Szczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia):

Podobne dokumenty
300 (jednakowa dla wszystkich modułów) **

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Przedmiotem zamówienia jest "Zakup oprogramowania i sprzętu do monitoringu i zarządzania. 1. Opis przedmiotu zamówienia

Axence nvision Nowe możliwości w zarządzaniu sieciami

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

SIWZ Sprawa ZP 9 /2018 Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA

Nowe możliwości w monitorowaniu sieci i użytkowników, zaawansowana inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem

7. zainstalowane oprogramowanie zarządzane stacje robocze

Win Admin Replikator Instrukcja Obsługi

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Znak sprawy: KZp

Opis Przedmiotu Zamówienia

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Win Admin Replikator Instrukcja Obsługi

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Win Admin Replikator Instrukcja Obsługi

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Win Admin Replikator Instrukcja Obsługi

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:

numer sprawy: OR-AG-I.ZP.U AR załącznik nr 2 do specyfikacji istotnych warunków zamówienia

- 1 - SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych

Produkty. MKS Produkty

Zapytanie ofertowe nr ZO/6/2013

G DATA Client Security Business

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

Nowa jakość zarządzania zasobami IT

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

Instrukcja konfiguracji funkcji skanowania

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

ISTOTNE POSTANOWIENIA UMOWY

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Nagios czyli jak mieć na oku zasoby sieci. Przygotował: Andrzej Nowrot Leon Sp. z o.o.

G DATA Endpoint Protection Business

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

System zarządzania i monitoringu

Szczegółowy opis przedmiotu zamówienia

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

Opis techniczny urządzeń wielofunkcyjnych

Instalacja Wirtualnego Serwera Egzaminacyjnego

CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

DESlock+ szybki start

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Opis przedmiotu zamówienia:

Podstawowe możliwości programu Spectro Market Faktura

1. Zakres modernizacji Active Directory

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

oprogramowania F-Secure

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Szczegółowy wykaz minimalnych parametrów technicznych urządzeń wielofunkcyjnych monochromatycznych szt. 6 WYMAGANE MINIMALNE PARAMETRY TECHNICZNE

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Załącznik Nr 7 do SIWZ. 1. Laptop z oprogramowaniem 1 sztuka.

Opis przedmiotu zamówienia

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Wykaz zmian w programie WinAdmin Replikator

Win Admin Monitor Instrukcja Obsługi

Serwer druku w Windows Server

EasyNet system zarządzania dostępem do sieci internet

Otwock dn r. Do wszystkich Wykonawców

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

... Pieczęć Wykonawcy OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH

e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

Szczegółowy opis przedmiotu zamówienia:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

nvision PRO Zintegrowane zarządzanie i bezpieczeństwo IT Przetestuj nvision 8 Pro.

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

Szczegółowy wykaz minimalnych parametrów technicznych urządzeń wielofunkcyjnych kolorowych/monochromatycznych

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Profesjonalne Zarządzanie Drukiem

Opis przedmiotu zamówienia

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA WYMAGANIA MINIMALNE DLA ZESTAWÓW KOMPUTERÓW PRZENOŚNYCH

SKRÓCONY OPIS systemu lojalnościowego

wizualizacja oraz monitorowanie urządzeń sieciowych,

FER Częstochowa, r. Zmiana zapytania ofertowego

Szczegółowy opis przedmiotu zamówienia

Numer ogłoszenia: ; data zamieszczenia:

O D P O W I E D ZI na zapytania w sprawie SIWZ cz II

Wykaz zmian w programie SysLoger

/wpisać: model, symbol, producent urządzenia/

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

X-CONTROL -FUNKCJONALNOŚCI

WZP/WO/D /15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

Załącznik nr 2 - Opis Przedmiotu Zamówienia

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

Transkrypt:

