załącznik nr 1 do siwz

Podobne dokumenty
UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Załącznik nr 1 do specyfikacji

ZAPYTANIE OFERTOWE. Wsparcie projektów celowych

Szczegółowy opis przedmiotu zamówienia

Znak sprawy: KZp

7. zainstalowane oprogramowanie zarządzane stacje robocze

Microsoft Exchange Server 2013

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

SYSTEM WSPIERAJĄCY WYKONYWANIE I ZARZĄDZANIE KOPIAMI BEZPIECZEŃSTWA

Opis przedmiotu zamówienia:

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Small Business Server. Serwer HP + zestaw NOWS

1. Zakres modernizacji Active Directory

System Kancelaris. Zdalny dostęp do danych

Produkty. MKS Produkty

Kancelaria Prawna.WEB - POMOC

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

11. Autoryzacja użytkowników

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Otwock dn r. Do wszystkich Wykonawców

Win Admin Replikator Instrukcja Obsługi

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Szczegółowy opis przedmiotu zamówienia

Numer ogłoszenia: ; data zamieszczenia:

ISTOTNE POSTANOWIENIA UMOWY

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

DESlock+ szybki start

Client Management Solutions i Mobile Printing Solutions

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Instrukcja konfiguracji funkcji skanowania

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Włącz autopilota w zabezpieczeniach IT

Client Management Solutions i Mobile Printing Solutions

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

BG-II-211/35/ Warszawa, r.

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Wyspecjalizowani w ochronie urządzeń mobilnych

Protokół powykonawczy

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5

OGŁOSZENIE O ZAMÓWIENIU

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Opis przedmiotu zamówienia

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy

Serwery LDAP w środowisku produktów w Oracle

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.

Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą)

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

Konfigurowanie Windows 8

Novell GroupWise 2014 Przegląd możliwości

Produkty. ESET Produkty

Wyspecjalizowani w ochronie urządzeń mobilnych

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

SPECYFIKACJA TECHNICZNA

Tomasz Greszata - Koszalin

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

A. Definicje: 1. Testy odtworzeniowe

2. Wykonawca w terminie 14 dni licząc od dnia podpisania Umowy, dostarczy Zamawiającemu dokument potwierdzający zakup.

4. Podstawowa konfiguracja

Opis przedmiotu zamówienia:

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Transkrypt:

załącznik nr 1 do siwz LICENCJE Nazwa Ilość licencji Okres wsparcia Przedłużenie wsparcia dla systemu - Novell Open Workgroup Suite 1-User 1-Year Standard Maintanance lub równoważne, spełniające co najmniej poniższe wymagania 496 1.01.2019-31.12.2019 15 1.07.2019-31.12.2019 I. Informacje ogólne 1. W skład wspieranego zestawu oprogramowania powinny wchodzić następujące komponenty: a. serwerowy system operacyjny b. scentralizowana konsola do zarządzania wirtualizacją c. serwerowy system pracy grupowej i poczty d. system obsługi dokumentów e. oprogramowanie zabezpieczający stacje robocze. 2. Zaoferowany zestaw oprogramowania musi posiadać polskojęzyczne, realizowane telefonicznie oraz za pośrednictwem poczty elektronicznej wsparcie techniczne producenta oprogramowania 3. Należy przedstawić potwierdzenie od producenta pakietu oprogramowania, że oferowane oprogramowanie posiada wsparcie techniczne w języku polskim świadczone na terenie Polski. 4. Wsparcie techniczne na wszystkie elementy oprogramowania opisane w pkt. I a, c, d, e musi być świadczone przez jednego producenta oprogramowania (jeden punkt zgłoszeń incydentów technicznych) 5. Na oferowany zestaw oprogramowania musi być świadczone wsparcie techniczne przez producenta oprogramowania przez okres 1 roku od momentu uruchomienia oprogramowania na serwerach zamawiającego lub od momentu zakończenia wsparcia dla obecnie posiadanego oprogramowania. 6. W zakres wsparcia technicznego musi wchodzić: dostęp do poprawek oprogramowania, uaktualnień do najnowszych wersji oprogramowania oraz wsparcie techniczne producenta świadczone w zakresie 5 dni roboczych na 8 h. 7. Zamawiane oprogramowanie musi być dostarczone w modelu licencjonowania na użytkownika lub urządzenie (user lub device) z możliwością uruchomienia do min. 30 serwerów fizycznych wymienionego w pkt. I a,b,c,d oprogramowania serwerowego 8. Zamawiający zastrzega sobie możliwość wyboru sposobu licencjonowania dostarczonego oprogramowania między licencją na użytkownika (user), a licencją na urządzenie (device). Niezależnie od wyboru należy dostarczyć 407 licencji. II. SZCZEGÓŁOWY OPIS KOMPONENTÓW ZESTAWU OPROGRAMOWANIA 1. Serwerowy system operacyjny System operacyjny dla serwerów oparty o jądro Linux w wersji co najmniej 2.6.x, bibliotekę systemową glibc co najmniej w wersji 2.10.x, środowisko graficzne X-Window co najmniej w wersji 7.4.x, środowisko Java2 w wersji co najmniej 1.4.x oraz oferujący następującą funkcjonalność, a. System musi posiadać zintegrowaną centralną konsolę do zarządzania systemem zlokalizowaną w języku polskim obsługującą co najmniej następujące elementy dostępne w trybie graficznym: 1) konfiguracja sekwencji uruchamiania komputera (bootloadera), 2) konfiguracja urządzeń (kart graficznych, dźwiękowych, sieciowych i innych),

