SIWZ Sprawa ZP 9 /2018 Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA

Podobne dokumenty
Szczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia):

7. zainstalowane oprogramowanie zarządzane stacje robocze

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Nowa jakość zarządzania zasobami IT

- 1 - SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

300 (jednakowa dla wszystkich modułów) **

Win Admin Replikator Instrukcja Obsługi

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne

Opis Przedmiotu Zamówienia

Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

Axence nvision Nowe możliwości w zarządzaniu sieciami

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Szczegółowy opis przedmiotu zamówienia

ISTOTNE POSTANOWIENIA UMOWY

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Program do wagi SmartScale

1. Zakres modernizacji Active Directory

SPECYFIKACJA TECHNICZNA Załącznik nr 3 do SIWZ

Win Admin Replikator Instrukcja Obsługi

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

System kontroli kosztów oraz dostępu do urządzeń

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Program Rejestr zużytych materiałów. Instrukcja obsługi

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

Win Admin Replikator Instrukcja Obsługi

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Znak sprawy: KZp

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA

DESlock+ szybki start

Załącznik nr 1 do Umowy Wymagania funkcjonalne i techniczne Oprogramowania Help Desk

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

Wykaz zmian w programie SysLoger

Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

... Pieczęć Wykonawcy OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU

Szczegółowy opis przedmiotu zamówienia

CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA

Kancelaria Prawna.WEB - POMOC

platforma informatyczna do gromadzenia danych w procesach logistycznych i produkcyjnych z wykorzystaniem automatycznej identyfikacji

Przedmiotem zamówienia jest "Zakup oprogramowania i sprzętu do monitoringu i zarządzania. 1. Opis przedmiotu zamówienia

SKRÓCONY OPIS systemu lojalnościowego

Opis techniczny urządzeń wielofunkcyjnych

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Nazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08 Numer zadania: 01

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE

I. Serwery 2 szt Specyfikacja techniczna

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Otwock dn r. Do wszystkich Wykonawców

Win Admin Replikator Instrukcja Obsługi

- w stosunku do parametrów opisowych - zapisu spełnia lub nie spełnia,

OPIS / SPECYFIKACJA. Dostawy sprzętu komputerowego dla ZSM-E w Żywcu

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Wykaz zmian w programie WinAdmin Replikator

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

KALKULACJA CENY OFERTY Sprzęt informatyczny Część I

Załącznik nr 2 - Opis Przedmiotu Zamówienia

Instrukcja użytkownika

Zakup 25 zestawów komputerów wchodzących w skład pracowni komputerowej.

numer sprawy: OR-AG-I.ZP.U AR załącznik nr 2 do specyfikacji istotnych warunków zamówienia

Tomasz Greszata - Koszalin

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Września, dzień 8 stycznia 2014 r. Adresat. Zapytanie ofertowe

Ćwiczenie Zmiana sposobu uruchamiania usług

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Część I: Komputery przenośne... 2 LAPTOP STACJA DOKUJĄCA DO LAPTOPA LAPTOP STACJA DOKUJĄCA DO LAPTOPA

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Specyfikacja Wymagań. System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

Instrukcja instalacji

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

CENTRALNA KOMISJA EGZAMINACYJNA

Transkrypt:

Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa oraz wdrożenie Oprogramowania służącego do zarządzania infrastrukturą informatyczną, na potrzeby Wojewódzkiej Stacji Sanitarno-Epidemiologicznej w Warszawie, wraz ze wsparciem technicznym oraz szkoleniem dla pracowników. Przedmiot zamówienia: Dostawa oraz wdrożenie Oprogramowania służącego do zarządzania infrastrukturą informatyczną na potrzeby Wojewódzkiej Stacji Sanitarno-Epidemiologicznej w Warszawie, wraz ze wsparciem technicznym oraz szkoleniem dla pracowników. 1) Przedmiot zamówienia obejmuje: a) Dostawę oprogramowania do zarządzania infrastrukturą informatyczną wraz z bezterminowymi licencjami na serwer aplikacji i 350 agentów. b) Instalację oraz wdrożenie oprogramowania na serwerach Zamawiającego, c) Przygotowanie dokumentacji powykonawczej, d) Szkolenie pracowników sekcji IT, e) Gwarancja oraz wsparcie techniczne na dostarczone oprogramowanie na okres minimum 12 miesięcy. 2) Wymagania dotyczące oprogramowania: a) Szczegółowe wymagania techniczne zawiera Specyfikacja techniczna będąca punktem 9) niniejszego dokumentu. b) Wykonawca zobowiązany jest dostarczyć Oprogramowanie do siedziby zamawiającego tj. Wojewódzkiej Stacji Sanitarno-Epidemiologicznej w Warszawie, ul. Żelazna 79, 00-875 Warszawa. c) Wykonawca udzieli Zamawiającemu niewyłącznej i bezterminowej licencji na korzystanie z oprogramowania określonego zgodnie z warunkami licencyjnymi producenta oprogramowania. d) Oprogramowanie, wchodzące w skład przedmiotu zamówienia, winno być dostarczone w polskiej wersji językowej. e) Dostarczone oprogramowanie winno być w wersji wspierającej system operacyjny Windows. Wykonawca dostarczy przedmiot umowy Zamawiającemu w postaci oprogramowania na nośnikach CD, DVD, Pamięci FLASH, lub w formie dostępu (kodów dostępu) do stron internetowych z możliwością pobrania plików instalacyjnych wraz z dokumentacją producenta. 3) Wymagania dotyczące instalacji i wdrożenia oprogramowania: a) Instalacja i wdrożenie będzie się odbywało w siedzibie Zamawiającego. b) Instalacja i wdrożenie odbędzie się na serwerach wskazanych przez Zamawiającego zgodnie z zasadami licencjonowania oferowanego oprogramowania. c) Instalacja i wdrożenie systemu oprogramowania do zarządzania infrastrukturą informatyczną musi się odbyć w ciągu maksymalnie 30 dni od dnia podpisania umowy. (1) Zamawiający wymaga dostarczenia przez wykonawcę wraz ofertą wymagań dotyczących przygotowania infrastruktury sprzętowo systemowej wymaganej do instalacji oferowanego oprogramowania. d) Zamawiający zapewnia platformę sprzętową i systemową we własnym zakresie. e) Instalacja i wdrożenie oprogramowania będzie się odbywać tylko w obecności wyznaczonych pracowników zamawiającego, oraz w określonych przez Zamawiającego dniach i godzinach. 4) Wymagania dotyczące dokumentacji powykonawczej konfiguracji zainstalowanego oprogramowania: a) Wykonawca zobowiązany jest przygotować pełną dokumentację techniczną wdrożonego oprogramowania tj.: (1) Wykonane konfiguracje, (2) Konfiguracje połączeń z bazami danych, (3) Sposoby archiwizacji, 1

