Doa-0421-7/JO/13 opis przedmiotu zamówienia



Pobieranie 33,73 Kb.
Data26.02.2019
Rozmiar33,73 Kb.

Załącznik nr 1 do SIWZ

______________________________________________________________________________________________





DOA-0421-7/JO/13
OPIS PRZEDMIOTU ZAMÓWIENIA

(minimalne wymogi, jakim ma odpowiadać przedmiot zamówienia)



Zakup oprogramowania do kompleksowego zarządzania siecią informatyczną oraz wsparcia do posiadanego oprogramowania”

KOD CPV: 48.21.93.00-9 72.25.32.00-5



  1. Podstawowe wsparcie dla oprogramowania VMware Essential Plus Kit




Okres wsparcia

3 lata

Uwaga ogólna: wsparcie dotyczy posiadanej licencji VMware Essential Plus Kit


  1. Wsparcie dla oprogramowania ARKEIA Backup




Okres wsparcia

3 lata

Uwaga ogólna: wsparcie dotyczy posiadanej licencji ARKEIA Source Volume – Starter Edition

1TB Source Volume License


  1. Oprogramowanie do kompleksowego zarządzania siecią informatyczną




Opis wymagań (minimum)

Oprogramowanie powinno posiadać budowę modułową. Moduły powinny umożliwić kompleksowy monitoring sieci, monitoring sprzętu komputerowego na stanowiskach użytkowników pod kątem zmian sprzętowych
i programowych oraz pomocy w formie interaktywnego połączenia sieciowego z obsługiwanym użytkownikiem.
Program powinien mieć możliwość monitorowania 110 urządzeń
W zakresie obsługi sieci program powinien wykrywać konfigurację sieci automatycznie i pozwalać na jej prezentację na interaktywnych mapach. Monitorowanie infrastruktury powinno obejmować Serwery Windows, Linux, Unix, Mac; routery, przełączniki, VoIP, i firewall'e w zakresie:

  1. Serwisów TCP/IP
    HTTP, POP3, SMTP, FTP i inne. Możliwość monitorować ich czasu odpowiedzi i procentu utraconych pakietów.

  2. Serwerów pocztowych
    – Program powinien monitorować zarówno serwis odbierający, jak i wysyłający pocztę.
    – Program powinien mieć możliwość monitorowania stanu systemów i wysyłania powiadomienia, w razie gdyby przestały one odpowiadać lub wadliwie funkcjonowały (np. gdy ważne parametry znajdą się poza zakresem).
    – Program powinien mieć możliwość wykonywania operacji testowych.
    – Program musi posiadać możliwość wysłania powiadomienia jeśli serwer pocztowy nie działa.

  3. Monitorowania serwerów WWW i adresów URL

  4. Program powinien posiadać Inteligentne mapy i oddziały, które służą do lepszego zarządzania logiczną strukturą urządzeń w przedsiębiorstwie (oddziały) oraz tworzą dynamiczne mapy wg własnych filtrów (mapy inteligentne).

  5. Obsługa szyfrowania SSL w powiadomieniach e-mail

  6. Urządzeń SNMP wspierających SNMP v1/2/3.
    Np: switch'e, routery, drukarki sieciowe, urządzenia VoIP itp.

  7. Monitoringu routerów i przełączników wg:
    Zmian statusu interfejsów sieciowych.

– Ruchu sieciowego.

– Podłączonych komputerów.

– Generowanego ruchu przez podłączone komputery.


  1. Serwisów Windows
    Monitor serwisów Windows powinien alarmować w razie gdy serwis przestanie działać oraz pozwalać na jego uruchomienie/zatrzymanie/zrestartowanie.

  2. Wydajności systemów Windows
    Obciążenie CPU, pamięci, zajętość dysków, transfer sieciowy.



W zakresie inwentaryzacji sprzętu program powinien automatycznie gromadzić informacje o sprzęcie i oprogramowaniu urządzeń w sieci oraz:


  1. Prezentować szczegóły dotyczące sprzętu: model, CPU, pamięci, płyty głównej, napędów, kart, etc.

  2. Audyt sprzętowy powinien obejmować m.in.: zestawienie posiadanych konfiguracji sprzętowych, wolne miejsce na dysku, średnie wykorzystanie pamięci, informacje pozwalające na wytypowanie systemów, dla których konieczny jest upgrade.

  3. Informować o zainstalowanych aplikacjach oraz aktualizacjach Windows co bezpośrednio umożliwia audytowanie i weryfikację użytkowania licencji w firmie.

