ZESTAWIENIE WYMAGANYCH PARAMETRÓW TECHNICZNYCH

Podobne dokumenty
SPECYFIKACJA TECHNICZNA Załącznik nr 3 do SIWZ

Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych

SIWZ Sprawa ZP 9 /2018 Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Nowa jakość zarządzania zasobami IT

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

SPECYFIKACJA TECHNICZNA (minimalne parametry techniczne)

Część I: Komputery przenośne... 2 LAPTOP STACJA DOKUJĄCA DO LAPTOPA LAPTOP STACJA DOKUJĄCA DO LAPTOPA

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia Serwery plików

Załacznik nr 4 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA- załącznik do Formularza Oferty

Szczegółowy opis przedmiotu zamówienia

7. zainstalowane oprogramowanie zarządzane stacje robocze

OPIS PRZEDMIOTU ZAMÓWIENIA Zakup serwera na potrzeby LAWP w Lublinie

Konfiguracja Wymagania techniczne oferowana Producent. Rok produkcji..

- 1 - SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Zakup 25 zestawów komputerów wchodzących w skład pracowni komputerowej.

Axence nvision Nowe możliwości w zarządzaniu sieciami

1. Serwer. 2. Komputer desktop 9szt. Załącznik nr 1 do SIWZ

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne

Wymagane parametry techniczne laptopa

1. Serwer rack typ 1 Liczba sztuk: 2

Opis Przedmiotu Zamówienia

ISTOTNE POSTANOWIENIA UMOWY

Win Admin Replikator Instrukcja Obsługi

OFERTA. Załącznik nr 1 do zapytania ofertowego: Wzór oferty. Dane oferenta. Pełna nazwa oferenta: Adres:. REGON:.. Tel./fax.: .

Profesjonalne Zarządzanie Drukiem

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Załącznik do Protokołu odbioru sprzętu komputerowego dostarczonego w ramach umowy Nr IR Numer seryjny Nr seryjny systemu operacyjnego Uwagi

KALKULACJA CENY OFERTY Sprzęt informatyczny Część I

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

z dnia r. wg załącznika nr 1. Maks. 2 gniazda Gen 3, wszystkie x16

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Win Admin Monitor Instrukcja Obsługi

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU

Lp. Nazwa Parametry techniczne

Znak Sprawy FDZP/26/13 - Załącznik nr 2 pakiet nr 5. MODEL (podać) PRODUCENT (podać) ROK PRODUKCJI (podać)

Zadanie Nr 1. Ilość. Oferowany sprzęt: nazwa, model/typ. cena jedn. brutto. Laptop z oprogramowaniem o parametrach. wartość brutto

Załącznik nr 1 do Umowy Wymagania funkcjonalne i techniczne Oprogramowania Help Desk

PAKIET 1 Gwarancja na wszystkie urządzenia zawarte w pakiecie minimum 24 miesiące.

Szczegółowy opis przedmiotu zamówienia na: Dostawa poleasingowych komputerów wraz z oprogramowaniem nr postępowania KE/ 01/ 12/ 18

Win Admin Replikator Instrukcja Obsługi

Opis oferowanego przedmiotu zamówienia

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

Opis Przedmiotu Zamówienia

ZAŁĄCZNIK NR 1 OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Część I przedmiotu zamówienia. Cena jednostkowa netto (zł)

OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA / FORMULARZ ZESTAWIENIA OFEROWANYCH ROZWIĄZAŃ. przetarg nieograniczony. na:

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Kancelaria Prawna.WEB - POMOC

znak postępowania OIGd /13 załącznik nr 2 FORMULARZ OFERTY CZĘŚĆ I

Program do wagi SmartScale

SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015

Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera,

DESlock+ szybki start

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

OPIS PRZEDMIOTU ZAMÓWIENIA

min 12,9 osiągająca rozdzielczość min 2732x2048 px antyodblaskowa (bez użycia dodatkowych filtrów). dotykowa

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

I. Komputery stacjonarne - zestawy

1. Serwer dla Filii WUP (3 szt.)

Szczegółowy Opis Przedmiotu Zamówienia

Załącznik nr 6 Uszczegółowienie przedmiotu zamówienia. Pakiet 1 (Gdańsk) Tabela 1. Komputer przenośny. Ilość 1 sztuka

Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 24 maja Prowadzący: Bartłomiej Boryń Robert Michalski