3) konfiguracja trybu graficznego (min.: rozdzielczości pulpitu i częstotliwości odświeżania monitora), 4) konfiguracja klawiatury i myszy, 5) zarządzanie dyskami twardymi i stacjami dysków (tworzenie, usuwanie, formatowanie partycji, ustawianie lokalnych punktów montowania w systemie), 6) zarządzanie instalacją oprogramowania, uruchamianie i zatrzymywanie usług systemowych (z opcją umożliwiającą wybranie automatycznego startu usługi przy starcie systemu), 7) instalacja i konfiguracja czcionek systemowych oraz ustawień daty i czasu systemowego, 8) konfiguracja klienta DNS w systemie, 9) konfiguracja ustawień sieciowych (adresy IP interfejsów sieciowych, bramka, maska, DNS, serwery pośredniczące Proxy), 10) zarządzanie bezpieczeństwem systemu w zakresie praw dostępu oraz dodawania użytkowników, 11) konfiguracja zapory ogniowej (firewall), 12) konfiguracja maszyn wirtualnej, wykorzystującej technologię wirtualizacji hypervisor XEN. Mechanizmy wirtualizacji muszą posiadać oficjalne wsparcie od firmy Microsoft dla uruchamiania serwerów Windows Server 2003, Windows Server 2008 i Windows Server 2012. b. System musi posiadać wbudowane usługi katalogowe o następujących cechach: 1) muszą zapewniać zarządzanie posiadanymi przez zamawiającego usługami sieciowymi na platformach NetWare i Open Enterprise Server. 2) zgodne ze standardem LDAPv3 określonym w stosownych dokumentach RFC. Zgodność ta musi być potwierdzona certyfikatem niezależnej organizacji testującej (np. certyfikaty LDAP Certified i LDAP Certified v.2 organizacji The Open Group/The Open Brand) 3) muszą mieć możliwość uruchamiania instancji nie tylko na oferowanym systemie operacyjnym serwera ale także na innych platformach systemowych, w szczególności Microsoft Windows i Linux. 4) muszą być wyposażone w oprogramowanie umożliwiające dwukierunkową synchronizację danych (np. kont użytkowników, haseł itd.) z innymi usługami katalogowymi tj. Microsoft Active Directory, Novell NDS. 5) muszą być zarządzane w stopniu zaawansowanym (tj. umożliwiać: zakładanie, usuwanie, modyfikowanie kont użytkowników, ich uprawnień, haseł) z poziomu przeglądarki internetowej. 6) muszą być zintegrowane z systemem plików serwera w celu zarządzania uprawnieniami do danych dla użytkowników zdefiniowanych w usłudze katalogowej. c. System musi posiadać wbudowane usługi do budowy klastrów do 32 węzłów z możliwością konfigurowania za pomocą przeglądarki internetowej. d. System musi umożliwiać obsługę drukarek za pomocą protokołu IPP oraz udostępniać możliwość automatycznej instalacji za pomocą przeglądarki internetowej sterowników dla drukarek na stacjach roboczych. e. Dla przechowywanych danych system operacyjny musi posiadać system plików o następujących cechach: 1) musi umożliwiać użytkownikowi (bez udziału administratora systemu) odzyskanie skasowanych danych, 2) musi umożliwiać bezpieczne skasowanie danych poprzez fizyczne zamazanie rekordów na nośniku, uniemożliwiające odtworzenie tych danych za pomocą oprogramowania do odzyskiwania danych (wymagania bezpieczeństwa przechowywanych danych), 3) musi obsługiwać kompresję i szyfrowanie przechowywanych danych, 4) musi obsługiwać zarządzanie uprawnieniami do plików i katalogów dla użytkowników zdefiniowanych w usłudze katalogowej. 2. Scentralizowana konsola do zarządzania wirtualizacją a. Konsola do zarządzania wirtualizacją spełniająca następujące funkcje: tworzenie, edytowanie oraz przenoszenie wirtualnych maszyn pomiędzy wirtualnymi hostami na tym samym fizycznym serwerze lub pomiędzy różnymi fizycznymi serwerami. b. Musi umożliwiać nadawanie uprawnień użytkownikom do różnych maszyn wirtualnych. c. Musi umożliwiać tworzenie wirtualnych maszyn ze wzorców.

