Zadanie nr 20 Zarządzanie zasobami informatycznymi Szczegółowy zakres usług objętym zadaniem opisuje poniższa tabela. Zamawiający wymaga min. 2 lata bezpłatnego wsparcia technicznego w trakcie którego Dostawca zapewni dostęp do najnowszych wersji oferowanego oprogramowania. Wymagana licencja musi obejmować 220 komputerów oraz 2 konsole administracyjne. TAK/NIE Oferowane parametry (opisać) Parametr Wymagania minimalne (określić) Inwentaryzacja sprzętu Zdalne wykrywanie komputerów w sieci Automatyczne wykrywanie adresów IP, MAC, DNS, Systemu Operacyjnego wraz z informacją o aktualizacji Automatyczne uzupełnianie informacji o procesorze, liczbie rdzeni, ilości pamięci RAM, rozmiarze dysku, nazwie karty graficznej i rozdzielczości monitora w obiekcie zasobu po wykonaniu skanowania sprzętu Odczytywanie indeksów wydajności poszczególnych komponentów komputera: CPU, GPU, HDD, RAM Automatyczna aktualizacja nazwy komputera w przypadku jej zmiany Wykorzystanie Active Directory do tworzenia drzewa sieci Możliwość pogrupowania wyposażenia z podziałem na jednostki organizacyjne w firmie (np.względem działów, lokalizacji, statusów) Szczegółowa informacja na temat podzespołów sprzętu (procesor, bios, płyta główna, pamięć, dyski twarde, monitory, karty graficzne i muzyczne, etc. ) Możliwość tworzenie własnych typów elementów wyposażenia Inwentaryzacja osprzętu komputerowego (monitory, drukarki, myszki, urządzenia sieciowe) Automatyczne wykrywanie typu komputera (Desktop\Notebook\Serwer\Kontroler domeny) na podstawie wyników skanowania sprzętu Inwentaryzacja dowolnych elementów wyposażenia (biurka, szafy, telefony, etc.) Możliwość wiązania elementów wyposażenia w zestawy Grupowanie, sortowanie i filtrowanie po dowolnie nadanych atrybutach Możliwość podpinania dowolnych załączników, np. skany faktur, gwarancji oraz wszelkich innych plików
Możliwość przypisania sprzętu do konkretnych osób Możliwość wyznaczanie 'Głównego użytkownika' komputera Możliwość tworzenia wielu powiązań wyposażenia z użytkownikiem. Możliwość przypisania sprzętu do dowolnej lokalizacji Możliwość definiowania własnych, dowolnych atrybutów sprzętu Możliwość przypisania stałego atrybut COA, który będzie uwzględniany na raportach wyposażenia i audytu Możliwość określenia informacji o wykorzystywanej wirtualizacji Automatyczne wykrywanie, czy komputer jest maszyną wirtualną Notyfikacje o powiązaniu maszyny wirtualnej z komputerem hostującym Możliwość definiowania statusów dla sprzętu (Nowy, Do kasacji, W serwisie, itd. ) Aktywnym komputerom (bez określonego statusu) przydzielany jest status 'W użyciu' Definiowanie bazy dostawców sprzętu i oprogramowania Automatyczne tworzenie historii zmian sprzętu Ewidencja zdarzeń serwisowych Możliwość dodania notatek\komentarzy dla zdefiniowanych obiektów zasobów Informacja na temat pojemności dysków twardych oraz wolnego miejsca Możliwość generowania Karty informacyjnej dla elementu wyposażenia Drukowanie lub zapisywanie do pliku raportów ze szczegółami sprzętu Możliwość określenia loga firmy oraz użycia go na wydrukach. Możliwość cyklicznego wykonywania skanowania sprzętu z różnymi ustawieniami Możliwość porównywania wyników skanowania sprzętu. Automatyczne monitorowanie i raportowanie zmian w podzespołach sprzętu Możliwość zdalnego wykonania skryptów (batch) - Obsługa zadań jednorazowych i cyklicznych. Edytor skryptów (batch) z funkcją kolorowania składni. Możliwość wykorzystania predefiniowanych skryptów (batch) Mechanizm automatycznego odczytu ServiceTag oraz modelu komputera (na podstawie wyników skanowania sprzętu) Mechanizm automatycznego tworzenia rekordów producenta sprzętu (na podstawie wyników skanowania sprzętu). Możliwość powiązania wyposażenia z działem. Automatyczna aktualizacji adresów IP komputerów bez zainstalowanego