Opis techniczny urządzeń wielofunkcyjnych

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

WEBCON BPS Instalacja Standalone

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Win Admin Replikator Instrukcja Obsługi

1. ZESTAWIENIE WARUNKÓW I PARAMETRÓW WYMAGANYCH TAK TAK TAK TAK

Szczegółowy Opis Przedmiotu Zamówienia

Załącznik nr 6. Specyfikacja przedmiotu Zamówienia

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Załącznik nr 6 Uszczegółowienie przedmiotu zamówienia. Pakiet 1 (Warszawa) Tabela 1. Ilość 1 sztuka

RODO a programy Matsol

CZĘŚĆ II ZAMÓWIENIA. Dostawa zestawów komputerowych w ramach projektu NOR-STA Wspomaganie osiągania i oceny zgodności z NORmami i STAndardami

Parametr Parametr graniczny Parametr oferowany - opisać

5. Napędy wewnętrzne 6. Obudowa: 7. Gniazda rozszerzeń 8. Porty i interfejsy zewnętrzne 1GB/s 9. Karta graficzna 10. Inne 11.

Załącznik nr 6 do SIWZ. 1. Stacja robocza 46 szt. NAZWA PRODUCENTA: NUMER PRODUKTU (part number):

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

L.dz. WETI/1508/2017 Gdańsk, dnia r.

CZĘŚĆ IV ZAMÓWIENIA DOSTAWA URZADZEŃ KOMPUTEROWYCH, EKRANÓW PROJEKCYJNYCH ORAZ PROCESOROWEGO CENTRUM MULTIMEDIALNEGO.

1 Serwer - 1 sztuka Nazwa producenta / Model : /

Przedmiotem zamówienia jest dostawa serwera SR1 (aa) spełniająca wymagania określone w niniejszym opisie przedmiotu zamówienia.

Wielofunkcyjne urządzenie monochromatyczne formatu do A4; kopiarka, drukarka, skaner

Transkrypt:

Załącznik nr 3 do ogłoszenia ZESTAWIENIE WYMAGANYCH PARAMETRÓW TECHNICZNYCH Zadanie nr 1 Serwer NAS 1 sztuka Fabrycznie nowy nie starszy niż z 2018r (podać).. TYP, Model, nazwa (podać):.. Lp. Nazwa elementu, parametru lub cechy Wymagania minimalne, parametry techniczne wymagana (graniczna) 1. Procesor Annapurna Labs Alpine AL- /Podać 314 Quad-core min. 1.4 GHz Cortex-A15 2. Wbudowana pamięć RAM min. 8 GB /Podać 3. Liczba Min. 8 / Podać zainstalowanych dysków tw. 4. Liczba dysków 8 /Podać oferowana 5. Zasilanie ATX 250W, 110-240V AC, 50-60Hz, 3.5A 6. Interfejs dysku SATA III - 6 Gb/s 7. Obsługa hotswap Tak dysków 8. RAID Tak 9. Poziomy RAID 10 (1+0), 1, 6, 0, 5 /Podać 10. Architektura GigabitEthernet sieci 11. Interfejs 2 x 10Gbit/s SFP+, 2 x sieciowy 10/100/1000 Mbit/s 12. Obudowa Desktop 13. Rodzaj pamięci DDR3 14. Wentylator Min. 12 cm /Podać 15. Wbudowana pamięć flash Format 16. szerokości dysku 17. Liczba wentylatorów 18. Maks. wielkość pamięci Liczba 19. obsadzonych gniazd pamięci min.512 MB /Podać 3,5'' (LFF), 2,5'' (SFF) /Podać min. 2 /Podać 16 GB /Podać Min. 1 /Podać

