Informacje o przetargach publicznych.
Site Search

243915 / 2009-12-15 - Administracja samorządowa / Prezydent Miasta Będzina (Będzin)

Ogłoszenie zawiera informacje aktualizacyjne dotyczące publikacji w biuletynie z dnia pod pozycją . Zobacz ogłoszenie / - .

Numer biuletynu: 1

Pozycja w biuletynie: 243915

Data publikacji: 2009-12-15

Nazwa: Prezydent Miasta Będzina

Ulica: ul. 11 Listopada 20

Numer domu: 20

Miejscowość: Będzin

Kod pocztowy: 42-500

Województwo / kraj: śląskie

Numer telefonu: 032 267-35-16

Numer faxu: (032) 267 62 19

Adres strony internetowej: www.bedzin.pl

Regon: 00051556490000

Typ ogłoszenia: ZP-403

Czy jest obowiązek publikacji w biuletynie: Tak

Czy zamówienie było ogłoszone w BZP: Nie

Czy w BZP zostało zamieszczone ogłoszenie o zmianie: Nie

Ogłoszenie dotyczy: 1

Rodzaj zamawiającego: Administracja samorządowa

Nazwa nadana zamówieniu przez zamawiającego:
Zakup sprzętu komputerowego i oprogramowania dla Urzędu Miejskiego w Będzinie

