SPECYFIKACJA TECHNICZNA Załącznik nr 3 do SIWZ

Podobne dokumenty
Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych

SIWZ Sprawa ZP 9 /2018 Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA

Nowa jakość zarządzania zasobami IT

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

ZESTAWIENIE WYMAGANYCH PARAMETRÓW TECHNICZNYCH

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne

Axence nvision Nowe możliwości w zarządzaniu sieciami

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

ISTOTNE POSTANOWIENIA UMOWY

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Win Admin Replikator Instrukcja Obsługi

7. zainstalowane oprogramowanie zarządzane stacje robocze

Instrukcja instalacji i obsługi programu Szpieg 3

- 1 - SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA

Win Admin Replikator Instrukcja Obsługi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Szpieg 2.0 Instrukcja użytkownika

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Win Admin Replikator Instrukcja Obsługi

ZAŁACZNIK NR 2 GRUPA PRODUKTÓW 2 OPRPGRAMOWANIE DO ZARZĄDZANIA ZASOBAMI IT PRZEDŁUZENIE LICENCJI I WSPARCIA TECHNICZNEGO

DESlock+ szybki start

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Program do wagi SmartScale

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

SERWER AKTUALIZACJI UpServ

Szczegółowy opis przedmiotu zamówienia

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Win Admin Replikator Instrukcja Obsługi

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Wykaz zmian w programie SysLoger

SERWER AKTUALIZACJI UpServ

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Szczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia):

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

oprogramowania F-Secure

Microsoft Exchange Server 2013

Instrukcja obsługi Konfigurator MLAN-1000

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

SERWER AKTUALIZACJI UpServ

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA

ROZSZERZANIE MOŻLIWOŚCI...

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

1. Zakres modernizacji Active Directory

Wykaz zmian w programie WinAdmin Replikator

300 (jednakowa dla wszystkich modułów) **

CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA

- w stosunku do parametrów opisowych - zapisu spełnia lub nie spełnia,

ECDL ZARZĄDZANIE PROJEKTAMI

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Podstawowe możliwości programu Spectro Market Faktura

ArcaVir 2008 System Protection

Win Admin Monitor Instrukcja Obsługi

WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

... Pieczęć Wykonawcy OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Profesjonalne Zarządzanie Drukiem

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

EXSO-CORE - specyfikacja

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Nazwa, typ, model, producent oferowanego urządzenia...

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA

Instrukcja EQU Kantech

R o g e r A c c e s s C o n t r o l S y s t e m 5

PAMIĘĆ OPERACYJNA...107

Załącznik nr 1 I. Założenia ogólne:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Znak sprawy: KZp

Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści

Tomasz Greszata - Koszalin

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA

Rozdział 1. Zagadnienia podstawowe

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO

Program Rejestr zużytych materiałów. Instrukcja obsługi

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2

Wykaz zmian w programie SysLoger

OFERTA NA SYSTEM LIVE STREAMING

1. Podręcznik instalacji aplikacji EXR Creator Wstęp Instalacja Instalacja aplikacji EXR Creator z płyty CD

Transkrypt:

Zadanie nr 20 Zarządzanie zasobami informatycznymi Szczegółowy zakres usług objętym zadaniem opisuje poniższa tabela. Zamawiający wymaga min. 2 lata bezpłatnego wsparcia technicznego w trakcie którego Dostawca zapewni dostęp do najnowszych wersji oferowanego oprogramowania. Wymagana licencja musi obejmować 220 komputerów oraz 2 konsole administracyjne. TAK/NIE Oferowane parametry (opisać) Parametr Wymagania minimalne (określić) Inwentaryzacja sprzętu Zdalne wykrywanie komputerów w sieci Automatyczne wykrywanie adresów IP, MAC, DNS, Systemu Operacyjnego wraz z informacją o aktualizacji Automatyczne uzupełnianie informacji o procesorze, liczbie rdzeni, ilości pamięci RAM, rozmiarze dysku, nazwie karty graficznej i rozdzielczości monitora w obiekcie zasobu po wykonaniu skanowania sprzętu Odczytywanie indeksów wydajności poszczególnych komponentów komputera: CPU, GPU, HDD, RAM Automatyczna aktualizacja nazwy komputera w przypadku jej zmiany Wykorzystanie Active Directory do tworzenia drzewa sieci Możliwość pogrupowania wyposażenia z podziałem na jednostki organizacyjne w firmie (np.względem działów, lokalizacji, statusów) Szczegółowa informacja na temat podzespołów sprzętu (procesor, bios, płyta główna, pamięć, dyski twarde, monitory, karty graficzne i muzyczne, etc. ) Możliwość tworzenie własnych typów elementów wyposażenia Inwentaryzacja osprzętu komputerowego (monitory, drukarki, myszki, urządzenia sieciowe) Automatyczne wykrywanie typu komputera (Desktop\Notebook\Serwer\Kontroler domeny) na podstawie wyników skanowania sprzętu Inwentaryzacja dowolnych elementów wyposażenia (biurka, szafy, telefony, etc.) Możliwość wiązania elementów wyposażenia w zestawy Grupowanie, sortowanie i filtrowanie po dowolnie nadanych atrybutach Możliwość podpinania dowolnych załączników, np. skany faktur, gwarancji oraz wszelkich innych plików