20. 21. Liczba wszystkich gniazd pamięci Pojemność sumaryczna wszystkich zainstalowanych dysków Min. 2 Min. 8x 2TB format szerokości 3.5 cala, typ magnetyczny, pamięć Cache 64MB, dysk typu NAS /Podać /Podać 22. Gniazda we/wy 2 x RJ-45 LAN, 3 x USB 3.0 23. Liczba wolnych Min. 1 /Podać gniazd pamięci 24. Typ dysku SSD, HDD 25. Format 2,5'' (SFF) lub 3,5'' (LFF) /Podać szerokości 26. Wymiary 185.2 x 298.2 x 235 mm /Podać /+/- 5mm 27. Waga Max. 7.3 kg /Podać 28. Gwarancja Min. 24 m-ce /Podać Dodatkowe -Gotowość do obsługi komunikacji 10GbE, pamięć podręczna SSD i mechanizm szyfrowania z akceleracją sprzętową 29. - Możliwość utworzenia chmury prywatnej do centralnego organizowania plików i zadań tworzenia kopii zapasowych oraz zarządzania nimi - Bezpieczny dostęp dzięki serwerowi i klientowi VPN Wymagania Zamawiającego: 1. Dostarczenie serwera do jednostki. 2. Instalacja oraz konfiguracja serwera w systemie VMware w celu wykonywania kopii bezpieczeństwa u zamawiającego. 3. Przeszkolenie personelu w zakresie wykorzystania funkcjonalności dostarczanego serwera. 4. Wykonawca zobowiązany jest dostarczyć wraz z ofertą szczegółową specyfikację techniczną oferowanego sprzętu w celu potwierdzenia wymaganych parametrów technicznych. Miejscowość,data Podpis i pieczątka uprawnionego przedstawiciela wykonawcy

Zadanie nr 2 Niszczarka - 2 sztuk Fabrycznie nowe nie starsze niż z 2018r (podać).. TYP, Model, nazwa (podać):.. Lp. 1 2 3 4 Nazwa elementu, parametru lub cechy szerokość szczeliny Wymagania minimalne, parametry techniczne Min. 230 mm szerokość cięcia Max. ścinki 3.9x38 typ niszczy 5 ilość niszczonych kartek 6 przybiurkowa karty kredytowe papier płyty CD / DVD spinacze zszywki Min.12 szt. stopień tajności DIN 3 wymagana (graniczna) /Podać Tak/ Podać /Podać oferowana 7 pojemność kosza min. 27 l /Podać 8 automatyczny start / stop zabezpieczenie 9 silnika przed przegrzaniem 10 wysokość tak tak min.514 mm /Podać 11 szerokość min.381 mm /Podać 12 głębokość min.286 mm /Podać 13 waga max.12 kg /podać 14 kolor czarny 15 Gwarancja Min. 24 m-ce /Podać Niszczarka - 13 sztuk Fabrycznie nowe nie starsze niż z 2018r (podać).. TYP, Model, nazwa (podać):..

Lp. Nazwa elementu, parametru lub cechy Wymagania minimalne, parametry techniczne wymagana (graniczna) oferowana 1 szerokość szczeliny Min. 220 mm /Podać 2 3 szerokość cięcia Max. ścinki 4x35 Tak/ Podać typ osobista 4 niszczy 5 ilość niszczonych kartek 6 7 stopień tajności pojemność kosza karty kredytowe papier płyty CD / DVD spinacze zszywki Min. 8 szt. P-4 T-4 min. 14 l /Podać /Podać 8 automatyczne wyłączenie po zdjęciu głowicy tak 9 inne cechy podgląd zapełnienia kosza 10 wysokość min. 384.2 mm /Podać 11 szerokość min. 298.5 mm /Podać 12 głębokość min. 200 mm /Podać 13 waga max.4.08 kg /podać 14 kolor czarny 15 Gwarancja Min. 24 m-ce /Podać Miejscowość,data Podpis i pieczątka uprawnionego przedstawiciela wykonawcy