Inwentaryzacja oprogramowania agenta. Agent odczytuje identyfikator SID komputera Historia adresów IP dla zasobu Automatyczna aktualizacja adresu MAC Wykrywanie komputerów typu All-In-One Automatyczne wykrywanie typów stacji roboczej (Tower\Desktop\SFF\uSFF) Inwentaryzacja licencji Kompletna informacja na temat posiadanych licencji (typ, producent, czas ważności, informacje finansowe) Możliwość przypisania licencji do komputera Podpinanie załączników w dowolnym formacie Definiowanie wymaganych atrybutów legalności (faktura, nośnik, COA, etc.) Automatyczna kontrola zmian w stanie zainstalowanego oprogramowania bez zlecania skanów Zdalny skan komputerów (bieżący lub okresowy) Możliwość zmiany priorytetu skanowania oprogramowania. Szablony ustawień skanowania Identyfikacja zainstalowanych aplikacji Możliwość rozliczania pakietów aplikacji Możliwość rozliczania systemów operacyjnych Rozliczanie liencji typu Downgrade Możliwość cyklicznego wykonywania skanowania plików z różnymi ustawieniami Prawidłowe rozpoznawanie aplikacji nawet mimo zmiany jej nazwy Możliwość określania masek plików dla publikacji elektronicznych (e-book). Skanowanie plików skompresowanych Możliwość skanowania oraz identyfikacji zawartości archiwów zapisanych w formatach: 7z, arj, bz2, bzip2, cab, gz, gzip, img, iso, jar, lha, lzh, lzma, msi, nrg, rar, tar, taz Możliwość predefiniowanie profili skanowania (np. profil wzorcowy) Skanowanie komputerów niepodłączonych do sieci Możliwość wysyłania wyników skanowania offline na serwer FTP (Audyt) Możliwości przekazanie konfiguracji wzorcowej dla skanera offline Śledzenie zmian w stanie zainstalowanego oprogramowania Możliwość porównania wyników skanowania oprogramowania
Audyt legalności oprogramowania Audyt oprogramowania rozliczany automatycznie - informacja o stanie posiadanych licencji i faktycznie zainstalowanych programach Historia audytów (Wyniki audytów są przechowywane w bazie danych - można do nich wracać w dowolnej chwili, porównywać je i generować stosowne raporty) Wykrywanie plików multimedialnych Wykrywanie i inwentaryzacja plików dowolnego typu (np. multimedia, czcionki, grafika) Odczytywanie informacji o składnikach aplikacji, których programy instalacyjne nie są zgodne ze standardem MSI Bezpłatna, automatycznie aktualizowana baza wzorców aplikacji\pakietów\systemów operacyjnych Mechanizm informujący o nowej bazie wzorców oprogramowania Możliwością definiowania własnych wzorców oprogramowania Wsparcie procesu Audytu przez zaimportowanie materiału zdjęciowego i jego obróbkę Wykrywanie kluczy/identyfikatorów programów W przypadku aktywacji systemu Windows z użyciem serwera KMS, klucza MAK (Multiple Activation Keys) lub VLK (Volume License Keys) odczytywane jest 5 ostatnich znaków klucza Odczytywanie informacji o częściowych kluczach pakietów Microsoft Office Definiowanie licencji przeznaczonych do przyszłego zakupu Definiowanie kluczy seryjnych i przypisywanie do licencji Gotowe metryki audytowanego komputera - załącznik do protokołu przekazania stanowiska komputerowego (sprzęt + oprogramowanie) Drukowanie lub zapisywanie do pliku raportów ze szczegółami oprogramowania Zbiorcze raporty wyników skanowania oprogramowania - Pakiety, pliki, systemy operacyjne, kluczy zainstalowanych aplikacji Raport z informacjami o pakietach oprogramowania uwzględniający parametry: przybliżona wielkość, adres strony internetowej, lokalizacja pliku instalacyjnego, architektura aplikacji, itd. Raport z informacjami o systemach operacyjnych uwzględniający parametry: Data instalacji, Architektura systemu, Wersja kompilacji, itd. Zdalna instalacja dowolnego oprogramowania zgodnego ze standardem Windows Installer (*.msi) Możliwość utworzenia harmonogramu deinstalacji oprogramowania