Rodzaj zamówienia: D

Przedmiot zamówienia:
1.Komputer o następujących parametrach minimalnych:
Właściwość - Minimalne parametry wymagane
Procesor - Procesor klasy x86 posiadający co najmniej dwa rdzenie, taktowanie szyny systemowej nie mniej niż 1066MHz oraz częstotliwości pracy zegara 3 GHz lub procesor o równoważnej wydajności według wyników testów przeprowadzonych przez Wykonawcę. W przypadku użycia przez Wykonawcę testów wydajności Zamawiający zastrzega sobie iż w celu sprawdzenia poprawności przeprowadzonych testów Wykonawca musi dostarczyć Zamawiającemu oprogramowanie testujące, oba równoważne porównywane zestawy oraz dokładne opisy użytych testów wraz z wynikami w terminie nie dłuższym niż 3 dni od otrzymania zawiadomienia od Zamawiającego
Płyta główna - Na chipsecie rekomendowanym przez producenta procesora., zaprojektowana i wykonana przez producenta komputera.
Bios
- Możliwość wyłączenia w BIOS-ie portów USB
- Możliwość wyłączenia w BIOS-ie portu szeregowego
- Możliwość wyłączenia w BIOS-ie portu równoległego
- Możliwość wyłączenia w BIOS-ie stacji dyskietek
- Możliwość wyłączenia w BIOS-ie zapisu na stacji dyskietek
- Hasło zabezpieczające twardy dysk.
Pamięć - 3 GB (PC3 8500 DDR3), możliwość rozbudowy do 8GB
Gniazda pamięci - 4 gniazda, w tym 2 wolne
Kontroler Dysku - Dwukanałowy kontroler SATA300, Obsługa RAID 0 1
Dysk twardy - 160 GB Serial ATA 7200rpm kompatybilny z technologią SMART III
Sloty - Dwa sloty PCI pełnowymiarowe, 1x PCI Express x1, 1x PCI-Express x16
Karta graficzna - AGP lub PCI-Express min. Kolor 24 bit, 1280x1024 75 Hz, 128 Mb RAM wydzielona lub zintegrowana, współdzielona z RAM
Wyjście Display Port
Karta dźwiękowa - Zintegrowana z płytą główną, zgodna z High Definition (HD) Audio
Karta sieciowa - Zintegrowana 10 100 1000, WakeOnLan. Zgodna ze standardami ACPI 1.1 i PXE 2.0, Intel AMT 5.0, ASF2.0
Wewnętrzny napęd DVD-RW
- odczyt i zapis: CD-R, CD-RW, DVD±R, DVD±RW, DVD+R Double Layer
Porty 1 x LPT (ECP EPP), 1x Serial, 10 x USB 2.0 (w tym 2 z przodu obudowy), DB-15,
Display Port, 1 x RJ45, 1 x wejścia audio, 1 x wyjścia audio, 1 x mikrofon, 2xPS 2 (klawiatura i mysz)
Obudowa -Typu Tower. Wymiary max: 180mmx450mmx435mm.
Zaprojektowana i wykonana przez producenta jednostki centralnej. Obudowa umożliwiająca zainstalowanie pełnowymiarowych kart PCI oraz PCIe. Zasilacz max 280W umożliwiający bezproblemową pracę komputera przy pełnym wyposażeniu w dodatkowe urządzenia podpięte poprzez porty i sloty rozszerzeń, przy pełnym obciążeniu. Slot bezpieczeństwa umożliwiający montaż Kensington Microsaver Cable. Montaż i demontaż obudowy musi odbywać się beznarzędziowo.
Klawiatura, mysz - Klawiatura typu Windows pełnowymiarowa, układ typu QWERTY US, port USB. Mysz optyczna ze skrolem minimum 400dpi, minimum dwa przyciski, port USB
