300 (jednakowa dla wszystkich modułów) **



Podobne dokumenty
Szczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia):

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Axence nvision Nowe możliwości w zarządzaniu sieciami

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Nowe możliwości w monitorowaniu sieci i użytkowników, zaawansowana inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem

Przedmiotem zamówienia jest "Zakup oprogramowania i sprzętu do monitoringu i zarządzania. 1. Opis przedmiotu zamówienia

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Zapytanie ofertowe nr ZO/6/2013

Produkty. MKS Produkty

Win Admin Replikator Instrukcja Obsługi

SIWZ Sprawa ZP 9 /2018 Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

7. zainstalowane oprogramowanie zarządzane stacje robocze

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

ISTOTNE POSTANOWIENIA UMOWY

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne

Win Admin Replikator Instrukcja Obsługi

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych

Instrukcja instalacji i obsługi programu Szpieg 3

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Szpieg 2.0 Instrukcja użytkownika

Znak sprawy: KZp

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Win Admin Monitor Instrukcja Obsługi

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Opis Przedmiotu Zamówienia

X-CONTROL -FUNKCJONALNOŚCI

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

Win Admin Replikator Instrukcja Obsługi

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Instrukcja konfiguracji funkcji skanowania

Nowa jakość zarządzania zasobami IT

Win Admin Replikator Instrukcja Obsługi

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

- 1 - SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

G DATA Client Security Business

numer sprawy: OR-AG-I.ZP.U AR załącznik nr 2 do specyfikacji istotnych warunków zamówienia

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA

wizualizacja oraz monitorowanie urządzeń sieciowych,

System zarządzania i monitoringu

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Windows Vista Instrukcja instalacji

Instalacja Wirtualnego Serwera Egzaminacyjnego

nvision PRO Zintegrowane zarządzanie i bezpieczeństwo IT Przetestuj nvision 8 Pro.

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh

Zadanie Nr 1. Ilość. Oferowany sprzęt: nazwa, model/typ. cena jedn. brutto. Laptop z oprogramowaniem o parametrach. wartość brutto

Memeo Instant Backup Podręcznik Szybkiego Startu

Wykaz zmian w programie SysLoger

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Podstawowe możliwości programu Spectro Market Faktura

Produkty. ESET Produkty

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

... Pieczęć Wykonawcy OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU

System archiwizacji i konserwacji baz danych MS SQL

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions

G DATA Endpoint Protection Business

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

INSTRUKCJA I WSKAZÓWKI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

NetCrunch 6. AdRem. Network Monitoring Server. Dokumentuj. Monitoruj. Zarządzaj

Szczegółowy opis przedmiotu zamówienia

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Program dla praktyki lekarskiej. Instalacja programu dreryk

Załącznik do Protokołu odbioru sprzętu komputerowego dostarczonego w ramach umowy Nr IR Numer seryjny Nr seryjny systemu operacyjnego Uwagi

Total Network Inventory 4. Broszura

Win Admin Monitor Instrukcja Obsługi

Nagios czyli jak mieć na oku zasoby sieci. Przygotował: Andrzej Nowrot Leon Sp. z o.o.

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

Aktywny serwer sieciowy (WMUC-EM):

ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

Instrukcja instalacji usługi Sygnity Service

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

Protokół powykonawczy

oprogramowania F-Secure

ActiveXperts SMS Messaging Server

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów

e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

SKRÓCONY OPIS systemu lojalnościowego

DESlock+ szybki start

Transkrypt:

