OPIS PRZEDMIOTU ZAMÓWIENIA Specyfikacja techniczna oprogramowania



Podobne dokumenty
Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.

7. zainstalowane oprogramowanie zarządzane stacje robocze

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą)

... Pieczęć Wykonawcy OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU

Rodzaj zamówienia Dostawa. Tryb zamówienia "Przetarg nieograniczony" Termin składania ofert. Szacunkowa wartość zamówienia. Miejscowość: Kraków

Produkty. MKS Produkty

Opis przedmiotu zamówienia:

Kancelaria Prawna.WEB - POMOC

GW-7.ZP.U MK Załącznik nr 5 do Szczegółowego Opisu Przedmiotu Zamówienia

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Microsoft Exchange Server 2013

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Numer ogłoszenia: ; data zamieszczenia:

Szczegółowy opis przedmiotu zamówienia

WEBCON BPS Instalacja Standalone

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Szczegółowy opis przedmiotu zamówienia

System kontroli kosztów oraz dostępu do urządzeń

oprogramowania F-Secure

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Instrukcja instalacji usługi Sygnity Service

Opis przedmiotu zamówienia poczta elektroniczna, kalendarz, książki adresowe, komunikator, dysk sieciowy, plany taryfowe, szkolenia

SERWER AKTUALIZACJI UpServ

Win Admin Replikator Instrukcja Obsługi

Instrukcja konfiguracji funkcji skanowania

DESlock+ szybki start

Comodo Endpoint Security Manager instrukcja instalacji.

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Novell GroupWise 2014 Przegląd możliwości

Opis przedmiotu zamówienia poczta elektroniczna, kalendarz, książki adresowe, komunikator, dysk sieciowy, plany taryfowe, szkolenia

Pełna specyfikacja pakietów Mail Cloud

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Specyfikacja techniczna

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x

BG-II-211/35/ Warszawa, r.

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Załącznik nr 1 I. Założenia ogólne:

Tomasz Greszata - Koszalin

Znak sprawy: KZp

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Pełna specyfikacja pakietów Mail Cloud

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Instrukcja instalacji wersja 1.01

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

INSTRUKCJA INSTALACJI SYSTEMU

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Microsoft Office 365

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

ISTOTNE POSTANOWIENIA UMOWY

Instrukcja instalacji i obsługi programu Szpieg 3

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Instrukcja szybkiego rozpoczęcia pracy

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Instrukcja szybkiego rozpoczęcia pracy

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Instalacja serwera zarządzającego F-Secure Policy Manager

Pomoc dla r.

Tomasz Grześ. Systemy zarządzania treścią

Ustawienia personalne

Instalacja pakietu Office 365 ProPlus wersja stand-alone/offline

Część I Rozpoczęcie pracy z usługami Reporting Services

Instrukcja instalacji usługi Sygnity Service

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Instrukcja instalacji usługi Sygnity SmsService

Projekt: MS i CISCO dla Śląska

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

enova Instalacja wersji demo

Instrukcja instalacji

G DATA Client Security Business

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

EXSO-CORE - specyfikacja

Transkrypt:

OPIS PRZEDMIOTU ZAMÓWIENIA Specyfikacja techniczna oprogramowania Załącznik nr 1 Przedmiotem zamówienia jest dostawa, w terminie do 14 dni od dnia podpisania umowy, lecz nie później niż do 21 grudnia 2012 r., licencji nieograniczonych czasowo na oprogramowanie Microsoft wymienione poniżej: 1. 3 licencji na oprogramowanie Microsoft Server 2008 R2 Standard lub równoważne z prawem do aktualizacji na okres 3 lat. 2. 1 licencji na oprogramowanie Microsoft Exchange Server Standard 2010 lub równoważne z prawem do aktualizacji na okres 3 lat. 3. 600 licencji Client Access License Windows Exchange Server Standard 2010 Device lub równoważne z prawem do aktualizacji na okres 3 lat. 4. 600 licencji System Center Configuration Manager Client per OSE lub równoważne z prawem do aktualizacji na okres 3 lat. 5. 2 licencji Microsoft Visual Studio Professional 2012 with MSDN lub równoważne z prawem do aktualizacji na okres 3 lat. Uwagi: 1. Zamawiający nie dopuszcza dostawy licencji typu OEM. 2. Zamawiającego jest uprawiony do zakupów zgodnie z zasadami umowy Microsoft Select Plus 6167201 start date: 29 Nov 2011, w ramach której dodatkowo zostały podpisane: MBSA U 9100053 start date: 16 Nov 2011, pomiędzy Microsoft Ireland Operations Limited a Ministerstwem Spraw Wewnętrznych i Administracji. 3. Przez pojęcie równoważne Zamawiający przyjmuje oprogramowanie posiadające co najmniej poniższe funkcjonalności: a. W zakresie serwerowego systemu operacyjnego(pkt 1): i. Zarządzanie domeną Active Directory (zamawiający wykorzystuje aktualnie wersję Active Directory do zarządzania autentykacją, PKI, stacjami roboczymi, wydrukami, etc.) b. W zakresie systemu poczty elektronicznej (pkt. 2 i 3) produkt ma umożliwiać: i. Odbieranie i wysyłanie poczty elektronicznej do adresatów wewnętrznych oraz zewnętrznych, ii. Mechanizmy powiadomień o dostarczeniu i przeczytaniu wiadomości przez adresata,