d. Musi umożliwiać tworzenie snapshot'ow wirtualnych maszyn. e. Przestrzeń dyskowa (storage) musi być scentralizowana dla systemu oraz wirtualnych maszyn. f. Musi obsługiwać Network File System (NFS) oraz Fibre Channel (FCP). g. Licencja na nielimitowaną ilość serwerów wirtualnych dla 4 serwerów fizycznych. 3. Serwerowy system pracy grupowej i poczty a. Obsługa poczty elektronicznej z możliwością śledzenia statusu przesyłki, szyfrowania i podpisu elektronicznego. b. Elektroniczny kalendarz i grupowy terminarz. c. Możliwość równoczesnego wyświetlania kalendarza dla wielu użytkowników. d. Planowanie całodniowych i wielodniowych spotkań. e. Wbudowany obieg dokumentów (workflow) umożliwiający każdemu użytkownikowi wysłanie dokumentu sekwencyjnie według zdefiniowanej w przesyłce kolejności. f. Współużytkowane foldery i książki adresowe. g. Filtrowanie spamu na poziomie serwera oraz dodatkowo na poziomie klienta. h. Zarządzania dokumentami obejmujące możliwości przechowywania dokumentów (biblioteka dokumentów), zarządzania dostępem i wersjami, współdzielenie, pełnotekstowe wyszukiwanie, publikacja na serwerach WWW i udostępniania poprzez przeglądarkę. i. Zintegrowany komunikator umożliwiający komunikacje za pomocą bezpiecznego protokołu SSL. j. Sprawdzanie pisowni, w tym również w trakcie pisania. k. Książka adresowa zintegrowana z usługami katalogowymi. l. Możliwość współdzielenia książki adresowej z opcją nadawania uprawnień odczyt, edycja z poziomu użytkownika. m. Dostęp do systemu poczty elektronicznej przez przeglądarkę internetową zapewniający wygląd i funkcjonalność zbliżoną do standardowego interfejsu systemu. n. Możliwość uruchomienia serwera pocztowego na każdej z wymienionych platform: Linux (RedHat, SUSE), MS Windows Serwer 2008, 2012, Novell Open Enterprise Server 11. o. Klient dla systemu musi być dostępny dla każdej z platform: MS Windows, Linux i Macintosh p. Współpraca i synchronizacja informacji z urządzeniami przenośnymi opartymi o systemy Windows Mobile, ios, Android za pomocą protokołu ActiveSync. q. Możliwość pobierania przez użytkowników informacje w standardzie RSS. r. Możliwość tworzenia i przydzielania własnych kategorii do wiadomości zgromadzonych w systemie wraz z możliwością wyszukiwania według tych kategorii. s. Brak ograniczenia wielkości skrzynki pocztowej użytkownika. t. Dostęp do poczty, kalendarza, zadań przez interfejs www. u. Synchronizacja poczty, zadań, kalendarza na urządzeniach mobilnych przez protokół ActiveSync. 4. System obsługi dokumentów a. Pełno funkcjonalną pracę z systemem z zastosowaniem przeglądarki MS Internet Explorer, Firefox i Chrome. b. Uwierzytelnianie i kontrolę dostępu do systemu z wykorzystaniem usługi katalogowej opartej o edirectory i Microsoft Active Directory. c. Obsługę i integrację z pakietami biurowymi Microsoft Office oraz OpenOffice/LibreOffice. d. Możliwość tworzenia przez użytkowników, własnych przestrzeni roboczych zawierających kalendarz, foldery do przechowywania dokumentów i plików, witryny internetowe, blogi, zadania, dokumentację fotograficzną i ankiety. e. Możliwość udostępniania dostępu do swoich przestrzeni roboczych innym użytkownikom. f. Możliwość tworzenia globalnych i grupowych przestrzeni roboczych. g. Globalne narzędzie do wyszukiwania tekstowego dowolnych informacji i dokumentów w systemie. h. Współużytkowanie plików i dokumentów w ramach zdefiniowanych grup roboczych. i. Wersjonowanie przechowywanych dokumentów. j. Funkcję obiegu dokumentów (workflow).

