załącznik nr 1a marze…  · web viewgwarancja zero martwych pikseli certyfikaty tco, iso...

27
Załącznik nr 6 PARAMETRY OFEROWANEGO SPRZĘTU a) Komputer stacjonarny – szt. 4 (cztery sztuki) Parametry co najmniej: Nazwa komponentu Wymagane minimalne parametry techniczne komputerów Typ Komputer stacjonarny. W ofercie wymagane jest podanie modelu, symbolu oraz producenta Zastosowanie Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych, aplikacji obliczeniowych, dostępu do Internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna Procesor Procesor wielordzeniowy ze zintegrowaną grafiką, osiągający w teście PassMark CPU Mark wynik min. 10018 punktów. Pamięć operacyjna RAM 16GB (2x8192MB) DDR3 1600MHz non-ECC możliwość rozbudowy do min 32GB, trzy sloty wolne Parametry pamięci masowej 2 dyski: 1) Min. 128GB SSD 2) Min. 1TB SATA III 7200 obr./min., Wydajność grafiki Oferowana karta graficzna musi osiągać w teście PassMark Performance Test co najmniej wynik 2155 punktów w G3D Rating, wynik dostępny na stronie : http://www.videocardbenchmark.net/gpu_list.php Karta graficzna z własną pamięcią min 4GB DDR3 umożliwiająca podłączenie imn 2 monitorów FHD. Wyposażenie multimedialne Min 24-bitowa Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition, wewnętrzny głośnik 2W w obudowie komputera Porty słuchawek i mikrofonu na przednim oraz na tylnym panelu obudowy. Obudowa Typu MiniTower z obsługą kart PCI Express wyłącznie o pełnym profilu, wyposażona w min. 4 kieszenie: 2 szt 5,25” zewnętrzne pełnych wymiarów [nie dopuszcza się wnęk typu slim ] i 2 szt 3,5” wewnętrzne, Obudowa powinna fabrycznie umożliwiać montaż min 2 szt. dysku 3,5” lub dysków 2,5” Suma wymiarów obudowy nie może przekraczać 96cm i objętości 27 litrów, waga max 11 kg, Zasilacz pracujący w sieci 230V 50/60Hz prądu zmiennego i efektywności min. 90% przy obciążeniu zasilacza na poziomie 50% oraz o efektywności min. 87% przy obciążeniu zasilacza na poziomie 100%, Moduł konstrukcji obudowy w jednostce centralnej komputera powinien pozwalać na demontaż kart rozszerzeń, napędu optycznego i 3,5” dysku twardego bez konieczności użycia narzędzi (wyklucza się użycia wkrętów, śrub motylkowych). Obudowa w jednostce centralnej musi być otwierana bez konieczności użycia narzędzi (wyklucza się użycie standardowych wkrętów, śrub motylkowych) oraz powinna posiadać czujnik otwarcia obudowy współpracujący z oprogramowaniem zarządzająco – diagnostycznym producenta komputera.

Upload: others

Post on 26-Mar-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Załącznik nr 1A marze…  · Web viewGwarancja zero martwych pikseli Certyfikaty TCO, ISO 13406-2 lub ISO 9241, EPEAT Gold, Energy Star Inne Monitor musi posiadać trwałe oznaczenie

Załącznik nr 6

PARAMETRY OFEROWANEGO SPRZĘTU

a) Komputer stacjonarny – szt. 4 (cztery sztuki)

Parametry co najmniej:Nazwa

komponentu Wymagane minimalne parametry techniczne komputerów

Typ Komputer stacjonarny. W ofercie wymagane jest podanie modelu, symbolu oraz producentaZastosowanie Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych, aplikacji

obliczeniowych, dostępu do Internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna

Procesor Procesor wielordzeniowy ze zintegrowaną grafiką, osiągający w teście PassMark CPU Mark wynik min. 10018 punktów.

Pamięć operacyjna RAM

16GB (2x8192MB) DDR3 1600MHz non-ECC możliwość rozbudowy do min 32GB, trzy sloty wolne

Parametry pamięci masowej

2 dyski:1) Min. 128GB SSD2) Min. 1TB SATA III 7200 obr./min.,

Wydajność grafiki Oferowana karta graficzna musi osiągać w teście PassMark Performance Test co najmniej wynik 2155 punktów w G3D Rating, wynik dostępny na stronie : http://www.videocardbenchmark.net/gpu_list.phpKarta graficzna z własną pamięcią min 4GB DDR3 umożliwiająca podłączenie imn 2 monitorów FHD.

Wyposażenie multimedialne

Min 24-bitowa Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition, wewnętrzny głośnik 2W w obudowie komputera Porty słuchawek i mikrofonu na przednim oraz na tylnym panelu obudowy.

Obudowa Typu MiniTower z obsługą kart PCI Express wyłącznie o pełnym profilu, wyposażona w min. 4 kieszenie: 2 szt 5,25” zewnętrzne pełnych wymiarów [nie dopuszcza się wnęk typu slim ] i 2 szt 3,5” wewnętrzne,Obudowa powinna fabrycznie umożliwiać montaż min 2 szt. dysku 3,5” lub dysków 2,5”Suma wymiarów obudowy nie może przekraczać 96cm i objętości 27 litrów, waga max 11 kg,Zasilacz pracujący w sieci 230V 50/60Hz prądu zmiennego i efektywności min. 90% przy obciążeniu zasilacza na poziomie 50% oraz o efektywności min. 87% przy obciążeniu zasilacza na poziomie 100%,Moduł konstrukcji obudowy w jednostce centralnej komputera powinien pozwalać na demontaż kart rozszerzeń, napędu optycznego i 3,5” dysku twardego bez konieczności użycia narzędzi (wyklucza się użycia wkrętów, śrub motylkowych).Obudowa w jednostce centralnej musi być otwierana bez konieczności użycia narzędzi (wyklucza się użycie standardowych wkrętów, śrub motylkowych) oraz powinna posiadać czujnik otwarcia obudowy współpracujący z oprogramowaniem zarządzająco – diagnostycznym producenta komputera. Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej (złącze blokady Kensingtona) oraz kłódki (oczko w obudowie do założenia kłódki).Obudowa musi być wyposażona w zamek szybkiego dostępu który nie wystaje poza obrys obudowy i musi być usytuowany na bocznym panelu.Obudowa musi posiadać wbudowany wizualny system diagnostyczny, służący do sygnalizowania i diagnozowania problemów z komputerem i jego komponentami, a w szczególności musi sygnalizować:

- uszkodzenie lub brak pamięci RAM- uszkodzenie złączy PCI i PCIe, płyty głównej- uszkodzenie kontrolera Video- uszkodzenie dysku twardego- awarię BIOS’u- awarię procesora

Oferowany system diagnostyczny nie może wykorzystywać minimalnej ilości wolnych slotów wymaganych w specyfkacji,Każdy komputer powinien być oznaczony niepowtarzalnym numerem seryjnym umieszonym na obudowie, oraz musi być wpisany na stałe w BIOS.