iii. Tworzenie i zarządzanie osobistymi kalendarzami, listami kontaktów, zadaniami, notatkami, iv. Zarządzanie strukturą i zawartością, skrzynki pocztowej samodzielnie przez użytkownika końcowego, w tym: organizacja hierarchii folderów, kategoryzacja treści, nadawanie ważności, flagowanie elementów do wykonania wraz z przypisaniem terminu i przypomnienia, v. Wsparcie dla zastosowania podpisu cyfrowego i szyfrowania wiadomości. vi. Funkcjonalność wspierająca pracę grupową: 1. Możliwość przypisania różnych akcji dla adresata wysyłanej wiadomości, np. do wykonania czy do przeczytania w określonym terminie, 2. Możliwość określenia terminu wygaśnięcia wiadomości, 3. Udostępnianie kalendarzy osobistych do wglądu i edycji innym użytkownikom, z możliwością definiowania poziomów dostępu, 4. Podgląd stanu dostępności innych użytkowników w oparciu o ich kalendarze, 5. Mechanizm planowania spotkań z możliwością zapraszania wymaganych i opcjonalnych uczestników oraz zasobów (np, sala, rzutnik), wraz z podglądem ich dostępności, raportowaniem akceptacji bądź odrzucenia zaproszeń, możliwością proponowania alternatywnych terminów spotkania przez osoby zaproszone, 6. Mechanizm prostego delegowania zadań do innych pracowników, wraz ze śledzeniem statusu ich wykonania, 7. Tworzenie i zarządzanie współdzielonymi repozytoriami kontaktów, kalendarzy, zadań vii. Obsługa list i grup dystrybucyjnych, viii. Widok rozmowy, który ułatwia nawigację w skrzynce odbiorczej, automatycznie organizując wątki wiadomości w oparciu o przebieg rozmowy między stronami, ix. Funkcja informująca użytkowników przed kliknięciem przycisku wysyłania o szczegółach wiadomości, które mogą spowodować jej niedostarczenie lub wysłanie pod niewłaściwy adres, obejmująca przypadkowe wysłanie poufnych informacji do odbiorców zewnętrznych, wysyłanie wiadomości do dużych grup dystrybucyjnych lub odbiorców, którzy pozostawili informacje o nieobecności,