k. Interfejs użytkownika dostępny w języku polskim. l. System musi umożliwiać na zdalny dostęp za pomocą urządzeń mobilnych typu tablet wyposażonych w system Android lub ios za pomocą dedykowanych aplikacji tabletowych 5. Oprogramowanie zabezpieczające stacje robocze a. Rozwiązanie musi być zarządzane z centralnej konsoli. b. Wszystkie usługi serwerowe muszą mieć możliwość pracy na jednym centralnym serwerze i umożliwiać rozdział poszczególnych elementów rozwiązania w celu umieszczenia ich w oddzielnych miejscach sieci (np. DMZ, LAN, podsieć serwerów itd.) w celu zapewnienia bezpieczeństwa. c. System musi umożliwiać ochronę stacji roboczych z systemem operacyjnym Microsoft Windows. d. System musi umożliwiać instalację usług serwerowych na systemach operacyjnych Microsoft Windows oraz Linux. e. System musi współpracować z usługami katalogowymi oferowanego producenta oprogramowania systemowego. f. System musi umożliwiać centralne zarządzanie polityką bezpieczeństwa dla stacji roboczych, grup, jednostek organizacyjnych i poszczególnych użytkowników w oparciu o ww. usługi katalogowe. g. System musi zapewniać szyfrowany kanał do transmisji polityk bezpieczeństwa pomiędzy stacją roboczą a serwerem. h. System musi oferować możliwość ustawienia odrębnych parametrów polityk bezpieczeństwa stosowanych w zależności od lokalizacji w której aktualnie znajdować się będzie stacja robocza np. (sieć firmowa, domowa lub publiczna sieć komputerowa). i. System musi chronić działanie klienta na urządzeniu końcowym (np. za pomocą specjalnego hasła) przed obejściem polityk, próbami jego wyłączenia, deinstalacji czy uszkodzenia nawet przez użytkownika z prawami lokalnego administratora. j. System musi oferować zintegrowany z systemem firewall instalowany na stacji roboczej, który będzie działał na poziomie NDIS (Network Driver Interface Specification) dla każdej karty sieciowej w stacji roboczej. k. System musi umożliwiać zarządzanie połączeniami bezprzewodowymi Wi-Fi blokowanie interfejsu Wi-Fi, blokowanie gdy jest aktywne połączenie kablowe, blokowanie połączeń bezprzewodowych w trybie Ad-Hoc, określenie dopuszczonych punktów dostępowych, dozwolonych sieci (SSID), minimalnego dopuszczalnego poziomu szyfrowania. l. System musi umożliwiać wymuszanie połączenia VPN w sieciach publicznych. m. System musi umożliwiać kontrolowanie interfejsów podczerwieni, Bluetooth, FireWire, portów szeregowych i równoległych. n. System musi umożliwiać kontrolę nad nośnikami wymiennymi CD/DVD, stacji dyskietek, urządzeń masowych USB blokowanie, wymuszenie trybu tylko do odczytu, szyfrowanie kopiowanych danych, dopuszczenie jedynie zaaprobowanych w polityce urządzeń (białe listy). o. System musi umożliwiać rejestrowanie kopiowania plików na nośniki wymienne. p. System musi zapewniać kontrolę nad funkcjami autostartu i auto odtwarzania. q. System musi umożliwiać stworzenie czarnej listy aplikacji, których uruchomienie na stacji roboczej będzie zablokowane lub też zablokowanie takim aplikacjom komunikacji sieciowej. r. System musi zapewniać szyfrowanie danych za pomocą algorytmu AES-256 lub silniejszego, s. System musi oferować szyfrowanie danych na nośnikach wymiennych, w sposób umożliwiający bezpieczne i łatwe przenoszenie danych pomiędzy komputerami należącymi do organizacji (w sposób przezroczysty dla użytkowników) a także bezpieczne przekazywanie danych poza organizację (odszyfrowanie danych np. za pomocą hasła). t. System musi umożliwiać szyfrowanie danych we wskazanej lokalizacji na stacji roboczej np.: folder Moje dokumenty, wskazane w polityce bezpieczeństwa foldery oraz inne wybrane samodzielne przez użytkownika. u. System musi umożliwić rejestrowanie aktywności w różnych lokalizacjach (np. komputerowa sieć firmowa lub domowa) wraz z czasem tej aktywności oraz podziałem na poszczególne lokalizacje.

v. System musi umożliwić rejestrowanie prób modyfikacji lub usunięcia zabezpieczeń stacji roboczej poprzez modyfikację lub próby usunięcia dedykowanego klienta. w. System musi umożliwić rejestrowanie udanych i nieudanych prób obejścia hasła. x. System musi umożliwić rejestrowanie aktywności zarządzanych aplikacji. System powinien określać, jakie zakazane aplikacje były uruchamiane lub próbowały uzyskać połączenie sieciowe. y. System musi umożliwić rejestrowanie informacji, poprzez dedykowanego klienta na stacji roboczej, o wszystkich wymiennych nośnikach danych podłączanych do stacji roboczej. z. System musi umożliwić rejestrowanie informacji o plikach skopiowanych na wymienne nośniki danych. aa. System musi umożliwić rejestrowanie informacji o otwartych plikach. Przedłużenie wsparcia dla systemu wspierającego zarządzanie aktualizacjami systemów operacyjnych i programów - ZENworks Patch Management 11 1-Device 1-Year Cross- Platform Subscription lub równoważne, spełniające co najmniej poniższe wymagania 439 1.01.2019-31.12.2019 21 1.07.2019-31.12.2019 1. System musi integrować się z rozwiązaniem do zarządzania stacjami i serwerami oraz posiadanym już przez zamawiającego. 2. Wsparcie obejmuje wsparcie techniczne, dla pierwszej linii wsparcia, realizowane w języku polskim. Wsparcie techniczne musi być zapewniane zarówno telefonicznie, jak również za pośrednictwem poczty elektronicznej. Wykonawca musi przedstawić oświadczenie producenta systemu, że oferowane rozwiązanie posiada wsparcie techniczne, które jest realizowane w języku polskim. 3. Wsparcie techniczne musi być świadczone przez producenta systemów od poniedziałku do piątku w godzinach od 8:00 do godziny 20:00 czasu polskiego. 4. Wsparcie techniczne w oferowanym oprogramowaniu dla wszystkich komponentów musi być dostarczone przez jednego producenta oprogramowania, z możliwością zgłaszania błędów do producenta systemu w jednym miejscu (punkcie). 5. Wsparcie techniczne producenta musi obejmować dostęp do pomocy technicznej świadczonej w formie zgłoszeń elektronicznych oraz telefonicznych w j. polskim z czterogodzinnym czasem reakcji na zgłoszone incydenty 6. Wszystkie komponenty powinny posiadać zrealizowaną w technologii web, wspólną, centralną, konsolę administratora zarządzania systemem, zintegrowaną z konsolą zrządzania stacjami roboczymi i serwerami, posiadaną już przez Zamawiającego. 7. Oprogramowania musi być objęte roczną asystą techniczną producenta świadczoną w Polsce, w skład której wchodzi w szczególności dostęp do poprawek, aktualizacji i nowych wersji w okresie trwania wykupionej asysty technicznej. 8. Należy dostarczyć oprogramowanie umożliwiające zarządzanie aktualizacjami systemów operacyjnych i programów dla 350 komputerów Zamawiającego, w szczególności umożliwiające: a. pobieranie aktualizacji z systemu dostawcy, b. zdalną ich instalację i deinstalację, c. określania na których stacjach aktualizacje mają zostać zainstalowane, d. automatyzację tych prac. 9. System musi spełniać co najmniej poniższe wymagania: a. System musi wspierać uaktualnianie punktów końcowych z systemem Windows oraz Linux. b. System musi wspierać uaktualnianie serwerów z systemami Windows, Linux (w szczególności Suse Linux). c. System musi wspierać uaktualnianie oprogramowania producentów, co najmniej takich jak: Adobe, Mozilla, Microsoft, Symantec, WinZip Computing, Citrix, Novell, VMware, d. System musi minimalizować czas potrzebny na zarządzanie poprawkami i uaktualnieniami. e. System musi wspierać zarządzanie przepustowością łącz w celu optymalizacji pracy.