Zgodność z systemami operacyjnymi i standardami

Potwierdzenie kompatybilności komputera na daną platformę systemową (wydruk ze strony)

Bezpieczeństwo Wbudowany (nie dopuszcza się zintegrowanych z płytą główną tzn. układ wykorzystujący jakiekolwiek

Page 2: Załącznik nr 1A marze…  · Web viewGwarancja zero martwych pikseli Certyfikaty TCO, ISO 13406-2 lub ISO 9241, EPEAT Gold, Energy Star Inne Monitor musi posiadać trwałe oznaczenie

złącza wyprowadzone na płycie) w płycie głównej dedykowany układ sprzętowy służący do tworzenia i zarządzania wygenerowanymi przez komputer kluczami szyfrowania. Zabezpieczenie to musi posiadać możliwość szyfrowania poufnych dokumentów przechowywanych na dysku twardym przy użyciu klucza sprzętowego,Zaimplementowany w BIOS system diagnostyczny z graficznym interfejsem użytkownika umożliwiający jednoczesne przetestowanie w celu wykrycia usterki zainstalowanych komponentów w oferowanym komputerze bez konieczności uruchamiania systemu operacyjnego. System opatrzony min. o funkcjonalność :- sprawdzenie Master Boot Record na gotowość do uruchomienia oferowanego systemu operacyjnego,- test procesora [ min. cache ]- test pamięci,- test wentylatora dla procesora- test wentylatora dodatkowego- test napędu- test portów USB - test dysku twardego- test podłączonych kabli.Obudowa w jednostce centralnej musi posiadać czujnik otwarcia obudowy współpracujący z oprogramowaniem zarządzająco – diagnostycznym producenta komputera

Zdalne zarządzanie Wbudowana w płytę główną technologia zarządzania i monitorowania komputerem na poziomie sprzętowym działająca niezależnie od stanu czy obecności systemu operacyjnego oraz stanu włączenia komputera podczas pracy na zasilaczu sieciowym AC, obsługująca zdalną komunikację sieciową w oparciu o protokół IPv4 oraz IPv6, a także zapewniająca:

monitorowanie konfiguracji komponentów komputera - CPU, Pamięć, HDD wersja BIOS płyty głównej;

zdalną konfigurację ustawień BIOS, zdalne przejęcie konsoli tekstowej systemu, przekierowanie procesu ładowania systemu

operacyjnego z wirtualnego CD ROM lub FDD z serwera zarządzającego; zapis i przechowywanie dodatkowych informacji o wersji zainstalowanego oprogramowania i

zdalny odczyt tych informacji (wersja, zainstalowane uaktualnienia, sygnatury wirusów, itp.) z wbudowanej pamięci nieulotnej.

nawiazywanie przez sprzętowy mechanizm zarządzania, zdalnego szyfrowanego protokołem SSL/TLS połączenia z predefiniowanym serwerem zarządzającym, w definiowanych odstępach czasu, w przypadku wystąpienia predefiniowanego zdarzenia lub błędu systemowego (tzw. platform event) oraz na żądanie użytkownika z poziomu BIOS.

wbudowany sprzętowo log operacji zdalnego zarządzania, możliwy do kasowania tylko przez upoważnionego użytkownika systemu sprzętowego zarządzania zdalnego

sprzętowy firewall zarządzany i konfigurowany wyłącznie z serwera zarządzania oraz niedostępny dla lokalnego systemu OS i lokalnych aplikacji

Sprzętowe wsparcie technologii weryfikacji poprawności podpisu cyfrowego wykonywanego kodu oprogramowania, oraz sprzętowa izolacja segmentów pamięci dla kodu wykonywanego w trybie zaufanym wbudowane w procesor, kontroler pamięci, chipset I/O i zintegrowany układ graficzny.Wbudowany w płytę główną dodatkowy mikroprocesor, niezależny od głównego procesora komputera, pozwalający na generowanie hasła jednorazowego użytku (OTP –One Time Password) z wykorzystaniem algorytmu OATH.

Wirtualizacja Sprzętowe wsparcie technologii wirtualizacji realizowane łącznie w procesorze, chipsecie płyty głównej oraz w BIOS systemu (możliwość włączenia/wyłączenia sprzętowego wsparcia wirtualizacji dla poszczególnych komponentów systemu).

BIOS BIOS zgodny ze specyfikacją UEFI, pełna obsługa BIOS za pomocą klawiatury i myszy.Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych podłączonych do niego urządzeń zewnętrznych odczytania z BIOS informacji o:

wersji BIOS, nr seryjnym komputera wraz z datą jego wyprodukowania, ilości i sposobu obłożenia slotów pamięciami RAM, typie procesora wraz z informacją o ilości rdzeni, wielkości pamięci cache L2 i L3, pojemności zainstalowanego dysku twardego rodzajach napędów optycznych MAC adresie zintegrowanej karty sieciowej kontrolerze audio

Funkcja blokowania wejścia do BIOS oraz blokowania startu systemu operacyjnego, (gwarantujący utrzymanie zapisanego hasła nawet w przypadku odłączenia wszystkich źródeł zasilania i podtrzymania BIOS)

Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń Możliwość polegająca na kontrolowaniu urządzeń wykorzystujących magistralę komunikacyjną

Page 3: Załącznik nr 1A marze…  · Web viewGwarancja zero martwych pikseli Certyfikaty TCO, ISO 13406-2 lub ISO 9241, EPEAT Gold, Energy Star Inne Monitor musi posiadać trwałe oznaczenie

PCI, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych podłączonych do niego urządzeń zewnętrznych. Pod pojęciem kontroli Zamawiający rozumie funkcjonalność polegającą na blokowaniu/odblokowaniu slotów PCI.

Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych, ustawienia hasła na poziomie systemu, administratora oraz dysku twardego oraz możliwość ustawienia następujących zależności pomiędzy nimi: brak możliwości zmiany hasła pozwalającego na uruchomienie systemu bez podania hasła administratora.

Musi posiadać możliwość ustawienia zależności pomiędzy hasłem administratora a hasłem systemowy tak, aby nie było możliwe wprowadzenie zmian w BIOS wyłącznie po podaniu hasła systemowego. Funkcja ta ma wymuszać podanie hasła administratora przy próbie zmiany ustawień BIOS w sytuacji, gdy zostało podane hasło systemowe.

Możliwość włączenia/wyłączenia zintegrowanej karty dźwiękowej, karty sieciowej, portu równoległego, portu szeregowego z poziomu BIOS, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych.

Możliwość ustawienia portów USB w trybie „no BOOT”, czyli podczas startu komputer nie wykrywa urządzeń bootujących typu USB, natomiast po uruchomieniu systemu operacyjnego porty USB są aktywne.

Możliwość wyłączania portów USB w tym:- wszystkich portów USB 2.0 i 3.0,- tylko portów USB 2.0 znajdujących się na przodzie obudowy, porty USB 3.0 na panelu przednim aktywne, - wszystkich portów znajdującym się na panelu przednim, z zachowaniem min. 4 portów aktywnych na panelu tylnym, - tylko tylnych portów USB 2.0, porty USB 3.0 na panelu tylnym aktywne,- wszystkich portów znajdujących się na panelu tylnym z zachowaniem min. 2 aktywnych na panelu przednim.- tylko dwa porty USB 2.0 aktywne na panelu tylnym, wszystkie pozostałe nieaktywne- tylko cztery porty USB 2.0 aktywne na panelu tylnym, wszystkie pozostałe nieaktywne- tylko porty USB 2.0 aktywne, porty USB 3.0 nieaktywne- tylko porty USB 3.0 aktywne, porty USB 2.0 nieaktywne

Certyfikaty i standardy

Certyfikat ISO9001 dla producenta sprzętu (załączyć dokument potwierdzający spełnianie wymogu)

Deklaracja zgodności CE (załączyć do oferty) Potwierdzenie spełnienia kryteriów środowiskowych, w tym zgodności z dyrektywą RoHS Unii

Europejskiej o eliminacji substancji niebezpiecznych w postaci oświadczenia producenta jednostki (wg wytycznych Krajowej Agencji Poszanowania Energii S.A., zawartych w dokumencie „Opracowanie propozycji kryteriów środowiskowych dla produktów zużywających energię możliwych do wykorzystania przy formułowaniu specyfikacji na potrzeby zamówień publicznych”, pkt. 3.4.2.1; dokument z grudnia 2006), w szczególności zgodności z normą ISO 1043-4 dla płyty głównej oraz elementów wykonanych z tworzyw sztucznych o masie powyżej 25 gram