System operacyjny - Microsoft Windows Vista Business 32bit w wersji polskiej lub równoważny wraz z nośnikiem, zainstalowany system operacyjny MS Windows XP Professional 32 bitowy. Dołączony nośnik z oprogramowaniem.
Funkcje bezpieczeństwa - obudowa musi posiadać możliwość współpracy z zabezpieczeniem antykradzieżowym typu Kensington Microsaver Cable
- BIOS musi posiadać możliwość skonfigurowania hasła Power On, hasła dostępu do BIOSu, blokadę portów USB, COM i Centronics
- BIOS musi umożliwiać start systemu z urządzenia USB
- BIOS musi umożliwiać blokadę dostępu do DVD i FDD
- komputer musi posiadać zintegrowany w płycie głównej aktywny układ zgodny ze standardem trusted Platform Module (TPM v1.1 lub 1.2) .
Wsparcie dla technologii HPM (Hardware Password Manager) umożliwiającej m.in. zarządzanie hasłami BIOS oraz HDD poprzez MS Active Directory.
Dodatkowe oprogramowanie
- Oprogramowanie producenta komputera, umożliwiające skanowanie dysku z poziomu podsystemu bezpieczeństwa (nie systemu operacyjnego ). Konieczna jest również możliwość dostępu do internetu z poziomu ww podsystemu.
- Oprogramowanie służące do obsługi napędu DVD.
- Oprogramowanie producenta komputera umożliwiające aktualizację sterowników oraz podsystemu zabezpieczeń poprzez internet.
- Oprogramowanie umożliwiające płynna regulację poboru mocy przez zestaw komputerowy
- Udostępniona bez dodatkowych oplat, pelna wersja oprogramowania, szyfrującego zawartość twardego dysku zgodnie z certyfikatem X.509 oraz algorytmem szyfrującym AES 128 bit oraz AES 256bit, współpracującego z wbudowaną sprzętową platformą bezpieczeństwa
- Oprogramowanie producenta komputera do wykonania kopii bezpieczeństwa systemu operacyjnego i danych użytkownika na dysku twardym, zewnętrznych dyskach, sieci, CD-ROM-ie oraz ich odtworzenie po ewentualnej awarii systemu operacyjnego bez potrzeby jego reinstalacji;
Atesty i certyfikaty
- Certyfikat ISO 9001 dla producenta sprzętu na proces projektowania i produkcji lub równoważny
- Certyfikat CE
Poziom hałasu - Poziom emisji hałasu dla dostarczonego motelu komputera nie powinien przekroczyć 22 dB ( w jałowym trybie pracy ) i 25 dB ( podczas dostępu do HDD i napędu DVD)
Gwarancja - 36 miesięcy
Dokumentacja - Do komputera muszą być dołączone instrukcje obsługi i opis zainstalowanego systemu w języku polskim

Ilość sztuk: 20


2.Monitor o następujących parametrach minimalnych:
Przekątna ekranu 19 cali, Rodzaj matrycy TN, Format ekranu 16:10, Rozdzielczość 1440x900
Czas reakcji 5 ms, Kontrast 1:1000, Jasność 250 cdm kw., Kąt widzenia poziom 170 st., Kąt widzenia pion 160 st., Synchronizacja pozioma 81 KHz, Synchronizacja pionowa 76 Hz, Ilość wyświetlanych kolorów 16,7 mln, Wielkość piksela 0,285 mm, Rodzaj złącza wideo D-Sub, DVI-D, Kolor obudowy Czarny, Możliwość pochylenia ekranu Tilt, Certyfikaty Green Guard, EPEAT Gold, TCO3, Wbudowany zasilacz Tak, Gwarancja 36 miesięcy