f. System musi umożliwiać definiowanie, mierzenie i raportowanie stanu zgodności infrastruktury i komputerów z wcześniej zdefiniowanym standardem. g. System musi używać co najmniej poniższych metod w celu ustalenia, czy aktualizacja została zainstalowana: 1) Weryfikacja wpisu w rejestrze. 2) Sprawdzenie, czy wymagane pliki istnieją. 3) Weryfikacja wersji zainstalowanych plików. h. Wymagane jest, aby system potrafił sprawdzić następujące warunki przed instalacją aktualizacji: 1) Wymagane zależności od innych aktualizacji/zainstalowanego oprogramowania. 2) Sprawdzenie, czy aktualizacja została już zainstalowana. 3) Sprawdzenie, czy nowsza aktualizacja jest zainstalowana. i. System musi umożliwiać definiowanie wymaganych aktualizacji w zależności od konfiguracji komputera klienta. j. W szczególności, administrator systemu może: 1) Zainstalować aktualizacje na wszystkich węzłach z centralnej konsoli. 2) Zainstalować aktualizacje bez interwencji użytkowników. 3) Wybrać komputery dla danych aktualizacji. 4) Określić okno czasowe, w którym instalacja powinna się wykonać. 5) Instalować wiele aktualizacji bez konieczności restartu komputera klienta. 6) Rozłożyć instalację aktualizacji w czasie, na wielu komputerach, w celu optymalizacji użycia infrastruktury sieciowej k. Rozwiązanie musi zapewniać optymalizację utylizacji łącz sieciowych, poprzez umożliwianie gromadzenia aktualizacji na serwerach pośredniczących. W szczególności, rozwiązania umożliwia, aby komputery pracujące w lokalizacjach połączonych sieciami rozległymi, pobierały aktualizacje z lokalnych serwerów. l. System dostarcza wszystkie aktualizacja udostępnione przez producentów wspieranego oprogramowania, niezwłocznie po ich udostępnieniu. m. Dostarczona licencja umożliwia pobieranie aktualizacji przez okres jednego roku. Przedłużenie wsparcia dla systemu inwentaryzacji sprzętu, oprogramowania, śledzenia wykorzystania oprogramowania, zarządzania umowami licencyjnymi - ZENworks Asset Management 1-Year Standard Maintanance lub równoważne, spełniające co najmniej poniższe wymagania 364 1.01.2019-31.12.2019 21 1.07.2019-31.12.2019 1. Wspierane rozwiązanie, musi posiadać wsparcie techniczne, dla pierwszej linii wsparcia, realizowane w języku polskim. Wsparcie musi być realizowane zarówno telefonicznie, jak również za pomocą poczty elektronicznej. Oferent musi przedstawić potwierdzenie producenta zestawu oprogramowania, że oferowane rozwiązanie posiada wsparcie techniczne, które jest realizowane w języku polskim. 2. Oferowane oprogramowanie musi zawierać następne komponenty: system zarządzania stacjami roboczymi i serwerami oraz z system inwentaryzacji sprzętu, oprogramowania, śledzenia wykorzystania oprogramowania, zarządzania umowami licencyjnymi. 3. Wszystkie komponenty wymienione w pkt. 2 muszą posiadać wspólną, centralną konsolę Web administratora do zarządzania systemem. 4. Asysta techniczna w oferowanym oprogramowaniu dla wszystkich komponentów musi być dostarczona przez jednego producenta oprogramowania, z możliwością zgłaszania błędów do producenta systemu w jednym miejscu (punkcie). 5. Licencja na dostarczone oprogramowania do systemu inwentaryzacji sprzętu, oprogramowania, śledzenia wykorzystania oprogramowania, zarządzania umowami licencyjnymi musi pozwalać zamawiającemu na wybór sposobu licencjonowania na użytkownika lub urządzenie (user / device)