Komputer musi spełniać wymogi normy Energy Star 5.0Wymagany wpis dotyczący oferowanego komputera w internetowym katalogu http://www.eu-energystar.org lub http://www.energystar.gov – dopuszcza się wydruk ze strony internetowej

Ergonomia Głośność jednostki centralnej mierzona zgodnie z normą ISO 7779 oraz wykazana zgodnie z normą ISO 9296 w pozycji obserwatora w trybie pracy dysku twardego (IDLE) wynosząca maksymalnie 22 dB (załączyć oświadczenie producenta wraz z raportem badawczym wystawionym przez niezależną akredytowaną jednostkę)

Warunki gwarancji Co najmniej 2-letnia gwarancja producenta świadczona na miejscu u klienta,

W przypadku awarii dysków twardych dysk pozostaje u Zamawiającego – wymagane jest dołączenie do oferty oświadczenia podmiotu realizującego serwis lub producenta sprzętu o spełnieniu tego warunku

Czas reakcji serwisu - do końca następnego dnia roboczego. Gwarancja musi oferować przez cały okres :- usługi serwisowe świadczone w miejscu instalacji urządzenia oraz możliwość szybkiego zgłaszania usterek przez portal internetowy- mieć opiekę kierownika technicznego ds. Eskalacji- dostępność wsparcia technicznego przez 24 godziny 7 dni w tygodniu przez cały rok (w języku polskim w dni robocze)- dostęp do portalu technicznego producenta, który umożliwi zamawianie części zamiennych i/lub wizyt technika serwisowego, mający na celu przyśpieszenie i procesu diagnostyki i skrócenia czasu

Page 4: Załącznik nr 1A marze…  · Web viewGwarancja zero martwych pikseli Certyfikaty TCO, ISO 13406-2 lub ISO 9241, EPEAT Gold, Energy Star Inne Monitor musi posiadać trwałe oznaczenie

usunięcia usterki- szybkie wsparcie telefoniczne świadczone przez wyszkolonych inżynierów- w przypadku wystąpienia usterki wsparcie techniczne ma rozwiązywać problemy z fabrycznie zainstalowanym oprogramowaniem- w przypadku wystąpienia usterki wymagana jest natychmiastowa reakcja wsparcia technicznego (diagnostyka zaraz po wystąpieniu awarii)

Firma serwisująca musi posiadać ISO 9001:2008 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera – dokumenty potwierdzające załączyć do oferty.Serwis urządzeń musi być realizowany przez Producenta lub Autoryzowanego Partnera Serwisowego Producenta – wymagane dołączenie do oferty oświadczenia Producenta potwierdzonego, że serwis będzie realizowany przez Autoryzowanego Partnera Serwisowego Producenta lub bezpośrednio przez Producenta

Wsparcie techniczne producenta

Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela.Dostęp do najnowszych sterowników i uaktualnień na stronie producenta zestawu realizowany poprzez podanie na dedykowanej stronie internetowej producenta numeru seryjnego lub modelu komputera – do oferty należy dołączyć link strony.

Wymagania dodatkowe

Microsoft Windows 7 Professional (64-bit), zainstalowany system operacyjny nie wymagający aktywacji za pomocą telefonu lub Internetu w firmie Microsoft na licencji Windows 10 Pro.. lub programem równoważnym*

Zainstalowany fabrycznie przez producenta Microsoft Office Professional 2013 OEM PL lub programem równoważnym*

Wbudowane porty: min. 1 x RS232, min. 1 x VGA, min. 2 x PS/2, min. 2 x DisplayPort v1.1a; min. 10 portów USB wyprowadzonych na zewnątrz komputera w tym min 4 porty USB 3.0; min. 4

porty z przodu obudowy w tym 2 porty USB 3.0 i 6 portów na tylnym panelu w tym min 2 porty USB 3.0, wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera) portów USB nie może być osiągnięta w wyniku stosowania konwerterów, przejściówek itp.

porty słuchawek i mikrofonu na przednim oraz tylnym panelu obudowy. Możliwość podłączenia dwóch pracujących równolegle dodatkowych zewnętrznych kart graficznych. Komputer musi umożliwiać jego rozbudowę w postaci dedykowanych kart PCIe np. kartę WiFi

a/b/g/n Karta sieciowa 10/100/1000 Ethernet RJ 45, zintegrowana z płytą główną, wspierająca obsługę WoL

(funkcja włączana przez użytkownika), PXE 2.1, umożliwiająca zdalny dostęp do wbudowanej sprzętowej technologii zarządzania komputerem z poziomu konsoli zarządzania - niezależnie od stanu zasilania komputera - łącznie z obsługą stanu S3 (uśpienie) oraz S4-S5 (hibernacja i wyłączenie);

Karta bezprzewodowa WLAN 802.11 a/b/g/n wyposażona w dwie anteny, karta musi umożliwić odłączenie dostarczonych przez producenta anten oraz montaż anten wzmacniających sygnał.

Płyta główna zaprojektowana i wyprodukowana na zlecenie producenta komputera, trwale oznaczona na etapie produkcji logiem producenta oferowanej jednostki dedykowana dla danego urządzenia; wyposażona w min 2 złącza PCI Express x16 Gen.3 w tym jedno elektrycznie jak PCIe x4, min. 1 slot PCI Express x16 wolny min. 1 złącze PCI Epress x 1, min. 1 wolne złącze PCI 32bit, min. 4 złącza DIMM z obsługą do 32GB DDR3 pamięci RAM, min. 4 złącza SATA w tym 2 szt SATA 3.0;

Zintegrowany z płytą główną kontroler RAID 0 i RAID 1 Klawiatura USB w układzie polski programisty Mysz optyczna USB z trzema klawiszami oraz rolką (scroll) Nagrywarka DVD +/-RW Dołączony nośnik ze sterownikami Opakowanie musi być wykonane z materiałów podlegających powtórnemu przetworzeniu.

b) Monitor LCD – szt. 7 (siedem sztuk)

Parametry co najmniej:Lp. Nazwa komponentu Wymagane minimalne parametry techniczne monitora

1. Typ ekranu Ekran ciekłokrystaliczny z aktywną matrycą TFT 27” (16:9)

Page 5: Załącznik nr 1A marze…  · Web viewGwarancja zero martwych pikseli Certyfikaty TCO, ISO 13406-2 lub ISO 9241, EPEAT Gold, Energy Star Inne Monitor musi posiadać trwałe oznaczenie

2. Rozmiar plamki 0,32 mm3. Jasność 300 cd/m24. Kontrast 1000:1, dynamiczny 2 000 000:15. Kąty widzenia (pion/poziom) 178/178 stopni6. Czas reakcji matrycy max 8 ms7. Rozdzielczość maksymalna 1920 x 1080 przy 60Hz8. Pochylenie monitora W zakresie 25 stopni9. Wydłużenie w pionie Tak, min 130 mm10. PIVOT Tak11. Powłoka powierzchni ekranu Antyodblaskowa12. Podświetlenie System podświetlenia LED13. Zużycie energii Typowo 22W, maksymalne 43W, czuwanie mniej niż 0,3W14. Bezpieczeństwo Monitor musi być wyposażony w tzw. Kensington Slot15. Waga bez podstawy Maksymalnie 3,60 kg16. Złącze 1x 15-stykowe złącze D-Sub,

1x złącze DVI-D z HDCP, 1x złącze DisplayPort (v1.2)4 x USB (HUB)

17. Gwarancja 2 lata na miejscu u klientaCzas reakcji serwisu - do końca następnego dnia roboczegoFirma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera – dokumenty potwierdzające załączyć do oferty.Oświadczenie producenta komputera, że w przypadku nie wywiązywania się z obowiązków gwarancyjnych oferenta lub firmy serwisującej, przejmie na siebie wszelkie zobowiązania związane z serwisem.Gwarancja zero martwych pikseli