Strona: 1 z 6 SZCZEGÓŁOWE OKREŚLENIE Pakiet Oprogramowania Pakiet Oprogramowania musi być zgodny z Axence nvision 5 lub o wyższych lub równoważnych parametrach i wymaganiach określonych poniżej: Oprogramowanie * Producent Produkty, Numery Katalogowy(Producenta):, spełniający niżej wymienione wymogi: Parametry inne, równoważne lub wyższe Lp Nazwa Opis -1- -2- -3- -4-1 Podstawowe wymagania techniczne A B C D Ilość monitorowanych urządzeń Środowisko pracy Wymagania sprzętowe Funkcjonalność 300 (jednakowa dla wszystkich modułów) Program główny: system operacyjny Windows Serwer 2003, instalacja jako serwis; składowanie danych baza MS SQL Agent: Windows 2003, XP, 2008/7, działający w tle Program główny (do 200 monit. stacji): CPU miń. 2 rdzenie, miń. 2 GB RAM, Wideo: 1024x768 lub więcej, Karta sieciowa podłączona do sieci LAN/WAN Agent: miń. procesor 1.5GHz, 1GB RAM, podłączony do sieci modułowa budowa aplikacji, dowolność w dobieraniu modułów funkcjonalnych; zarządzanie wszystkimi modułami z jednej konsoli; ochrona przed usunięciem, program jest zabezpieczony hasłem przed ingerencją użytkownika w jego działanie i próbą usunięcia, nawet jeśli użytkownik ma prawa administratora; przeglądarki monitorowane: Internet Explorer, Firefox, Opera, Chrome dostęp przez przeglądarkę WWW do wszystkich modułów program powinien być w języku Polskim E Wsparcie Techniczne Program powinien zawierać 12 miesięcy pomocy technicznej oraz aktualizacji. 2 Moduł Monitorowania Sieci Komputerowej.. * A Funkcjonalność brak agentów: Monitorowanie sieci odbywa się bez agentów ; ) należy wypełnić w przypadku jeżeli oferowany towar posiada parametry inne, przynajmniej równoważne lub wyższe. Nie wypełniona rubryka 1 z 6

Strona: 2 z 6 wizualizacja w czasie rzeczywistym i trendy: statusu serwerów, usług, komputera (na mapach i wykresach w czasie rzeczywistym), wykresy dla każdego serwisu i licznika generowane w czasie rzeczywistym. Podgląd zebranych danych dla dowolnego okresu na tych samych wykresach (nie jest konieczne tworzenie żadnego raportu ani użycie zewnętrznego programu), umożliwiające sprawdzenie, kiedy nie działał lub kiedy występowały jakiekolwiek ostrzeżenia; wydajność pozwalająca monitorować sieci składające się z 30,000 urządzeń; równoważenie monitorowania: W razie monitorowania dużej liczby urządzeń/serwisów, zapewnia monitorowanie każdego serwisu tak często, jak to możliwe bez przeciążania systemu i sieci. Np. dla Windows XP uwzględnia limitowanie liczby pakietów TCP do 10 na sekundę; Alarmy (zdarzenia) w trakcie wykonywania: Możliwość podglądu, które alarmy są otwarte, a które zamknięte (zakończone) bez konieczności analizy wielu wpisów w logu zdarzeń. Lista alarmów. Program powinien wykrywać sieć automatycznie i prezentować ją na interaktywnych mapach. 1. Program powinien posiadać wizualizacje sieci. Komputery powinny być prezentowane na interaktywnych mapach pokazujących wszelkie krytyczne informacje (czas odpowiedzi podstawowego serwisu, czas kiedy serwisy i komputer nie działały, alarmy itp.). 2. Program monitoruje infrastrukturę sieci. Stosując TCP/IP, SNMP, Windows Management Instrumentation (WMI), program może zidentyfikować i monitorować najważniejsze elementy sieci, Systemy: Serwery Windows, Linux, Unix, Mac; routery, switch'e, VoIP, i firewall'e. 3. Urządzenia SNMP wspierające SNMP v1/2/3. Kompilator plików MIB umożliwia dołączanie nowych plików MIB, udostępniających informację SNMP z wszelkich urządzeń sieciowych: switch'e, routery, drukarki sieciowe, urządzenia VoIP itp. 4. Serwisy TCP/IP: HTTP, POP3, SMTP, FTP i inne. Można monitorować ich czas odpowiedzi i procent utraconych pakietów. 5. Serwery pocztowe a) Program może monitorować zarówno serwis odbierający, jak i wysyłający pocztę. b) Program ma możliwość monitorowania stanu systemów i wysyłania c) powiadomienia, w razie gdyby przestały one odpowiadać lub wadliwie funkcjonowały (np. gdy ważne parametry znajdą się poza zakresem). d) Program wykonuje prawdziwe operacje testowe. Monitorowany może być np. czas potrzebny do zalogowania się i sprawdzenia listy emaili lub wysłanie testowego emaila. Czas wykonania tych operacji jest zapisywany. e) Program ma możliwość wysłania powiadomienia jeśli serwer pocztowy nie działa. 6. Program monitoruje Serwery WWW i adresy URL Monitoruje czas ładowania strony i jej zawartość. 7. Wydajność urządzeń SNMP: Transfer sieciowy, połączenia, błędy i wiele innych. 8. Routery i switch'e Program monitoruje: a) Zmianę statusu interfejsów sieciowych. b) Ruch sieciowy. c) Podłączone komputery. d) Generowany ruch przez podłączone komputery. 9. Serwisy Windows: Monitor serwisów Windows alarmuje, w razie gdy serwis przestanie działać oraz pozwala go uruchomić/zatrzymać/zrestartować. 10. Wydajność systemu Windows: Obciążenie CPU, pamięci, zajętośd dysków, transfer sieciowy i wiele innych. MS SQL, Exchange, MS i inne aplikacje. 11. Program może monitorować stan wielu aplikacji oraz systemu Windows. 12. Inteligentne mapy i oddziały: pozwalają lepiej zarządzać logiczną strukturą urządzeń w przedsiębiorstwie (oddziały) oraz tworzyć dynamiczne mapy wg własnych filtrów (mapy inteligentne). ) należy wypełnić w przypadku jeżeli oferowany towar posiada parametry inne, przynajmniej równoważne lub wyższe. Nie wypełniona rubryka 2 z 6