b) Dokumentacja musi obejmować pełne procedury odzyskiwania funkcjonowania oprogramowania w przypadku odtwarzania z kopii bezpieczeństwa, jak również w konieczności instalowania całego oprogramowania ponownie. c) Dokumentacja musi być przekazana Zamawiającemu w postaci papierowej lub cyfrowej na nośniku CD, DVD, Pamięci Flash, wraz ze znacznikiem czasu. d) Dokumentacja musi być przekazana Zamawiającemu najpóźniej w momencie podpisania protokołu odbioru. 5) Wymagania dotyczące wsparcia technicznego: a) Wykonawca zobowiązany jest udzielić pełnego wsparcia technicznego na okres minimum 12 miesięcy na dostarczone oprogramowanie, z możliwością wykupienia dalszego wsparcia. b) W zakres wsparcia technicznego zalicza się możliwość uaktualnień oferowanego oprogramowania, jak również pomoc techniczną w przypadkach problemów z obsługą i konfiguracją oprogramowania przez pracowników Zamawiającego. c) Wykonawca w ramach wsparcia technicznego zobowiązany jest udostępnić opracowane przez producenta poprawki dla oferowanego programu, jeśli takowe będą istnieć. d) Wykonawca zobowiązany jest świadczyć pomoc telefonicznie lub elektronicznie. e) Wykonawca może zażądać zdalnego dostępu do systemu Zamawiającego, aby pomóc w określeniu przyczyny problemu z oprogramowaniem.- Zamawiający pozostaje odpowiedzialny za właściwe zabezpieczenie swego systemu i wszelkich zawartych w nim danych w okresie, w którym Wykonawca, za zgodą Zamawiającego, korzysta z jego systemu. f) Wykonawca zapewni numer telefoniczny kontaktowy do wspomnianej opieki technicznej w godzinach 8 16 we wszystkie dni robocze. 6) Wymagania dotyczące szkolenia: a) Wykonawca zobowiązany jest przeprowadzić szkolenie dla trzech wyznaczonych pracowników Zamawiającego z obsługi i zarządzania oferowanym oprogramowaniem (jeden dzień w wymiarze 8 godzin) oraz wystawić przeszkolonym imienne certyfikaty potwierdzające odbycie takiego szkolenia. b) Szkolenie odbędzie się w siedzibie Zamawiającego, na funkcjonującym systemie, po jego pełnym wdrożeniu u Zamawiającego, ale nie później niż maksymalnie 30 dni od dnia podpisania umowy. 7) Wymagania dotyczące gwarancji: a) Wykonawca udziela gwarancja jakości i rękojmi na dostarczone oprogramowanie na okres nie krótszy niż 12 miesięcy. b) Gwarancja obejmuje w szczególności gwarancję prawidłowego działania programów, nośników oprogramowania oraz elementów sprzętowych oprogramowania (np. kluczy sprzętowych). c) Wykonawca wykona zobowiązania wynikające z Gwarancji Jakości w ciągu 7 dni od daty powiadomienia go przez Zamawiającego o stwierdzonej wadzie. 8) Forma odbioru: a) Po wykonaniu przedmiotu zamówienia Wykonawca zobowiązany jest przeprowadzić z udziałem Zamawiającego weryfikację jego działania pod kątem zgodności z założeniami i standardami technicznymi. Wykonawca poinformuje Zamawiającego o gotowości rozpoczęcia odbioru Systemu. b) Weryfikacja polegać będzie na wyczerpującej prezentacji systemu przez Wykonawcę oraz na przeprowadzeniu wspólnie przez strony testów sprawdzających jego funkcjonowanie. c) Wykonawca dostarczy oferowane oprogramowanie na nośnikach CD/DVD, Pamięci FLASH, lub w formie adresów WWW z których będzie możliwe pobranie oprogramowania wraz instrukcją obsługi w jez. polskim i ew. niezbędnymi kluczami sprzętowymi. d) Wykonawca dostarczy licencje na oferowane oprogramowanie w formie papierowej lub elektronicznej. e) Instalacja oraz wdrożenie oferowanego oprogramowania, oraz szkolenie odebrane będzie po wystawieniu imiennego certyfikatu z odbytego szkolenia dla każdego z uczestników oraz podpisaniu protokołu odbioru. f) Zamawiający przyjmie oprogramowanie jeśli jest ono zgodne z założeniami i nie będzie wykazywało żadnych błędów w działaniu. g) Z czynności odbiorczych strony sporządzą protokół odbioru. 2

9) Specyfikacja Techniczna: Oprogramowanie do zarządzania Infrastrukturą Informatyczną Struktura Systemu Praca z systemem Wymagania Minimalne Trójwarstwowa struktura aplikacji uwzględniająca podział na Usługę Agenta, Usługę Serwera Aplikacji, Konsolę administracyjną systemu. Modułowa budowa systemu. Praca systemu na bazie danych: MS SQL/Postgresql/Oracle/Inne. Audytowane systemy operacyjne: Windows od XP SP3 do Windows 10; Windows Server 2003/2008/2012/2016. Platformy Microsoft x86 oraz x64. Pakietowa transmisja danych pomiędzy Agentem a Serwerem Aplikacji. Szyfrowane połączenia Agent Serwer Aplikacji. Automatyczne wysyłanie statusu Agenta do Serwera Aplikacji Określenie co jaki okres czasu Agent będzie wysyłał szczegółowe informacje o komputerze do Serwera Aplikacji. Zoptymalizowany proces instalacji i konfiguracji Systemu. Zestaw plików instalacyjnych. Możliwość generowania specjalnych paczek dla poszczególnych lokalizacji podsieci. Skrypty i instrukcje wspomagające dystrybucję Agentów przez Active Directory. Zdalna instalacja Agentów bez udziału Active Directory. Zdalna deinstalacja Agentów bez udziału Active Directory. Zdalna aktualizacja wersji Agentów bez udziału Active Directory Instrukcja instalacji/aktualizacji systemu. Pomoc do systemu. Możliwość elastycznego przełączania się pomiędzy zasobami w trybie podglądu szczegółów zasobu. Oferowane Parametry (należy potwierdzić słowem tak, jeśli są to minimalne parametry określone w kol. 2, lub podać oferowane, jeśli są wyższe.) 3