Zadanie nr 3 Program do monitorowania wydruków, stron internetowych, działań użytkowników, kontrola Internetu, blokowanie stron WWW, analiza wykorzystania komputerów Licencja na 40 użytkowników Lp Wymagania minimalne wymagana oferowana 1 Zdalne wykrywanie komputerów w sieci 2 Skaner sieci umożliwia wykrycie aktywnych urządzeń sieciowych z wykorzystaniem protokołu SNMP 3 Automatyczne wykrywanie adresów IP, MAC, DNS, Systemu Operacyjnego wraz z informacją o aktualizacji 4 Automatyczne wykrywanie, czy komputer jest członkiem domeny oraz do jakej domeny lub grupy roboczej należy 5 Automatyczne uzupełnianie informacji o procesorze, liczbie rdzeni, ilości pamięci RAM, rozmiarze dysku, nazwie karty graficznej i rozdzielczości monitora w obiekcie zasobu po wykonaniu skanowania sprzętu 6 Odczytywanie indeksów wydajności poszczególnych komponentów komputera: CPU, GPU, HDD, RAM 7 Automatyczna aktualizacja nazwy komputera w przypadku jej zmiany 8 Wykorzystanie Active Directory do tworzenia drzewa sieci 9 Pełna synchronizacja rekordów komputerów (Odwzorowanie wszystkich wprowadzonych zmian w rekordach Active Directory) 10 Możliwość pogrupowania wyposażenia z podziałem na jednostki organizacyjne w firmie (np.względem działów, lokalizacji, statusów) 11 Szczegółowa informacja na temat podzespołów sprzętu (procesor, bios, płyta główna, pamięć, dyski twarde, monitory, karty graficzne i muzyczne, etc. ) 12 Możliwość tworzenie własnych typów elementów wyposażenia 13 Inwentaryzacja osprzętu komputerowego (monitory, drukarki, myszki, urządzenia sieciowe: Switch, Router, Access Point, Bridge, Modem, NAS, UPS, itd.) 14 Automatyczne wykrywanie monitorów 15 Automatyczne tworzenie zestawów: Komputer + Monitor 16 Automatyczne tworzenie zestawów: host+ maszyny wirtualne 17 Automatyczne wykrywanie typu komputera (Desktop\Notebook\Serwer\Kontroler domeny) na podstawie wyników skanowania sprzętu 18 Inwentaryzacja dowolnych elementów wyposażenia (biurka, szafy, telefony, etc.) 19 Możliwość wiązania elementów wyposażenia w zestawy 20 Możliwość użycia makrodefinicji w celu spersonalizowania nazw elementów w drzewku wyposażenia. 21 Grupowanie, sortowanie i filtrowanie po dowolnie nadanych atrybutach 22 Możliwość podpinania dowolnych załączników, np. skany faktur, gwarancji oraz wszelkich innych plików 23 Raport dodanych załączników 24 Możliwość przypisania sprzętu do konkretnych osób

25 Możliwość przypisania sprzętu do wybranej firmy 26 Automatyczne wyznaczanie 'Głównego użytkownika' komputera 27 Możliwość tworzenia wielu powiązań wyposażenia z użytkownikiem. 28 Możliwość przypisania sprzętu do dowolnej lokalizacji 29 Możliwość definiowania własnych, dowolnych atrybutów sprzętu 30 Możliwość przypisania stałego atrybut COA, który będzie uwzględniany na raportach wyposażenia i audytu 31 Możliwość określenia informacji o wykorzystywanej wirtualizacji 32 Automatyczne wykrywanie, czy komputer jest maszyną wirtualną 33 Wykrywanie maszyn wirtualnych typu: Parallels Virtual Platform 34 Wykrywania komputerów typu All-In-One 35 Automatyczne wykrywanie typów stacji roboczej (Tower\Desktop\SFF\uSFF) 36 Możliwość definiowania statusów dla sprzętu (Nowy, Do kasacji, W serwisie, itd. ) 37 Aktywnym komputerom (bez określonego statusu) przydzielany jest status 'W użyciu' 38 Możliwość definiowania szczegółowych informacji finansowych 39 Obsługa walut w danych finansowych 40 Definiowanie bazy dostawców sprzętu i oprogramowania 41 Automatyczne tworzenie historii zmian sprzętu 42 Raport zbiorczy historii zmian w sprzęcie 43 Ewidencja zdarzeń serwisowych 44 Możliwość dodawnia notatek\komentarzy dla zdefiniowanych obiektów zasobów 45 Informacja na temat pojemności dysków twardych oraz wolnego miejsca 46 Generowanie protokołów przekazania\zwrotu\utylizacji sprzętu. 47 Możliwość zapisania protokołów podczas generowania jako załącznik do zasobu 48 Możliwość generowania Karty informacyjnej dla elementu wyposażenia 49 Drukowanie lub zapisywanie do pliku raportów ze szczegółami sprzętu 50 Możliwość określenia loga firmy oraz użycia go na wydrukach. 51 Możliwość cyklicznego wykonywania skanowania sprzętu z różnymi ustawieniami 51 Możliwość porównywania wyników skanowania sprzętu. 53 Skanowanie WMI w skanerze "dyskietkowym" (Pen Drive) 54 Automatyczne monitorowanie i raportowanie zmian w podzespołach sprzętu 55 Mechanizm automatycznej ServiceTag oraz modelu komputera (na podstawie wyników skanowania sprzętu) 56 Mechanizm automatycznego tworzenia rekordów producenta sprzętu (na podstawie wyników skanowania sprzętu). 57 Możliwość powiązania wyposażenia z działem. 58 Funkcjonalność przeniesienia utylizowanego wyposażenia do archiwum 59 Automatyczna aktualizacji adresów IP komputerów bez zainstalowanego agenta. 60 Agent odczytuje identyfikator SID komputera Kontrola wykorzystania sprzętu i oprogramowania 61 Dane gromadzone dla konkretnych użytkowników (na bazie loginów) - jeden użytkownik może mieć przypisanych wiele loginów i pracować na różnych komputerach 62 Możliwość pogrupowania pracowników z podziałem na jednostki organizacyjne w firmie (np.względem działów)