x. Udostępnienie użytkownikom możliwości aktualizacji danych kontaktowych i śledzenia odbierania wiadomości e-mail bez potrzeby zaangażowania informatyków xi. Funkcjonalność wspierająca zarządzanie informacją w systemie pocztowym: 1. Centralne zarządzanie cyklem życia informacji przechowywanych w systemie pocztowym, w tym śledzenie i rejestrowanie ich przepływu, wygaszanie po zdefiniowanym okresie czasu, archiwizacja, 2. Definiowanie kwot na rozmiar skrzynek pocztowych użytkowników, z możliwością ustawiania progu ostrzegawczego poniżej górnego limitu oraz możliwość definiowania różnych limitów dla różnych grup użytkowników, 3. Możliwość wprowadzenia modelu kontroli dostępu, który umożliwia nadanie specjalistom uprawnień do wykonywania określonych zadań - na przykład pracownikom odpowiedzialnym za zgodność z uregulowaniami uprawnień do przeszukiwania wielu skrzynek pocztowych - bez przyznawania pełnych uprawnień administracyjnych, 4. Możliwość przeniesienia lokalnych archiwów skrzynki pocztowej z komputera na serwer, co pozwala na wydajne zarządzanie i ujawnianie prawne, 5. Możliwość łatwiejszej klasyfikacji wiadomości e-mail dzięki definiowanym centralnie zasadom zachowywania, które można zastosować do poszczególnych wiadomości lub folderów, xii. Przeglądanie wiadomości wysyłanych na grupy dystrybucyjne przez osoby nimi zarządzające i blokowanie lub dopuszczanie transmisji, xiii. Możliwość korzystania z łatwego w użyciu interfejsu internetowego w celu wykonywania często spotykanych zadań związanych z pomocą techniczną. xiv. Wsparcie dla użytkowników mobilnych: 1. Możliwość pracy off-line przy słabej łączności z serwerem lub jej całkowitym braku, z pełnym dostępem do danych przechowywanych w skrzynce pocztowej oraz z zachowaniem podstawowej funkcjonalności systemu. 2. Automatyczne przełączanie się aplikacji klienckiej pomiędzy trybem online i off-line w zależności od stanu połączenia z serwerem.

3. Możliwość lekkiej" synchronizacji aplikacji klienckiej z serwerem w przypadku słabego łącza (tylko nagłówki wiadomości, tylko wiadomości poniżej określonego rozmiaru itp.), 4. Możliwość korzystania z usług systemu pocztowego w podstawowym zakresie przy pomocy urządzeń mobilnych typu PDA, SmartPhone, 5. Umożliwienie - w przypadku korzystania z systemu pocztowego przez interfejs przeglądarkowy - podglądu typowych załączników (dokumenty PDF, MS Office) w postaci stron HTML, bez potrzeby posiadania na stacji użytkownika odpowiedniej aplikacji klienckiej, 6. Obsługa interfejsu dostępu do poczty w takich przeglądarkach, jak Internet Explorer (przynajmniej od wersji 8.0), Apple Safari i Mozilla Firefox c. W zakresie systemu zarządzania stacjami roboczymi (pkt. 4 i 5) produkt ma umożliwiać za pomocą natywnych mechanizmów, bez użycia dodatkowych aplikacji: i. Serwery zarządzające powinny mieć możliwość publikowania informacji o uruchomionych komponentach w usługach katalogowych (np. AD), informacje te powinny być odstępne dla klientów systemu w celu automatycznej konfiguracji. ii. System zarządzający powinien umożliwiać budowę infrastruktury drzewiastej (parent-child) w następujący sposób: 1. dla większych lokalizacji i/lub lokalizacji posiadających własne zasoby help-desk u, serwer typu child powinien posiadać własną wydzieloną bazę danych z informacjami tylko o podległych stacjach roboczych, 2. dla małych lokalizacji i/lub lokalizacji nie posiadających własnych zasobów help-desk u, serwer typu child powinien działać tylko, jako Proxy dla informacji przekazywanych przez stacje robocze do serwera nadrzędnego parent. iii. Klient systemu powinien mieć możliwość instalacji: 1. manualnej, wymuszonej przez administratora stacji roboczej, 2. automatycznej, podczas startu systemu operacyjnego (skrypt logowania), 3. automatycznej, wymuszanej przez serwer zarządzający. iv. Instalacja typu automatycznego nie może wymagać zalogowania użytkownika, lub jeśli użytkownik jest zalogowany to nie może wymagać od niego posiadania uprawnień administratora stacji roboczej.