Infrastruktura IT Ochrona przed usunięciem agenta Współpraca z czytnikami kodów kreskowych. Prezentacja istotnych parametrów działania systemu. System praw dostępu do Konsoli administracyjnej. Definiowanie użytkowników systemu. Możliwość zintegrowania kont użytkowników systemu z kontami użytkowników Active Directory. Możliwość logowania do modułu Help Desk z użyciem poświadczeń użytkownika systemu Windows. Możliwość automatycznego logowania do Modułu HelpDesk Definiowanie ról użytkowników systemu, Definiowanie dostępu do funkcji systemu. Możliwość jednoczesnej pracy wielu Konsoli administracyjnych na jednym Serwerze Aplikacji Skanowanie aktywne. Skanowanie zakresów adresów IP. Możliwość tworzenia zasobów na podstawie elementów sieciowych. Wykrywanie urządzeń w sieci za pomocą skanowania PING Wykrywanie oraz uzupełnianie informacji o podzespołach: procesorze, pamięci RAM, rozmiarze dysku, karcie graficznej, itp. Wykrywanie oraz uzupełnianie informacji o zainstalowanych aplikacjach. Automatyczne aktualizowanie zgromadzonych informacji dotyczących infrastruktury IT. Wykrywanie nazwy komputera, Adresu IP, MAC, DNS, Systemu Operacyjnego wraz z informacją o aktualizacji. Możliwość importu informacji o wyposażeniu z zewnętrznego źródła CSV Wizualizacja relacji między urządzeniami. Możliwość tworzenia własnych nazw relacji. Informacja o statusie ewidencjonowanego urządzenia. Wizualizacja stanu urządzeń w postaci ikon urządzeń. Informacja o statusie działania Agenta dla poszczególnych zasobów. Informacja o wersji Agenta. Inwentaryzacja podzespołów i osprzętu komputerowego: myszy, klawiatury, switche, 4

routery, itp. Wykrywanie oraz monitorowanie indeksów wydajności dla poszczególnych komponentów: CPU, HDD, RAM, GPU. Monitorowania obciążenia CPU, HDD, RAM, Sieci, oraz zajętości dysków HDD. Grupowanie infrastruktury z podziałem na schematy organizacyjne (np. lokalizacje, oddziały, itp.) Możliwość tworzenia schematów organizacyjnych. Możliwość określenia roli danego urządzenia: serwer/router/inne. Możliwość tworzenia własnych typów elementów wyposażenia. Zbieranie informacji w zakresie zmian przeprowadzonych na wybranej stacji roboczej: instalacja/deinstalacja aplikacji, zmiana adresów ip, nazwy stacji roboczej itp.. Możliwość scalania elementów wyposażenia w zestawy. Dodawanie, edycja, usuwanie, opisywanie zasobów. Możliwość inwentaryzacji dowolnego elementu wyposażenia. Sortowanie i filtrowanie po dowolnie wybranych atrybutach. Wyszukiwanie informacji. Możliwość ukrywania kolumn/dostosowywania widoku w danych prezentowanych tabelarycznie. Możliwość dołączania dowolnych załączników, np.. Skan faktur, gwarancji, itp.. Możliwość podglądu załącznika. Możliwość zapisania na dysku załącznika przechowywanego w bazie danych. Możliwość przypisania sprzętu do konkretnego użytkownika. Możliwość przypisania wielu elementów wyposażenia do jednego użytkownika. Możliwość przypisania sprzętu do konkretnego oddziału. Możliwość określenia typu ważności sprzętu. Możliwość definiowania statusów dla sprzętu: w serwisie, w magazynie, itp. Możliwość wysyłania powiadomienia do administratora o zbliżającym się terminie przeglądu, lub końcu gwarancji. Automatyczne Tworzenie historii zmian/operacji dla danego sprzętu. Rejestrowanie informacji o użytkowniku dokonujących zmian. Rejestrowanie daty zmiany. Ewidencja zdarzeń serwisowych Możliwość dodawania notatek/komentarzy/uwag dla zdefiniowanych zasobów. Możliwość generowania Karty Informacyjnej dla elementu wyposażenia. 5

