Załącznik nr 1 do specyfikacji



Podobne dokumenty
UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

załącznik nr 1 do siwz

SYSTEM WSPIERAJĄCY WYKONYWANIE I ZARZĄDZANIE KOPIAMI BEZPIECZEŃSTWA

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Szczegółowy opis przedmiotu zamówienia

7. zainstalowane oprogramowanie zarządzane stacje robocze

ZAPYTANIE OFERTOWE. Wsparcie projektów celowych

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Znak sprawy: KZp

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Microsoft Exchange Server 2013

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

11. Autoryzacja użytkowników

Kancelaria Prawna.WEB - POMOC

Szczegółowy opis przedmiotu zamówienia

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Otwock dn r. Do wszystkich Wykonawców

Small Business Server. Serwer HP + zestaw NOWS

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

DESlock+ szybki start

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

1. Zakres modernizacji Active Directory

Opis przedmiotu zamówienia:

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

NetIQ SecureLogin. Broszura informacyjna

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Produkty. MKS Produkty

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

4. Podstawowa konfiguracja

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Win Admin Replikator Instrukcja Obsługi

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Serwery LDAP w środowisku produktów w Oracle

Client Management Solutions i Mobile Printing Solutions

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Client Management Solutions i Mobile Printing Solutions

Opis przedmiotu zamówienia:

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Novell GroupWise 2014 Przegląd możliwości

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

System Kancelaris. Zdalny dostęp do danych

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

BG-II-211/35/ Warszawa, r.

Protokół powykonawczy

Numer ogłoszenia: ; data zamieszczenia:

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą)

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

OCHRONA PRZED RANSOMWARE

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Instrukcja konfiguracji funkcji skanowania

SecureDoc Standalone V6.5

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Internetowy serwis Era mail Aplikacja sieci Web

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

KORZYSTANIE Z BAZY DANYCH UpToDate

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

G DATA Client Security Business

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Instrukcja szybkiego rozpoczęcia pracy

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

1 Powłoka programu Windows PowerShell Skrypty programu Windows PowerShell Zarządzanie dziennikami... 65

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Win Admin Replikator Instrukcja Obsługi

Transkrypt:

Załącznik nr 1 do specyfikacji A. Przedłużenie wsparcia dla systemu - Novell Open Workgroup Suite 1-User 1-Year Standard Maintanance lub równoważne, spełniające co najmniej poniższe wymagania (407szt.) I. Informacje ogólne 1. W skład wspieranego zestawu oprogramowania powinny wchodzić następujące komponenty: a. serwerowy system operacyjny b. scentralizowana konsola do zarządzania wirtualizacją c. serwerowy system pracy grupowej i poczty d. system obsługi dokumentów e. oprogramowanie zabezpieczający stacje robocze. 2. Zaoferowany zestaw oprogramowania musi posiadać polskojęzyczne, realizowane telefonicznie oraz za pośrednictwem poczty elektronicznej wsparcie techniczne producenta oprogramowania 3. Należy przedstawić potwierdzenie od producenta pakietu oprogramowania, że oferowane oprogramowanie posiada wsparcie techniczne w języku polskim świadczone na terenie Polski. 4. Wsparcie techniczne na wszystkie elementy oprogramowania opisane w pkt. I a, c, d, e musi być świadczone przez jednego producenta oprogramowania (jeden punkt zgłoszeń incydentów technicznych) 5. Na oferowany zestaw oprogramowania musi być świadczone wsparcie techniczne przez producenta oprogramowania przez okres 1 roku od momentu uruchomienia oprogramowania na serwerach zamawiającego lub od momentu zakończenia wsparcia dla obecnie posiadanego oprogramowania. 6. W zakres wsparcia technicznego musi wchodzić: dostęp do poprawek oprogramowania, uaktualnień do najnowszych wersji oprogramowania oraz wsparcie techniczne producenta świadczone w zakresie 5 dni roboczych na 8 h. 7. Zamawiane oprogramowanie musi być dostarczone w modelu licencjonowania na użytkownika lub urządzenie (user lub device) z możliwością uruchomienia do min. 30 serwerów fizycznych wymienionego w pkt. I a,b,c,d oprogramowania serwerowego 8. Zamawiający zastrzega sobie możliwość wyboru sposobu licencjonowania dostarczonego oprogramowania między licencją na użytkownika (user), a licencją na urządzenie (device). Niezależnie od wyboru należy dostarczyć 407 licencji. II. SZCZEGÓŁOWY OPIS KOMPONENTÓW ZESTAWU OPROGRAMOWANIA 1. Serwerowy system operacyjny System operacyjny dla serwerów oparty o jądro Linux w wersji co najmniej 2.6.x, bibliotekę systemową glibc co najmniej w wersji 2.10.x, środowisko graficzne X-Window co najmniej w wersji 7.4.x, środowisko Java2 w wersji co najmniej 1.4.x oraz oferujący następującą funkcjonalność, a. System musi posiadać zintegrowaną centralną konsolę do zarządzania systemem zlokalizowaną w języku polskim obsługującą co najmniej następujące elementy dostępne w trybie graficznym: 1) konfiguracja sekwencji uruchamiania komputera (bootloadera), 2) konfiguracja urządzeń (kart graficznych, dźwiękowych, sieciowych i innych), 3) konfiguracja trybu graficznego (min.: rozdzielczości pulpitu i częstotliwości odświeżania monitora), 4) konfiguracja klawiatury i myszy, 5) zarządzanie dyskami twardymi i stacjami dysków (tworzenie, usuwanie, formatowanie partycji, ustawianie lokalnych punktów montowania w systemie), 6) zarządzanie instalacją oprogramowania, uruchamianie i zatrzymywanie usług systemowych (z opcją umożliwiającą wybranie automatycznego startu usługi przy starcie systemu), 7) instalacja i konfiguracja czcionek systemowych oraz ustawień daty i czasu systemowego, 8) konfiguracja klienta DNS w systemie,