v. Dla szczególnie dużych instalacji system powinien umożliwiać instalację i uruchomienie różnych komponentów systemu zarządzającego na różnych fizycznych maszynach, oraz możliwość uruchomienia kilku instancji tego samego komponentu w celu podziału i obsługi dużych grup stacji roboczych. vi. System powinien wyszukiwać stacje robocze, które powinny być zarządzane w następujących repozytoriach: 1. Active Directory, 2. Domeny NT 4, 3. Network Discovery (przy zadanym zakresie adresów IP). vii. System powinien też umożliwiać wyszukiwanie użytkowników i grup użytkowników w powyższych repozytoriach. viii. Klient systemu powinien mieć możliwość porozumiewania się z użytkownikiem końcowym w języku polskim ix. Inwentaryzacja i zarządzanie zasobami: 1. Inwentaryzacja zasobów stacji roboczej powinna się odbywać w określonych przez administratora systemu interwałach czasowych. System powinien mieć możliwość odrębnego planowania inwentaryzacji sprzętu i oprogramowania. 2. Inwentaryzacja sprzętu powinna się odbywać przez pobieranie informacji z interfejsu WMI, komponent inwentaryzacyjny powinien mieć możliwość konfiguracji w celu ustalenia informacji, o jakich podzespołach stacji roboczej będą przekazywane do systemu. 3. Inwentaryzacja powinna umożliwiać zasilanie bazy danych informacjami pochodzącymi z plików informacyjnych w standardach (MIF Management Information Format, MOF Management Object Format) przechowywanych na stacjach roboczych 4. Inwentaryzacja oprogramowania powinna skanować zasoby dyskowe stacji roboczej przekazując dane o znalezionych plikach do systemu w celu identyfikacji oprogramowania oraz celów wyszukiwania i gromadzenia informacji o szczególnych typach plików (np. pliki multimedialne: wav, mp3, avi, xvid, itp.). 5. System powinien posiadać własną bazę dostępnego na rynku komercyjnego oprogramowania, pozwalającą na identyfikację zainstalowanego i użytkowanego na stacjach roboczych oprogramowania.

System powinien dawać możliwość aktualizacji tej bazy przy pomocy konsoli administratora oraz automatycznie przez aktualizacje ze stron producenta. 6. System powinien umożliwiać zbieranie ze stacji wskazanych przez administratora plików, np. konfiguracyjnych w celu ich archiwizacji i wersjonowania, z możliwością blokowania przy przekroczeniu przez plik określonej wielkości. 7. Informacje inwentaryzacyjne powinny być przesyłane przy pomocy plików różnicowych w celu ograniczenia ruchu z klienta do serwera. x. Dystrybucja oprogramowania, dystrybucja i zarządzanie aktualizacjami, instalacja/aktualizacja systemów operacyjnych: 1. System powinien dostarczać wszystkie funkcje do przygotowania i dystrybucji pakietu instalacyjnego, który nie wymaga interakcji ze strony użytkownika lub można w pakiecie zawrzeć plik odpowiedzi dla instalatora. W innym przypadku dopuszcza się użycie narzędzi zewnętrznych do przygotowania pakietu instalacyjnego. 2. Pakiet instalacyjny powinien mieć możliwość uruchomienia z opcjami, pozwalając zdefiniować parametry dla różnych grup komputerów bez konieczności duplikowania samego pakietu instalacyjnego, np. tylko dla platformy 32bitowej, tylko dla komputerów z określoną ilością RAM. 3. Instalacja oprogramowania musi się dać przeprowadzić na dwa sposoby: a. kopiowanie pakietu instalacyjnego na stację roboczą i uruchomienie instalatora, b. instalacja bezpośrednio ze wskazanego zasobu sieciowego. 4. Pakiet instalacyjny powinien być przechowywany na specjalnie wydzielonych zasobach sieciowych punktach dystrybucyjnych, punkty te powinny być zasobami sieciowymi lub wydzielonymi witrynami WWW. 5. Punkty dystrybucyjne powinny mieć możliwość synchronizacji pakietów instalacyjnych, po umieszczeniu pakietu w punkcie nadrzędnym powinien on być transmitowany automatycznie do wszystkich podrzędnych. Synchronizacja ta powinna się odbywać w sposób przyrostowy, tzn. zmiana pojedynczego pliku w pakiecie instalacyjnym nie może pociągać za sobą konieczności ponownej transmisji całego pakietu.