Zarządzanie oprogramowaniem i plikami Możliwość generowania etykiet z kodami kreskowymi do inwentaryzacji wyposażenia. Możliwość generowania raportu ze szczegółami sprzętu. Możliwość archiwizacji i porównywania wyników audytów środków trwałych. Automatyczne monitorowanie i raportowanie o zmianach w podzespołach sprzętu. Automatyczne monitorowanie i raportowanie o podłączeniu urządzeń zewnętrznych do danego urządzenia, śledzenie uruchomienia aplikacji, monitorowanie o małej ilości miejsca na dysku HDD. Możliwość powiadomienia np. e-mail, w przypadku zmiany podzespołów, instalacji oprogramowania Możliwość podglądu informacji o konfiguracji systemu np. komendy startowe, lokalne konta użytkowników, udziały sieciowe, harmonogram zadań, itp.. Możliwość zdalnego wykonania skryptów (batch). Możliwość automatycznej zdalnej, cichej instalacji, deinstalacji oraz aktualizacji oprogramowania na wybranych grupach komputerów. Możliwość definiowania odrębnych poleceń dla procesów instalacji, deinstalacji oraz aktualizacji oprogramowania. Możliwość dystrybucji oprogramowania do wybranych grup komputerów. Możliwość dystrybucji (instalacji/dezinstalacji) paczek plików MSI. Inwentaryzacja licencji. Zarządzanie posiadanymi licencjami. Kompletna informacja na temat posiadanych licencji. Możliwość przypisania licencji do komputera. Możliwość dołączania załączników do licencji w dowolnym formacie. Zdalny audyt oprogramowania. Zdalny audyt legalności. Identyfikacja zainstalowanych aplikacji. Możliwość rozliczania pakietów aplikacji Możliwość rozliczania systemów operacyjnych. Prawidłowe rozpoznawanie aplikacji nawet mimo zmiany jej nazwy. Baza wzorców oprogramowania. Możliwość definiowania własnych wzorców oprogramowania. 6

Użytkownicy Możliwość archiwizacji i porównywania wyników audytów licencji oprogramowania Skanowanie i wykrywanie plików skompresowanych. Skanowanie i wykrywanie plików wykonywalnych. Skanowanie i wykrywanie plików multimedialnych. Możliwość przeprowadzania zdalnych audytów plików z wykorzystaniem Agenta. Możliwość określenia masek rozszerzeń skanowanych plików. Możliwość zdefiniowania wykluczeń skanowanych katalogów Filtr wielkości pliku np. mp3 > 1MB. Możliwość tworzenia kategorii plików. Monitorowanie aktywności użytkowników pracujących na komputerach. Dane gromadzone na bazie loginu użytkownika (jeden użytkownik może pracować na wielu komputerach) Możliwość generowania raportów dla użytkowników Active Directory niezależnie od tego na jakich komputerach pracowali w danym czasie. Możliwość grupowania użytkowników na podstawie schematu organizacyjnego (lokalizcje, działy, itp.) Analiza aktywności użytkownika. Analiza przerw w pracy. Analiza faktycznego czasu aktywności użytkownika. Analiza użytkowania programów w czasie Statystyki najczęściej wykorzystywanych aplikacji. Analiza czasu działania aplikacji na pierwszym planie i sumarycznie. (procentowa wartość wykorzystania aplikacji, obrazująca czas jej używania w stosunku do łącznego czasu, przez który aplikacja była uruchomiona). Statystyki aktywności pracownika. Kontrola wydruków Monitorowanie wydruków na drukarkach sieciowych. Monitorowanie wydruków obejmujące szczegółowe parametry (np.. Format) Informacje o drukowanych dokumentach (osoba drukująca, ilość stron, nawza pliku, czb/kolor, itp.) Informacja o operacjach na nośnikach zewnętrznych (CD/DVD, HDD, PenDrive, itp..) Listy odwiedzanych stron WWW (nagłówki stron, liczba i czas wizyt) Blokowanie aplikacji dla wybranych użytkowników. 7