  4. Zbierać informacje w zakresie wszystkich zmian przeprowadzonych na wybranym komputerze: instalacji/deinstalacji aplikacji, zmian adresu IP itd.

  5. Posiadać możliwość wysyłania powiadomienia np. emialem w przypadku zainstalowania programu lub jakiejkolwiek zmiany konfiguracji sprzętowej komputera.

  6. Umożliwić odczytywania numeru seryjnego (klucze licencyjne).


Z modułem inwentaryzacji sprzętu program powinien umożliwiać prowadzenie bazy ewidencji majątku IT
w zakresie:

  1. przechowywania wszystkich informacji dotyczących infrastruktury IT w jednym miejscu oraz automatycznego aktualizowania zgromadzonych informacji,

  2. definiowania własnych typów (elementów wyposażenia), ich atrybutów oraz wartości - dla danego urządzenia lub oprogramowania powinna istnieć możliwość podawania dodatkowych informacji, np. numer inwentarzowy, osoba odpowiedzialna, numer i skan faktury zakupu, wartość sprzętu lub oprogramowania, nazwa sprzedawcy, termin upływu i skan gwarancji, termin przeglądu (można podać datę, po której administrator otrzyma powiadomienie o zbliżającym się terminie przeglądu lub upływie gwarancji), nazwa firmy serwisującej, inny dowolny plik .DOC, .XLS, skan dokumentu czy też własny komentarz; możliwość importu danych z zewnętrznego źródła (CSV),

  3. możliwości wygenerowania zestawienia wszystkie środków trwałych, w tym urządzeń i zainstalowanego na nich oprogramowania.

  4. możliwość archiwizacji i porównywania audytów środków trwałych

  5. Kody kreskowe w Środkach Trwałych

możliwość drukowania kodów kreskowych oraz QR Code (mozaikowe) dla środków trwałych, które posiadają numer inwentarzowy

dzięki aplikacji mobilnej na android, można zinwentaryzować sprzęt posiadający kody kreskowe

Inwentaryzacja oprogramowania powinna zapewnić funkcjonalność w zakresie pozyskiwania informacji
o oprogramowaniu i audycie licencji poprzez:


  1. Skanowanie plików wykonywalnych i multimedialnych na dyskach komputerów oraz skanowanie archiwów.

  2. Zarządzanie posiadanymi licencjami; pakietami oprogramowania, licencjami dostępowymi (tzw. CAL'e) itd.

  3. Łatwy audyt legalności oprogramowania oraz powiadamianie tylko w razie przekroczenia liczby posiadanych licencji - w każdej chwili powinna istnieć możliwość wykonania aktualnych raportów audytowych.

  4. Zarządzanie posiadanymi licencjami: raport zgodności licencji

  5. Możliwość przypisania do programów numerów seryjnych, wartości itp.

Okna audytowe posiadają możliwość filtrowania elementów per oddział.

W zakresie obsługi użytkowników program powinien umożliwiać monitorowanie aktywności użytkowników pracujących na komputerach z systemem Windows poprzez analizę:



  1. Faktycznego czasu aktywności (dokładny czas pracy z godziną rozpoczęcia i zakończenia pracy).

  2. Monitorowanie procesów (każdy proces ma całkowity czas działania oraz czas wykorzystania przez użytkownika)

  3. Rzeczywistego użytkowania programów (m.in. procentowa wartość wykorzystania aplikacji, obrazująca czas jej używania w stosunku do łącznego czasu, przez który aplikacja była uruchomiona),

  4. Informacji o edytowanych przez pracownika dokumentach.

  5. Historii pracy (cykliczne zrzuty ekranowe)

  6. Listy odwiedzanych stron www (liczba odwiedzin stron z nagłówkami, liczbą i czasem wizyt)

  7. Transferu sieciowego użytkowników (ruch sieciowy lokalny i transfer internetowy wygenerowany przez pracowników)

  8. Wydruków m.in. informacje o dacie wydruku, informacje o wykorzystaniu drukarek, zestawienia pod względem użytkownika (kiedy, ile stron, jakiej jakości, na jakiej drukarce, jaki dokument drukował), zestawienia pod względem stacji roboczej (kiedy, ile stron, jakiej jakości, na jakiej drukarce, jaki dokument drukowano z danej stacji roboczej), możliwość "grupowania" drukarek poprzez identyfikację drukarek. Program będzie miał możliwość monitorowania kosztów wydruków.