Gmina Miejska STAROGARD GDAŃSKI ul. Gdańska 6 83-200 Starogard Gdański WO-KOM.1330.12.2018 Przedmiotem zamówienia jest zakup oprogramowania: Axence nvision wraz z wdrożeniem; Rozliczenie za wykonanie przedmiotu zamówienia nastąpi na podstawie faktury VAT, na zasadach określonych we wzorze umowy. Szczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia): Oprogramowanie Axence nvision lub równoważne o cechach jak poniżej wraz z usługą wdrożenia: Opis ogólny rozwiązania: Oprogramowanie posiada budowę modułową, składa się z serwera zarządzającego, zdalnych konsoli oraz Agentów. Moduły umożliwiają kompleksowy monitoring sieci, monitoring sprzętu komputerowego na stanowiskach użytkowników pod kątem zmian sprzętowych i programowych Opcjonalnie program umożliwia pomoc użytkownikowi w formie interaktywnego połączenia sieciowego z obsługiwanym użytkownikiem. Ochrona przed usunięciem - program jest zabezpieczony hasłem przed ingerencją użytkownika w jego działanie i próbą usunięcia, nawet jeśli użytkownik ma prawa administratora. Program dostępny jest w języku polskim i angielskim. Do programu dostarczany jest podręcznik użytkownika (dopuszczalne w w formie strony internetowej). Monitorowanie infrastruktury Odbywa się bezagentowo. Obejmuje serwery Windows, Linux, Unix, Mac; routery, przełączniki, urządzenia VoIP i firewalle w zakresie: wykrywania urządzeń w sieci poprzez skanowanie ping (oraz arp-ping). wizualizacji stanu urządzeń w postaci ikon urządzeń na mapach sieci. wizualizacji połączeń pomiędzy urządzeniami a przełącznikami i informacji, do którego portu przełącznika podłączone jest dane urządzenie. serwisów TCP/IP, HTTP, POP3, SMTP, FTP i innych wraz z możliwością definiowania własnych serwisów. Program monitoruje czas ich odpowiedzi i procent utraconych pakietów. serwerów pocztowych: program monitoruje zarówno serwis odbierający, jak i wysyłający pocztę, Strona 1 z 6

program ma możliwość monitorowania stanu systemów i wysyłania powiadomienia (e-mail, SMS i inne), w razie gdyby przestały one odpowiadać lub funkcjonowały wadliwie (np. gdy ważne parametry znajdą się poza zakresem), program ma możliwość wykonywania operacji testowych, program ma możliwość wysłania powiadomienia jeśli serwer pocztowy nie działa. monitorowania serwerów WWW i adresów URL. obsługi szyfrowania SSL/TLS w powiadomieniach e-mail. obsługi urządzeń SNMP wspierających SNMP v1/2/3 (np. przełączniki, routery, drukarki sieciowe, urządzenia VoIP itp.). obsługi komunikatów syslog i pułapek SNMP. monitoringu routerów i przełączników wg: - zmian stanu interfejsów sieciowych, - ruchu sieciowego, - podłączonych stacji roboczych, - ruchu generowanego przez podłączone stacje robocze. serwisów Windows: monitor serwisów Windows alarmuje gdy serwis przestanie działać oraz pozwala na jego uruchomienie/zatrzymanie/zrestartowanie. wydajności systemów Windows: obciążenie CPU, pamięci, zajętość dysków, transfer sieciowy. Program posiada Inteligentne Mapy i Oddziały, które służą do lepszego zarządzania logiczną strukturą urządzeń w przedsiębiorstwie (Oddziały) oraz tworzą dynamiczne mapy wg własnych filtrów (Mapy Inteligentne). W zakresie inwentaryzacji program automatycznie gromadzi informacje o sprzęcie i oprogramowaniu na stacjach roboczych oraz: 1. Prezentuje szczegóły dotyczące sprzętu: modelu, procesora, pamięci, płyty głównej, napędów, kart itp. 2. Obejmuje m.in.: zestawienie posiadanych konfiguracji sprzętowych, wolne miejsce na dyskach, średnie wykorzystanie pamięci, informacje pozwalające na wytypowanie systemów, dla których konieczny jest upgrade. 3. Informuje o zainstalowanych aplikacjach oraz aktualizacjach Windows co bezpośrednio umożliwia audytowanie i weryfikację użytkowania licencji w organizacji. 4. Zbiera informacje w zakresie wszystkich zmian przeprowadzonych na wybranej stacji roboczej: instalacji/deinstalacji aplikacji, zmian adresu IP itd. 5. Posiada możliwość wysyłania powiadomienia np. e-mailem w przypadku zainstalowania programu lub jakiejkolwiek zmiany konfiguracji sprzętowej komputera. 6. Umożliwia odczytanie numeru seryjnego (klucze licencyjne). 7. Umożliwia automatyczne zarządzanie instalacjami i deinstalacjami oprogramowania poprzez określenie paczek aplikacji wymaganych oraz nieautoryzowanych. 8. Umożliwia przegląd informacji o konfiguracji systemu, np. komend Strona 2 z 6