Ilość sztuk: 21

3. Komputer przenośny typ 1 o następujących parametrach minimalnych:
A. Procesor: dwurdzeniowy, zgodny z architekturą x86, zaprojektowany do pracy w urządzeniach przenośnych, fabrycznie zamontowany na płycie głównej zaprojektowanej przez producenta oferowanego komputera z chipsetem dedykowanym do oferowanego procesora.
Pozostałe wymagania:
- częstotliwość taktowania zegara procesora: 2,8 GHz
- pamięć podręczna drugiego poziomu: 6 MB
- częstotliwość taktowania szyny systemowej procesora: 1066 MHz
lub procesor o równoważnej wydajności według wyników testów przeprowadzonych przez Wykonawcę. W przypadku użycia przez Wykonawcę testów wydajności, Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzenia testów Wykonawca musi dostarczyć Zamawiającemu oprogramowanie testujące, oba równoważne porównywalne zestawy oraz dokładne opisy testów wraz z wynikami w celu ich sprawdzenia w terminie nie dłuższym niż 3 dni od daty otrzymania zawiadomienia od Zamawiającego.
B. Wyświetlacz LCD: min 13 - max. 13,3
C. Pamięć operacyjna RAM: 4 GB DDR3 1066 MHz,
D. Dysk twardy: wewnętrzny minimum 400 GB 54OO rpm Serial ATA
E. Napęd optyczny: Napęd DVD RW z obsługą nośników dwuwarstwowych;
F. Fabrycznie wbudowane porty i interfejsy:
RJ-45; RJ-11 ; WLAN; USB 2.0 - 2 szt.; VGA; HDMI; mikrofon;FireWire; wyjście słuchawkowe; wejście
zasilacza; ExpressCard; Czytnik kart: Memory Stick, Memory Stick Pro;
G. Komponenty wewnętrzne.:
zewnętrzny układ graficzny nie gorszy niż: NVIDIA GeForce 9300M GS zintegrowana karta dźwiękowa: wbudowane głośniki stereo;
zintegrowana karta sieciowa: 10 100 1000 RJ-45;
zintegrowany modem 56k. V .92 RJ-11,
modem 3G (UMTS HSDPA EDGE GPRS);
zintegrowana bezprzewodowa karta sieciowa kompatybilna z Wireless LAN 802.11 a b g n;
Bluetooth;
kamera
H. Inne:
- urządzenie wskazujące: wbudowana tabliczka dotykowa;
- bateria litowa
- czujnik chroniący twardy dysk przed uderzeniem
- przygotowany do współpracy z zabezpieczeniem KENSINGTON LOCK
I: Oprogramowanie:
Fabrycznie preinstalowany przez producenta oferowanego komputera: Microsoft Windows Vista Business PL lub równoważny. Dołączony nośnik z oprogramowaniem.
J. Wyposażenie pozostałe:
- etui do notebooka
K. Waga:
- z akumulatorem i napędem nie większa niż 1,6 kg
L. Gwarancja -4 letnia gwarancja producenta
Ilość sztuk: 1
4. Komputer przenośny typ 2 o następujących parametrach minimalnych:
A. Procesor dwurdzeniowy, zgodny z architekturą x86, zaprojektowany do pracy w urządzeniach przenośnych, fabrycznie zamontowany na płycie głównej zaprojektowanej przez producenta oferowanego komputera z chipsetem dedykowanym do oferowanego procesora.
Pozostałe wymagania:
- częstotliwość taktowania zegara procesora: 2,1 GHz
- częstotliwość taktowania szyny systemowej procesora: 800 MHz
- pamięć podręczna drugiego poziomu: 2 MB
lub procesor o równoważnej wydajności według wyników testów przeprowadzonych przez Wykonawcę. W przypadku użycia przez Wykonawcę testów wydajności, Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzenia testów Wykonawca musi dostarczyć Zamawiającemu oprogramowanie testujące, oba równoważne porównywalne zestawy oraz dokładne opisy testów wraz z wynikami w celu ich sprawdzenia w terminie nie dłuższym niż 3 dni od daty otrzymania zawiadomienia od Zamawiającego.