63 Możliwość określenia firmy do której należy pracownik 64 Możliwość określenia przełożonego dla pracownika 65 Możliwość prezentacji 'stanu pracownika' (obecny, nieobecny, nowy). 66 Możliwość prezentacji 'statusu pracownika' (Zatrudniony, zwolniony, itd.) 67 Możliwość przeniesienia rekordu pracownika do archiwum 68 Funkcjonalności automatycznego generowania zmian rekordu pracownika Historia pracownika 69 Raport zbiorczy historii zmian w rekordach pracowników 70 Analiza aktywności użytkowników 71 Analiza zdarzeń sesji użytkownika (Logowanie, Wylogowanie, Zablokowanie, Odblokowanie, Nawiązanie połączenia RDP, Zakończenie połączenia RDP ) 72 Analiza przerw w pracy 73 Analiza jakości pracy (liczba kliknięć myszą, liczba wpisanych znaków) 74 Analiza wykorzystania poszczególnych aplikacji w czasie 75 Analiza czasu działania aplikacji na pierwszym planie i sumarycznie 76 Statystyki najczęściej wykorzystywanych aplikacji 77 Statystyki wykorzystania komputerów przez poszczególnych użytkowników 78 Statystyki aktywności pracownika i grup pracowników 79 Możliwość generowania raportów z monitoringu pracowników dla wybranego zakresu godzin 80 Kontrola wydruków - historia zadań drukowania zainicjowanych przez poszczególnych użytkowników 81 Kontrola wydruków - Monitoring wydruków obejmuje szczegółowe parametry (np. format papieru, orientacje, skalowanie, itd.) 82 Informacje o drukowanych dokumentach (osoba, nazwa pliku, ilość stron, ilość kopii, cz-b/kolor, dpi) 83 Monitorowanie wydruków na drukarkach sieciowych. 84 Monitorowanie użytkowników stacji terminalowych 85 Informacja o operacjach na nośnikach zewnętrznych (CD/DVD, HDD, FDD, Pen Drive, etc.) 86 Blokowania niepożądanych aplikacji. Programy mogą być blokowane dla całej firmy lub tylko dla wybranych użytkowników. 87 Możliwość autoryzacji nośników zewnętrznych 88 Konfigurowanie praw dostępu do plików i katalogów zapisanych na nośnikach zewnętrznych 89 Możliwość określenia praw dostępu w zależności od typu urządzenia, np. Pendrive, CD/ROM. 90 Możliwość blokowania dostępu do napędów zewnętrznych (m.in. HDD, FDD, Pen Drive, etc.) 91 Definiowanie bazy informacji o napędach zewnętrznych. 92 Komunikacja z użytkownikami (Skype, mail) bezpośrednio z zakładki Pracownicy 93 Odczytywanie informacji o użytkownikach z Active Directory 94 Pełna synchronizacja rekordów użytkowników (Odwzorowanie wszystkich wprowadzonych zmian w rekordach Active Directory) 95 Baza danych teleadresowych użytkowników z możliwością tworzenia raportów i zestawień 96 Możliwość podgladu zdjęcia przypisanego do pracownika. 97 Możliwość przypisania do pracownika załączników (pliki). 98 Możliwość przypisania do pracownika notatek. 99 Ewidencja zdarzeń przypisanych do użytkowników 100 Powiadomienia przesyłane w czasie rzeczywistym o zdarzeniach, które