startowych, zmiennych środowiskowych, kontach lokalnych użytkowników, harmonogramie zadań itp. Moduł inwentaryzacji sprzętu umożliwia prowadzenie bazy ewidencji majątku IT w zakresie: przechowywania wszystkich informacji dotyczących infrastruktury IT w jednym miejscu oraz automatycznego aktualizowania zgromadzonych informacji, definiowania własnych typów (elementów wyposażenia), ich atrybutów oraz wartości - dla danego urządzenia lub oprogramowania istnieje możliwość dodawania dodatkowych informacji, np. numer inwentarzowy, osoba odpowiedzialna, numer i skan faktury zakupu, wartość sprzętu lub oprogramowania, nazwa sprzedawcy, termin upływu i skan gwarancji, termin kolejnego przeglądu (można podać datę, po której administrator otrzyma powiadomienie o zbliżającym się terminie przeglądu lub upływie gwarancji), nazwa firmy serwisującej, inny dowolny załącznik (np. plik.docx,.xlsx,.pdf), skan dowolnego dokumentu, czy też własny komentarz; dodatkowo istnieje możliwość importu danych z zewnętrznego źródła (.CSV), generowania zestawienia wszystkich środków trwałych, w tym urządzeń i zainstalowanego na nich oprogramowania, archiwizacji i porównywania audytów środków trwałych, tworzenia kodów kreskowych w Środkach Trwałych, drukowania kodów kreskowych oraz dwuwymiarowych kodów alfanumerycznych (QR Code) dla środków trwałych, które posiadają numer inwentarzowy, inwentaryzacji sprzętu posiadającego kody kreskowe za pomocą aplikacji mobilnej na system Android, inwentaryzacji stacji roboczych niepodłączonych do sieci (bez instalacji Agenta poprzez manualne wykonanie skanów inwentaryzacji offline). Dodatkowo dostępne są Agenty inwentaryzacji na systemy Android, macos oraz Linux. Inwentaryzacja oprogramowania zapewnia funkcjonalność w zakresie pozyskiwania informacji o oprogramowaniu i audycie licencji poprzez: 1. Skanowanie plików wykonywalnych i multimedialnych na stacjach roboczych, skanowanie archiwów ZIP. 2. Zarządzanie posiadanymi licencjami. 3. Łatwy audyt legalności oprogramowania oraz powiadamianie tylko w razie przekroczenia liczby posiadanych licencji - w każdej chwili istnieje możliwość wykonania aktualnych raportów audytowych. 4. Zarządzanie posiadanymi licencjami: raport zgodności licencji. 5. Możliwość przypisania do programów numerów seryjnych, wartości itp. Okna audytowe posiadają możliwość filtrowania elementów per oddział. Strona 3 z 6

W zakresie obsługi użytkowników Program umożliwia monitorowanie aktywności użytkowników pracujących na komputerach z systemem Windows poprzez monitorowanie: Faktycznego czasu aktywności (dokładny czas pracy z godziną rozpoczęcia i zakończenia pracy), Procesów (każdy proces ma całkowity czas działania oraz czas aktywności użytkownika) wraz informacją o uruchomieniu na podwyższonych uprawnieniach, Rzeczywistego użytkowania programów (m.in. procentowa wartość wykorzystania aplikacji, obrazująca czas jej używania w stosunku do łącznego czasu, przez który aplikacja była uruchomiona), Informacji o edytowanych przez użytkownika dokumentach, Historii pracy (cykliczne zrzuty ekranowe), Listy odwiedzanych stron WWW (liczba odwiedzin stron z nagłówkami, liczbą i czasem wizyt), Transferu sieciowego użytkowników (ruch lokalny i transfer internetowy generowany przez użytkownika), Wydruków m.in. informacje o dacie wydruku, informacje o wykorzystaniu drukarek, raporty dla każdego użytkownika (kiedy, ile stron, jakiej jakości, na jakiej drukarce, jaki dokument był drukowany), zestawienia pod względem stacji roboczej (kiedy, ile stron, jakiej jakości, na jakiej drukarce, jaki dokument drukowano z danej stacji roboczej), możliwość "grupowania" drukarek poprzez identyfikację drukarek. Program ma możliwość monitorowania kosztów wydruków, Nagłówków przesyłanej poczty e-mail. Program ponadto posiada możliwość: blokowania stron internetowych poprzez możliwość zezwolenia lub zablokowania całego ruchu WWW dla danej stacji roboczej z możliwością definiowania wyjątków zarówno zezwalających, jak i zabraniających korzystania z danych domen oraz wybranych lub dowolnych sub-domen (np. *.onet.pl), blokowania ruchu na wskazanych portach TCP/IP, blokowania pobierania poprzez przeglądarki internetowe plików z określonym rozszerzeniem, wysyłania powiadomień gdy użytkownik: odwiedzi stronę z określonej grupy domeny; pobierze lub wyśle określoną ilość danych w ciągu dnia w sieci lokalnej lub Internet; wydrukuje określoną ilość stron w ciągu dnia. Możliwość generowania raportów dla użytkowników Active Directory niezależnie od tego, na jakich komputerach pracowali w danym czasie. Mechanizm blokowania uruchamiania aplikacji. W zakresie ochrony danych Możliwość ochrony danych przed wyciekiem poprzez blokowanie urządzeń: 1. Blokowanie urządzeń i nośników danych. Program ma możliwość zarządzania prawami dostępu do wszystkich urządzeń wejścia i wyjścia oraz urządzeń fizycznych, na które użytkownik może skopiować pliki z komputera firmowego lub Strona 4 z 6