18. Certyfikaty TCO, ISO 13406-2 lub ISO 9241, EPEAT Gold, Energy Star19. Inne Monitor musi posiadać trwałe oznaczenie logo producenta jednostki

centralnejOdłączana stopa z VESA 100mmMożliwość podłączenia do obudowy dedykowanych głośników

c) Drukarka atramentowa kolorowa – szt. 2 (dwie sztuki)

Parametry co najmniej:Technologia druku Atramentowa, kolorDruk w kolorze TakMaksymalny rozmiar papieru A4Rozdzielczość w pionie (mono) / poziomie (mono) 4800 / 1200 dpiMaksymalna szybkość druku (mono) / (kolor) 20 / 20 stronMaksymalna wydajność 35000 stron miesięcznieAutomatyczny dupleks TakKarta sieciowa (LAN) TakBezprzewodowa karta sieciowa TakUSB 2.0 TakGwarancja 12 miesięcy

d) Skaner – szt. 2 (dwie sztuki)

Parametry co najmniej:Maksymalny format dokumentu A4, 220 x 300 mmAdapter do folii Wbudowana przystawka do przeźroczy; cztery slajdy 35 mm lub pięć klatek

negatywu 35 mmKodowanie koloru min. 48 bitPrzystawka do slajdów Tak

Page 6: Załącznik nr 1A marze…  · Web viewGwarancja zero martwych pikseli Certyfikaty TCO, ISO 13406-2 lub ISO 9241, EPEAT Gold, Energy Star Inne Monitor musi posiadać trwałe oznaczenie

Układ optyczny CCDRozdzielczość optyczna min. 4800 dpiSzybkość zadania Zdjęcie kolorowe w formacie 10x15 cm do pliku: około 9s w przypadku

skanowania kilku obrazów, do 28s w przypadku skanowania jednego obrazuSlajdy 35 mm do pliku: około 7s w przypadku skanowania kilku obrazów, do 26s w przypadku skanowania jednego obrazuRozpoznanie tekstu (OCR) z arkusza A4 do pliku w formacie Microsoft® Word: do 28s w przypadku skanowania jednego obrazuZdjęcie kolorowe w formacie 10x15 cm do udostępnienia/wysłania pocztą elektroniczną: do 21s w przypadku skanowania jednego obrazuskanowanie PDF w formacie A4 do poczty elektronicznej: do 28s w przypadku skanowania jednego obrazu

Rozdzielczość sprzętowa min. 4800 x 9600 dpiPrędkość skanowania kolor / OCR Maks. 28sFormaty plików PDF, PDF z możliwością wyszukiwania danych, TIFF, skompresowany TIFF,

JPG, BMP, PNG, FPX, GIF, PCX, RTF, TXT, HTML; Macintosh: PDF, TIFF, JPG, FPX, GIF, PICT, RTF, TXT, HTML

Tryby inicjacji skanowania Skanowanie z panelu przedniego (skanowanie lustrzane ze szkła, skanowanie podświetlane materiałów przeźroczystych), kopiowanie, skanowanie do poczty elektronicznej, skanowanie do pliku PDF

Panel sterowania przyciski (skanowanie, kopiowanie, skanowanie do poczty elektronicznej, skanowanie do pliku PDF)

Gwarancja producenta 12 miesięcy

e) Dysk zewnętrzny – szt. 5 (dwie sztuki)

Parametry co najmniej:Rodzaj dysku Standardowy (nośnik magnetyczny)Format szerokości 2.5”Pojemność dysku 2TBInterfejs USB 3.0Gwarancja producenta 24 miesiące

f) Zasilacz UPS – szt. 4 (cztery sztuki)

Parametry co najmniej:Moc pozorna 1000 VAMoc rzeczywista 600 WatArchitektura UPSa line-interactiveMaks. czas przełączenia na baterię 6 msLiczba i rodzaj gniazdek z utrzymaniem zasilania 4 x SCHUKOCzas podtrzymania przy obciążeniu 100% / 50% 1 min / 8 minZmienny zakres napięcia wejściowego 160-290 VZimny start TakUkład automatycznej regulacji napięcia (AVR) TakGwarancja producenta 24 miesięcy

g) Drukarka laserowa monochromatyczna – szt. 1 (jedna sztuka)

Parametry co najmniej:Technologia druku Laserowa, monoMaks. rozmiar nośnika A3Prędkość drukowania do 24 str./minFunkcje standardowe Kopia, Local Scan (via USB, TWAIN), DrukStandardowa ilość podawanego papieru 350 arkuszyMaksymalna pojemność podajników na papier 1 850 arkuszyMaksymalne dopuszczalne obciążenie Do 25 000 stron miesięcznieMaksymalna rozdzielczość wydruku 600 x 600 dpiFunkcje druku Znak wodny, plakat, N stron na arkuszu, broszura,

mieszane dokumenty, oszczędzanie tonera, 256-

Page 7: Załącznik nr 1A marze…  · Web viewGwarancja zero martwych pikseli Certyfikaty TCO, ISO 13406-2 lub ISO 9241, EPEAT Gold, Energy Star Inne Monitor musi posiadać trwałe oznaczenie

bitowa skala szarości, zliczanie kopiowaniaZainstalowane opcje Automatyczny podajnik dokumentów z duplexem,

taca wyjściowa: 250 arkuszyTyp złącza USB 2.0Czas wydruku pierwszej strony nie dłuższy niż 14 sW zestawie Toner: 3x toner czarny, wydajność 9000 str

Papier A4: 25x 500 kartek 90 g/m2, Papier A4: 4x 250 kartek 160 g/m2,

Gwarancja producenta 24 miesiące

h) Listwa zasilająco-filtrująca – szt. 4 (cztery sztuki)

Parametry co najmniej:Liczba gniazd wyjściowych 5 szt.Długość przewodu zasilającego 3 mAbsorbcja energii 150 JMaksymalny prąd impulsu 6500 ABezpiecznik nadprądowy 1x10A/250V (automatyczny)Obudowa Wykonana z tworzywa samogasnącegoGwarancja producenta 2 lata

i) Router – szt. 2 (dwie sztuki)

Parametry co najmniej:Porty WAN 1x 10/100/1000BaseT (RJ45)Porty LAN 8x 10/100/1000BaseT (RJ45)Zarządzanie, monitorowanie i konfiguracja zarządzanie przez przeglądarkę WWW

CLI - Command Line InterfaceSNMPv1 - Simple Network Management Protocol ver. 1SNMPv2 - Simple Network Management Protocol ver. 2SNMPv3 - Simple Network Management Protocol ver. 3

Obsługiwane protokoły routingu ruting statycznyruting dynamicznyRIP v1 - Routing Information Protocol ver. 1RIP v2 - Routing Information Protocol ver. 2OSPF - Open Shortest Path Firs

Obsługiwane protokoły i standardy PPPoE - Point-to-Point Protocol over EthernetDynDNS - Dynamic Domain Name SystemNAT - Network Address TranslationPAT - Port Address TranslationDHCP Client - Dynamic Host Configuration Protocol ClientDHCP Server - Dynamic Host Configuration Protocol ServerIEEE 802.1Q - Virtual LANsIPv6SSL - Secure Sockets LayerHTTPHTTPS - Hypertext Transfer Protocol SecureDMZ - Demilitarized Zone

Obsługiwane sieci WirelessLAN IEEE 802.11b - Wireless LAN 11Mbps, 2.4GHzIEEE 802.11g - Wireless LAN 54Mbps, 2.4GHzIEEE 802.11n - Wireless LAN 300Mbps, 2.4GHz

Szyfrowanie WEP - Wired Equivalent PrivacyWPA - Wi-Fi Protected AccessWPA23DES - standard szyfrowania danych (168-bit)DESAES - standard szyfrowania danychWPS - Wi-Fi Protected SetupWPA (PSK) - Wi-Fi Protected Access (Pre-Shared Keys)WPA2 (PSK) - Wi-Fi Protected Access 2 (Pre-Shared Keys)