Śledzenie wydruków ze stacji lokalnych Zbieranie informacji o odwiedzanych stronach WWW z możliwością zablokowania wybranych Informacja o uruchamianych programach na stacjach roboczych z możliwością blokowania wybranych Możliwości wygenerowania skryptu deinstalacji aplikacji na podstawie otrzymanych wyników skanowania oprogramowania Automatyczne tworzenie wzorców oprogramowania dla systemów operacyjnych. Automatyczne dodawanie informacji o wydawcy oprogramowania dla nowych wzorców, tworzonych na podstawie wyników skanowania Kontrola wydruków - historia zadań drukowania zainicjowanych przez poszczególnych użytkowników Monitoring wydruków obejmuje szczegółowe parametry (np. format papieru, orientacje, skalowanie, itd.) Informacje o drukowanych dokumentach (osoba, nazwa pliku, ilość stron, ilość kopii, cz-b/kolor, dpi) Monitorowanie wydruków na drukarkach sieciowych Raporty dotyczące aktywności użytkowników w Internecie oparte na loginach - jeden użytkownik może mieć przypisanych wiele loginów i pracować na różnych komputerach Dokładna analiza czasu przebywania na poszczególnych stronach lub domenach (z uwzględnieniem informacji o wersji przeglądarki ) Analiza liczby wejść na poszczególne strony lub domeny Blokowanie stron internetowych dla poszczególnych użytkowników, możliwość zastosowania filtrów, blokowanie WWW po zawartości (ContentType) Analiza odwiedzanych domen i stron Kategoryzowanie stron internetowych Blokowania niepożądanych aplikacji. Programy mogą być blokowane dla całej firmy lub tylko dla wybranych użytkowników. Dane gromadzone dla konkretnych użytkowników (na bazie loginów) - jeden użytkownik może mieć przypisanych wiele loginów i pracować na różnych komputerach Możliwość pogrupowania pracowników z podziałem na jednostki organizacyjne w firmie (np. względem działów) Możliwość prezentacji 'statusu pracownika' (Zatrudniony, zwolniony, itd.) Analiza aktywności użytkowników Analiza zdarzeń sesji użytkownika (Logowanie, Wylogowanie, Zablokowanie, Odblokowanie, Nawiązanie połączenia RDP, Zakończenie połączenia RDP ) Analiza przerw w pracy
Zdalne zarządzanie/nadzór nad komputerami w sieci z funkcją zdalnej pomocy. Analiza jakości pracy (liczba kliknięć myszą, liczba wpisanych znaków) Analiza wykorzystania poszczególnych aplikacji w czasie Analiza czasu działania aplikacji na pierwszym planie i sumarycznie Statystyki najczęściej wykorzystywanych aplikacji Statystyki wykorzystania komputerów przez poszczególnych użytkowników Statystyki aktywności pracownika i grup pracowników Monitorowanie użytkowników stacji terminalowych Informacja o operacjach na nośnikach zewnętrznych (CD/DVD, HDD, FDD, Pen Drive, etc.) Możliwość autoryzacji nośników zewnętrznych Konfigurowanie praw dostępu do plików i katalogów zapisanych na nośnikach zewnętrznych Możliwość określenia praw dostępu w zależności od typu urządzenia, np. Pendrive, CD/ROM. Możliwość blokowania dostępu do napędów zewnętrznych (m.in. HDD, FDD, Pen Drive, etc.) Odczytywanie informacji o użytkownikach z Active Directory Możliwość podglądu zdjęcia przypisanego do pracownika. Możliwość przypisania do pracownika załączników (pliki). Możliwość przypisania do pracownika notatek. Ewidencja zdarzeń przypisanych do użytkowników Powiadomienia przesyłane w czasie rzeczywistym o zdarzeniach, które miały miejsce w obrębie infrastruktury, systemu lub użytkowników Informacje o ostatnio zalogowanych osobach na stacjach klienckich Możliwość rejestracji i obsługi incydentów. Opis zgłoszenia w formacie HTML Możliwość dodawania załączników do incydentów Notyfikacje e-mail o utworzeniu\zmianie\usunięciu incydentu. Automatyczny import wiadomości e-mail, jako zgłoszeń helpdesk Możliwość określania uprawnień do incydentów (Publiczne, Prywatne, dla określonych działów) Możliwość zarządzania filtrami zdefiniowanymi dla listy incydentów Obsługa nazwy DNS oraz adresów IP (IPv4, IPv6) dla incydentów Możliwość wydruku historii incydentu Funkcjonalność kalendarza (Planowanie rozwiązania incydentów) Możliwość powiązania incydentu z elementem zasobów