Ochrona Danych Blokowanie stron internetowych (domeny jak i sub domeny *.domena.pl) dla wybranych użytkowników. Możliwość definiowania komunikatu blokady dla każdego typu blokady oddzielnie. Informacja o edytowanych przez użytkownika dokumentach. Odczytywanie informacji o użytkownikach z Active Directory. Możliwość przypisania do pracownika załączników. Ewidencja zdarzeń przypisanych do użytkowników. Informacje odnośnie miejsca aktualnego zalogowania użytkownika. Historia pracy (Cykliczne zrzuty ekranu) Monitorowanie transferu sieciowego użytkownika. Helpdesk Blokowanie urządzeń i nośników danych per user, nie per host. Możliwość autoryzacji nośników zewnętrznych - np. szyfrowanych pendrive, dysków itp.. Możliwość blokowania dostępu do napędów zewnętrznych. Możliwość określania praw dostępu w zależności od typu urządzenia, np. CD, PENDRIVE. Możliwość blokowania urządzeń i interfejsów fizycznych: USB, Gniazda kart pamięci, SATA, Dyski przenośne, CD. Możliwość blokowania interfejsów bezprzewodowych: WIFI, BT, IRDA. Blokada dotyczy tylko urządzeń do przenoszenia danych - inne urządzenia peryferyjne mogą być podłączone. Informowanie o podłączeniu/odłączeniu urządzenia przenośnego. Zgłoszenia incydentów. Możliwość zgłaszania incydentów telefonicznie. Możliwość zgłaszania incydentów poprzez Agenta. Możliwość zgłaszania incydentów poprzez wyznaczony adres e-mail. Możliwość zgłaszania incydentów poprzez Konsolę WEB. Integracja użytkowników z AD. Możliwość automatycznego logowania użytkowników. Możliwość dopasowania wyglądu do standardu organizacji. Możliwość tworzenia własnych kategorii incydentów. Możliwość tworzenia własnych priorytetów incydentów. 8

Możliwość dopisywania komentarzy/notatek do incydentów. Możliwość przypisania incydentu do operatora. Możliwość przypisania incydentu do urządzenia. Możliwość określania relacji między incydentami (np. łączenie w jeden incydent) Cykl Życia incydentu. Statusy incydentów. Powiadomienia mailowe o poszczególnych stanach cyklu Życia incydentów. Automatyczny imprt wiadomości e-mail, jako zgłoszenie helpdesk. Możliwość personalizowania listy incydentów. Możliwość zarządzania filtrami zdefiniowanymi dla listy incydentów. Możliwość wydruku incydentu wraz z historią. Zdalne operacje na plikach i katalogach. Możliwość wykonywania operacji na wielu zgłoszeniach jednocześnie. Możliwość Dołączania załączników do zgłoszeń. Możliwość generowana Zrzutów Ekranowych (podgląd pulpitu) Możliwość dystrybucji oprogramowania za pomocą Agenta. Generowanie raportów obsługi HelpDesk Baza wiedzy rozwiązań incydentów. Monitorowanie na odległość pracy wykonywanej na komputerze. Możliwość wywoływania RDP na danej stacji z poziomu aplikacji. Możliwość wysyłania wiadomości, komunikatów, ostrzeżeń do użytkowników. Możliwość uruchamiania na komputerze programów i komend z poziomu Wiersza poleceń Możliwość zdalnego uruchamiania komputera za pomocą Wake-On-Lan Możliwość zdalnego przejęcia kontroli nad stacją roboczą Możliwość przesłania kombinacji klawiszy Ctrl+Alt+Del na zdalnym pulpicie. Możliwość wysyłania pytania o zgodę na zdalny dostęp, lub informację o rozpoczęciu podglądu pulpitu. Obsługa wielu monitorów dla podglądu pulpitu. Możliwość nawiązania połączenia z wieloma komputerami jednocześnie. 9