Gwarancja producenta 2 lata

Page 8: Załącznik nr 1A marze…  · Web viewGwarancja zero martwych pikseli Certyfikaty TCO, ISO 13406-2 lub ISO 9241, EPEAT Gold, Energy Star Inne Monitor musi posiadać trwałe oznaczenie

j) Oprogramowanie do analiz sekwencji nukleinowych (1 stanowisko)

Program do sekwencjonowania Program służący do symulacji klonowania z możliwością przedstawiania tego w formie graficznej (mapowania genów), szybkiego i łatwego edytowania i wyświetlania sekwencji genów, znajdowania otwartych ramek odczytu.-można znajdować miejsca dla enzymów-przeprowadzić symulacje analiz enzymami restrykcyjnymi, -posiadający zaktualizowaną bazę danych, -funkcje otwartej ramki odczytu i analiz DNA

Oprogramowanie statystyczne (1 stanowisko)Dostępne metody statystyczneCo najmniej 250 procedur statystycznych.Wersja zawierająca podstawowe analizy statystyczne np. regresja prosta, wielokrotna, wielomianowa, analiza wariancji ANOVA, test T-Studenta, dopasowanie postaci rozkładu, metody wnioskowania statystycznego, testy nieparametryczne, tworzenie tablic wielodzielczych, rozkłady prawdopodobieństwa i inne.

k) Oprogramowanie graficzne (1 stanowisko)

Program pozwalający •tworzyć prezentacje wewnątrz pakietu.•w jednym oknie zestawiać ze sobą wiele różnych wykresów •na edycję wykresów oraz na dynamiczne połączenie ich z nową analizą.•na druk dokumentów na każdym typie drukarki (także na drukarkach PostScriptowych czy ploterach) .Wprowadzanie danych•łatwy sposób wprowadzania danych oraz import danych z Excel, Lotus 1-2-3, dBase, a także z plików ASCII i DIF.•Możliwość edycji danych i bezpośredniego podglądu zmian w istniejących analizachi wykresach.•Pozwalający na ponad 100 rodzajów transformacji danych.•Pozwalający połączyć dane z wielu źródeł w jeden plik.•Umożliwiający łączenie ze sobą obiektów, które są obsługiwane przez różne aplikacje

l) 4 licencje -Oprogramowanie antywirusowe ESET Endpoint Security Client lub produkt równoważny spełniający poniższe wymagania:

1. Pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows7/Windows8/Windows 8.1/Windows 8.1 Update

2. Wsparcie dla Windows Security Center (Windows XP SP2).3. Wsparcie dla 32- i 64-bitowej wersji systemu Windows.4. Wersja programu dla stacji roboczych Windows dostępna zarówno w języku polskim jak i

angielskim.5. Pomoc w programie (help) i dokumentacja do programu dostępna w języku polskim.6. Skuteczność programu potwierdzona nagrodami VB100 i co najmniej dwie inne niezależne

organizacje takie jak ICSA labs lub Check Mark.

Ochrona antywirusowa i antyspyware7. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami.

Page 9: Załącznik nr 1A marze…  · Web viewGwarancja zero martwych pikseli Certyfikaty TCO, ISO 13406-2 lub ISO 9241, EPEAT Gold, Energy Star Inne Monitor musi posiadać trwałe oznaczenie

8. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp.

9. Wbudowana technologia do ochrony przed rootkitami.10. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików.11. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na

żądanie" lub według harmonogramu.12. System ma oferować administratorowi możliwość definiowania zadań w harmonogramie w

taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak – nie wykonywało danego zadania.

13. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (w tym: co godzinę, po zalogowaniu i po uruchomieniu komputera). Każde zadanie ma mieć możliwość uruchomienia z innymi ustawieniami (czyli metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania).

14. Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym.

15. Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania „na żądanie” i według harmonogramu.

16. Możliwość skanowania dysków sieciowych i dysków przenośnych.17. Skanowanie plików spakowanych i skompresowanych.18. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z

uwzględnieniem plików bez rozszerzeń).19. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub

plików o określonych rozszerzeniach.20. Możliwość automatycznego wyłączenia komputera po zakończonym skanowaniu.21. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. 22. Użytkownik musi posiadać możliwość tymczasowego wyłączenia ochrony na czas co

najmniej 10 min lub do ponownego uruchomienia komputera.23. W momencie tymczasowego wyłączenia ochrony antywirusowej użytkownik musi być

poinformowany o takim fakcie odpowiednim powiadomieniem i informacją w interfejsie aplikacji.

24. Ponowne włączenie ochrony antywirusowej nie może wymagać od użytkownika ponownego uruchomienia komputera.

25. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej.

26. Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird do wersji 5.x i Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego).

27. Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird do wersji 5.x i Windows Live Mail.

28. Skanowanie i oczyszczanie poczty przychodzącej POP3 i IMAP "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego).

29. Automatyczna integracja skanera POP3 i IMAP z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji.

30. Możliwość definiowania różnych portów dla POP3 i IMAP, na których ma odbywać się skanowanie.

Page 10: Załącznik nr 1A marze…  · Web viewGwarancja zero martwych pikseli Certyfikaty TCO, ISO 13406-2 lub ISO 9241, EPEAT Gold, Energy Star Inne Monitor musi posiadać trwałe oznaczenie

31. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail.

32. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie.

33. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występującego w nazwie strony.

34. Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron ustalonej przez administratora.

35. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji.

36. Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie.37. Program ma umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów

HTTPS, POP3S, IMAPS.38. Program ma zapewniać skanowanie ruchu HTTPS transparentnie bez potrzeby konfiguracji

zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe.39. Administrator ma mieć możliwość zdefiniowania portów TCP, na których aplikacja będzie

realizowała proces skanowania ruchu szyfrowanego.40. Aplikacja musi posiadać funkcjonalność która na bieżąco będzie odpytywać serwery

producenta o znane i bezpieczne procesy uruchomione na komputerze użytkownika.41. Procesy zweryfikowane jako bezpieczne mają być pomijane podczas procesu skanowania na

żądanie oraz przez moduły ochrony w czasie rzeczywistym.42. Użytkownik musi posiadać możliwość przesłania pliku celem zweryfikowania jego reputacji

bezpośrednio z poziomu menu kontekstowego. 43. W przypadku gdy stacja robocza nie będzie posiadała dostępu do sieci Internet ma odbywać

się skanowanie wszystkich procesów również tych, które wcześniej zostały uznane za bezpieczne.

44. Wbudowane dwa niezależne moduły heurystyczne – jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie – z użyciem jednej i/lub obu metod jednocześnie.

45. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie będą wysyłane automatycznie, oraz czy próbki zagrożeń mają być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika.

46. Do wysłania próbki zagrożenia do laboratorium producenta aplikacja nie może wykorzystywać klienta pocztowego wykorzystywanego na komputerze użytkownika.

47. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia.

48. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń mają być w pełni anonimowe.

49. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta.

50. Interfejs programu ma oferować funkcję pracy w trybie bez grafiki gdzie cały interfejs wyświetlany jest w formie formatek i tekstu.

Page 11: Załącznik nr 1A marze…  · Web viewGwarancja zero martwych pikseli Certyfikaty TCO, ISO 13406-2 lub ISO 9241, EPEAT Gold, Energy Star Inne Monitor musi posiadać trwałe oznaczenie

51. Interfejs programu ma mieć możliwość automatycznego aktywowania trybu bez grafiki w momencie, gdy użytkownik przełączy system Windows w tryb wysokiego kontrastu.

52. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła.

53. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora. Przy próbie deinstalacji program musi pytać o hasło.

54. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby, deinstalacji musi być takie samo.

55. Program ma mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji – poinformować o tym użytkownika wraz z listą niezainstalowanych aktualizacji.

56. Program ma mieć możliwość definiowania typu aktualizacji systemowych o braku, których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie. Ma być możliwość dezaktywacji tego mechanizmu.

57. Po instalacji programu, użytkownik ma mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów.

58. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku.

59. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma pracować w trybie graficznym.

60. Program ma umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: Pamięci masowych, optycznych pamięci masowych,pamięci masowych Firewire, urządzeń do tworzenia obrazów, drukarek USB, urządzeń Bluetooth, czytników kart inteligentnych, modemów, portów LPT/COM oraz urządzeń przenośnych

61. Funkcja blokowania nośników wymiennych ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model.

62. Aplikacja ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, brak dostępu do podłączanego urządzenia.

63. Aplikacja ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika.

64. W momencie podłączenia zewnętrznego nośnika aplikacja musi wyświetlić użytkownikowi odpowiedni komunikat i umożliwić natychmiastowe przeskanowanie całej zawartości podłączanego nośnika.

65. Użytkownik ma posiadać możliwość takiej konfiguracji aplikacji aby skanowanie całego nośnika odbywało się automatycznie lub za potwierdzeniem przez użytkownika

66. Program musi być wyposażony w system zapobiegania włamaniom działający na hoście (HIPS).

67. Moduł HIPS musi posiadać możliwość pracy w jednym z czterech trybów: tryb automatyczny z regułami gdzie aplikacja automatycznie tworzy i wykorzystuje reguły

wraz z możliwością wykorzystania reguł utworzonych przez użytkownika, tryb interaktywny, w którym to aplikacja pyta użytkownika o akcję w przypadku wykrycia

aktywności w systemie, tryb oparty na regułach gdzie zastosowanie mają jedynie reguły utworzone przez

użytkownika,

Page 12: Załącznik nr 1A marze…  · Web viewGwarancja zero martwych pikseli Certyfikaty TCO, ISO 13406-2 lub ISO 9241, EPEAT Gold, Energy Star Inne Monitor musi posiadać trwałe oznaczenie

tryb uczenia się, w którym aplikacja uczy się aktywności systemu i użytkownika oraz tworzy odpowiednie reguły w czasie określonym przez użytkownika. Po wygaśnięciu tego czasu aplikacja musi samoczynnie przełączyć się w tryb pracy oparty na regułach.

68. Tworzenie reguł dla modułu HIPS musi odbywać się co najmniej w oparciu o: aplikacje źródłowe, pliki docelowe, aplikacje docelowe, elementy docelowe rejestru systemowego.

69. Użytkownik na etapie tworzenia reguł dla modułu HIPS musi posiadać możliwość wybrania jednej z trzech akcji: pytaj, blokuj, zezwól.

70. Program ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach.

71. Funkcja generująca taki log ma oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagrożenie bezpieczeństwa.

72. Program ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie.

73. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń dostępna z Internetu.

74. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami.

75. Aplikacja musi posiadać funkcjonalność tworzenia lokalnego repozytorium aktualizacji.76. Aplikacja musi posiadać funkcjonalność udostępniania tworzonego repozytorium aktualizacji

za pomocą wbudowanego w program serwera http77. Aplikacja musi być wyposażona w funkcjonalność umożliwiającą tworzenie kopii

wcześniejszych aktualizacji w celu ich późniejszego przywrócenia (rollback).78. Program wyposażony tylko w jeden skaner uruchamiany w pamięci, z którego korzystają

wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, zapora sieciowa).79. Aplikacja musi być w pełni zgodna z technologią Network Access Protection (NAP).80. Program ma być w pełni zgodny z technologią CISCO Network Access Control.81. Aplikacja musi posiadać funkcjonalność, która automatycznie wykrywa aplikacje pracujące w

trybie pełno ekranowym.82. W momencie wykrycia trybu pełno ekranowego aplikacja ma wstrzymać wyświetlanie

wszelkich powiadomień związanych ze swoją pracą oraz wstrzymać swoje zadania znajdujące się w harmonogramie zadań aplikacji.

83. Użytkownik ma mieć możliwość skonfigurowania programu tak aby automatycznie aplikacja włączała powiadomienia oraz zadania pomimo pracy w trybie pełnoekranowym po określonym przez użytkownika czasie.

84. Program ma być wyposażony w dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, pracy zapory osobistej, modułu antyspamowego, kontroli stron Internetowych i kontroli urządzeń, skanowania na żądanie i według harmonogramu, dokonanych aktualizacji baz wirusów i samego oprogramowania.

85. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu.

86. W trakcie instalacji program ma umożliwiać wybór komponentów, które mają być instalowane. Instalator ma zezwalać na wybór następujących modułów do instalacji: ochrona antywirusowa i antyspywerowa, kontrola dostępu do urządzeń, zapora osobista, ochrona poczty, ochrona protokołów, kontrola dostępu do stron internetowych, kopia dystrybucyjna, Obsługa technologii Microsoft NAP.

Page 13: Załącznik nr 1A marze…  · Web viewGwarancja zero martwych pikseli Certyfikaty TCO, ISO 13406-2 lub ISO 9241, EPEAT Gold, Energy Star Inne Monitor musi posiadać trwałe oznaczenie

Ochrona przed spamem87. Ochrona antyspamowa dla programów pocztowych MS Outlook, Outlook Express, Windows

Mail, Windows Live Mail oraz Mozilla Thunderbird do wersji 5.x wykorzystująca filtry Bayes-a, białą i czarną listę oraz bazę charakterystyk wiadomości spamowych.

88. Program ma umożliwiać uaktywnienie funkcji wyłączenia skanowania baz programu pocztowego po zmianie zawartości skrzynki odbiorczej.

89. Pełna integracja z programami pocztowymi MS Outlook, Outlook Express, Windows Mail, Windows Live Mail oraz Mozilla Thunderbird do wersji 5.x – antyspamowe funkcje programu dostępne są bezpośrednio z paska menu programu pocztowego.

90. Automatyczne wpisanie do białej listy wszystkich kontaktów z książki adresowej programu pocztowego.

91. Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu zintegrowanych z programem pocztowym.

92. Możliwość definiowania swoich własnych folderów, gdzie program pocztowy będzie umieszczać spam.

93. Możliwość zdefiniowania dowolnego Tag-u dodawanego do tematu wiadomości zakwalifikowanej jako spam.

94. Program ma umożliwiać współpracę w swojej domyślnej konfiguracji z folderem „Wiadomości śmieci” obecnym w programie Microsoft Outlook.

95. Program ma umożliwiać funkcjonalność, która po zmianie klasyfikacji wiadomości typu spam na pożądaną zmieni jej właściwość jako „nieprzeczytana” oraz w momencie zaklasyfikowania wiadomości jako spam na automatyczne ustawienie jej właściwości jako „przeczytana”.

96. Program musi posiadać funkcjonalność wyłączenia modułu antyspamowego na określony czas lub do czasu ponownego uruchomienia komputera.

Zapora osobista (personal firewall)97. Zapora osobista ma pracować jednym z 5 trybów: tryb automatyczny – program blokuje cały ruch przychodzący i zezwala tylko na znane,

bezpieczne połączenia wychodzące, tryb automatyczny z wyjątkami - działa podobnie jak tryb automatyczny, ale umożliwia

administratorowi zdefiniowanie wyjątków dla ruchu przychodzącego i wychodzącego w liście reguł,

tryb interaktywny – program pyta się o każde nowe nawiązywane połączenie i automatycznie tworzy dla niego regułę (na stałe lub tymczasowo),

tryb oparty na regułach – użytkownik/administrator musi ręcznie zdefiniować reguły określające jaki ruch jest blokowany a jaki przepuszczany,

tryb uczenia się – umożliwia zdefiniowanie przez administratora określonego okresu czasu w którym oprogramowanie samo tworzy odpowiednie reguły zapory analizując aktywność sieciową danej stacji.