Możliwość przypisania sprzętu do konkretnych osób Możliwość wyznaczanie 'Głównego użytkownika' komputera Możliwość tworzenia wielu powiązań wyposażenia z użytkownikiem. Możliwość przypisania sprzętu do dowolnej lokalizacji Możliwość definiowania własnych, dowolnych atrybutów sprzętu Możliwość przypisania stałego atrybut COA, który będzie uwzględniany na raportach wyposażenia i audytu Możliwość określenia informacji o wykorzystywanej wirtualizacji Automatyczne wykrywanie, czy komputer jest maszyną wirtualną Notyfikacje o powiązaniu maszyny wirtualnej z komputerem hostującym Możliwość definiowania statusów dla sprzętu (Nowy, Do kasacji, W serwisie, itd. ) Aktywnym komputerom (bez określonego statusu) przydzielany jest status 'W użyciu' Definiowanie bazy dostawców sprzętu i oprogramowania Automatyczne tworzenie historii zmian sprzętu Ewidencja zdarzeń serwisowych Możliwość dodania notatek\komentarzy dla zdefiniowanych obiektów zasobów Informacja na temat pojemności dysków twardych oraz wolnego miejsca Możliwość generowania Karty informacyjnej dla elementu wyposażenia Drukowanie lub zapisywanie do pliku raportów ze szczegółami sprzętu Możliwość określenia loga firmy oraz użycia go na wydrukach. Możliwość cyklicznego wykonywania skanowania sprzętu z różnymi ustawieniami Możliwość porównywania wyników skanowania sprzętu. Automatyczne monitorowanie i raportowanie zmian w podzespołach sprzętu Możliwość zdalnego wykonania skryptów (batch) - Obsługa zadań jednorazowych i cyklicznych. Edytor skryptów (batch) z funkcją kolorowania składni. Możliwość wykorzystania predefiniowanych skryptów (batch) Mechanizm automatycznego odczytu ServiceTag oraz modelu komputera (na podstawie wyników skanowania sprzętu) Mechanizm automatycznego tworzenia rekordów producenta sprzętu (na podstawie wyników skanowania sprzętu). Możliwość powiązania wyposażenia z działem. Automatyczna aktualizacji adresów IP komputerów bez zainstalowanego

Inwentaryzacja oprogramowania agenta. Agent odczytuje identyfikator SID komputera Historia adresów IP dla zasobu Automatyczna aktualizacja adresu MAC Wykrywanie komputerów typu All-In-One Automatyczne wykrywanie typów stacji roboczej (Tower\Desktop\SFF\uSFF) Inwentaryzacja licencji Kompletna informacja na temat posiadanych licencji (typ, producent, czas ważności, informacje finansowe) Możliwość przypisania licencji do komputera Podpinanie załączników w dowolnym formacie Definiowanie wymaganych atrybutów legalności (faktura, nośnik, COA, etc.) Automatyczna kontrola zmian w stanie zainstalowanego oprogramowania bez zlecania skanów Zdalny skan komputerów (bieżący lub okresowy) Możliwość zmiany priorytetu skanowania oprogramowania. Szablony ustawień skanowania Identyfikacja zainstalowanych aplikacji Możliwość rozliczania pakietów aplikacji Możliwość rozliczania systemów operacyjnych Rozliczanie liencji typu Downgrade Możliwość cyklicznego wykonywania skanowania plików z różnymi ustawieniami Prawidłowe rozpoznawanie aplikacji nawet mimo zmiany jej nazwy Możliwość określania masek plików dla publikacji elektronicznych (e-book). Skanowanie plików skompresowanych Możliwość skanowania oraz identyfikacji zawartości archiwów zapisanych w formatach: 7z, arj, bz2, bzip2, cab, gz, gzip, img, iso, jar, lha, lzh, lzma, msi, nrg, rar, tar, taz Możliwość predefiniowanie profili skanowania (np. profil wzorcowy) Skanowanie komputerów niepodłączonych do sieci Możliwość wysyłania wyników skanowania offline na serwer FTP (Audyt) Możliwości przekazanie konfiguracji wzorcowej dla skanera offline Śledzenie zmian w stanie zainstalowanego oprogramowania Możliwość porównania wyników skanowania oprogramowania