6. Licencja serwerowa systemu musi pozwalać na zainstalowanie nieograniczonej ilości serwerów buforujących (proxy) w różnych lokalizacjach zamawiającego. 7. Zestaw oprogramowania musi być objęty roczną asystą techniczną producenta świadczoną w Polsce w skład której wchodzi dostęp do poprawek, aktualizacji i nowych wersji w okresie trwania asysty. 8. Asysta techniczna producenta musi obejmować dostęp do pomocy technicznej świadczonej w formie zgłoszeń elektronicznych oraz telefonicznych w j. polskim z czterogodzinnym czasem reakcji na zgłoszone incydenty. 9. Asysta techniczna musi być świadczona przez producenta systemów od poniedziałku do piątku w godzinach od 8:00 do godziny 17:00. 10. Dostarczone oprogramowanie musi obejmować konfigurację i instalację oprogramowania klienckiego na 350 stacjach oraz instalację oprogramowania serwerowego na min 25 serwerach znajdujących się w różnych lokalizacjach zamawiającego 11. Systemu inwentaryzacji sprzętu, oprogramowania, śledzenia wykorzystania oprogramowania, zarządzania umowami licencyjnymi musi zapewniać następującą funkcjonalność: a. Inwentaryzacja zasobów sprzętowych w firmie obejmująca zasoby sieciowe (urządzenia, routery, drukarki) oraz komputery desktop z systemami Linux, MacOS i Windows oraz serwery z systemami Linux, Windows, NetWare i UNIX. b. Możliwość kontrolowania dostępu do raportów poprzez system uprawnień i przypisywania ich wybranym grupom administratorów. c. Możliwość tworzenia własnych pól w bazie inwentaryzacji oraz formularzy ułatwiających ich wypełnienie oraz tworzenia na bazie tych pól grup dynamicznych stacji roboczych. d. Możliwość edycji informacji zapisanych w bazie inwentaryzacji. e. Możliwość inwentaryzowania aplikacji zainstalowanych na dyskach lokalnych stacji roboczych, na dyskach sieciowych, uruchamianych z sieci przez klienta typu thin-client. f. Co najmniej raz w miesiącu automatyczne aktualizowanie informacji o nowych aplikacjach i aktualizacjach. g. Możliwość definiowania swoich własnych programów tak, aby były one automatycznie skanowane i dodawane do bazy inwentaryzacji. h. Możliwość szybkiego wykrycia nowych stacji (w szczególności wirtualnych), które pojawiły się w sieci i objęcia ich inwentaryzacją centralnie (zdalna instalacja skanera inwentaryzacji poprzez interfejs web) i. Możliwość usuwania stacji roboczych z systemu w dwóch trybach: z możliwością szybkiego ich przywrócenia (bez usuwania informacji o stacji z bazy) oraz definitywnie. j. Możliwość zaimportowania z pliku informacji o stacjach roboczych do bazy inwentaryzacji jeszcze przed fizyczną instalacją tych stacji w firmie. k. Możliwość konfiguracji częstotliwości z jaką aktualizowane będą informacje o nowym sprzęcie i oprogramowaniu na stacjach roboczych. l. Możliwość inwentaryzowania stacji roboczych niepodłączonych do sieci oraz tych z przestarzałymi systemami operacyjnymi, które nie mają już wsparcia od swoich producentów, dla platform Linux, Windows, Mac oraz NetWare. m. Możliwość inwentaryzacji posiadanego oprogramowania dla platform MS Windows, NetWare, Linux i Unix. n. Comiesięczne aktualizacje bazy wiedzy o oprogramowaniu dostępnym w sprzedaży na rynku. o. Wykrywanie pakietów oprogramowania (np. Microsoft Office). p. Możliwość łatwego dodania mechanizmów wykrywania produktów własnych i odziedziczonych (produktów, predefiniowanych przez producenta oprogramowania) q. Nieograniczona liczba pól definiowanych przez użytkownika do gromadzenia dodatkowych informacji. r. Możliwość skanowania na życzenie w celu inwentaryzacji wybranych urządzeń w czasie rzeczywistym s. Śledzenie i możliwość raportowania informacji o oprogramowaniu uruchamianym przez użytkowników na stacjach roboczych. Musi obejmować aplikacje Windows, aplikacje webowe, aplikacje uruchamiane na serwerach terminalowych Citrix. t. Możliwość śledzenia wykorzystania oprogramowania na stacjach odłączonych od sieci (wymagane okresowe podłączenie do sieci, pozwalające na przesłania zebranych danych). u. Możliwość wyszukania tych kopii zainstalowanych licencji, które nie są aktualnie używane i mogą być odinstalowane lub przeniesione na inne stacje robocze. v. Wyszukanie tych kopii licencji, które są aktualnie w użyciu przez pracowników firmy. w. Możliwość śledzenia wykorzystania aplikacji przez użytkowników w następującym zakresie: Wykorzystanie aplikacji pod względem typu aplikacji (aplikacja lokalna, serwerowa lub webowa). Wykorzystanie pod względem produktu, użytkownika i stacji roboczej.