98. Możliwość tworzenia list sieci zaufanych.99. Możliwość dezaktywacji funkcji zapory sieciowej na kilka sposobów: pełna dezaktywacja

wszystkich funkcji analizy ruchu sieciowego, tylko skanowanie chronionych protokołów oraz dezaktywacja do czasu ponownego uruchomienia komputera.

100.Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokołu, aplikacji i adresu komputera zdalnego.

101.Możliwość wyboru jednej z 3 akcji w trakcie tworzenia reguł w trybie interaktywnym: zezwól, zablokuj i pytaj o decyzję.

Page 14: Załącznik nr 1A marze…  · Web viewGwarancja zero martwych pikseli Certyfikaty TCO, ISO 13406-2 lub ISO 9241, EPEAT Gold, Energy Star Inne Monitor musi posiadać trwałe oznaczenie

102.Możliwość powiadomienia użytkownika o nawiązaniu określonych połączeń oraz odnotowanie faktu nawiązania danego połączenia w dzienniku zdarzeń.

103.Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego typu ruchu.

104.Możliwość zdefiniowania wielu niezależnych zestawów reguł dla każdej sieci, w której pracuje komputer w tym minimum dla strefy zaufanej i sieci Internet.

105.Wbudowany system IDS z detekcją prób ataków, anomalii w pracy sieci oraz wykrywaniem aktywności wirusów sieciowych.

106.Wykrywanie zmian w aplikacjach korzystających z sieci i monitorowanie o tym zdarzeniu.107.Program ma oferować pełne wsparcie zarówno dla protokołu IPv4 jak i dla standardu IPv6.108.Możliwość tworzenia profili pracy zapory osobistej w zależności od wykrytej sieci.109.Administrator ma możliwość sprecyzowania, który profil zapory ma zostać zaaplikowany po

wykryciu danej sieci110.Profile mają możliwość automatycznego przełączania, bez ingerencji użytkownika lub

administratora.111.Autoryzacja stref ma się odbywać min. w oparciu o: zaaplikowany profil połączenia, adres

serwera DNS, sufiks domeny, adres domyślnej bramy, adres serwera WINS, adres serwera DHCP, lokalny adres IP, identyfikator SSID, szyfrowaniu sieci bezprzewodowej lub jego braku, aktywności połączenia bezprzewodowego lub jego braku, aktywności wyłącznie jednego połączenia sieciowego lub wielu połączeń sieciowych konkretny interfejs sieciowy w systemie.

112.Podczas konfiguracji autoryzacji sieci, administrator ma mieć możliwość definiowania adresów IP dla lokalnego połączenia, adresu IP serwera DHCP, adresu serwera DNS oraz adresu IP serwera WINS zarówno z wykorzystaniem adresów IPv4 jak i IPv6

113.Opcje związane z autoryzacją stref mają oferować opcje łączenia (np. lokalny adres IP i adres serwera DNS) w dowolnej kombinacji celem zwiększenia dokładności identyfikacji danej sieci.

114.Możliwość aktualizacji sterowników zapory osobistej po restarcie komputera.

Kontrola dostępu do stron internetowych115.Aplikacja musi być wyposażona w zintegrowany moduł kontroli odwiedzanych stron

internetowych.116.Moduł kontroli dostępu do stron internetowych musi posiadać możliwość dodawania różnych

użytkowników, dla których będą stosowane zdefiniowane reguły.117.Dodawanie użytkowników musi być możliwe w oparciu o już istniejące konta użytkowników

systemu operacyjnego.118.Profile mają być automatycznie aktywowane w zależności od zalogowanego użytkownika.119.Aplikacja musi posiadać możliwość filtrowania url w oparciu o co najmniej 140 kategorii i

pod kategorii.120.Podstawowe kategorie w jakie aplikacja musi być wyposażona to: materiały dla dorosłych,

usługi biznesowe, komunikacja i sieci społecznościowe, działalność przestępcza, oświata, rozrywka, gry, zdrowie, informatyka, styl życia, aktualności, polityka, religia i prawo, wyszukiwarki, bezpieczeństwo i szkodliwe oprogramowanie, zakupy, hazard, udostępnianie plików, zainteresowania dzieci, serwery proxy, alkohol i tytoń, szukanie pracy, nieruchomości, finanse i pieniądze, niebezpieczne sporty, nierozpoznane kategorie oraz elementy niezaliczone do żadnej kategorii.

121.Lista adresów url znajdujących się w poszczególnych kategoriach musi być na bieżąco aktualizowana przez producenta.

Page 15: Załącznik nr 1A marze…  · Web viewGwarancja zero martwych pikseli Certyfikaty TCO, ISO 13406-2 lub ISO 9241, EPEAT Gold, Energy Star Inne Monitor musi posiadać trwałe oznaczenie

122.Użytkownik musi posiadać możliwość wyłączenia integracji modułu kontroli dostępu do stron internetowych.

*) Opis równoważności.

Za równoważne oprogramowaniu Microsoft Windows 7 Professional (64-bit),uznaje się oprogramowanie, które charakteryzuje się następującymi cechami:

- zlokalizowane w języku polskim, co najmniej następujące elementy: pomoc techniczna i komunikaty systemowe

- wsparcie dla większości powszechnie używanych drukarek i urządzeń sieciowych, standardów USB, Plug&Play

- możliwość przywracania plików systemowych- możliwość zdalnej instalacji, konfiguracji i administrowania systemem- poprawna współpraca z systemem MS Windows 2003/2008 Serwer oraz MS Active

Directory

Za pakiet równoważy dla Microsoft Office Professional 2013 OEM PL Zamawiający uzna oprogramowanie spełniające poniższe wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:1. Wymagania odnośnie interfejsu użytkownika:

a. Pełna polska wersja językowa interfejsu użytkownika z możliwością przełączania wersji językowej interfejsu na inne języki, w tym język angielski.

b. Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych.

2. Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową Active Directory - użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej ma być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się.

3. Możliwość aktywacji zainstalowanego pakietu poprzez mechanizmy wdrożonej usługi Active Directory.

4. Narzędzie wspomagające procesy migracji z poprzednich wersji pakietu i badania zgodności z dokumentami wytworzonymi w pakietach biurowych.

5. Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym standardzie, który spełnia następujące warunki:a. posiada kompletny i publicznie dostępny opis formatb. umożliwia wykorzystanie schematów XML,c. wspiera w swojej specyfikacji podpis elektroniczny w formacie XAdES,

6. Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji.

7. Oprogramowanie musi umożliwiać opatrywanie dokumentów metadanymi.8. W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające

automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy).

9. Do aplikacji musi być dostępna pełna dokumentacja w języku polskim.10. Pakiet zintegrowanych aplikacji biurowych musi zawierać:

a. Edytor tekstówb. Arkusz kalkulacyjnyc. Narzędzie do przygotowywania i prowadzenia prezentacjid. Narzędzie do tworzenia i wypełniania formularzy elektronicznyche. Narzędzie do tworzenia drukowanych materiałów informacyjnychf. Narzędzie do tworzenia i pracy z lokalną bazą danychg. Narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem,

kontaktami i zadaniami)

Page 16: Załącznik nr 1A marze…  · Web viewGwarancja zero martwych pikseli Certyfikaty TCO, ISO 13406-2 lub ISO 9241, EPEAT Gold, Energy Star Inne Monitor musi posiadać trwałe oznaczenie

h. Narzędzie do tworzenia notatek przy pomocy klawiatury lub notatek odręcznych na ekranie urządzenia typu tablet PC z mechanizmem OCR.

i. Narzędzie komunikacji wielokanałowej stanowiące interfejs do systemu wiadomości błyskawicznych (tekstowych), komunikacji głosowej, komunikacji video.