9) konfiguracja ustawień sieciowych (adresy IP interfejsów sieciowych, bramka, maska, DNS, serwery pośredniczące Proxy), 10) zarządzanie bezpieczeństwem systemu w zakresie praw dostępu oraz dodawania użytkowników, 11) konfiguracja zapory ogniowej (firewall), 12) konfiguracja maszyn wirtualnej, wykorzystującej technologię wirtualizacji hypervisor XEN. Mechanizmy wirtualizacji muszą posiadać oficjalne wsparcie od firmy Microsoft dla uruchamiania serwerów Windows Server 2003, Windows Server 2008 i Windows Server 2012. b. System musi posiadać wbudowane usługi katalogowe o następujących cechach: 1) muszą zapewniać zarządzanie posiadanymi przez zamawiającego usługami sieciowymi na platformach NetWare i Open Enterprise Server. 2) zgodne ze standardem LDAPv3 określonym w stosownych dokumentach RFC. Zgodność ta musi być potwierdzona certyfikatem niezależnej organizacji testującej (np. certyfikaty LDAP Certified i LDAP Certified v.2 organizacji The Open Group/The Open Brand) 3) muszą mieć możliwość uruchamiania instancji nie tylko na oferowanym systemie operacyjnym serwera ale także na innych platformach systemowych, w szczególności Microsoft Windows i Linux. 4) muszą być wyposażone w oprogramowanie umożliwiające dwukierunkową synchronizację danych (np. kont użytkowników, haseł itd.) z innymi usługami katalogowymi tj. Microsoft Active Directory, Novell NDS. 5) muszą być zarządzane w stopniu zaawansowanym (tj. umożliwiać: zakładanie, usuwanie, modyfikowanie kont użytkowników, ich uprawnień, haseł) z poziomu przeglądarki internetowej. 6) muszą być zintegrowane z systemem plików serwera w celu zarządzania uprawnieniami do danych dla użytkowników zdefiniowanych w usłudze katalogowej. c. System musi posiadać wbudowane usługi do budowy klastrów do 32 węzłów z możliwością konfigurowania za pomocą przeglądarki internetowej. d. System musi umożliwiać obsługę drukarek za pomocą protokołu IPP oraz udostępniać możliwość automatycznej instalacji za pomocą przeglądarki internetowej sterowników dla drukarek na stacjach roboczych. e. Dla przechowywanych danych system operacyjny musi posiadać system plików o następujących cechach: 1) musi umożliwiać użytkownikowi (bez udziału administratora systemu) odzyskanie skasowanych danych, 2) musi umożliwiać bezpieczne skasowanie danych poprzez fizyczne zamazanie rekordów na nośniku, uniemożliwiające odtworzenie tych danych za pomocą oprogramowania do odzyskiwania danych (wymagania bezpieczeństwa przechowywanych danych), 3) musi obsługiwać kompresję i szyfrowanie przechowywanych danych, 4) musi obsługiwać zarządzanie uprawnieniami do plików i katalogów dla użytkowników zdefiniowanych w usłudze katalogowej. 2. Scentralizowana konsola do zarządzania wirtualizacją a. Konsola do zarządzania wirtualizacją spełniająca następujące funkcje: tworzenie, edytowanie oraz przenoszenie wirtualnych maszyn pomiędzy wirtualnymi hostami na tym samym fizycznym serwerze lub pomiędzy różnymi fizycznymi serwerami. b. Musi umożliwiać nadawanie uprawnień użytkownikom do różnych maszyn wirtualnych. c. Musi umożliwiać tworzenie wirtualnych maszyn ze wzorców. d. Musi umożliwiać tworzenie snapshot'ow wirtualnych maszyn. e. Przestrzeń dyskowa (storage) musi być scentralizowana dla systemu oraz wirtualnych maszyn. f. Musi obsługiwać Network File System (NFS) oraz Fibre Channel (FCP). g. Licencja na nielimitowaną ilość serwerów wirtualnych dla 4 serwerów fizycznych.