B. Wyświetlacz LCD: min. 15.6 - max 16.0
C. Pamięć operacyjna RAM: 3GB DDR2 800MHz,
D. Dysk twardy: wewnętrzny minimum 320 GB 54OO rpm Serial ATA
E. Napęd optyczny: Napęd DVD -RW z obsługą nośników dwuwarstwowych;
F. Fabrycznie wbudowane porty i interfejsy:
RJ-45; RJ-11 ; WLAN; USB 2.0 - 4 szt.; VGA; HDMI; mikrofon;
wyjście słuchawkowe; wejście zasilacza; ExpressCard;
G. Komponenty wewnętrzne.:
- karta graficzna nie gorsza niż ATI Mobility Radeon HD4330
- zintegrowana karta dźwiękowa: wbudowane głośniki stereo;
- zintegrowana karta sieciowa: 10 100 1000 RJ-45 oraz zintegrowany modem 56k. V .92 RJ-11 ;
- zintegrowana karta sieciowa bezprzewodowa kompatybilna z Wireless LAN 802.11 a b g n;
- Bluetooth
H. Inne:
- urządzenie wskazujące: wbudowana tabliczka dotykowa;
- bateria litowo-jonowa 6-cio komorowa
I: Oprogramowanie:
Fabrycznie preinstalowany przez producenta oferowanego komputera: Microsoft Windows Vista Business Premium PL lub równoważny. Zainstalowany system operacyjny MS Windows XP Professional 32 bitowy. Dołączony nośnik z oprogramowaniem
J. Wyposażenie pozostałe:
- Torba do notebooka z rączką i paskiem na ramię z trwałego i trudno brudzącego się materiału w kolorze czarnym.
K. Gwarancja -3 letnia gwarancja producenta
Ilość sztuk: 2
5. Drukarka atramentowa o następujących parametrach minimalnych:
Technologia druku atramentowa
Rozmiar nośnika A3
Szybkość druku mono 35 str. min.
Szybkość druku w kolorze 35 str. min.
Rozdzielczość w pionie mono 1200 dpi
Rozdzielczość w poziomie mono 1200 dpi
Rozdzielczość w pionie kolor 4800 dpi
Rozdzielczość w poziomie kolor 1200 dpi
Języki drukarki PCL 3, PCL 3 GUI
Standardowe rozwiązania komunikacyjne Port Hi-Speed USB (zgodny ze specyfikacją USB 2.0)
wbudowany interfejs sieci przewodowej Ethernet
Pamięć 32 MB
Obsługiwane systemy operacyjne
Microsoft Windows 2000, Server 2003, XP Home, XP Professional, XP Professional x64; Certified for Windows Vista; Linux
Zużycie energii
Maksymalnie 80 W (aktywność),
Maksymalnie 6 W (tryb gotowości uśpienia)
Maksymalnie 1 W (urządzenie wyłączone)
Moc dźwięku
6,1 B(A) (aktywność), niesłyszalna (gotowość)
Gwarancja 3 letnia gwarancja producenta
Ilość sztuk: 1
6. Urządzenie wielofunkcyjne o następujących parametrach minimalnych:
Funkcje: Drukowanie, kopiowanie, skanowanie
Szybkość procesora 230 MHz
Standardowa pamięć 32 MB (wewnętrzna stała)
Parametry druku
Technologia druku monochromatyczny druk laserowy
Jakość druku w czerni (tryb best) 600 x 600 dpi
Prędkość druku w czerni (tryb normal, A4) 19 str. min
Normatywny cykl pracy (miesięcznie, format A4) 5000 stron
Obsługa papieru
Standardowy podajnik papieru Podajnik na 250 arkuszy
Standardowy odbiornik papieru Odbiornik na 125 arkuszy
Obsługiwane formaty nośników Podajnik 1 i podajnik z priorytetem poboru: A4, A5, ISO B5, ISO C5, ISO C5 6, ISO C6, ISO DL, 16K, European postcard
Parametry skanera
Typ skanera Stolikowy
Optyczna rozdzielczość skanowania 1200 dpi
Kodowanie koloru 24-bitowa
Format skanowania (skaner płaski) 21,6 x 29,7 cm
Parametry kopiarki
Prędkość kopiowania (w czerni, tryb draft, format A4) 14 (kopii min)
Rozdzielczość kopii (tekst w czerni) 600 x 600 dpi
Zmniejszanie powiększanie kopii 25 do 400
Liczba kopii 99
Sieci i łączność
Standardowe rozwiązania komunikacyjne Port Ethernet 10 100Base-T, Hi-Speed USB 2.0
Obsługiwane systemy operacyjne
Microsoft Windows 2000, Server 2003, XP Home, XP Professional, XP Professional x64; Certified for Windows Vista; Linux
Zużycie energii
Maksymalnie 370 W (aktywność),
Maksymalnie 7 W (tryb gotowości uśpienia)
0 W (urządzenie wyłączone)
Moc dźwięku
6,5 B(A) (aktywność), niesłyszalna (gotowość)
Certyfikat ENERGY STAR

