OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 9 do SWZ
OPIS PRZEDMIOTU ZAMÓWIENIA
Przedmiotem zamówienia jest zakup i dostawa sprzętu i oprogramowania. Przedmiot zamówienia został podzielony na części:
Część I:
Serwer – 1 sztuka
Zasilacz awaryjny do serwera – 1 sztuka
Urządzenie do wykonywania kopii zapasowych – 1 sztuka
Część II:
Laptop – 2 sztuki
Komputer all-in-one – 8 sztuk
Microsoft Office Home & Business 2021 lub równoważny Pakiet biurowy - 10 sztuk
Część III:
Zapora UTM (firewall) – 1 sztuka
CZĘŚĆ I
SERWER - 1 szt.
Parametr |
Charakterystyka (wymagania minimalne) |
Obudowa |
Obudowa 1U Obudowa serwerowa do montażu w szafie RACK 19" wraz z wysuwanymi szynami dedykowanymi do tego urządzenia przez producenta serwera. Wbudowany czujnik otwarcia obudowy współpracujący z BIOS i kartą zarządzającą. Obudowa powinna posiadać możliwość instalacji interfejsu NFC do połączenia z aplikacją zarządzającą serwerem na telefonie. Aplikacja zarządzająca powinna być dostępna na Android i iOS, obudowa powinna posiadać dodatkowy przedni panel zamykany na klucz, chroniący dyski twarde przed nieuprawnionym wyjęciem z serwera. |
Płyta główna |
Płyta główna obsługująca co najmniej jeden procesor i co najmniej 4 sloty na pamięć taktowaną przynajmniej z częstotliwością 3200MT/s przy użyciu odpowiednich procesorów. Płyta główna musi być zaprojektowana przez producenta xxxxxxx i oznaczona jego znakiem firmowym. Zintegrowany z płytą główną moduł TPM w wersji co najmniej 2.0. Płyta główna powinna obsługiwać do 128GB pamięci RAM. |
Chipset |
Dedykowany przez producenta procesora |
Procesor |
Procesor typu skalowalnego posiadające co najmniej 8 rdzeni działający co najmniej z częstotliwością 2.9GHz lub równoważny osiągający w teście Passmark dostępnym na stronie xxxxx://xxx.xxxxxxxxxxxx.xxx/ wynik nie mniejszy niż 18 000 pkt. |
RAM |
Min. 64GB DDR4 LRDIMM 3200MT/s. |
Zabezpieczenia pamięci RAM |
Memory Health Check, Memory Page Retire |
Gniazda PCIe |
minimum dwa sloty PCIe x16 generacji 4 |
Interfejsy sieciowe/FC/SAS |
Możliwość rozbudowy o dwa interfejsy sieciowe 10Gb Ethernet. Na płycie głównej powinna być zainstalowana dwuportowa karta sieciowa 1GB BT. Karta nie może zajmować slotu PCIe |
Dyski twarde |
Zainstalowane dyski min. 2x 600GB SAS 10k. Możliwość zainstalowania dedykowanego modułu dla hypervisora wirtualizacyjnego, wyposażonego w nośniki typu flash o pojemności min. 64GB, z możliwoscią konfiguracji zabezpieczenia synchronizacji pomiędzy nośnikami z poziomu BIOS serwera, rozwiązanie nie może powodować zmiejszenia ilości wnęk na dyski twarde. Możliwość instalacji dwóch dysków hot-swap z możliwością konfiguracji RAID 1. |
Kontroler RAID |
Sprzętowy kontroler dyskowy PCI-E, możliwe konfiguracje poziomów RAID: 0,1,5,10. |
Wbudowane porty |
min. port USB 2.0 oraz port USB 3.0, port VGA, |
Video |
Zintegrowana karta graficzna |
Wentylatory |
Redundantne Hot-Plug |
Zasilacze |
Zasilacz Hot-Plug min 500W. |
Bezpieczeństwo |
Możliwość wyłączenia w BIOS funkcji przycisku zasilania. BIOS ma możliwość przejścia do bezpiecznego trybu rozruchowego z możliwością zarządzania blokadą zasilania, panelem sterowania oraz zmianą hasła. Wbudowany czujnik otwarcia obudowy współpracujący z BIOS i kartą zarządzającą. Moduł TPM 2.0 v3. Możliwość dynamicznego włączania i wyłączania portów USB na obudowie – bez potrzeby restartu serwera. Możliwość wymazania danych ze znajdujących się dysków wewnątrz serwera – niezależne od zainstalowanego systemu operacyjnego, uruchamiane z poziomu zarządzania serwerem |
Karta Zarządzania |
Możliwość zainstalowania niezależnej karty zarządzającej od zainstalowanego na serwerze systemu operacyjnego posiadającej dedykowany port RJ-45 Gigabit Ethernet umożliwiającej:
|
Certyfikaty |
Serwer musi być wyprodukowany zgodnie z normą ISO-9001. Serwer musi posiadać deklaracja CE. Urządzenia wyprodukowane są przez producenta, zgodnie z normą PN-EN ISO 50001 lub równoważny certyfikat producenta o stosowaniu w fabrykach polityki zarządzania energią, która jest zgodna z obowiązującymi przepisami na terenie Unii Europejskiej. Oferowany serwer musi znajdować się na liście Windows Server Catalog i posiadać status „Certified for Windows” dla systemów Microsoft Windows 2016, Microsoft Windows 2019 x64, Microsoft Windows 2022 x64 . |
Warunki gwarancji |
36 miesięcy gwarancji producenta z czterogodzinnym czasem reakcji od przyjęcia zgłoszenia, możliwość zgłaszania awarii w trybie 365x7x24 poprzez ogólnopolską linię telefoniczną producenta. Możliwość sprawdzenia statusu gwarancji poprzez stronę producenta podając unikatowy numer urządzenia, oraz pobieranie uaktualnień mikrokodu oraz sterowników nawet w przypadku wygaśnięcia gwarancji systemu. |
Dokumentacja użytkownika |
Zamawiający wymaga dokumentacji w języku polskim lub angielskim. |
Zasilacz awaryjny do serwera – 1 szt.
