników i uaktualnień na stronie producenta laptopa realizowany poprzez podanie na dedykowanej stronie internetowej producenta numeru seryjnego lub modelu laptopa.

Gwarancja Pakiet serwisowy oferujący następujące warunki gwarancji:

• gwarancja 24 miesiące na części i robociznę,

• w przypadku awarii dysków twardych uszkodzone dyski pozostają u Zamawiającego,

• brak plomb lub innych elementów ograniczających dostęp do wnętrza,

• brak ograniczenia w rozbudowie lub rekonfiguracji komputera o ile będą one wykonywane zgodnie z wymogami technicznymi komputera,

• możliwość realizacji gwarancji bezpośrednio przez serwis producenta z pominięciem dostawcy,

• możliwość pobierania dokumentacji i sterowników z jednej lokalizacji w sieci

(17)

Internet,

• możliwość realizacji gwarancja na podstawie wskazań oprogramowania serwisowo-diagnostycznego producenta komputera,

• pomoc techniczna producenta świadczona w języku polskim,

• serwis realizowany w języku polskim.

(18)

Systemy operacyjne

1. System operacyjny – 1 szt.

Parametr lub warunek Wymagania

System operacyjny Microsoft Windows Server Standard 2019 16 Core + 2x Microsoft Windows Server Standard 2019 2 Core (lub 1x Microsoft Windows Server Standard 2019 4 Core) Licencje CAL Brak (Zamawiający posiada licencja CAL przeznaczone do systemu Windows Server

Standard 2019)

Kompatybilność System operacyjny w pełni kompatybilny z oprogramowaniem i licencjami CAL wdrożonymi i użytkowanymi u Zamawiającego (w tym oprogramowanie dziedzinowe), bez konieczności instalacji dodatkowego oprogramowania.

Inne Zamawiający wymaga licencji możliwych do wykorzystania w urzędach administracji publicznej, udzielonych na czas nieoznaczony w sposób nienaruszający praw osób trzecich.

Cytaty

Powiązane dokumenty

Pojawi się ekran z wynikami wyszukiwania dostępnych sieci WLAN, wybierz odpowiednią sieć WLAN z listy, jeśli jest to sieć bezpieczna i korzystasz z niej po raz pierwszy, musisz

współpracować z MS Exchange; nagrywanie, wykonywanie, tworzenie i edycja makr zapisanych w języku Visual Basic; producent oprogramowania zapewnia infolinię

Przedmiot zamówienia musi być kompletny, posiadać: instrukcję obsługi, aprobaty techniczne oraz wszystkie niezbędne dokumenty wymagane przy tego typu sprzęcie;

CZĘŚĆ Nr: 1 NAZWA: dostawa sprzętu komputerowego i oprogramowania. 4) Kryteria oceny ofert: najniŜsza cena. CZĘŚĆ Nr: 2 NAZWA: dostawa skanerów. 4) Kryteria oceny ofert:

grzejniki stalowe dwupłyto- we z kompletem zawieszeń KV 22

• cenę netto i brutto w PLN lub EURO (w przypadku oferty podanej w EUR do przeliczenia zostanie zastosowany średni kurs NBP z dnia poprzedzającego sporządzenie protokołu

CZĘŚĆ Nr: 1 NAZWA: Komputer przenośny TEMPEST wg normy SDIP 27 Level A /AMSG 720B/ - 1 zestaw. c) Zasilacz awaryjny - 1 szt Gwarancja na okres minimum 36 miesięcy licząc od

W tym celu należy kliknąć prawym przyciskiem myszy na zakładce Tabela znajdującej się w dolnej części okna i wybrać z menu pozycję Dodaj źródło danych (rys. Wybieranie