Dołączone oprogramowanie
Sterowniki druku zapewniające przetwarzanie w komputerze, sterowniki skanera TWAIN 1.9 lub WIA, aplikacja do skanowania, instalator deinstalator, oprogramowanie do monitorowania zużycia tonera, oprogramowanie do rozpoznawania tekstu
Gwarancja 3 letnia gwarancja producenta
Liczba sztuk: 1

7. Drukarka laserowa monochromatyczna o następujących parametrach minimalnych:
Parametry druku
Technologia druku: laserowa, jednoprzebiegowa
Rozdzielczość w poziomie mono: 600 dpi
Rozdzielczość w pionie mono: 600 dpi
Standardowy format drukowania: A4
Minimalna szerokość nośnika: 76 mm
Maksymalna szerokość nośnika: 216 mm
Minimalna wysokość nośnika: 127 mm
Maksymalna wysokość nośnika: 356 mm
Pojemność podajnika 1: 150 arkuszy
Pojemność tacy odbiorczej: 100 arkuszy
Zainstalowana pamięć wewnętrzna: 8 MB
Złącza zewnętrzne: USB 2.0
Wydajność: 5000 str. mies.
Zużycie energii
Pobór mocy obciążenie: 335 W
Pobór mocy spoczynek: 3 W
Obsługiwane systemy operacyjne:
Microsoft Windows XP; Microsoft Windows XP Professional x64 Edition;
Microsoft Windows Vista; Microsoft Windows Server 2003;

Gwarancja 3 letnia gwarancja producenta
Liczba sztuk: 1
8. Przełącznik sieciowy o następujących parametrach minimalnych:
Liczba portów 1000 Mbps 44
Inne porty 4
Porty mini-GBIC 4
Liczba slotów 4
Standardy sieciowe :
Jumbo frame support
IEEE 802.3 - 10BaseT
IEEE 802.3u - 100BaseTX
IEEE 802.3ab - 1000BaseT
CDP - Cisco Discovery Protocol
IGMP - Internet Group Management Protocol
IEEE 802.1Q - Virtual LANs
IEEE 802.3x - Flow Control
QoS - Quality of Service (kontrola jakość usług i przepustowości)
IEEE 802.1p - Priority
IEEE 802.1D - Spanning Tree
IEEE 802.1s - Multiple Spanning Tree
Przepustowość 39 mpps
Trunk True
Spanning Tree Zgodny z IEEE802.1D
Zarządzalność
TFTP - Trivial File Transfer Protocol
RMON - Remote Monitoring
RMON II - Remote Monitoring ver. 2
CLI - Command Line Interface
zarządzanie przez przeglądarkę WWW
SNMPv1 - Simple Network Management Protocol ver. 1
SNMPv2 - Simple Network Management Protocol ver. 2
SNMPv3 - Simple Network Management Protocol ver. 3
QoS tak
VLAN tak
Montaż w szafach RACK 19 cal Rack 1U
Rozmiar tablicy adresów MAC 8k
Algorytm przełączania store-and-forward
Bufor pamięci 64MB
Zasilanie Wewnętrzne: 100-240V
Konieczność współpracy z oprogramowaniem Cisco Network Assistant
Gwarancja 3 letnia gwarancja producenta
Liczba sztuk: 1