Dane Ogólne |
|
Typ |
Online |
Moc |
3000VA / 2700W |
Współczynnik Mocy |
0.90 |
Wejście |
|
Zakres Napięcia Wejściowego |
120-276 VAC Depends on Load Level |
Max THDi |
≤5% |
Input PF |
≥ 0.99 at full load |
Zakres Częstotliwości |
45Hz - 55Hz or 54Hz - 66Hz |
Częstotliwość (Synchronized Range) |
45Hz - 55Hz or 54Hz - 66Hz |
Wyjście |
|
Nominalne Napięcie Wyjściowe |
208/220/230/240 VAC |
Napięcie Sinusoidalne |
Tak |
THDv |
≤2% Full Linear Load; ≤5% Non-Linear Load |
Regulacja Napięcia (Tryb Bat.) |
±1% |
Frequency (Battery Mode) |
±0,2Hz |
Dane Techniczne |
|
Load Crest Ratio |
3:1 |
Transfer Time [AC to Battery] |
0ms |
Transfer Time [Inverter to Bypass] |
0ms |
Transfer Time [Inverter to ECO] |
1ms |
Transfer Time [ECO to Inverter] |
<10ms (7-8ms typical) |
Bypass |
Before UPS Power-on: Default “No” Change to “Yes” via display panel Overload und UPS Failure: Automatically transfer to bypass By Setting: Voltage Rang: 120-276V ± 3% |
Generator support |
Tak |
Overload Capacity |
12s @102%-130%; 1.5s @130%-150%; 100ms @ >150% |
External Battery Connection |
Tak |
Charger |
1.5A |
Fan Logic |
Always on, automatic speed control |
LCD Indicators |
UPS status, Load level, Battery level, Input/Output voltage, AC mode, battery mode, Bypass mode, fault conditions; LCD Display colour : Blue, red, red flashing (depends on UPS status), direction swappable (rack/tower) |
Wydajność |
|
LINE mode full Load |
92.5% |
BATTERY mode full Load |
87.0% |
Energy Star compliance |
Tak |
Baterie i czas podtrzymania |
|
Baterie |
6x 12V/9Ah |
DC Voltage |
6 x 12V |
Recharge Time |
3h to 90% |
Full Load Backup Time |
3min |
Half Load Backup Time |
11min |
Komunikacja i wyjścia |
|
IEC C13 Outlet |
8 |
IEC C19 Outlet |
1 |
Programmable Outlets |
Tak |
Wejście |
C20 |
Oprogramowanie |
WinPower |
USB port |
Tak |
Wsparcie dla HID |
Tak |
RS-232 Port |
Tak |
Port rozszerzeń |
Tak, 1 |
Dry Contacts |
Tak |
EPO Port |
Tak |
Środowisko |
|
Poziom hałasu |
< 45dB |
Temperatura |
0°C – 40°C |
Wilgotność |
0% - 95% RH (non-condensing) |
Logistyka |
|
Klasyfikacja IEC 62040-3 |
VFI-SS-311 |
Zawartość opakowanie |
UPS, Manual, USB Cable, Input Power Cable, 2x IEC Cable, RS-232 Cable, Tower holder, Rack Ears, EPO Plug, Dry Contacts Plug |
Języki instrukcji |
EN/DE/FR/RU/PL |
EAN |
4260074974423 |
Szerokość |
438 mm |
Wysokość |
86.5 mm |
Głębokść |
608 mm |
Waga |
28.6 kg |
Karton - Szerokość |
590 mm |
Karton - Wysokość |
236 mm |
Karton - Głębokść |
790 mm |
Karton - Waga |
31.2 kg |
Pcs. per box |
1 |
Pcs. per layer |
2 |
Pcs. per pal |
16 |
Urządzenie do wykonywania kopii bezpieczeństwa – 1 szt.
Procesor |
AMD RyzenTM V1500B quad-core 2.2 GHz |
Wbudowana pamięć RAM |
4 GB |
Maks. wielkość pamięci |
32 GB |
Rodzaj pamięci |
DDR4 |
Liczba obsadzonych gniazd pamięci |
1 |
Liczba zainstalowanych dysków tw. |
2 ( 2 x 2 TB) |
Maks. liczba dysków |
6 |
Obsługa hot-swap dysków |
Tak |
RAID |
Tak |
Poziomy RAID |
● 0 ● 1 ● 10 (1+0) ● 5 ● 6 |
Architektura sieci |
GigabitEthernet |
Interfejs sieciowy |
4 x 10/100/1000 Mbit/s |
Gniazda we/wy |
● 2 x eSATA ● 4 x RJ-45 LAN ● 1 x USB 3.1 ● 2 x USB 3.1 |
Xxxxxx wentylatorów |
2 |
Wentylator |
9.2 cm |
Obudowa |
Tower |
Waga |
5.1 kg |
Wymiary |
166 x 282 x 243 mm |
CZĘŚĆ II
Laptopy - 2 szt.