6. Transmisja pakietów instalacyjnych przy pomocy protokołu http powinna obejmować możliwość regulacji zużycia pasma po stronie stacji roboczej, np. przy pomocy protokołu BITS. 7. System powinien umożliwiać monitorowanie zadań dystrybucji oprogramowania (również w postaci raportów z wykresami czasowymi), oraz dawać możliwość zapisywania statusu instalacji do pliku MIF. 8. System powinien dawać możliwość automatycznego restartu komputera, na którym była przeprowadzana instalacja oraz opcji do anulowania lub opóźnienia tego restartu przez użytkownika. 9. System powinien dawać możliwość integracji dostępnych zadań dystrybucji (pakietów instalacyjnych) z obsługą oprogramowania systemów Windows (dostępne do instalacji pakiety powinny się pojawiać w Panelu Sterowania w sekcji Dodaj/Usuń Programy, w części Dodaj Nowe Programy). 10. System powinien posiadać narzędzia pozwalające na przeskanowanie stacji roboczych pod kątem zainstalowanych poprawek dla systemów operacyjnych Windows oraz dostarczać narzędzia dla innych producentów oprogramowania (ISVs) w celu przygotowania reguł skanujących i zestawów poprawek. 11. System powinien posiadać możliwość instalacji wielu poprawek jednocześnie bez konieczności restartu komputera w trakcie instalacji kolejnych poprawek. 12. System powinien udostępniać informacje o aktualizacjach systemów operacyjnych Windows dostępnych na stronach producenta (Windows Update) oraz informacje o postępie instalacji tych aktualizacji na stacjach roboczych (również w postaci raportów). 13. System powinien również umożliwiać skanowanie i inwentaryzację poprawek, które były już instalowane wcześniej niezależnie od źródła dystrybucji. 14. System powinien umożliwiać instalację lub aktualizację systemu operacyjnego ze zdefiniowanego wcześniej obrazu, wraz z przeniesieniem danych użytkownika (profil). 15. Przy przenoszeniu danych użytkownika, powinny one na czas migracji być składowane w specjalnym, chronionym (zaszyfrowanym) zasobie.

16. System powinien zawierać wszystkie narzędzia do sporządzenia, modyfikacji i dystrybucji obrazów na dowolny komputer, również taki, na którym nie ma żadnego systemu operacyjnego. xi. Definiowanie i sprawdzanie standardu komputera: 1. System powinien posiadać komponenty umożliwiające zdefiniowanie i okresowe sprawdzanie standardu komputera, standard ten powinien być określony zestawem reguł sprawdzających, definiowanych z poziomu konsoli administracyjnej. 2. Reguły powinny sprawdzać następujące elementy systemy komputerowego: a. stan usługi (Windows Service), b. obecność poprawek (Hotfix), c. WMI, d. rejestr systemowy, e. system plików. 3. Raportowanie, prezentacja danych: a. System powinien posiadać komponent raportujący oparty o technologie webową (wydzielony portal z raportami). b. System powinien posiadać predefiniowane raporty w następujących kategoriach: i. Sprzęt (inwentaryzacja), ii. Oprogramowanie (inwentaryzacja), iii. Oprogramowanie (wykorzystanie), iv. Oprogramowanie (aktualizacje, w tym system operacyjny) c. System powinien umożliwiać budowanie stron z raportami w postaci tablic (dashboard), na których może znajdować się więcej niż jeden raport. d. System powinien posiadać konsolę administratora, w postaci programu do zainstalowania na stacjach roboczych, obsługującą wszystkie funkcje systemu. e. Konsola powinna zapewnić dostęp do wszystkich opcji konfiguracyjnych systemu (poza opcjami dostępnymi w procesie instalacji i wstępnej konfiguracji), w tym: i. konfigurację granic systemu zarządzania,

ii. konfigurację komponentów systemu zarządzania, iii. konfigurację metod wykrywania stacji roboczych, użytkowników i grup, iv. konfigurację metod instalacji klienta, v. konfigurację komponentów klienta, vi. grupowanie stacji roboczych (statyczne, dynamiczne na podstawie zinwentaryzowanych parametrów), vii. konfigurację zadań dystrybucji, pakietów instalacyjnych, itp., viii. konfigurację reguł wykorzystania oprogramowania, ix. konfigurację zapytań (query) do bazy danych systemu, x. konfigurację raportów, xi. podgląd zdarzeń oraz zdrowia komponentów systemu. f. Analiza działania systemu, logi, komponenty i. Konsola systemu powinna dawać dostęp do podstawowych logów obrazujących pracę poszczególnych komponentów, wraz z oznaczaniem stanu (OK, Warning, Error) w przypadku znalezienia zdarzeń wskazujących na problemy. ii. Konsola systemu powinna umożliwiać podgląd na stan poszczególnych usług wraz z podstawowymi informacjami o stanie usługi, np. ilość wykorzystywanego miejsca na dysku twardym, itp.