9. Pakiet ochronny na stacje robocze i serwery wraz z konsolą do centralnej administracji:
-Pełne wsparcie dla systemu Windows 2000 2003 2008 XP PC Tablet Vista, Red Hat Enterprise Linux, Novell 4.x, 5.x.
-Wsparcie dla Windows Security Center (Windows XP SP2).
-Wsparcie dla 32- i 64-bitwej wersji systemu Windows.
-Wersja programu dla stacji roboczych Windows dostępna zarówno języku polskim jak i angielskim.
-Pomoc w programie (help) w języku polskim.
-Dokumentacja do programu dostępna w języku polskim.
-Skuteczność programu potwierdzona nagrodami VB100 i co najmniej przez dwie inne niezależne organizacje np. ICSA labs lub Check Mark.
10. Ochrona antywirusowa i antyspyware
-Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami.
-Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp.
-Wbudowana technologia do ochrony przed rootkitami.
-Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików.
-Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików na żądanie lub według harmonogramu.
-System powinien oferować administratorowi możliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak - nie wykonywało danego zadania.
-Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania).
-Skanowanie na żądanie pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym.
-Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania na żądanie i według harmonogramu.
-Możliwość skanowania dysków sieciowych i dysków przenośnych.
-Skanowanie plików spakowanych i skompresowanych.
-Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń).
-Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach.
-Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu.
-Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej.
-Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego).
-Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail
-Skanowanie i oczyszczanie poczty przychodzącej POP3 w locie (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego).
-Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji.
-Możliwość definiowania różnych portów dla POP3, na których ma odbywać się skanowanie.
-Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail.
-Możliwość skanowania na żądanie lub według harmonogramu baz Outlook Express-a.
-Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie.
-Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występujące w nawie strony.
-Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji.
-Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie.
-Wbudowane dwa niezależne moduły heurystyczne - jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru z jaką heurystyka ma odbywać się skanowanie - z użyciem jednej i lub obu metod jednocześnie.
-Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów.
-Aktualizacje modułów analizy heurystycznej.
-Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika.
-Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia.
-Wysyłanie zagrożeń do laboratorium powinno być możliwe z serwera zdalnego zarządzania i lokalnie z każdej stacji roboczej w przypadku komputerów mobilnych.
-Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń powinny być w pełni anonimowe.
-Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta.
-Możliwość automatycznego wysyłania powiadomienia o wykrytych zagrożeniach do dowolnej stacji roboczej w sieci lokalnej.
-W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i lub administratora poprzez e mail.
-Interfejs programu powinien oferować funkcję pracy w trybie bez grafiki gdzie cały interfejs wyświetlany jest w formie formatek i tekstu.
-Interfejs programu powinien mieć możliwość automatycznego aktywowania trybu bez grafiki w momencie gdy użytkownik przełączy system Windows w tryb wysokiego kontrastu.
-Program powinien umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS i POP3S.
-Program powinien skanować ruch HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe.
-Administrator powinien mieć możliwość zdefiniowania portów TCP na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego.
-Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła.
-Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet gdy posiada ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program powinien pytać o hasło.
-Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby deinstalacji powinno być takie same.
-Program powinien być w pełni zgodny z technologią CISCO NAC.
-Program powinien mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji - poinformować o tym użytkownika waz z listą niezainstalowanych aktualizacji.
-Program powinien mieć możliwość definiowania typu aktualizacji systemowych o braku których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie, powinna także istnieć opcja wyłączenia tego mechanizmu.
-Po instalacji programu, użytkownik powinien mieć możliwość przygotowania płyty CD, DVD lub pamięci USB z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów.
-System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku.
-System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien pracować w trybie graficznym.
-Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD DVD oraz portów USB.
-Funkcja blokowania portów USB powinna umożliwiać administratorowi zdefiniowanie listy portów USB w komputerze które nie będą blokowane (wyjątki).
-W programie powinien być wyposażony w funkcję która wygeneruje pełny raport na temat stacji na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach.
-Funkcja generująca taki log powinna oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagrożenie bezpieczeństwa.
-Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie.
-Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń.
-Aktualizacja dostępna bezpośrednio z Internetu, z lokalnego zasobu sieciowego, z CD ROM-u, oraz poprzez HTTP z dowolnej stacji roboczej lub serwera (moduł serwera HTTP wbudowany bezpośrednio w program).
-Obsługa pobierania aktualizacji za pośrednictwem serwera proxy.
-Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja).
-Do każdego zadania aktualizacji można przypisać dwa różne profile z innym ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja).
-Możliwość przypisania 2 profili aktualizacyjnych z różnymi ustawieniami do jednego zadania aktualizacji. Przykładowo, domyślny profil aktualizuje z sieci lokalnej a w przypadku jego niedostępności wybierany jest profil rezerwowy pobierający aktualizację z Internetu.
-Program wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, antyspam).
-Praca programu musi być niezauważalna dla użytkownika.
-Program powinien posiadać dwie wersje interfejsu (standardowy - z ukrytą częścią ustawień oraz zaawansowany - z widocznymi wszystkimi opcjami)
-Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania.
-Możliwość współpracy z minimum dwoma niezależnymi serwerami centralnej administracji w taki sposób że oprogramowanie łączy się do głównego serwera i w przypadku niepowodzenia automatycznie nawiązuje połączenie z serwerem zapasowym.
-Zarówno dla głównego serwera zarządzającego jak i dla zapasowego, administrator powinien mieć możliwość zdefiniowania niezależnie adresu IP lub nazwy hosta, portu na którym pracuje serwer oraz hasła do autoryzacji w tym serwerze.
11. Ochrona przed spamem
-Ochrona antyspamowa dla programów pocztowych MS Outlook, Outlook Express, Windows Mail, Windows Live Mail oraz Mozilla Thunderbird wykorzystująca filtry Bayes-a, białą i czarną listę oraz bazę charakterystyk wiadomości spamowych.
-Program powinien umożliwiać uaktywnienie funkcji wyłączenia skanowania baz programu pocztowego po zmianie zawartości skrzynki odbiorczej.
-Pełna integracja z programami pocztowymi MS Outlook, Outlook Express, Windows Mail, Windows Live Mail oraz Mozilla Thunderbird - antyspamowe funkcje programu dostępne są bezpośrednio z paska menu programu pocztowego.
-Automatyczne wpisanie do białej listy wszystkich kontaktów z książki adresowej programu pocztowego.
-Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu zintegrowanych z programem pocztowym.
-Możliwość definiowania swoich własnych folderów, gdzie program pocztowy będzie umieszczać spam
-Możliwość zdefiniowania dowolnego Tag-u dodawanego do tematu wiadomości zakwalifikowanej jako spam
-Program powinien umożliwiać współpracę w swojej domyślnej konfiguracji z folderem Wiadomości śmieci obecnym w programie Microsoft Outlook.
-Program powinien umożliwiać funkcjonalność która po zmianie klasyfikacji wiadomości typu spam na pożądaną zmieni jej właściwość jako nieprzeczytana oraz w momencie zaklasyfikowania wiadomości jako spam na automatyczne ustawienie jej właściwości jako przeczytana.