Ekran |
15.6” LED IPS FHD o rozdzielczości 1920x1080, z powłoką matową, nie dopuszcza się matryc typu "glare". Klapa komputera otwierana do 180 stopni. |
Wydajność komputera |
Oferowany komputer przenośny musi osiągać w teście wydajności SYSMARK 25 – wynik min. 1200 – test z przeprowadzonej konfiguracji załączyć do oferty. |
Chipset |
Zaprojektowany i wykonany do pracy w komputerach przenośnych rekomendowany przez producenta procesora. |
Obudowa |
Dopuszczalne kolory – czarny/srebrny. |
Pamięć RAM |
8GB DDR4 (pamięć RAM rozszerzalna do 32GB – nie dopuszcza się wlutowanych pamięci w płytę główną). |
Dysk twardy |
Min. 256GB SSD |
Dysk twardy musi zawierać partycję recovery – na partycji musi znajdować się obraz zainstalowanych i skonfigurowanych elementów tj.: - systemu operacyjnego - oprogramowania antywirusowego Partycja musi zapewniać przywrócenie systemu operacyjnego, zainstalowanego i skonfigurowanego w/w oprogramowania. Możliwość instalacji wewnątrz obudowy drugiego dysku 2.5. |
|
Karta graficzna |
Grafika zintegrowana z procesorem powinna umożliwiać pracę dwumonitorową ze wsparciem DirectX 12, OpenGL 4.5, pamięć współdzielona z pamięcią RAM, dynamicznie przydzielana. |
Karta dźwiękowa |
Karta dźwiękowa zgodna z HD Audio, wbudowane dwa głośniki stereo oraz dwa cyfrowe mikrofony |
Wbudowane połączenia i karty sieciowe |
Karta sieciowa LAN 10/100/1000 LAN WLAN 802.11 ax wraz z Bluetooth 5.0 |
Porty/złącza (wbudowane) |
1x Złącze RJ-45 (podłączenie sieci lokalnej) 1x Czytnik Kart pamięci SD 1x Thunderbolt 4 (z możliwością ładowania Baterii laptopa) 3x USB 3.2 1x VGA 1x Gniazdo mikrofonowe/Gniazdo słuchawkowe (Combo) 1x HDMI ze wsparciem HDCP 1x zasilanie DC-in |
Klawiatura |
Pełnowymiarowa klawiatura podświetlana z wydzielonymi pełnowymiarowymi klawiszami numerycznymi w prawej części klawiatury, w układzie US-QWERTY, polskie znaki zgodne z układem MS Windows "polski programistyczny", klawiatura podświetlana musi być wyposażona w 2 klawisze ALT (prawy i lewy). |
Urządzenie wskazujące |
Touch Pad (płytka dotykowa) wbudowana w obudowę notebooka. |
Kamera |
Wbudowana, o parametrach: HD 1280x720, 720p HD audio/video nagrywanie. Wbudowane dwa kierunkowe mikrofony. Mechaniczna przesłona kamery. |
Bateria |
Litowo-jonowa 48Whr – czas pracy min. 14h wyników testów BAPCO MobileMark 25 – test załączyć do oferty. |
Zasilacz |
Zewnętrzny, pracujący w sieci elektrycznej 230V 50/60Hz. |
Obudowa waga i wymiary |
Obudowa wzmocniona, szkielet wykonany ze wzmocnionego aluminium.
|
Bezpieczeństwo |
- Zabezpieczenie BIOS hasłem użytkownika. - Zabezpieczenie dysku twardego hasłem użytkownika. - Zintegrowany z płytą główną dedykowany układ sprzętowy służący do tworzenia i zarządzania wygenerowanymi przez komputer kluczami szyfrowania. Zabezpieczenie to musi posiadać możliwość szyfrowania poufnych dokumentów przechowywanych na dysku twardym przy użyciu klucza sprzętowego - Trusted Platform Module 2.0. |
System operacyjny |
Zainstalowany system operacyjny Windows 11 Professional, klucz licencyjny musi umożliwiać instalację systemu operacyjnego zdalnie bez potrzeby ręcznego wpisywania klucza licencyjnego. |
Certyfikaty i standardy |
Certyfikat ISO 9001, 14001, 50001 dla producenta sprzętu (należy załączyć do oferty).
|
Oprogramowanie zabezpieczające |
System chroniący przed zagrożeniami, posiadający certyfikaty VB100%, OPSWAT, AVLAB +++, AV Comperative Advance +. Silnik musi umożliwiać co najmniej:
Szyfrowanie danych:
Oprogramowanie umożliwia blokowanie wybranych przez administratora urządzeń zewnętrznych podłączanych do stacji końcowej. Oprogramowanie umożliwia zdefiniowanie listy zaufanych urządzeń, które nie będą blokowane podczas podłączanie do stacji końcowej. Istnieje możliwość blokady zapisywanie plików na zewnętrznych dyskach USB oraz blokada możliwości uruchamiania oprogramowania z takich dysków. Blokada ta powinna umożliwiać korzystanie z pozostałych danych zapisanych na takich dyskach. Interfejs zarządzania wyświetla monity o zbliżającym się zakończeniu licencji, a także powiadamia o zakończeniu licencji. Dodatkowy moduł chroniący dane użytkownika przed działaniem oprogramowania ransomware. Działanie modułu polega na ograniczeniu możliwości modyfikowania chronionych plików, tylko procesom systemowym oraz zaufanym aplikacjom. Możliwość dowolnego zdefiniowania dodatkowo chronionych folderów zawierających wrażliwe dane użytkownika. Możliwość zdefiniowania zaufanych folderów. Aplikacje uruchamiane z zaufanych folderów mają możliwość modyfikowania plików objętych dodatkową ochroną anyransomware. Zaawansowane monitorowanie krytycznych danych użytkownika zapewniające zapobiegające prze niezamierzonymi manipulacjami – ataki ransomware. Centralna konsola zarządzająca zainstalowana na serwerze musi umożliwiać co najmniej:
Zarządzanie przez Chmurę:
Centralna konsola do zarządzania i monitorowania użycia zaszyfrowanych woluminów dyskowych, dystrybucji szyfrowania, polityk i centralnie zarządzanie informacjami odzyskiwania, niezbędnymi do uzyskania dostępu do zaszyfrowanych danych w nagłych przypadkach. Aktualizacja oprogramowania w trybie offline, za pomocą paczek aktualizacyjnych ściągniętych z dedykowanej witryny producenta oprogramowania.