Audyt legalności oprogramowania Audyt oprogramowania rozliczany automatycznie - informacja o stanie posiadanych licencji i faktycznie zainstalowanych programach Historia audytów (Wyniki audytów są przechowywane w bazie danych - można do nich wracać w dowolnej chwili, porównywać je i generować stosowne raporty) Wykrywanie plików multimedialnych Wykrywanie i inwentaryzacja plików dowolnego typu (np. multimedia, czcionki, grafika) Odczytywanie informacji o składnikach aplikacji, których programy instalacyjne nie są zgodne ze standardem MSI Bezpłatna, automatycznie aktualizowana baza wzorców aplikacji\pakietów\systemów operacyjnych Mechanizm informujący o nowej bazie wzorców oprogramowania Możliwością definiowania własnych wzorców oprogramowania Wsparcie procesu Audytu przez zaimportowanie materiału zdjęciowego i jego obróbkę Wykrywanie kluczy/identyfikatorów programów W przypadku aktywacji systemu Windows z użyciem serwera KMS, klucza MAK (Multiple Activation Keys) lub VLK (Volume License Keys) odczytywane jest 5 ostatnich znaków klucza Odczytywanie informacji o częściowych kluczach pakietów Microsoft Office Definiowanie licencji przeznaczonych do przyszłego zakupu Definiowanie kluczy seryjnych i przypisywanie do licencji Gotowe metryki audytowanego komputera - załącznik do protokołu przekazania stanowiska komputerowego (sprzęt + oprogramowanie) Drukowanie lub zapisywanie do pliku raportów ze szczegółami oprogramowania Zbiorcze raporty wyników skanowania oprogramowania - Pakiety, pliki, systemy operacyjne, kluczy zainstalowanych aplikacji Raport z informacjami o pakietach oprogramowania uwzględniający parametry: przybliżona wielkość, adres strony internetowej, lokalizacja pliku instalacyjnego, architektura aplikacji, itd. Raport z informacjami o systemach operacyjnych uwzględniający parametry: Data instalacji, Architektura systemu, Wersja kompilacji, itd. Zdalna instalacja dowolnego oprogramowania zgodnego ze standardem Windows Installer (*.msi) Możliwość utworzenia harmonogramu deinstalacji oprogramowania

Śledzenie wydruków ze stacji lokalnych Zbieranie informacji o odwiedzanych stronach WWW z możliwością zablokowania wybranych Informacja o uruchamianych programach na stacjach roboczych z możliwością blokowania wybranych Możliwości wygenerowania skryptu deinstalacji aplikacji na podstawie otrzymanych wyników skanowania oprogramowania Automatyczne tworzenie wzorców oprogramowania dla systemów operacyjnych. Automatyczne dodawanie informacji o wydawcy oprogramowania dla nowych wzorców, tworzonych na podstawie wyników skanowania Kontrola wydruków - historia zadań drukowania zainicjowanych przez poszczególnych użytkowników Monitoring wydruków obejmuje szczegółowe parametry (np. format papieru, orientacje, skalowanie, itd.) Informacje o drukowanych dokumentach (osoba, nazwa pliku, ilość stron, ilość kopii, cz-b/kolor, dpi) Monitorowanie wydruków na drukarkach sieciowych Raporty dotyczące aktywności użytkowników w Internecie oparte na loginach - jeden użytkownik może mieć przypisanych wiele loginów i pracować na różnych komputerach Dokładna analiza czasu przebywania na poszczególnych stronach lub domenach (z uwzględnieniem informacji o wersji przeglądarki ) Analiza liczby wejść na poszczególne strony lub domeny Blokowanie stron internetowych dla poszczególnych użytkowników, możliwość zastosowania filtrów, blokowanie WWW po zawartości (ContentType) Analiza odwiedzanych domen i stron Kategoryzowanie stron internetowych Blokowania niepożądanych aplikacji. Programy mogą być blokowane dla całej firmy lub tylko dla wybranych użytkowników. Dane gromadzone dla konkretnych użytkowników (na bazie loginów) - jeden użytkownik może mieć przypisanych wiele loginów i pracować na różnych komputerach Możliwość pogrupowania pracowników z podziałem na jednostki organizacyjne w firmie (np. względem działów) Możliwość prezentacji 'statusu pracownika' (Zatrudniony, zwolniony, itd.) Analiza aktywności użytkowników Analiza zdarzeń sesji użytkownika (Logowanie, Wylogowanie, Zablokowanie, Odblokowanie, Nawiązanie połączenia RDP, Zakończenie połączenia RDP ) Analiza przerw w pracy