miały miejsce w obrębie infrastruktury, systemu lub użytkowników 101 Powiadomienia o kończącej się gwarancji\umowie serwisowej dla zasobu. 102 Możliwości określenia typu gwarancji dla zasobu 103 Powiadomienia o utworzeniu monitora, wykryciu maszyny wirtualnej 104 Informacje o awariach, poczynaniach użytkowników: zakończonej aktualizacji, akcji podpięcia przenośnych dysków, włożenia płyt do napędów CD/DVD, śledzenie uruchomienia aplikacji przez użytkownika, monitorowanie o małej ilości miejsca 105 Informacje o ostatnio zalogowanych osobach na stacjach klienckich. 106 Możliwość centralnego zarządzania wynikami skanowania sprzętu i oprogramowania 107 Funkcja automatycznego tworzenia działów na podstawie informacji odczytanych z Active Directory. Kontrola wykorzystania Internetu 108 Raporty dotyczące aktywności użytkowników w Internecie oparte na loginach - jeden użytkownik może mieć przypisanych wiele loginów i pracować na różnych komputerach 109 Dokładna analiza czasu przebywania na poszczególnych stronach lub domenach (z uwzględnieniem informacji o tytule strony i wersji przeglądarki ) 110 Monitoring stron internetowych dla protokołu http \ https (IE,Chrome, Firefox, Opera, Edge) 111 Analiza liczby wejść na poszczególne strony lub domeny 112 Blokowanie stron internetowych dla poszczególnych użytkowników, możliwość zastosowania filtrów, blokowanie WWW po zawartości (ContentType) 113 Blokowanie stron internetowych dla protokołu http \ https (IE, Chrome, Firefox, Opera, Edge) 114 Analiza odwiedzanych domen i stron 115 Kategoryzowanie stron internetowych 116 Możliwość blokowania dostępu do witryn zgodnie z harmonogramem 117 Raport informujący o plikach pobranych przez przeglądarki WWW 118 Możliwość zablokowania tybu incognito w przeglądarce Google Chrome Pracownik 119 Możliwość przeglądania podstawowych informacji dotyczących aktywności pracy 120 Możliwość przeglądania ostatnio zgłoszonych incydentów 121 Możliowść powiązania pracownika z licencją 122 Dostęp webowy do statystyk monitoringu, zgłoszeń helpdesk oraz powiązanych z pracownikem zasobów Inne 123 Możliwość określania praw dostępu do grup zasobów lub pracowników 124 Aplikacja desktopowa służąca do zarządzania systemem może być zainstalowaba na dowolnej liczbie komputerów ("Licencja pływająca") 125 Dodatkowa aplikacja webowa umożliwiająca dostęp do systemu i zarządzanie systemem 126 Wersja angielska (en-us) interfejsu użytkownika. 127 Możliwość wyboru silnika bazy danych - MS SQL (również darmowe dystrybucje) lub PostgreSQL (darmowy, bez limitów wielkości bazy danych) 128 Swobodna migracja danych pomiędzy MS SQL i PostgreSQL 129 Zdalna instalacja i deinstalacja agentów na stacjach roboczych 130 Odczytywanie struktury sieci z Active Directory