System musi umożliwiać, w sposób centralnie zarządzany z konsoli na serwerze, co najmniej:
Monitorowanie zmian w plikach:
Optymalizacja systemu operacyjnego stacji klienckich:
Oprogramowanie pozwalające na wykrywaniu oraz zarządzaniu podatnościami bezpieczeństwa: Wymagania dotyczące technologii:
|
Warunki gwarancji Wsparcie techniczne |
Minimum 3-letnia gwarancja producenta, Czas reakcji serwisu - do końca następnego dnia roboczego. W przypadku awarii dysków twardych dysk pozostaje u Zamawiającego. Serwis urządzeń musi być realizowany przez Producenta lub Autoryzowanego Partnera Dedykowany portal techniczny producenta, umożliwiający Zamawiającemu zgłaszanie awarii oraz samodzielne zamawianie zamiennych komponentów. |
Komputer all-in-one 8 szt.
Typ |
Komputer stacjonarny. Typu All in One, komputer fabrycznie wbudowany w obudowę monitora. W ofercie wymagane jest podanie modelu producenta komputera. |
|
Wydajność obliczeniowa |
Komputer w oferowanej konfiguracji musi osiągać w teście wydajnościowym BAPCO wyniki nie gorsze niż: SYSmark 25 Overall Rating – co najmniej wynik 1100 punktów Dokumentem potwierdzającym spełnianie ww. wymagań będzie dołączony do oferty. |
|
Pamięć RAM |
16GB DDR4 możliwość rozbudowy do 32GB RAM. |
|
Pamięć masowa |
256GB SSD Możliwość instalacji dodatkowego dysku twardego M.2 lub 2.5 |
|
Wydajność grafiki |
Grafika zintegrowana z procesorem powinna umożliwiać pracę min. dwumonitorową, współdzielona i dynamicznie przydzielana pamięć z RAM, Xxxxx osiągająca w teście PC Xxxx 10 Digital Content Creation wynik min. 2500 punktów – wynik załączyć do oferty. |
|
Matryca |
Rozmiar matrycy / plamki |
min.23,8” / max. 0,275mm |
Rozdzielczość |
FHD (1920x1080) |
|
Jasność typowa |
min. 250 cd/m² |
|
Kontrast typowy |
600:1 |
|
Barwa koloru (typowa) |
72% NTSC |
|
Kąty Horizontal/Vertical Rodzaj matrycy |
178(+/- 89) / 178 (+/-89) Matowa IPS |
|
Wyposażenie multimedialne |
Karta dźwiękowa zintegrowana z płytą główną, wbudowane dwa głośniki min. 2W na kanał. Wbudowana w obudowę matrycy cyfrowa kamera 1.0 MP. Mechaniczna chowana w obudowie (nie dopuszcza się kamer przekręcanych) Wbudowane w obudowę dwa mikrofony |
|
Obudowa |
Typu All-in-One zintegrowana z monitorem min. 23.8 cali. Każdy komputer musi być oznaczony niepowtarzalnym numerem seryjnym umieszonym na obudowie, oraz wpisanym na stałe w BIOS.Podstawa jednostki typu All – in – One musi umożliwiać: Regulację pochyłu pionowego w zakresie od -5 do 20 stopni. |
|
Certyfikaty i standardy |
Certyfikat ISO9001, 50001, 45001 dla producenta sprzętu (załączyć do oferty)
|
|
System operacyjny |
Zainstalowany system operacyjny Windows 11 Professional, klucz licencyjny musi umożliwiać instalację systemu operacyjnego zdalnie bez potrzeby ręcznego wpisywania klucza licencyjnego. |
|
Wymagania dodatkowe |
Wbudowane porty: 1x HDMI 1x USB 3.2 Typ-C 3x USB 3.2 Typ-A Wymagane porty USB wbudowane, nie dopuszcza się stosowania rozgałęziaczy, hubów itp. Wszystkie porty dostępne dla użytkownika w najniższej możliwej regulacji wysokości 1x Universal audio jack 1x RJ-45 port 10/100/1000 Mbps Karta WiFi ax+ bluetooth 5.1 Płyta główna zaprojektowana i wyprodukowana na zlecenie producenta komputera, trwale oznaczona logo producenta oferowanej jednostki, dedykowana dla danego urządzenia; wyposażona w min. 2 złącza DIMM z obsługą do 32GB DDR4 pamięci RAM, min. 1 złącza M.2 2280 dla dysku twardego oraz 1 złącze M.2 karty WiFi. Klawiatura USB w układzie polski programisty Mysz optyczna USB z dwoma przyciskami oraz rolką (scroll) |
|
Dodatkowe oprogramowanie |
Oprogramowanie producenta komputera z nieograniczoną czasowo licencją na użytkowanie umożliwiające:
Raport musi zawierać datę i godzinę podjętych i wykonanych akcji/zadań w przedziale czasowym min. 1 roku. System chroniący przed zagrożeniami, posiadający certyfikaty VB100%, OPSWAT, AVLAB +++, AV Comperative Advance +. Silnik musi umożliwiać co najmniej:
Szyfrowanie danych:
Oprogramowanie umożliwia blokowanie wybranych przez administratora urządzeń zewnętrznych podłączanych do stacji końcowej. Oprogramowanie umożliwia zdefiniowanie listy zaufanych urządzeń, które nie będą blokowane podczas podłączanie do stacji końcowej. Istnieje możliwość blokady zapisywanie plików na zewnętrznych dyskach USB oraz blokada możliwości uruchamiania oprogramowania z takich dysków. Blokada ta powinna umożliwiać korzystanie z pozostałych danych zapisanych na takich dyskach. Interfejs zarządzania wyświetla monity o zbliżającym się zakończeniu licencji, a także powiadamia o zakończeniu licencji. Dodatkowy moduł chroniący dane użytkownika przed działaniem oprogramowania ransomware. Działanie modułu polega na ograniczeniu możliwości modyfikowania chronionych plików, tylko procesom systemowym oraz zaufanym aplikacjom. Możliwość dowolnego zdefiniowania dodatkowo chronionych folderów zawierających wrażliwe dane użytkownika. Możliwość zdefiniowania zaufanych folderów. Aplikacje uruchamiane z zaufanych folderów mają możliwość modyfikowania plików objętych dodatkową ochroną any ransomware. Zaawansowane monitorowanie krytycznych danych użytkownika zapewniające zapobiegające prze niezamierzonymi manipulacjami – ataki ransomware Centralna konsola zarządzająca zainstalowana na serwerze musi umożliwiać co najmniej:
Zarządzanie przez Chmurę:
Centralna konsola do zarządzania i monitorowania użycia zaszyfrowanych woluminów dyskowych, dystrybucji szyfrowania, polityk i centralnie zarządzanie informacjami odzyskiwania, niezbędnymi do uzyskania dostępu do zaszyfrowanych danych w nagłych przypadkach. Aktualizacja oprogramowania w trybie offline, za pomocą paczek aktualizacyjnych ściągniętych z dedykowanej witryny producenta oprogramowania.