Strona: 3 z 6 3 Moduł Inwentaryzacja.. * A Funkcjonalność Automatycznie zbiera informacje o sprzęcie i oprogramowaniu komputerów Windows. Umożliwia audyt i weryfikację użytkowania licencji oraz informuje o zainstalowaniu programu lub zmianie konfiguracji. - audyty legalności oprogramowania, alarm w sytuacji ryzyka czy też niepożądanej zmiany; - Administrator jest na bieżąco powiadamiany o każdej nowo zainstalowanej aplikacji i może szybko zweryfikować jej legalność; - Powiadomienie w razie podłączenia dysku przenośnego; 1. Inwentaryzacja sieci Program automatycznie gromadzi informacje o sprzęcie i oprogramowaniu urządzeń w sieci: a) Program pokazuje szczegóły dotyczące sprzętu: model, CPU, pamięci, płyty głównej, napędów, kart, taktowanie pamięci, etc. b) Audyt sprzętowy obejmuje m.in.: zestawienie posiadanych konfiguracji sprzętowych, wolne miejsce na dysku, średnie wykorzystanie pamięci, itd., informacje pozwalające na wytypowanie systemów, dla których konieczna jest aktualizacja/rozbudowa. c) Informacje o zainstalowanych aplikacjach oraz aktualizacjach Windows. Umożliwia to audytowanie i weryfikację użytkowania licencji d) Historia wszystkich zmian przeprowadzonych na wybranym komputerze: instalacji/deinstalacji aplikacji, zmian adresu IP itd. e) Program ma możliwości wysyłania powiadomienia np. emialem w przypadku zainstalowania programu lub jakiejkolwiek zmiany konfiguracji sprzętowej komputera. f) Inwentaryzacja jest wykonywana przez agenta programu dzięki czemu nawet w rozległych sieciach przebiega ona sprawnie i szybko. Agenty aktywnie wysyłają informacje do serwera, tak więc nie osłabia to firewalla i bezpieczeństwa urządzenia. g) Program ma możliwości odczytywania numeru seryjnego (klucze licencyjne). 2. Zaawansowana inwentaryzacja oprogramowania (audyt licencji) Program zapewnia funkcjonalność w zakresie inwentaryzacji oprogramowania i audytu licencji: a) Skanowanie plików wykonywalnych i multimedialnych na dyskach komputerów przez agenta; archiwów, plików ISO itp. b) Zarządzanie posiadanymi licencjami; wzorce plików, pakiety oprogramowania, licencje dostępowe (tzw. CAL'e) itd. c) Łatwy audyt legalności oprogramowania oraz powiadamianie tylko w razie przekroczenia liczby posiadanych licencji - w każdej chwili można wykonać aktualne raporty audytowe, bez konieczności oczekiwania na dane z agentów d) Zarządzanie posiadanymi licencjami: raport zgodności licencji e) Baza wzorców aplikacji aktualizowana przez Internet i uzupełniana przez użytkowników. Wzorce składają się z grupy wpisów rejestru i plików - razem. f) Heurystyczne tworzenie wzorców: jeśli brak w bazie wzorca dla zainstalowanego programu, program ma możliwość samodzielnie taki wzorzec utworzyć. Baza wzorców jest automatycznie uzupełniana przez heurystyczne metody. g) Możliwość przypisania do programów numerów seryjnych, wartości itp. 3. Moduł administracyjno-rozliczeniowy (tzw. Środki Trwałe) : Baza ewidencji majątku IT zintegrowana z informacjami z Agentów dot. oprogramowania i sprzętu: a) przechowywanie wszystkich informacji dotyczących infrastruktury IT w jednym miejscu oraz elastyczne rozszerzanie i aktualizowanie zgromadzonych informacji; b) możliwość definiowania własnych typów (elementów wyposażenia), ich atrybutów (pól) oraz wartości - dla danego urządzenia lub oprogramowania można podawać dodatkowe informacje, np. numer inwentarzowy, osoba odpowiedzialna, numer i skan faktury zakupu, wartość sprzętu lub oprogramowania, nazwa sprzedawcy, termin upływu i skan gwarancji, termin przeglądu (można podać datę, po której administrator otrzyma powiadomienie o zbliżającym się terminie przeglądu lub upływie gwarancji), nazwa firmy serwisującej, inny dowolny plik.doc,.xls, skan czy też własny komentarz; możliwość importu danych z zewnętrznego źródła (CSV); c) możliwość przypisywania środków do oddziałów lub komputerów; ) należy wypełnić w przypadku jeżeli oferowany towar posiada parametry inne, przynajmniej równoważne lub wyższe. Nie wypełniona rubryka 3 z 6