3. Serwerowy system pracy grupowej i poczty a. Obsługa poczty elektronicznej z możliwością śledzenia statusu przesyłki, szyfrowania i podpisu elektronicznego. b. Elektroniczny kalendarz i grupowy terminarz. c. Możliwość równoczesnego wyświetlania kalendarza dla wielu użytkowników. d. Planowanie całodniowych i wielodniowych spotkań. e. Wbudowany obieg dokumentów (workflow) umożliwiający każdemu użytkownikowi wysłanie dokumentu sekwencyjnie według zdefiniowanej w przesyłce kolejności. f. Współużytkowane foldery i książki adresowe. g. Filtrowanie spamu na poziomie serwera oraz dodatkowo na poziomie klienta. h. Zarządzania dokumentami obejmujące możliwości przechowywania dokumentów (biblioteka dokumentów), zarządzania dostępem i wersjami, współdzielenie, pełnotekstowe wyszukiwanie, publikacja na serwerach WWW i udostępniania poprzez przeglądarkę. i. Zintegrowany komunikator umożliwiający komunikacje za pomocą bezpiecznego protokołu SSL. j. Sprawdzanie pisowni, w tym również w trakcie pisania. k. Książka adresowa zintegrowana z usługami katalogowymi. l. Możliwość współdzielenia książki adresowej z opcją nadawania uprawnień odczyt, edycja z poziomu użytkownika. m. Dostęp do systemu poczty elektronicznej przez przeglądarkę internetową zapewniający wygląd i funkcjonalność zbliżoną do standardowego interfejsu systemu. n. Możliwość uruchomienia serwera pocztowego na każdej z wymienionych platform: Linux (RedHat, SUSE), MS Windows Serwer 2008, 2012, Novell Open Enterprise Server 11. o. Klient dla systemu musi być dostępny dla każdej z platform: MS Windows, Linux i Macintosh p. Współpraca i synchronizacja informacji z urządzeniami przenośnymi opartymi o systemy Windows Mobile, ios, Android za pomocą protokołu ActiveSync. q. Możliwość pobierania przez użytkowników informacje w standardzie RSS. r. Możliwość tworzenia i przydzielania własnych kategorii do wiadomości zgromadzonych w systemie wraz z możliwością wyszukiwania według tych kategorii. s. Brak ograniczenia wielkości skrzynki pocztowej użytkownika. t. Dostęp do poczty, kalendarza, zadań przez interfejs www. u. Synchronizacja poczty, zadań, kalendarza na urządzeniach mobilnych przez protokół ActiveSync. 4. System obsługi dokumentów a. Pełno funkcjonalną pracę z systemem z zastosowaniem przeglądarki MS Internet Explorer, Firefox i Chrome. b. Uwierzytelnianie i kontrolę dostępu do systemu z wykorzystaniem usługi katalogowej opartej o edirectory i Microsoft Active Directory. c. Obsługę i integrację z pakietami biurowymi Microsoft Office oraz OpenOffice/LibreOffice. d. Możliwość tworzenia przez użytkowników, własnych przestrzeni roboczych zawierających kalendarz, foldery do przechowywania dokumentów i plików, witryny internetowe, blogi, zadania, dokumentację fotograficzną i ankiety. e. Możliwość udostępniania dostępu do swoich przestrzeni roboczych innym użytkownikom. f. Możliwość tworzenia globalnych i grupowych przestrzeni roboczych. g. Globalne narzędzie do wyszukiwania tekstowego dowolnych informacji i dokumentów w systemie. h. Współużytkowanie plików i dokumentów w ramach zdefiniowanych grup roboczych. i. Wersjonowanie przechowywanych dokumentów. j. Funkcję obiegu dokumentów (workflow). k. Interfejs użytkownika dostępny w języku polskim. l. System musi umożliwiać na zdalny dostęp za pomocą urządzeń mobilnych typu tablet wyposażonych w system Android lub ios za pomocą dedykowanych aplikacji tabletowych