Zdalne operacje na plikach i katalogach Zdalne zarządzanie procesami i rejestrem Monitorowanie na odległość pracy wykonywanej na komputerze Zdalny podgląd pulpitów wielu stacji ( Funkcja Company Online) Możliwość wywołania Windows Remote Desktop na danej stacji z poziomu aplikacji Możliwość wysyłania wiadomości do użytkowników Możliwość uruchamiana na stacjach programów z wiersza poleceń Command Line Możliwość zdalnego uruchamiania komputera za pomocą funkcji Wake-On-Lan Możliwość zdalnego przejęcia kontroli nad stacją roboczą Możliwość zablokowania klawiatury i myszki na stacji klienckiej w trakcie przejęcia kontroli pulpitu zdalnego. Możliwość przesłania kombinacji klawiszy Ctrl + Alt + Delete w zdalnym pulpicie. Możliwość wysłania pytania o zgodę na zdalny dostęp lub wysłania komunikatu z informacją o rozpoczęciu podglądu pulpitu. Obsługa wielu monitorów dla podglądu pulpitu. Możliwość podglądu pulpitu w osobnym oknie z opcją fullscreen Możliwość wyboru monitora, z którego ma być przekazywany obraz podglądu pulpitu Możliwość nawiązania wielu połączeń pulpitu zdalnego jednocześnie Możliwość zdalnego zarządzania usługami systemu Windows Obsługa schowka przy połączeniach zdalnych Możliwość eksportu i importu plików *.reg na komputerze zdalnym Aktywny pasek postępu dla operacji na plikach na pasku zadań Możliwość zestawiania połączeń NAT-NAT Inne Komponent Master można zainstalować na dowolnej liczbie komputerów ("Licencja pływająca") Możliwość pracy na darmowym silniku bazy danych bez limitów wielkości bazy Zdalna instalacja i deinstalacja agentów na stacjach roboczych Odczytywanie struktury sieci z Active Directory Możliwość określenia ról dla kont systemu: Administratorzy, Menadżerowie, Zarządcy. Indywidualny login i hasło dla poszczególnych użytkowników
Możliwość logowania z użyciem poświadczeń użytkownika systemu Windows. Zarządzanie uprawnieniami użytkowników - możliwość ograniczenia dostępu do poszczególnych funkcji programu Zabezpieczenie Agentów przed nieautoryzowanym dostępem Możliwość eksportowania danych do plików zewnętrznych (Excel, html, CSV, PDF, TXT, MHT, RTF, BMP) Przystosowanie do pracy w sieciach WLAN Centrum informacji - przekrojowy raport na temat zdarzeń oraz statusu monitorowanych komputerów i użytkowników Wielopoziomowe drzewo lokalizacji Możliwość wyszukiwania danych w tabelach raportów. Możliwość dowolnego definiowania grup sprzętu i użytkowników Możliwość tworzenia dowolnych raportów ad-hoc - sortowanie kolumn grupowanie, ukrywanie/odkrywanie kolumn, zaawansowane filtrowanie danych w oparciu o funkcje logiczne Możliwość definiowania i zapamiętywania własnych widoków Możliwość eksportu danych bezpośrednio do MS Excel Budowanie zestawień metodą drag'n'drop Budowa modułowa z możliwością przypisywania określonych wtyczek programu (funkcji) do poszczególnych Agentów Obsługa protokołu SSL zapewniającego bezpieczną komunikację Master- Serwer oraz Agent-Server. Mechanizm kompresji pakietów danych przesyłanych przez Agenta. Możliwość automatycznego wykrywania lokalizacji serwera aplikacji (WS- Discovery) Możliwość definiowania konfiguracji serwera proxy dla połączenia Agent- Server. Mechanizm zdalnego pobierania bieżących aktualizacji do programu Help kontekstowy wraz z podręcznikiem użytkownika w polskiej wersji językowej System pomocy kontekstowej Możliwość definiowania ustawień pracy Agentów (optymalizacja dla dużej liczby komputerów) Możliwość wykorzystania dedykowanego narzędzia, dostarczanego z systemem, do wykonywania kopii bazy danych, niezależnie od wersji silnika bazy danych Automatyczna i manualna konserwacja bazy danych Manualna i automatyczna konserwacja bazy danych - możliwość usuwania
wyników skanowania oprogramowania. Możliwość personalizacji pakietu instalacyjnego agenta Aplikacja działająca w wersji x86\x64. Rozproszona architektura systemu: Serwer, Master, Agent (Możliwa praca każdego z komponentów na różnych komputerach ) Praca w oparciu o nieodpłatne dystrybucje silnika bazy danych - bez limitu wielkości bazy danych Obsługa systemów operacyjnych - Agent: XP, 2003 Server, Vista, 2008 Server, 2008 Server R2, 2012 Server, Windows 7, Windows 8.x, Windows 10 Obsługa systemów operacyjnych - Master : MS Windows XP, 2003 Server, Vista, 2008 Server, 2008 Server R2, 2012 Server, 2012 Server R2, Windows 7, Windows 8.x, Windows 10 Obsługa systemów operacyjnych - Serwer: MS Windows XP, 2003 Server, Vista, 2008 Server, 2008 Server R2, 2012 Server... dnia...... (podpis osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)