Program ponadto powinien posiadać możliwość blokowanie stron internetowych poprzez możliwość zezwolenia lub zablokowania całego ruchu WWW dla danego użytkownika z możliwością definiowania wyjątków – zarówno zezwalających, jak i zabraniających korzystania z danej strony.

Możliwość generowania raportów dla użytkowników Active Directory niezależnie od tego, na jakich komputerach pracowali w danym czasie.


Mechanizm blokowania uruchamiania aplikacji.

Kolejny moduł powinien umożliwiać realizację zdalnej pomocy użytkownikom sieci lokalnej. W ramach kontroli stacji użytkownika wymagany jest podgląd pulpitu użytkownika i możliwość przejęcia jego konsoli. Ważne aby podczas przejęcia kontroli nad komputerem pracownika zarówno pracownik jak i administrator widzieli ten sam ekran. W powyższym module powinna znajdować się baza zgłoszeń umożliwiająca użytkownikom zgłaszać problemy techniczne, które z kolei byłyby przetwarzane i przyporządkowywane odpowiednim administratorom (wg kategorii problemów) otrzymującym automatycznie powiadomienie o przypisanym im problemie do rozwiązania. Atutem będzie funkcjonalność pozwalająca użytkownikom na monitorowanie procesu rozwiązywania zgłoszonego przez niego problemu i jego aktualnego statusu, jak również wymiany informacji z administratorem za pomocą komentarzy, które mogą być wpisywane i śledzone przez obydwie strony. Moduł ten powinien zawierać również komunikator (czat) który umożliwiać będzie przesyłanie wiadomości pomiędzy zalogowanymi użytkownikami i administratorami.

W module tym powinna być możliwość pobrania użytkowników z Active Directory

Obsługa załączników w module HelpDesk

Obsługa zrzutów ekranowych w module HelpDesk
Dystrybucja oprogramowania przez Agenty:

Dystrybucja oraz uruchamianie plików za pomocą Agentów (w tym plików MSI);

Mechanizm kolejkowania dystrybucji, jeśli komputer jest wyłączony w trakcie zlecania operacji

Kolejny moduł programu powinien posiadać w sobie możliwość ochrony danych przed wyciekiem przez blokowanie urządzeń



Blokowanie urządzeń i nośników danych

Program, ma możliwość zarządza prawami dostępu do wszystkich urządzeń wejścia i wyjścia (przewodowych i bezprzewodowych) oraz urządzeń fizycznych, przez które użytkownik może skopiować pliki z komputera firmowego lub uruchomić na nim program zewnętrzny.



  1. Blokowanie urządzeń i interfejsów fizycznych: USB, FireWire, gniazda SD itp., SATA, dyski przenośne, napędy CD/DVD, stacje dyskietek

  2. Blokowanie interfejsów bezprzewodowych: WiFi, Bluetooth, IrDA

  3. Blokada dotyczy tylko urządzeń do przenoszenia danych - inne urządzenia (drukarka, klawiatura itp.) można podłączyć

Zarządzanie prawami dostępu do urządzeń


  1. Definiowanie praw użytkowników/grup do odczytu i kopiowania plików

  2. Autoryzowanie urządzeń firmowych: pendrive’ów, dysków itp. - urządzenia prywatne są blokowane

  3. Całkowite zablokowanie określonych typów urządzeń dla wybranych użytkowników lub komputerów

  4. Centralna konfiguracja poprzez ustawienie reguł (polityk) dla całej sieci lub wybranych grup komputerów

Audyt operacji na urządzeniach przenośnych


  1. Zapisywanie informacji o operacjach zapisu w systemie plików na urządzeniach przenośnych

  2. podłączenie/odłączenie pendrive'a

  3. Zapisywanie informacji o operacjach zapisu w systemie plików na urządzeniach przenośnych

Integracja modułu z Active Directory - zarządzanie prawami dostępu przypisanymi do użytkowników

Ochrona przed usunięciem


Program jest zabezpieczony hasłem przed ingerencją użytkownika w jego działanie i próbą usunięcia, nawet jeśli użytkownik ma prawa administratora.
Program powinien zawierać minimum 12 miesięcy pomocy technicznej oraz aktualizacji.

Program powinien być w języku polskim




Płatność za dostarczone oprogramowanie ponosić będzie Odbiorca.







©operacji.org 2017
wyślij wiadomość

    Strona główna