Strona: 4 z 6 d) specjalny widok audytowy zestawia wszystkie środki trwałe, w tym urządzenia i zainstalowane na nich oprogramowanie. 4 Moduł Zabezpieczenia.. * A Funkcjonalność ochrona danych przed wyciekiem, zarządzanie prawami dostępu do wszystkich portów wejścia i wyjścia oraz urządzeń fizycznych, przez które użytkownik może skopiować pliki z komputera firmowego lub uruchomić na nim program zewnętrzny. Blokowanie portów i nośników danych Program, ma możliwość zarządza prawami dostępu do wszystkich portów wejścia i wyjścia (przewodowych i bezprzewodowych) oraz urządzeń fizycznych, przez które użytkownik może skopiować pliki z komputera firmowego lub uruchomić na nim program zewnętrzny. 1. Blokowanie urządzeń i interfejsów fizycznych: USB, FireWire, gniazda SD itp., SATA, dyski przenośne, napędy CD/DVD, stacje dyskietek 2. Blokowanie interfejsów bezprzewodowych: WiFi, Bluetooth, IrDA 3. Blokada dotyczy tylko urządzeń do przenoszenia danych - inne urządzenia (drukarka, klawiatura itp.) można podłączyć. Zarządzanie prawami dostępu do portów 1. Definiowanie praw użytkowników/grup do odczytu i kopiowania plików 2. Autoryzowanie urządzeń firmowych: pendrive ów, dysków itp. - urządzenia prywatne są blokowane 3. Całkowite zablokowanie określonych typów portów dla wybranych lub komputerów 4. Centralna konfiguracja poprzez ustawienie reguł (polityk) dla całej sieci lub wybranych grup komputerów Audyt operacji na urządzeniach przenośnych Zapisywanie informacji o wszystkich operacjach na urządzeniach przenośnych dla każdego użytkownika: 1. podłączenie/odłączenie pendrive'a 2. odczyt i kopiowanie plików na/z pendrive'a 5 Moduł Użytkownicy.. * ) należy wypełnić w przypadku jeżeli oferowany towar posiada parametry inne, przynajmniej równoważne lub wyższe. Nie wypełniona rubryka 4 z 6