System musi umożliwiać, w sposób centralnie zarządzany z konsoli na serwerze, co najmniej:
Monitorowanie zmian w plikach:
Optymalizacja systemu operacyjnego stacji klienckich:
Wspierane platformy i systemy operacyjne:
Platforma do zarządzania dla Android i iOS:
Zarządzanie użytkownikiem
Zarządzanie urządzeniem
Oprogramowanie pozwalające na wykrywaniu oraz zarządzaniu podatnościami bezpieczeństwa: Wymagania dotyczące technologii:
|
|
Warunki gwarancji Wsparcie techniczne |
Minimum 3-letnia gwarancja producenta, Czas reakcji serwisu - do końca następnego dnia roboczego. W przypadku awarii dysków twardych dysk pozostaje u Zamawiającego. Serwis urządzeń musi być realizowany przez Producenta lub Autoryzowanego Partnera Dedykowany portal techniczny producenta, umożliwiający Zamawiającemu zgłaszanie awarii oraz samodzielne zamawianie zamiennych komponentów. |
Microsoft Office Home & Business 2021 lub równoważny Pakiet biurowy - 10 szt.
Pakiet biurowy musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:
Dostępność pakietu w wersjach 32-bit oraz 64-bit umożliwiającej wykorzystanie ponad 2 GB przestrzeni adresowej.
Wymagania odnośnie interfejsu użytkownika:
Pełna polska wersja językowa interfejsu użytkownika.
Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych.
Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie, który spełnia następujące warunki:
Posiada kompletny i publicznie dostępny opis formatu.
Ma zdefiniowany układ informacji w postaci XML zgodnie z Załącznikiem 2 Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych.
Pozwala zapisywać dokumenty w formacie XML.
Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb Zamawiającego.
W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy).
Do aplikacji pakietu musi być dostępna pełna dokumentacja w języku polskim.
Pakiet zintegrowanych aplikacji biurowych musi zawierać:
Edytor tekstów.
Arkusz kalkulacyjny.
Narzędzie do przygotowywania i prowadzenia prezentacji.
Narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami).
Edytor tekstów musi umożliwiać:
Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty.
Wstawianie oraz formatowanie tabel.
Wstawianie oraz formatowanie obiektów graficznych.
Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne).
Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków.
Automatyczne tworzenie spisów treści.
Formatowanie nagłówków i stopek stron.
Śledzenie i porównywanie zmian wprowadzonych przez użytkowników w dokumencie.
Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności.
Określenie układu strony (pionowa/pozioma), niezależnie dla każdej sekcji dokumentu.
Wydruk dokumentów.
Wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną.
Pracę na dokumentach utworzonych przy pomocy Microsoft Word 2007 lub Microsoft Word 2010, 2013, 2016 i 2019 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu.
Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji.
Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska kreowania aktów normatywnych i prawnych, zgodnie z obowiązującym prawem.
Wymagana jest dostępność mechanizmów umożliwiających podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa.
Arkusz kalkulacyjny musi umożliwiać:
Tworzenie raportów tabelarycznych.
Tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych.
Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu.
Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML).
Obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych.
Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych.
Wyszukiwanie i zamianę danych.
Wykonywanie analiz danych przy użyciu formatowania warunkowego.
Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie.
Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności.
Formatowanie czasu, daty i wartości finansowych z polskim formatem.
Zapis wielu arkuszy kalkulacyjnych w jednym pliku.
Zachowanie pełnej zgodności z formatami plików utworzonych za pomocą oprogramowania Microsoft Excel 2007 oraz Microsoft Excel 2010, 2013, 2016 i 2019, z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń.
Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji.
Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać:
Przygotowywanie prezentacji multimedialnych, które będą:
Prezentowanie przy użyciu projektora multimedialnego.
Drukowanie w formacie umożliwiającym robienie notatek.
Zapisanie jako prezentacja tylko do odczytu.
Nagrywanie narracji i dołączanie jej do prezentacji.
Opatrywanie slajdów notatkami dla prezentera.
Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo.
Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego.
Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym.
Możliwość tworzenia animacji obiektów i całych slajdów.
Prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera.
Pełna zgodność z formatami plików utworzonych za pomocą oprogramowania MS PowerPoint 2007, MS PowerPoint 2010, 2013, 2016 i 2019.
Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać:
Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego.
Przechowywanie wiadomości na serwerze lub w lokalnym pliku tworzonym z zastosowaniem efektywnej kompresji danych.
Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców.
Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną.
Automatyczne grupowanie wiadomości poczty o tym samym tytule.
Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy.
Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia, oddzielnie dla nadawcy i adresatów.
Mechanizm ustalania liczby wiadomości, które mają być synchronizowane lokalnie.
Zarządzanie kalendarzem.
Udostępnianie kalendarza innym użytkownikom z możliwością określania uprawnień użytkowników.
Przeglądanie kalendarza innych użytkowników.
Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach.
Zarządzanie listą zadań.
Zlecanie zadań innym użytkownikom.
Zarządzanie listą kontaktów.
Udostępnianie listy kontaktów innym użytkownikom.
Przeglądanie listy kontaktów innych użytkowników.
Możliwość przesyłania kontaktów innym użytkowników.
Możliwość wykorzystania do komunikacji z serwerem pocztowym mechanizmu MAPI poprzez http.
CZĘŚĆ III
Minimalne szczegółowe wymagania techniczne dla zapory UTM (firewall) – 1 szt.
Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje sieciowe i bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza się aby poszczególne elementy wchodzące w skład systemu bezpieczeństwa były realizowane w postaci osobnych, komercyjnych platform sprzętowych lub komercyjnych aplikacji instalowanych na platformach ogólnego przeznaczenia. W przypadku implementacji programowej dostawca musi zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym.
System realizujący funkcję Firewall musi dawać możliwość pracy w jednym z trzech trybów: Routera z funkcją NAT, transparentnym oraz monitorowania na porcie SPAN.
W ramach dostarczonego systemu bezpieczeństwa musi być zapewniona możliwość budowy minimum 2 oddzielnych (fizycznych lub logicznych) instancji systemów w zakresie: Routingu, Firewall’a, IPSec VPN, Antywirus, IPS, Kontroli Aplikacji. Powinna istnieć możliwość dedykowania co najmniej 3 administratorów do poszczególnych instancji systemu.
System musi wspierać IPv4 oraz IPv6 w zakresie:
● Firewall.
● Ochrony w warstwie aplikacji.
● Protokołów routingu dynamicznego.
Redundancja, monitoring i wykrywanie awarii
W przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS – musi istnieć możliwość łączenia w klaster Active-Active lub Active-Passive. W obu trybach powinna istnieć funkcja synchronizacji sesji firewall.
Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych.
Monitoring stanu realizowanych połączeń VPN.
System musi umożliwiać agregację linków statyczną oraz w oparciu o protokół LACP. Powinna istnieć możliwość tworzenia interfejsów redundantnych.
Interfejsy, Dysk, Zasilanie:
System realizujący funkcję Firewall musi dysponować minimum 10 portami Gigabit Ethernet RJ-45.
System Firewall musi posiadać wbudowany port konsoli szeregowej oraz gniazdo USB umożliwiające podłączenie modemu 3G/4G oraz instalacji oprogramowania z klucza USB.
W ramach systemu Firewall powinna być możliwość zdefiniowania co najmniej 20 interfejsów wirtualnych - definiowanych jako VLAN’y w oparciu o standard 802.1Q.
System musi być wyposażony w zasilanie AC.
Parametry wydajnościowe:
W zakresie Firewall’a obsługa nie mniej niż 700 tys. jednoczesnych połączeń oraz 35 tys. nowych połączeń na sekundę.
Przepustowość Stateful Firewall: nie mniej niż 10 Gbps dla pakietów 512 B.
Przepustowość Firewall z włączoną funkcją Kontroli Aplikacji: nie mniej niż 1,8 Gbps.
Wydajność szyfrowania IPSec VPN nie mniej niż 6,5 Gbps.
Wydajność skanowania ruchu w celu ochrony przed atakami (zarówno client side jak i server side w ramach modułu IPS) dla ruchu Enterprise Traffic Mix - minimum 1,4 Gbps.
Wydajność skanowania ruchu typu Enterprise Mix z włączonymi funkcjami: IPS, Application Control, Antywirus - minimum 700 Mbps.
Wydajność systemu w zakresie inspekcji komunikacji szyfrowanej SSL dla ruchu http – minimum 630 Mbps.
Funkcje Systemu Bezpieczeństwa:
W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie poniższe funkcje. Mogą one być zrealizowane w postaci osobnych, komercyjnych platform sprzętowych lub programowych:
Kontrola dostępu - zapora ogniowa klasy Stateful Inspection.
Kontrola Aplikacji.
Poufność transmisji danych - połączenia szyfrowane IPSec VPN oraz SSL VPN.
Ochrona przed malware – co najmniej dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS.
Ochrona przed atakami - Intrusion Prevention System.
Kontrola stron WWW.
Kontrola zawartości poczty – Antyspam dla protokołów SMTP, POP3.
Zarządzanie pasmem (QoS, Traffic shaping).
Mechanizmy ochrony przed wyciekiem poufnej informacji (DLP).
Dwuskładnikowe uwierzytelnianie z wykorzystaniem tokenów sprzętowych lub programowych. W ramach postępowania powinny zostać dostarczone co najmniej 2 tokeny sprzętowe lub programowe, które będą zastosowane do dwuskładnikowego uwierzytelnienia administratorów lub w ramach połączeń VPN typu client-to-site.
Analiza ruchu szyfrowanego protokołem SSL także dla protokołu HTTP/2.
Funkcja lokalnego serwera DNS ze wsparciem dla DNS over TLS (DoT) oraz DNS over HTTPS (DoH) z możliwością filtrowania zapytań DNS na lokalnym serwerze DNS jak i w ruchu przechodzącym przez system
Polityki, Firewall
Polityka Firewall musi uwzględniać adresy IP, użytkowników, protokoły, usługi sieciowe, aplikacje lub zbiory aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń.