131 Mechanizm automatycznego tworzenia komputera na podstawie danych przesłanych przez agenta. 132 Mechanizm automatycznego tworzenia pracownika na podstawie danych przesłanych przez agenta. 133 Automatycznie dodane komputery\pracownicy są powiązane z odpowi ednią grupą zgodną z OU w Active Directory. 134 Możliwość definiowania nieograniczonej liczby użytkowników systemu uplook 135 Możliwość określenia ról dla kont systemu uplook: Administratorzy, Menadżerowie, Zarządcy. 136 Indywidualny login i hasło dla poszczególnych użytkowników 137 Możliwość automatycznego logowania do systemu uplook. 138 Zarządzanie uprawnieniami użytkowników - możliwość ograniczenia dostępu do poszczególnych funkcji programu 139 Zabezpieczenie Agentów przed nieautoryzowanym dostępem 140 Możliwość eksportowania danych do plików zewnętrznych (Excel, html, CSV, PDF, TXT, MHT, RTF, BMP) 141 Przystosowanie do pracy w sieciach WLAN 142 Możliwość podglądu aktualnych zadań serwera uplook-a. 143 Centrum informacji - przekrojowy raport na temat zdarzeń oraz statusu monitorowanych komputerów i użytkowników 144 Wielopoziomowe drzewo lokalizacji 145 Możliwość wyszukiwania danych w tabelach raportów. 146 Możliwość dowolnego definiowania grup sprzętu i użytkowników 147 Możliwość tworzenia dowolnych raportów ad-hoc - sortowanie kolumn grupowanie, ukrywanie/odkrywanie kolumn, zaawansowane filtrowanie danych w oparciu o funkcje logiczne 148 Możliwość definiowania i zapamiętywania własnych widoków 149 Możliwość eksportu danych bezpośrednio do MS Excel 150 Budowanie zestawień metodą drag'n'drop 151 Budowa modułowa z możliwością przypisywania określonych wtyczek programu (funkcji) do poszczególnych Agentów 152 Obsługa protokołu SSL zapewniającego bezpieczną komunikację Master-Serwer oraz Agent-Server. 153 Mechanizm kompresji pakietów dancyh przesyłanych przez Agenta. 154 Możliwość automatycznego wykrywania lokalizacji serwera aplikacji (WS-Discovery) 155 Możliwość przekazania agentowi nowych parametrów połączenia z usługą uplook server (serwer zapasowy) 156 Możliwość definiowania konfiguracji serwera proxy dla połączenia Agent-Server. 157 Mechanizm zdalnego pobierania bieżących aktualizacji do programu 158 Help kontekstowy wraz z podręcznikiem użytkownika w polskiej wersji językowej 159 Dostęp do bazy wiedzy systemu uplook\statlook 160 System pomocy kontekstowej oraz tool-tips 161 Możliwość definiowania ustawień pracy Agentów (optymalizacja dla dużej liczby komputerów) 162 Możliwość wykorzystania dedykowanego narzędzia, dostarczanego z systemem, do wykonywania kopii bazy danych, niezależnie od wersji silnika bazy danych (MSSQL, PostgreSQL). Możliwość uruchomienia narzędzia backupu bazy w trybie wsadowym. 163 Automatyczna i manualna konserwacja bazy danych 164 Manualna i automatyczna konserwacja bazy danych - możliwość usuwania wyników skanowania oprogramowania. 165 Możliwość personalizacji pakietu instalacyjnego agenta.

166 Możliwość określenia polityki haseł dla systemu statlook 167 Możliwość globalnego wyszukiwania obiektów w systemie 168 Możliwość tworzenia atrybutów jako lista/słownik Portal Web 169 Portal Web do zarządzania użytkownikami, zasobami, licencjami 170 Możliwość obsługi helpdesk 171 Automatyczne logowanie przy pomocy asystenta statlook lub poprzez konsolę Master 172 Raporty: podłączone nośniki, operacje na nośnikach zewnętrznych, wydruki oraz odwiedzone strony WWW 173 Możliwość wydruku raportów tabelarycznych 174 Możliwość sprawdzenia statystyk pracowników Specyfikacja techniczna 175 Aplikacja Master\Server\ Agent w wersji x86\x64. 176 Rozproszona architektura systemu: Serwer, Master, Agent (Możliwa praca każdego z komponentów na różnych komputerach ) 177 Praca w oparciu o MS SQL Server (również nieodpłatne dystrybucje 2005/2008/2012/2014/2016 32/64 bit) 178 Praca w oparciu o PostgreSQL (nieodpłatna dystrybucja pod Windows - bez limitu wielkości bazy danych) 179 Obsługa systemów operacyjnych - Agent: XP SP3, 2003 Server, Vista, 2008 Server, 2008 Server R2, 2012 Server, Windows 7, Windows 8.x, Windows 10 180 Obsługa systemów operacyjnych - Master : MS Windows XP SP3, 2003 Server, Vista, 2008 Server, 2008 Server R2, 2012 Server, Windows 7, Windows 8.x, Windows 10 181 Obsługa systemów operacyjnych - Serwer: MS Windows XP SP3, 2003 Server, Vista, 2008 Server, 2008 Server R2, 2012 Server, Windows 7, Windows 8.x, Windows 10 182 Wszystkie wykonywalne komponenty systemu uplook są podpisane certyfikatem Symantec SHA256 TimeStamping Signer - G2 183 Sterowniki systemowe uplook system monitor oraz modułu datalook są podpisane certyfikatem GlobalSign Extended Validation CodeSigning CA - SHA256 - G3 i mogą pracować w 64- bitowych systemach operacyjnych Microsoft Windows. 184 Certyfikat zgodności z Windows 8 Miejscowość,data Podpis i pieczątka uprawnionego przedstawiciela wykonawcy