Załącznik nr 2 do siwz zp/PN/9/09 Szczegółowy opis funkcjonalności oprogramowania wymagalnych na dzień składania oferty. Zadanie nr 6



Pobieranie 25,64 Kb.
Data01.03.2019
Rozmiar25,64 Kb.

Załącznik nr 2 do SIWZ ZP/PN/9/09

Szczegółowy opis funkcjonalności oprogramowania wymagalnych na dzień składania oferty.

Zadanie nr 6
na Budowę infrastruktury informatycznej niezbędnej do funkcjonowania e-urzędu w gminach ziemi lublinieckiej - dostawa programu do zarządzania komputerami.

Zarządzanie sprzętem

  • Zdalne wykrywanie komputerów w sieci

  • Automatyczne wykrywanie adresów IP, MAC, DNS, Systemu Operacyjnego wraz z informacją o aktualizacji

  • Wykorzystanie Active Directory do tworzenia drzewa sieci

  • Szczegółowa informacja na temat podzespołów sprzętu (procesor, bios, płyta główna, pamięć, dyski twarde, monitory, karty graficzne i muzyczne, etc.)

  • Inwentaryzacja osprzętu komputerowego (monitory, drukarki, myszki, urządzenia sieciowe)

  • Inwentaryzacja dowolnych elementów wyposażenia (biurka, szafy, telefony, etc.)

  • Grupowanie, sortowanie i filtrowanie po dowolnie nadanych atrybutach

  • Możliwość podpinania dowolnych załączników, np. skany faktur, gwarancji oraz wszelkich innych plików

  • Możliwość przypisania sprzętu do konkretnych osób

  • Możliwość przypisania sprzętu do dowolnej lokalizacji

  • Możliwość definiowania własnych, dowolnych atrybutów sprzętu

  • Możliwość definiowania szczegółowych informacji finansowych

  • Definiowanie bazy dostawców sprzętu i oprogramowania

  • Ewidencja zdarzeń serwisowych

  • Informacja na temat pojemności dysków twardych oraz wolnego miejsca

  • Generowanie etykiet z kodami kreskowymi do inwentaryzacji wyposażenia

  • Drukowanie lub zapisywanie do pliku raportów ze szczegółami sprzętu

  • Zbiorcze raporty szczegółów WMI dla grup komputerów

  • Skanowanie WMI w skanerze "dyskietkowym" (Pen Drive)


Zarządzanie oprogramowaniem

  • Inwentaryzacja licencji

  • Kompletna informacja na temat posiadanych licencji (typ, producent, czas ważności, informacje finansowe)

  • Definiowanie własnych, dowolnych atrybutów licencji

  • Podpinanie załączników w dowolnym formacie

  • Definiowanie wymaganych atrybutów legalności (faktura, nośnik, COA)

  • Kontrola zmian w stanie zainstalowanego oprogramowania bez zlecania skanów

  • Zdalny skan komputerów (bieżący lub okresowy)

  • Identyfikacja zainstalowanych aplikacji

  • Możliwość rozpoznawania aplikacji na podstawie kilku plików

  • Prawidłowe rozpoznawanie aplikacji nawet mimo zmiany jej nazwy lub formatu

  • Skanowanie plików skompresowanych

  • Skanowanie komputerów nie podłączonych do sieci – zewnętrzny skaner plików

  • Śledzenie zmian w stanie zainstalowanego oprogramowania

  • Audyt oprogramowania rozliczany automatycznie - informacja o stanie posiadanych licencji i faktycznie zainstalowanych programach

  • Historia audytów (Wyniki audytów są przechowywane w bazie danych - można do nich wracać w dowolnej chwili, porównywać je i generować stosowne raporty)

  • Wykrywanie plików multimedialnych

  • Wykrywanie i inwentaryzacja plików dowolnego typu (multimedia, czcionki) oraz rodzaju (cracki, fotografie)

  • Bezpłatna, automatycznie aktualizowana baza wzorców aplikacji

  • Możliwością definiowania własnych wzorców oprogramowania

  • Możliwość zdefiniowania indywidualnych projektantów wzorców oraz możliwość wyboru wzorców utworzonych przez danego projektanta

  • Wsparcie procesu Audytu przez zaimportowanie materiału zdjęciowego

  • Tworzenie licencji na podstawie dokumentacji zdjęciowej

  • Wykrywanie kluczy/identyfikatorów programów

  • Definiowanie licencji przeznaczonych do przyszłego zakupu

  • Definiowanie kluczy seryjnych i przypisywanie do licencji

  • Gotowe metryki audytowanego komputera (sprzęt + oprogramowanie)

  • Możliwość ręcznej ingerencji w skany - pomijanie wybranych aplikacji w raportach audytu

  • Drukowanie lub zapisywanie do pliku raportów ze szczegółami oprogramowania


Kontrola wykorzystania sprzętu i oprogramowania

  • Analiza aktywności użytkowników

  • Analiza przerw w pracy

  • Analiza jakości pracy (liczba kliknięć myszą, liczba wpisanych znaków)