System musi zapewniać translację adresów NAT: źródłowego i docelowego, translację PAT oraz:
Translację jeden do jeden oraz jeden do wielu.
Dedykowany ALG (Application Level Gateway) dla protokołu SIP.
W ramach systemu musi istnieć możliwość tworzenia wydzielonych stref bezpieczeństwa np. DMZ, LAN, WAN.
Możliwość wykorzystania w polityce bezpieczeństwa zewnętrznych repozytoriów zawierających: kategorie url, adresy IP, nazwy domenowe, hash'e złośliwych plików.
Element systemu realizujący funkcję Firewall musi integrować się z następującymi rozwiązaniami SDN w celu dynamicznego pobierania informacji o zainstalowanych maszynach wirtualnych po to aby użyć ich przy budowaniu polityk kontroli dostępu.
Amazon Web Services (AWS).
Microsoft Azure
Google Cloud Platform (GCP).
OpenStack.
VMware NSX.
Połączenia VPN
System musi umożliwiać konfigurację połączeń typu IPSec VPN. W zakresie tej funkcji musi zapewniać:
Wsparcie dla IKE v1 oraz v2.
Obsługa szyfrowania protokołem AES z kluczem 128 i 256 bitów w trybie pracy Galois/Counter Mode(GCM).
Obsługa protokołu Diffie-Xxxxxxx grup 19 i 20.
Wsparcie dla Pracy w topologii Hub and Spoke oraz Mesh, w tym wsparcie dla dynamicznego zestawiania tuneli pomiędzy SPOKE w topologii HUB and SPOKE.
Tworzenie połączeń typu Site-to-Site oraz Client-to-Site.
Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności.
Możliwość wyboru tunelu przez protokoły: dynamicznego routingu (np. OSPF) oraz routingu statycznego.
Obsługa mechanizmów: IPSec NAT Traversal, DPD, Xauth.
Mechanizm „Split tunneling” dla połączeń Client-to-Site.
System musi umożliwiać konfigurację połączeń typu SSL VPN. W zakresie tej funkcji musi zapewniać:
Pracę w trybie Portal - gdzie dostęp do chronionych zasobów realizowany jest za pośrednictwem przeglądarki. W tym zakresie system musi zapewniać stronę komunikacyjną działającą w oparciu o HTML 5.0.
Pracę w trybie Tunnel z możliwością włączenia funkcji „Split tunneling” przy zastosowaniu dedykowanego klienta.
Producent rozwiązania musi dostarczać oprogramowanie klienckie VPN, które umożliwia realizację połączeń IPSec VPN lub SSL VPN.
Routing i obsługa łączy WAN
W zakresie routingu rozwiązanie powinno zapewniać obsługę:
Routingu statycznego.
Policy Based Routingu.
Protokołów dynamicznego routingu w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM.
Funkcje SD-WAN
System powinien umożliwiać wykorzystanie protokołów dynamicznego routingu przy konfiguracji równoważenia obciążenia do łączy WAN.
Reguły SD-WAN powinny umożliwiać określenie aplikacji jako argumentu dla kierowania ruchu.
Zarządzanie pasmem
System Firewall musi umożliwiać zarządzanie pasmem poprzez określenie: maksymalnej, gwarantowanej ilości pasma, oznaczanie DSCP oraz wskazanie priorytetu ruchu.
Musi istnieć możliwość określania pasma dla poszczególnych aplikacji.
System musi zapewniać możliwość zarządzania pasmem dla wybranych kategorii URL.
Ochrona przed malware
Silnik antywirusowy musi umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021).
System musi umożliwiać skanowanie archiwów, w tym co najmniej: zip, RAR.
System musi dysponować sygnaturami do ochrony urządzeń mobilnych (co najmniej dla systemu operacyjnego Android).
System musi współpracować z dedykowaną platformą typu Sandbox lub usługą typu Sandbox realizowaną w chmurze. W ramach postępowania musi zostać dostarczona platforma typu Sandbox wraz z niezbędnymi serwisami lub licencja uprawniająca do korzystania z usługi typu Sandbox w chmurze.
System musi umożliwiać usuwanie aktywnej zawartości plików PDF oraz Microsoft Office bez konieczności blokowania transferu całych plików.
Możliwość wykorzystania silnika sztucznej inteligencji AI wytrenowanego przez laboratoria producenta.
Ochrona przed atakami
Ochrona IPS powinna opierać się co najmniej na analizie sygnaturowej oraz na analizie anomalii w protokołach sieciowych.
System powinien chronić przed atakami na aplikacje pracujące na niestandardowych portach.
Baza sygnatur ataków powinna zawierać minimum 5000 wpisów i być aktualizowana automatycznie, zgodnie z harmonogramem definiowanym przez administratora.
Administrator systemu musi mieć możliwość definiowania własnych wyjątków oraz własnych sygnatur.
System musi zapewniać wykrywanie anomalii protokołów i ruchu sieciowego, realizując tym samym podstawową ochronę przed atakami typu DoS oraz DDoS.
Mechanizmy ochrony dla aplikacji Web’owych na poziomie sygnaturowym (co najmniej ochrona przed: CSS, SQL Injecton, Trojany, Exploity, Roboty) oraz możliwość kontrolowania długości nagłówka, ilości parametrów URL, Cookies.
Wykrywanie i blokowanie komunikacji C&C do sieci botnet.
Kontrola aplikacji
Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP.
Baza Kontroli Aplikacji powinna zawierać minimum 2000 sygnatur i być aktualizowana automatycznie, zgodnie z harmonogramem definiowanym przez administratora.
Aplikacje chmurowe (co najmniej: Facebook, Google Docs, Dropbox) powinny być kontrolowane pod względem wykonywanych czynności, np.: pobieranie, wysyłanie plików.