11. Edytor tekstów musi umożliwiać:a. Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w

zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty.

b. Wstawianie oraz formatowanie tabel.c. Wstawianie oraz formatowanie obiektów graficznych.d. Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele

przestawne).e. Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków.f. Automatyczne tworzenie spisów treści.g. Formatowanie nagłówków i stopek stron.h. Śledzenie i porównywanie zmian wprowadzonych przez użytkowników w

dokumencie.i. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności.j. Określenie układu strony (pionowa/pozioma).k. Wydruk dokumentów.l. Wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących

z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną.m. Pracę na dokumentach utworzonych przy pomocy Microsoft Word 2003 lub

Microsoft Word 2007 i 2010 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu.

n. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji.

o. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska kreowania aktów normatywnych i prawnych, zgodnie z obowiązującym prawem.

p. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa.

12.Arkusz kalkulacyjny musi umożliwiać:a. Tworzenie raportów tabelarycznychb. Tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowychc. Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły

przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu.

d. Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice)

e. Obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych

f. Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych

g. Wyszukiwanie i zamianę danychh. Wykonywanie analiz danych przy użyciu formatowania warunkowegoi. Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwiej. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynnościk. Formatowanie czasu, daty i wartości finansowych z polskim formateml. Zapis wielu arkuszy kalkulacyjnych w jednym pliku.

Page 17: Załącznik nr 1A marze…  · Web viewGwarancja zero martwych pikseli Certyfikaty TCO, ISO 13406-2 lub ISO 9241, EPEAT Gold, Energy Star Inne Monitor musi posiadać trwałe oznaczenie

m. Zachowanie pełnej zgodności z formatami plików utworzonych za pomocą oprogramowania Microsoft Excel 2003 oraz Microsoft Excel 2007 i 2010, z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń.

n. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji.

13. Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać:a. Przygotowywanie prezentacji multimedialnych, które będą:b. Prezentowanie przy użyciu projektora multimedialnegoc. Drukowanie w formacie umożliwiającym robienie notatekd. Zapisanie jako prezentacja tylko do odczytu.e. Nagrywanie narracji i dołączanie jej do prezentacjif. Opatrywanie slajdów notatkami dla prezenterag. Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań

dźwiękowych i wideoh. Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnegoi. Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w

źródłowym arkuszu kalkulacyjnymj. Możliwość tworzenia animacji obiektów i całych slajdówk. Prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym

monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera l. Pełna zgodność z formatami plików utworzonych za pomocą oprogramowania MS PowerPoint 2003, MS PowerPoint 2007 i 2010.

14.Narzędzie do tworzenia drukowanych materiałów informacyjnych musi umożliwiaća. Tworzenie i edycję drukowanych materiałów informacyjnychb. Tworzenie materiałów przy użyciu dostępnych z narzędziem szablonów: broszur,

biuletynów, katalogów.c. Edycję poszczególnych stron materiałów.d. Podział treści na kolumny.e. Umieszczanie elementów graficznych.f. Wykorzystanie mechanizmu korespondencji seryjnej.g. Płynne przesuwanie elementów po całej stronie publikacji.h. Eksport publikacji do formatu PDF oraz TIFF.i. Wydruk publikacji.j. Możliwość przygotowywania materiałów do wydruku w standardzie CMYK.

15.Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać:a. Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego MS Exchange

2010/2013,b. Przechowywanie wiadomości na serwerze lub w lokalnym pliku tworzonym z

zastosowaniem efektywnej kompresji danych,c. Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy

zablokowanych i bezpiecznych nadawców,d. Tworzenie katalogów, pozwalających katalogować pocztę elektronicznąe. Automatyczne grupowanie poczty o tym samym tytule,f. Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do

określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy,

g. Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia, oddzielnie dla nadawcy i adresatów,

h. Mechanizm ustalania liczby wiadomości, które mają być synchronizowane lokalnie,i. Zarządzanie kalendarzem,

Page 18: Załącznik nr 1A marze…  · Web viewGwarancja zero martwych pikseli Certyfikaty TCO, ISO 13406-2 lub ISO 9241, EPEAT Gold, Energy Star Inne Monitor musi posiadać trwałe oznaczenie

j. Udostępnianie kalendarza innym użytkownikom z możliwością określania uprawnień użytkowników,

k. Przeglądanie kalendarza innych użytkowników,l. Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne

wprowadzenie spotkania w ich kalendarzach,m. Zarządzanie listą zadań,n. Zlecanie zadań innym użytkownikom,o. Zarządzanie listą kontaktówp. Udostępnianie listy kontaktów innym użytkownikom,q. Przeglądanie listy kontaktów innych użytkowników,r. Możliwość przesyłania kontaktów innym użytkowników.

16.Narzędzie do tworzenia i pracy z lokalną bazą danych musi umożliwiać:a. Tworzenie bazy danych przez zdefiniowanie:b. Tabel składających się z unikatowego klucza i pól różnych typów, w tym tekstowych i

liczbowych.c. Relacji pomiędzy tabelamid. Formularzy do wprowadzania i edycji danyche. Raportówf. Edycję danych i zapisywanie ich w lokalnie przechowywanej bazie danychg. Tworzenie bazy danych przy użyciu zdefiniowanych szablonówh. Połączenie z danymi zewnętrznymi, a w szczególności z innymi bazami danych

zgodnymi z ODBC, plikami XML, arkuszem kalkulacyjnym.17.Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem,

kontaktami i zadaniami) musi umożliwiać:a. Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego,b. Przechowywanie wiadomości na serwerze lub w lokalnym pliku tworzonym z

zastosowaniem efektywnej kompresji danych,c. Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy

zablokowanych i bezpiecznych nadawców,d. Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną,e. Automatyczne grupowanie poczty o tym samym tytule,f. Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do

określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy,

g. Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia, oddzielnie dla nadawcy i adresatów,

h. Mechanizm ustalania liczby wiadomości, które mają być synchronizowane lokalnie,i. Zarządzanie kalendarzem,j. Udostępnianie kalendarza innym użytkownikom z możliwością określania uprawnień

użytkowników,k. Przeglądanie kalendarza innych użytkowników,l. Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne

prowadzenie spotkania w ich kalendarzach,m. Zarządzanie listą zadań,n. Zlecanie zadań innym użytkownikom,o. Zarządzanie listą kontaktów,p. Udostępnianie listy kontaktów innym użytkownikom,q. Przeglądanie listy kontaktów innych użytkowników,r. Możliwość przesyłania kontaktów innym użytkowników.

18. Narzędzie komunikacji wielokanałowej stanowiące interfejs do systemu wiadomości błyskawicznych (tekstowych), komunikacji głosowej, komunikacji video musi spełniać następujące wymagania:a. Pełna polska wersja językowa interfejsu użytkownika.

Page 19: Załącznik nr 1A marze…  · Web viewGwarancja zero martwych pikseli Certyfikaty TCO, ISO 13406-2 lub ISO 9241, EPEAT Gold, Energy Star Inne Monitor musi posiadać trwałe oznaczenie

b. Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych.

c. Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową Active Directory - użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej ma być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się.

d. Możliwość obsługi tekstowych wiadomości błyskawicznyche. Możliwość komunikacji głosowej i video.f. Sygnalizowanie statusu dostępności innych użytkowników serwera komunikacji

wielokanałowej.g. Możliwość definiowania listy kontaktów lub dołączania jej z listy zawartej w usłudze

katalogowej.h. Możliwość wyświetlania szczegółowej informacji opisującej innych użytkowników oraz ich dostępność, pobieranej z usługi katalogowej i systemu kalendarzy serwera poczty elektronicznej.