Zdalne zarządzanie/nadzór nad komputerami w sieci z funkcją zdalnej pomocy. Analiza jakości pracy (liczba kliknięć myszą, liczba wpisanych znaków) Analiza wykorzystania poszczególnych aplikacji w czasie Analiza czasu działania aplikacji na pierwszym planie i sumarycznie Statystyki najczęściej wykorzystywanych aplikacji Statystyki wykorzystania komputerów przez poszczególnych użytkowników Statystyki aktywności pracownika i grup pracowników Monitorowanie użytkowników stacji terminalowych Informacja o operacjach na nośnikach zewnętrznych (CD/DVD, HDD, FDD, Pen Drive, etc.) Możliwość autoryzacji nośników zewnętrznych Konfigurowanie praw dostępu do plików i katalogów zapisanych na nośnikach zewnętrznych Możliwość określenia praw dostępu w zależności od typu urządzenia, np. Pendrive, CD/ROM. Możliwość blokowania dostępu do napędów zewnętrznych (m.in. HDD, FDD, Pen Drive, etc.) Odczytywanie informacji o użytkownikach z Active Directory Możliwość podglądu zdjęcia przypisanego do pracownika. Możliwość przypisania do pracownika załączników (pliki). Możliwość przypisania do pracownika notatek. Ewidencja zdarzeń przypisanych do użytkowników Powiadomienia przesyłane w czasie rzeczywistym o zdarzeniach, które miały miejsce w obrębie infrastruktury, systemu lub użytkowników Informacje o ostatnio zalogowanych osobach na stacjach klienckich Możliwość rejestracji i obsługi incydentów. Opis zgłoszenia w formacie HTML Możliwość dodawania załączników do incydentów Notyfikacje e-mail o utworzeniu\zmianie\usunięciu incydentu. Automatyczny import wiadomości e-mail, jako zgłoszeń helpdesk Możliwość określania uprawnień do incydentów (Publiczne, Prywatne, dla określonych działów) Możliwość zarządzania filtrami zdefiniowanymi dla listy incydentów Obsługa nazwy DNS oraz adresów IP (IPv4, IPv6) dla incydentów Możliwość wydruku historii incydentu Funkcjonalność kalendarza (Planowanie rozwiązania incydentów) Możliwość powiązania incydentu z elementem zasobów