Rozwiązanie powinno monitorować: jak długo aplikacja była uruchamiana z podziałem na aktywne użytkowanie i podziałem na uruchomienia w tle (aplikacja zwinięta do paska zadań, lub jako okno z tyłu innego okna). Wykorzystanie w konkretnym czasie z informacją ile razy aplikacja była uruchomiona. x. Śledzenie wykorzystania zakupionych licencji y. Powiązanie ze sobą informacji o zakupionych licencjach i informacji o ilości zainstalowanych licencji na stacjach roboczych oraz generowanie raportów porównujących te informacje i informujących o stanie zgodności z zakupionymi licencjami. z. Możliwość przypisania licencji do poszczególnych działów w firmie i analiza dla tych obszarów. aa. Importowanie i wprowadzanie informacji o zakupach. bb. Możliwość tworzenia szczegółowych raportów zgodności w celu uzyskania danych o zakupie i instalacji oprogramowania. cc. Zarządzanie standardami oprogramowania obowiązującymi w firmie (oprogramowanie standardowe, niestandardowe i niezgodne ze strategią firmy). dd. Raporty łączące dane na temat licencji, instalacji i użytkowania. ee. System musi udostępniać raporty o liczbie zainstalowanych kopii oprogramowania w całej organizacji oraz z podziałem na konkretne komputery. ff. Musi być możliwość przypisania użytkownika do każdego zasobu. System musi przechowywać historię zmian użytkowników. gg. System musi automatycznie wykrywać następujące parametry oprogramowania: (nazwa produktu, wersję produktu, producenta, kategorię oprogramowania, typ licencji) hh. Możliwość przypisania i analizy kosztów wykorzystania licencji. ii. Zarządzanie kontraktami i umowami: Rejestrowanie wszystkich typów umów i kontraktów IT (zakupy, umowy serwisowe, SLA, leasing) wraz z możliwością przeglądania i przechowywania kopii umów oraz dodatkowych informacji, Rejestracja i automatyczne przypominanie o ważnych datach i warunkach kontraktu: data zakończenia, data dostawy, termin realizacji, Przypisanie do kontraktów i umów do zasobów w firmie (sprzęt, oprogramowanie, działy firmy), Rejestracja warunków i poziomu realizacji umów typu service level agreement (SLA), Przechowywanie informacji o przedłużeniach umów I kontraktów, Rejestracja warunków Umów leasingowych, łącznie z harmonogramem I terminami. jj. Narzędzie powinno posiadać dostępny przez przeglądarkę internetową system raportowania pozwalający na budowę raportów składających się z dowolnych informacji gromadzonych w procesie Inwentaryzacji i Dystrybucji Oprogramowania. System powinien pozwalać na budowę raportów w formie tabel i wykresów. kk. System powinien posiadać predefiniowane raporty. ll. System powinien dawać możliwość zdefiniowania nowych raportów w oparciu o zapytania SQL. mm. Powinna istnieć możliwość eksportu danych do innych systemów/aplikacji. nn. System powinien posiadać możliwość eksportu danych do pliku CSV/Excel. oo. Konsola zarządzająca systemu powinna być zrealizowana w technologii web i być zintegrowana z konsolą zrządzania stacjami roboczymi i serwerami, posiadaną już przez Zamawiającego. 12. Korzystanie z oprogramowania nie może wymagać od Zamawiającego zakupu dodatkowych licencji, w szczególności licencji dostępowych systemu operacyjnego serwera. Dotyczy to również licencji zakupywanych w przyszłości. Przedłużenie wsparcia dla systemu - ApertOS INTERNET PROTECT wsparcie standard lub równoważny, spełniającego co najmniej poniższe wymagania 422 1.1.2019-31.12.2019 15 1.07.2019-31.12.2019 1. System powinien obsługiwać następujące tryby pracy a. jawny serwer proxy