uruchomić z nich program zewnętrzny. 2. Blokowanie urządzeń i interfejsów fizycznych: USB, FireWire, gniazda kart pamięci, SATA, dyski przenośne, napędy CD/DVD, stacje dyskietek. 3. Blokowanie interfejsów bezprzewodowych: Wi-Fi, Bluetooth, IrDA. 4. Blokownie dotyczy tylko urządzeń służących do przenoszenia danych - inne urządzenia (drukarka, klawiatura, mysz itp.) mogą być podłączane. Zarządzanie prawami dostępu do urządzeń: 1. Definiowanie praw użytkowników/grup do odczytu, zapisu czy wykonania plików. 2. Autoryzowanie urządzeń firmowych (przykładowo szyfrowanych): pendrive ów, dysków itp. - urządzenia prywatne są blokowane. 3. Całkowite zablokowanie określonych typów urządzeń dla wybranych użytkowników lub stacji roboczych. 4. Centralna konfiguracja poprzez ustawienie reguł (polityk) dla całej sieci lub wybranych stacji roboczych. Audyt operacji na urządzeniach przenośnych: 1. Zapisywanie informacji o zmianach w systemie plików na urządzeniach przenośnych. 2. Podłączenie/odłączenie urządzenia przenośnego. Integracja z Active Directory - zarządzanie prawami dostępu przypisanymi do użytkowników oraz grup domenowych. Opis wdrożenia: Zamawiający dysponuje następującą infrastrukturą: przełączniki zarządzalne (24szt.), Serwery zwirtualizowane (Hyper-V) MS Windows -10szt., Serwery zwirtualizowane (Hyper-V) -Linux 8 szt. Serwery fizyczne MS Windows - 5 szt. Serwery fizyczne Linux 3 szt. Macierz dysków 2 szt. usługi MS Active Directory Stacje robocze MS Windows (ilość agentów) 180 szt. urządzenia drukujące IP 90szt. Zamawiający na potrzeby proponowanego rozwiązania może udostępnić 1 szt. Serwera zwirtualizowanego MS Windows 2012R2 jako serwer aplikacji, baz danych, konsoli administracyjnej. Jeżeli Wykonawca chce zbudować rozwiązanie w oparciu o własną maszynę wirtualną, musi ona być zgodna z Hyper-V i jej parametry nie mogą przekraczać następujących wartości: liczba procesorów: max 4 ilość pamięci RAM max: 8GB liczba interfejsów sieciowych: max 2 ilość pamięci stałej (HDD) max: 128GB Strona 5 z 6

Agenci mają być instalowani na stacjach roboczych przy wykorzystaniu mechanizmów zdalnej instalacji Active Directory GPO. Zamawiający oczekuje, że po stronie Wykonawcy spoczywa obowiązek instalacji i konfiguracji proponowanego rozwiązania na infrastrukturze Zamawiającego. Wdrożenie zakończy się przeszkoleniem 4 lokalnych administratorów z konfiguracji i obsługi proponowanego rozwiązania. W ramach oferty Wykonawca gwarantuje: wieczystą licencję na oprogramowanie monitorowanie infrastruktury dla nielimitowanej liczby monitorowanych urządzeń 12 miesięcy Umowy Serwisowej w ramach której Zamawiającemu przysługuje pomoc techniczna i prawo do bezpłatnych aktualizacji rozwiązania. Możliwość przedłużenia umowy serwisowej na kolejne 12 miesięcy w cenie 20% wartości licencji (przy zachowaniu ciągłości) Możliwość rozszerzenia funkcjonalności oraz zwiększenia liczby zarządzanych stacji w ramach jednej licencji w dowolnym czasie. Na Wykonawcy spoczywa obowiązek udokumentowania nie gorszych parametrów zaproponowanego rozwiązania. Dokumentację należy przedłożyć razem z ofertą. W przypadku braku środków Zamawiający zastrzega, że może zrezygnować z zakupu części przedmiotu zamówienia. Strona 6 z 6