Strona: 5 z 6 A Funkcjonalność - monitoruje i raportuje aktywność użytkowników pracujących na komputerach Windows: faktyczny czas aktywności (pracy), użytkowanie programów, odwiedzane strony WWW oraz transfer sieciowy generowany ruch w sieci. Program może szczegółowo monitorować aktywność użytkowników pracujących na komputerach z systemem Windows: 1. Generowany ruch sieciowy, 2. Faktyczny czas aktywności: dokładny czas pracy z godziną rozpoczęcia i zakończenia pracy oraz przerwami 3. Monitorowanie procesów: całkowity czas działania, czas pracy pracownika (każdy proces ma całkowity czas działania oraz czas wykorzystania przez użytkownika) 4. Rzeczywiste użytkowanie programów: dokładne informacje o wykorzystywanych programach (m.in. procentowa wartość wykorzystania aplikacji, obrazująca czas jej używania w stosunku do łącznego czasu, przez który aplikacja była uruchomiona), 5. Informacje o edytowanych przez pracownika dokumentach. 6. Rodzaj aktywności pracowników: raporty przedstawiające czas pracy (predefiniowane raporty RCP), przeglądania stron, konwersacji przez GG czy ICQ, grania, zakupów online itp. 7. Historia pracy: cykliczne zrzuty ekranowe (funkcja włączana na żądanie). 8. Zdalny podgląd pulpitu użytkownika 9. Lista odwiedzanych stron: liczba odwiedzin stron z nagłówkami, liczbą i czasem wizyt. 6 Moduł Pomoc.. * ) należy wypełnić w przypadku jeżeli oferowany towar posiada parametry inne, przynajmniej równoważne lub wyższe. Nie wypełniona rubryka 5 z 6

Strona: 6 z 6 a Funkcjonalność zdalna pomoc techniczna dla użytkowników umożliwia udzielanie pomocy technicznej użytkownikom poprzez zdalny dostęp do stacji roboczych. Pomaga szybko i skutecznie rozwiązywać zgłaszane problemy. Zdalny dostęp (kontrola stacji użytkownika) 1. Agent programu zapewnia zdalną kontrolę stacji użytkownika (zgodną z VNC): udostępniają podgląd pulpitu użytkownika i możliwość przejęcia jego konsoli i zdalne rozwiązanie problemu technicznego. 2. Podczas przejęcia kontroli nad komputerem pracownika zarówno pracownik jak i administrator widza ten sam ekran. 3. Definiowanie w Agencie trybu dostępu i powiadamiania. Baza zgłoszeń i czat w module Pomoc: 1. baza zgłoszeń umożliwia użytkownikom (zarówno tym z zainstalowanym Agentem, jak i bez niego po zalogowaniu się) zgłaszać problemy techniczne za pomocą mechanizmu tworzenia tzw. ticketów (zgłoszeń); 2. tickety są rozwiązywane przez pracowników Pomocy; 3. w części dla administratorów przychodzące zgłoszenia są przetwarzane i przyporządkowywane odpowiednim osobom/ grupom osób (wg kategorii problemów), które otrzymują powiadomienie o przypisanym im problemie do rozwiązania; 4. użytkownik może monitorować proces rozwiązywania zgłoszonego przez niego problemu i jego aktualnego statusu, jak również wymiany informacji z administratorem za pomocą komentarzy, które mogą byd wpisywane i śledzone przez obydwie strony; 5. możliwość wysyłania przez pracowników wsparcia technicznego informacji do użytkowników z żądaniem potwierdzenia przeczytania wiadomości (np. o planowanym restarcie serwera z prośbą o zapisanie zmian w plikach, na których pracują użytkownicy); 6. mechanizm bazy zgłoszeń działa w oparciu o interfejs webowy (w przeglądarce internetowej) i jest zintegrowany ze strukturami programu (oddziałami) i także z tego poziomu można uruchomić zdalny dostęp (możliwość przechwytywania konsoli laptopa znajdującego się poza biurem, również za routerem domowym pracownika); 7. czat umożliwiający przesyłanie wiadomości pomiędzy zalogowanymi użytkownikami i administratorami. ) należy wypełnić w przypadku jeżeli oferowany towar posiada parametry inne, przynajmniej równoważne lub wyższe. Nie wypełniona rubryka wskazuje, że oferowany produkt spełnia powyższe wymagania. ) należy wypełnić w przypadku jeżeli oferowany towar posiada parametry inne, przynajmniej równoważne lub wyższe. Nie wypełniona rubryka 6 z 6