  • Analiza historii uruchamianych aplikacji wraz ze stopniem ich wykorzystania

  • Analiza wykorzystania poszczególnych aplikacji w czasie

  • Analiza czasu działania aplikacji na pierwszym planie i sumarycznie

  • Analiza treści nagłówków uruchamianych aplikacji

  • Statystyki najczęściej wykorzystywanych aplikacji

  • Statystyki wykorzystania komputerów przez poszczególnych użytkowników

  • Statystyki aktywności pracownika i grup pracowników

  • Kontrola wydruków - historia wszystkich zadań drukowania zainicjowanych przez poszczególnych użytkowników

  • Informacje o drukowanych dokumentach (osoba, nazwa pliku, ilość stron, ilość kopii, cz-b/kolor, dpi)

  • Monitorowanie użytkowników stacji terminalowych

  • Informacja o operacjach na nośnikach zewnętrznych (CD/DVD, HDD, FDD, Pen Drive)

  • Blokowania niepożądanych aplikacji. Programy mogą być blokowane dla całej firmy lub tylko dla wybranych użytkowników.

  • Komunikacja z użytkownikami (Skype, mail) bezpośrednio z zakładki Pracownicy


Kontrola wykorzystania Internetu

  • Analiza odwiedzanych domen i stron

  • Analiza tematyki odwiedzanych stron

  • Analiza nagłówków odwiedzanych stron

  • Tabelaryczne zestawienie danych o używanych przeglądarkach, odwiedzanych stronach (z opisami) oraz czasie i dacie odwiedzin

  • Analiza fraz wpisywanych w wyszukiwarkach (ze wskazaniem domen oraz użytkowników)

  • Analiza słów kluczowych odwiedzanych stron (ze wskazaniem domen)

  • Analiza transferów komunikatorów internetowych (bez informacji o treści rozmów)

  • Analiza ruchu FTP (informacje o transferach, operacje na plikach, typy plików)

  • Blokowanie domen internetowych dla wszystkich użytkowników

  • Blokowanie stron internetowych dla poszczególnych użytkowników

  • Odczytywanie informacji o użytkownikach z Active Directory


Zdalny Helpdesk

  • Zdalne operacje na plikach i katalogach

  • Zdalne zarządzanie procesami i rejestrem

  • Monitorowanie na odległość pracy wykonywanej na komputerze

  • Zdalny podgląd pulpitów wielu stacji ( Funkcja Company Online)

  • Możliwość wywołania Windows Remote Desktop na danej stacji z poziomu aplikacji

  • Możliwość wysyłania wiadomości do użytkowników

  • Możliwość uruchamiana na stacjach programów z wiersza poleceń Command Line

  • Możliwość zdalnego uruchamiania komputera za pomocą funkcji Wake-On-Lan


Inne

  • Zdalna instalacja i deinstalacja agentów na stacjach roboczych

  • Odczytywanie struktury sieci z Active Directory

  • Możliwość definiowania nieograniczonej liczby użytkowników programu

  • Indywidualny login i hasło dla poszczególnych użytkowników

  • Zarządzanie uprawnieniami użytkowników - możliwość ograniczenia dostępu do poszczególnych funkcji programu

  • Zabezpieczenie Agentów przed nieautoryzowanym dostępem

  • Możliwość eksportowania danych do plików zewnętrznych (Excel, html, CSV, PDF, TXT, MHT, RTF, BMP)

  • Przystosowanie do pracy w sieciach WLAN

  • Możliwość tworzenia wielu kontekstów (firm lub oddziałów) na wspólnej bazie danych

  • Centrum informacji - przekrojowy raport na temat wszystkich zdarzeń oraz statusu monitorowanych komputerów i użytkowników

  • Wielopoziomowe drzewo lokalizacji

  • Możliwość dowolnego definiowania grup sprzętu i użytkowników

  • Możliwość tworzenia dowolnych raportów ad-hoc - sortowanie kolumn grupowanie, ukrywanie/odkrywanie kolumn, zaawansowane filtrowanie danych w oparciu o funkcje logiczne

  • Możliwość definiowania i zapamiętywania własnych widoków

  • Możliwość eksportu danych bezpośrednio do MS Excel

  • Budowanie zestawień metodą drag'n'drop

  • Budowa modułowa z możliwością przypisywania określonych wtyczek programu (funkcji) do poszczególnych Agentów

  • Szyfrowanie danych (SSL)

  • Mechanizm zdalnego pobierania bieżących aktualizacji do programu

  • Help kontekstowy wraz z podręcznikiem użytkownika w polskiej wersji językowej

  • Rozbudowany system pomocy kontekstowej oraz intuicyjne tool-tipsy

  • Możliwość definiowania ustawień pracy Agentów (optymalizacja dla dużej liczby komputerów)


Specyfikacja techniczna

  • Rozproszona architektura systemu: Serwer, Master, Agent

  • Praca w oparciu o MS SQL Server (również nieodpłatne dystrybucje)

  • Obsługa systemów operacyjnych - Agent: MS Windows 98, 98 SE, ME, 2000, XP, 2000 Server, Vista, 2008 Server

  • Obsługa systemów operacyjnych - Master: MS Windows XP, 2000 Server, Vista, 2008 Server

  • Obsługa systemów operacyjnych - Serwer: MS Windows XP, 2000 Server, Vista, 2008 Server









©operacji.org 2017
wyślij wiadomość

    Strona główna