12. Zapora osobista (personal firewall)
A. Zapora osobista mogąca pracować jednym z 5 trybów
B. Możliwość tworzenia list sieci zaufanych.
C. Możliwość dezaktywacji funkcji zapory sieciowej na kilka sposobówD. Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokółu, aplikacji i adresu komputera zdalnego.
E. Możliwość wyboru jednej z 3 akcji w trakcie tworzenia reguł w trybie interaktywnym: zezwól, zablokuj i pytaj o decyzję.
F. Możliwość powiadomienia użytkownika o nawiązaniu określonych połączeń oraz odnotowanie faktu nawiązania danego połączenia w dzienniku zdarzeń.
G. Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego typu ruchu.
H. Możliwość zdefiniowania 2 oddzielnych zestawów reguł - jeden dla strefy zaufanej (sieć wewnętrzna) i drugi niezaufanej (Internet).
I. Wbudowany system IDS.
J. Wykrywanie zmian w aplikacjach korzystających z sieci i monitorowanie o tym zdarzeniu.
K. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu.

13. Konsola zdalnej administracji ESET Remote Administrator
-Centralna instalacja i zarządzanie programami służącymi do ochrony stacji roboczych i serwerów plikowych Windows.
-Zdalna instalacja wszystkich wersji programów stacjach roboczych i serwerach 2000XP ProfessionalPC Tablet Vista.
-Do instalacji zdalnej i zarządzania zdalnego nie jest wymagany dodatkowy agent. Na końcówkach zainstalowany jest sam program antywirusowy
14.Liczba licencji : 200 na 1 rok z okresem aktualizacji do 31.12.2010
15.Oprogramowanie:
Microsoft Office Standard 2007 MOLP GOV
Liczba licencji: 2
CorelDRAW Graphics Suite X3 PL Special Edition
Liczba licencji: 1
Rack mount kit do serwera HP Proliant ML 350 G5- 1 szt.
Mysz optyczna, przewodowa, z rolką przewijania, PS2 - 10 szt.

Kody CPV:
302000001 (Urządzenia komputerowe)

Szacunkowa wartość zamówienia: 103190.00

Kod waluty: 1

Waluta (PLN): PLN

Kod trybu postepowania: ZC

Czy zamówienie dotyczy programu UE: Nie

Data udzielenie zamówienia: 23/11/2009

Liczba ofert: 2

Nazwa wykonawcy: QUMAK-SEKOM S.A.

Adres pocztowy wykonawcy: ul. 11 Listopada 60/62

Miejscowość: Bielsko Biała

Kod pocztowy: 43-300

ID województwa: 11

Województwo / kraj: śląskie

Cena wybranej oferty: 103190.00

Cena minimalna: 103190.00

Cena maksymalna: 105000.00

Kod waluty: 1

Waluta (PLN): PLN

Podobne przetargi

70015 / 2011-03-02 - Inny: Instytut badawczy

Instytut Ekologii Terenów Uprzemysłowionych - Katowice (śląskie)
CPV: 302000001 (Urządzenia komputerowe)
Dostawa sprzętu komputerowego dla Instytutu Ekologii Terenów Uprzemysłowionych.

332674 / 2010-10-15 - Uczelnia publiczna

Śląski Uniwersytet Medyczny w Katowicach - Katowice (śląskie)
CPV: 302000001 (Urządzenia komputerowe)
Dostawa urządzeń sieciowych dla Śląskiego Uniwersytetu Medycznego w Katowicach.

260293 / 2008-10-10 - Uczelnia publiczna

Akademia im. Jana Długosza w Częstochowie - Częstochowa (śląskie)
CPV: 302000001 (Urządzenia komputerowe)
Przetarg nieograniczony na dostawę sprzętu komputerowego i akcesoriów dla potrzeb Akademii im. Jana Długosza w Częstochowie.

475690 / 2012-11-27 - Administracja samorzÄ…dowa

Powiat Będziński - Będzin (śląskie)
CPV: 302000001 (Urządzenia komputerowe)
Zakup i dostawa sprzętu komputerowego na potrzeby Starostwa Powiatowego w Będzinie

364132 / 2012-09-25 - Administracja samorzÄ…dowa

Urząd Miasta Radlin - Radlin (śląskie)
CPV: 302000001 (Urządzenia komputerowe)
Dostawa sprzętu komputerowego i oprogramowania dla Urzędu Miasta Radlin z podziałem na 4 zadania..

492192 / 2012-12-05 - Uczelnia publiczna

Akademia im. Jana Długosza w Częstochowie - Częstochowa (śląskie)
CPV: 302000001 (Urządzenia komputerowe)
DOSTAWA DRUKARKI, OPROGRAMOWAŃ ORAZ AKCESORIÓW KOMPUTEROWYCH DLA JEDNOSTEK ORGANIZACYJNYCH AKADEMII IM. JANA DŁUGOSZA W CZĘSTOCHOWIE

109055 / 2009-07-10 - Inny: Jednostka badawczo-rozwojowa

Instytut Ekologii Terenów Uprzemysłowionych - Katowice (śląskie)
CPV: 302000001 (Urządzenia komputerowe)
Dostawa zestawu komputerowego wraz z licencją na system operacyjny oraz innych urządzeń komputerowych dla Instytutu Ekologii Terenów Uprzemysłowionych.