Baza powinna zawierać kategorie aplikacji szczególnie istotne z punktu widzenia bezpieczeństwa: proxy, P2P.
Administrator systemu musi mieć możliwość definiowania wyjątków oraz własnych sygnatur.
Kontrola WWW
Moduł kontroli WWW musi korzystać z bazy zawierającej co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne.
W ramach filtra www powinny być dostępne kategorie istotne z punktu widzenia bezpieczeństwa, jak: malware (lub inne będące źródłem złośliwego oprogramowania), phishing, spam, Dynamic DNS, proxy.
Filtr WWW musi dostarczać kategorii stron zabronionych prawem: Xxxxxx.
Administrator musi mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków – białe/czarne listy dla adresów URL.
Funkcja Safe Search – przeciwdziałająca pojawieniu się niechcianych treści w wynikach wyszukiwarek takich jak: Google, oraz Yahoo.
Administrator musi mieć możliwość definiowania komunikatów zwracanych użytkownikowi dla różnych akcji podejmowanych przez moduł filtrowania.
W ramach systemu musi istnieć możliwość określenia, dla których kategorii url lub wskazanych url - system nie będzie dokonywał inspekcji szyfrowanej komunikacji.
Uwierzytelnianie użytkowników w ramach sesji
System Firewall musi umożliwiać weryfikację tożsamości użytkowników za pomocą:
Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu.
Haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP.
Haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych.
Musi istnieć możliwość zastosowania w tym procesie uwierzytelniania dwuskładnikowego.
Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On przy integracji ze środowiskiem Active Directory oraz zastosowanie innych mechanizmów: RADIUS lub API.
Uwierzytelnianie w oparciu o protokół SAML w politykach bezpieczeństwa systemu dotyczących ruchu HTTP.
Zarządzanie
Elementy systemu bezpieczeństwa muszą mieć możliwość zarządzania lokalnego z wykorzystaniem protokołów: HTTPS oraz SSH, jak i powinny mieć możliwość współpracy z dedykowanymi platformami centralnego zarządzania i monitorowania.
Komunikacja systemów zabezpieczeń z platformami centralnego zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów.
Powinna istnieć możliwość włączenia mechanizmów uwierzytelniania dwuskładnikowego dla dostępu administracyjnego.
System musi współpracować z rozwiązaniami monitorowania poprzez protokoły SNMP w wersjach 2c, 3 oraz umożliwiać przekazywanie statystyk ruchu za pomocą protokołów netflow lub sflow.
System musi mieć możliwość zarządzania przez systemy firm trzecich poprzez API, do którego producent udostępnia dokumentację.
Element systemu pełniący funkcję Firewall musi posiadać wbudowane narzędzia diagnostyczne, przynajmniej: ping, traceroute, podglądu pakietów, monitorowanie procesowania sesji oraz stanu sesji firewall.
Element systemu realizujący funkcję firewall musi umożliwiać wykonanie szeregu zmian przez administratora w CLI lub GUI, które nie zostaną zaimplementowane zanim nie zostaną zatwierdzone.
Logowanie
Elementy systemu bezpieczeństwa muszą realizować logowanie do aplikacji (logowania i raportowania) udostępnianej w chmurze, lub w ramach postępowania musi zostać dostarczony komercyjny system logowania i raportowania w postaci odpowiednio zabezpieczonej, komercyjnej platformy sprzętowej lub programowej.
W ramach logowania system pełniący funkcję Firewall musi zapewniać przekazywanie danych o zaakceptowanym ruchu, ruchu blokowanym, aktywności administratorów, zużyciu zasobów oraz stanie pracy systemu. Musi być zapewniona możliwość jednoczesnego wysyłania logów do wielu serwerów logowania.
Logowanie musi obejmować zdarzenia dotyczące wszystkich modułów sieciowych i bezpieczeństwa oferowanego systemu.
Musi istnieć możliwość logowania do serwera SYSLOG.
Certyfikaty
Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać ICSA lub EAL4 dla funkcji Firewall.
Serwisy i licencje
W ramach postępowania powinny zostać dostarczone licencje upoważniające do korzystania z aktualnych baz funkcji ochronnych producenta i serwisów. Powinny one obejmować: Kontrola Aplikacji, IPS, Antywirus (z uwzględnieniem sygnatur do ochrony urządzeń mobilnych - co najmniej dla systemu operacyjnego Android), Analiza typu Sandbox, Antyspam, Web Filtering, bazy reputacyjne adresów IP/domen na okres 36 miesięcy.
Gwarancja oraz wsparcie
System musi być objęty serwisem gwarancyjnym producenta przez okres min. 24 miesięcy, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. W ramach tego serwisu producent musi zapewniać również dostęp do aktualizacji oprogramowania oraz wsparcie techniczne w trybie 24x7.
Wykonawca musi zapewnić pierwszą linię wsparcia w języku polskim trybie 8x5. W celu realizacji wymogu wymagane jest posiadanie co najmniej dwóch inżynierów z aktualnym certyfikatem producenta oferowanego rozwiązania (jeżeli producent oferowanego rozwiązania stosuje stopniowy system certyfikacji to co najmniej jeden z inżynierów musi posiadać najwyższy stopień certyfikacji) oraz ISO 9001 w zakresie serwisowania urządzeń informatycznych. Wszystkie certyfikaty należy dołączyć do oferty. Zamawiający dopuszcza, aby usługę wsparcia świadczył autoryzowany dystrybutor oferowanego urządzenia, ale wtedy wraz z ofertą należy dostarczyć oświadczenie tego dystrybutora o gotowości świadczenia takiego wsparcia na rzecz Xxxxxxxxxxxxx wraz z zakresem tego wsparcia.