Zdalne operacje na plikach i katalogach Zdalne zarządzanie procesami i rejestrem Monitorowanie na odległość pracy wykonywanej na komputerze Zdalny podgląd pulpitów wielu stacji ( Funkcja Company Online) Możliwość wywołania Windows Remote Desktop na danej stacji z poziomu aplikacji Możliwość wysyłania wiadomości do użytkowników Możliwość uruchamiana na stacjach programów z wiersza poleceń Command Line Możliwość zdalnego uruchamiania komputera za pomocą funkcji Wake-On-Lan Możliwość zdalnego przejęcia kontroli nad stacją roboczą Możliwość zablokowania klawiatury i myszki na stacji klienckiej w trakcie przejęcia kontroli pulpitu zdalnego. Możliwość przesłania kombinacji klawiszy Ctrl + Alt + Delete w zdalnym pulpicie. Możliwość wysłania pytania o zgodę na zdalny dostęp lub wysłania komunikatu z informacją o rozpoczęciu podglądu pulpitu. Obsługa wielu monitorów dla podglądu pulpitu. Możliwość podglądu pulpitu w osobnym oknie z opcją fullscreen Możliwość wyboru monitora, z którego ma być przekazywany obraz podglądu pulpitu Możliwość nawiązania wielu połączeń pulpitu zdalnego jednocześnie Możliwość zdalnego zarządzania usługami systemu Windows Obsługa schowka przy połączeniach zdalnych Możliwość eksportu i importu plików *.reg na komputerze zdalnym Aktywny pasek postępu dla operacji na plikach na pasku zadań Możliwość zestawiania połączeń NAT-NAT Inne Komponent Master można zainstalować na dowolnej liczbie komputerów ("Licencja pływająca") Możliwość pracy na darmowym silniku bazy danych bez limitów wielkości bazy Zdalna instalacja i deinstalacja agentów na stacjach roboczych Odczytywanie struktury sieci z Active Directory Możliwość określenia ról dla kont systemu: Administratorzy, Menadżerowie, Zarządcy. Indywidualny login i hasło dla poszczególnych użytkowników

Możliwość logowania z użyciem poświadczeń użytkownika systemu Windows. Zarządzanie uprawnieniami użytkowników - możliwość ograniczenia dostępu do poszczególnych funkcji programu Zabezpieczenie Agentów przed nieautoryzowanym dostępem Możliwość eksportowania danych do plików zewnętrznych (Excel, html, CSV, PDF, TXT, MHT, RTF, BMP) Przystosowanie do pracy w sieciach WLAN Centrum informacji - przekrojowy raport na temat zdarzeń oraz statusu monitorowanych komputerów i użytkowników Wielopoziomowe drzewo lokalizacji Możliwość wyszukiwania danych w tabelach raportów. Możliwość dowolnego definiowania grup sprzętu i użytkowników Możliwość tworzenia dowolnych raportów ad-hoc - sortowanie kolumn grupowanie, ukrywanie/odkrywanie kolumn, zaawansowane filtrowanie danych w oparciu o funkcje logiczne Możliwość definiowania i zapamiętywania własnych widoków Możliwość eksportu danych bezpośrednio do MS Excel Budowanie zestawień metodą drag'n'drop Budowa modułowa z możliwością przypisywania określonych wtyczek programu (funkcji) do poszczególnych Agentów Obsługa protokołu SSL zapewniającego bezpieczną komunikację Master- Serwer oraz Agent-Server. Mechanizm kompresji pakietów danych przesyłanych przez Agenta. Możliwość automatycznego wykrywania lokalizacji serwera aplikacji (WS- Discovery) Możliwość definiowania konfiguracji serwera proxy dla połączenia Agent- Server. Mechanizm zdalnego pobierania bieżących aktualizacji do programu Help kontekstowy wraz z podręcznikiem użytkownika w polskiej wersji językowej System pomocy kontekstowej Możliwość definiowania ustawień pracy Agentów (optymalizacja dla dużej liczby komputerów) Możliwość wykorzystania dedykowanego narzędzia, dostarczanego z systemem, do wykonywania kopii bazy danych, niezależnie od wersji silnika bazy danych Automatyczna i manualna konserwacja bazy danych Manualna i automatyczna konserwacja bazy danych - możliwość usuwania

wyników skanowania oprogramowania. Możliwość personalizacji pakietu instalacyjnego agenta Aplikacja działająca w wersji x86\x64. Rozproszona architektura systemu: Serwer, Master, Agent (Możliwa praca każdego z komponentów na różnych komputerach ) Praca w oparciu o nieodpłatne dystrybucje silnika bazy danych - bez limitu wielkości bazy danych Obsługa systemów operacyjnych - Agent: XP, 2003 Server, Vista, 2008 Server, 2008 Server R2, 2012 Server, Windows 7, Windows 8.x, Windows 10 Obsługa systemów operacyjnych - Master : MS Windows XP, 2003 Server, Vista, 2008 Server, 2008 Server R2, 2012 Server, 2012 Server R2, Windows 7, Windows 8.x, Windows 10 Obsługa systemów operacyjnych - Serwer: MS Windows XP, 2003 Server, Vista, 2008 Server, 2008 Server R2, 2012 Server... dnia...... (podpis osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)