b. transparentny serwer proxy c. transparentny serwer Proxy z wykorzystaniem protokołu WCCP 2. System powinien umożliwiać skanowanie protokołów HTTP i FTP w celu wykrycia złośliwego oprogramowania i kontroli treści przesyłanych danych. 3. Pełne zarządzanie i konfiguracja systemu przez konsolę dostępną przez protokół HTTPS. 4. System powinien umożliwiać generowanie raportów z systemu. 5. System powinien umożliwiać integrację z dowolnym katalogiem zgodnym ze standardem LDAP za pośrednictwem protokołów LDAP i LDAP SSL 6. System powinien obsługiwać Single Sign-On (pojedyncze logowanie) dla katalogu edirectory i katalogu Active Directory. System nie powinien wymagać instalowania dedykowanego oprogramowania do obsługi mechanizmu SSO wykorzystując natywne klienty dla danych katalogów. 7. System powinien umożliwiać definiowanie wielu polityk dostępu do zasobów sieci Internet oraz kontrolę danych przesyłanych za pośrednictwem protokołów HTTP i FTP. 8. System powinien blokować połączenia protokołów HTTP i FTP w ramach których przesyłane jest złośliwe oprogramowanie. 9. System powinien umożliwiać tworzenie polityk dostępu do zasobów sieci Internet poprzez protokoły HTTP, HTTPS i FTP na podstawie następujących kryteriów: a. źródłowego adresu IP, b. źródłowego adresu DNS, c. docelowego adresu IP, d. docelowego adresu DNS, e. źródłowego MAC adresu, f. metody żądania g. czasu i dni tygodnia h. docelowych portów i. protokołu j. identyfikatorów użytkowników (łącznie z dopasowywaniem po wyrażeniach regularnych) k. grup do których należą użytkownicy l. typu MIME żądania m. typu MIME odpowiedzi n. ograniczenie liczby połączeń o. wyrażeń regularnych dla następujących danych: nagłówek zapytania nagłówek odpowiedzi adres URL ścieżka URL typu przeglądarki referer 10. Dla polityk zdefiniowanych w punkcie 10 system powinien pozwalać tworzyć reguły dostępu dla protokołów HTTP, HTTPS i FTP zezwalające na dostęp, blokujące dostęp, logujące dostęp oraz ograniczające rozmiar przesyłanych danych. 11. System powinien umożliwiać tworzenie polityk dostępu do konkretnych treści zasobów sieci Internet po protokole HTTP na podstawie następujących kryteriów: a. kto próbuje się dostać użytkownik, grupa, adres IP, b. do jakich stron próbuje się dostać predefiniowane kategorie witryn WWW nazwy domen adresy URL

zwroty występujące na stronach frazy występujące na stronach z systemem wag i limitów wag plików danego typu wedle rozszerzeń lub typu MIME c. kiedy próbuje się dostać zakresy godzinowe określone dni tygodnia d. wyjątki od reguł dla danych dla plików 12. System powinien umożliwiać tworzenie komunikatów w języku polskim informujących użytkownika o zablokowaniu połączenia 13. System powinien skanować antywirusowo przesyłane dane w ramach połączeń HTTP i FTP 14. System powinien aktualizować sygnatury antywirusowe w ramach wykupionego wsparcia dla systemu. 15. System powinien umożliwiać działanie w trybie Reverse Proxy Cache (odwrotnego pośrednika buforującego). 16. System powinien posiadać narzędzia diagnozowania połączenia z siecią Internet. 17. System powinien powinien umożliwiać definiowanie do trzech stref sieci (wewnętrzna, zewnętrzna oraz zdemilitaryzowana DMZ ). 18. System powinie chronić sieć wewnętrzną i DMZ przed atakami SYN-flood i błędnymi pakietami. 19. System powinien pozwalać na translację adresów. 20. System powinien pozwalać na przekierowywanie połączeń. 21. System powinien pozwalać na filtrowanie pakietów: a. skąd adresy/sieci b. dokąd adresy/sieci c. co filtrować protokół/port d. akcja do podjęcia zezwolić na komunikację, odrzucić komunikację, zerwać komunikację 22. System powinien mieć mechanizmy uproszczonej konfiguracji reguł filtrowania pakietów. 23. System powinien umożliwiać instalację poszczególnych modułów wchodzących w jego skład na różnych komputerach. 24. Asysta techniczna producenta powinna obejmować: a. nowe wersje produktu b. poprawki c. sygnatury antywirusowe d. predefiniowane listy kategorii stron WWW e. pomoc techniczną świadczoną w dni robocze w godzinach 9:00 17:00 Roczne przedłużenie subskrypcji systemu Bundle Commander for Novell ZENworks Configuration Management lub równoważne, spełniające co najmniej poniższe wymagania 450 1.01.2019-31.12.2019 15 1.07.2019-31.12.2019 System wspomaga pracę ZENworks Configuration Management w zakresie: 1. Zarządzania i przeglądania paczek aplikacji bez użycia interfejsu użytkownika ZENworks Configuration Management. 2. Pozwala na przenoszenie i kopiowanie paczek aplikacji w ramach ZENworks Configuration Management. 3. Tworzenia paczek aplikacyjnych z pełną funkcjonalnością i parametryzacją znajdującą się w systemie ZENworks Configuration Management. 4. Analizuje aplikację do dystrybucji i sugeruje parametry instalacyjne. 5. Zapewnia szablony konfiguracyjne dla produktów Novell, Microsoft, Adobe, Oracle, ESET, LibreOffice (subskrypcja przez co najmniej 12 miesięcy).

6. Wspomaga w zarządzaniu content - zarządzaniu zawartością plikową aplikacji - dla paczek instalacyjnych. 7. Pozwala zarządzać wszystkimi uprawnieniami obiektów użytkownika i stacji w zakresie dystrybucji paczek aplikacji. 8. Automatyzuje wpisywanie ustawień, które są powtarzane dla każdej nowej aplikacji - w zależności od przyjętych procedur.