5. Oprogramowanie zabezpieczające stacje robocze a. Rozwiązanie musi być zarządzane z centralnej konsoli. b. Wszystkie usługi serwerowe muszą mieć możliwość pracy na jednym centralnym serwerze i umożliwiać rozdział poszczególnych elementów rozwiązania w celu umieszczenia ich w oddzielnych miejscach sieci (np. DMZ, LAN, podsieć serwerów itd.) w celu zapewnienia bezpieczeństwa. c. System musi umożliwiać ochronę stacji roboczych z systemem operacyjnym Microsoft Windows. d. System musi umożliwiać instalację usług serwerowych na systemach operacyjnych Microsoft Windows oraz Linux. e. System musi współpracować z usługami katalogowymi oferowanego producenta oprogramowania systemowego. f. System musi umożliwiać centralne zarządzanie polityką bezpieczeństwa dla stacji roboczych, grup, jednostek organizacyjnych i poszczególnych użytkowników w oparciu o ww. usługi katalogowe. g. System musi zapewniać szyfrowany kanał do transmisji polityk bezpieczeństwa pomiędzy stacją roboczą a serwerem. h. System musi oferować możliwość ustawienia odrębnych parametrów polityk bezpieczeństwa stosowanych w zależności od lokalizacji w której aktualnie znajdować się będzie stacja robocza np. (sieć firmowa, domowa lub publiczna sieć komputerowa). i. System musi chronić działanie klienta na urządzeniu końcowym (np. za pomocą specjalnego hasła) przed obejściem polityk, próbami jego wyłączenia, deinstalacji czy uszkodzenia nawet przez użytkownika z prawami lokalnego administratora. j. System musi oferować zintegrowany z systemem firewall instalowany na stacji roboczej, który będzie działał na poziomie NDIS (Network Driver Interface Specification) dla każdej karty sieciowej w stacji roboczej. k. System musi umożliwiać zarządzanie połączeniami bezprzewodowymi Wi-Fi blokowanie interfejsu Wi-Fi, blokowanie gdy jest aktywne połączenie kablowe, blokowanie połączeń bezprzewodowych w trybie Ad-Hoc, określenie dopuszczonych punktów dostępowych, dozwolonych sieci (SSID), minimalnego dopuszczalnego poziomu szyfrowania. l. System musi umożliwiać wymuszanie połączenia VPN w sieciach publicznych. m. System musi umożliwiać kontrolowanie interfejsów podczerwieni, Bluetooth, FireWire, portów szeregowych i równoległych. n. System musi umożliwiać kontrolę nad nośnikami wymiennymi CD/DVD, stacji dyskietek, urządzeń masowych USB blokowanie, wymuszenie trybu tylko do odczytu, szyfrowanie kopiowanych danych, dopuszczenie jedynie zaaprobowanych w polityce urządzeń (białe listy). o. System musi umożliwiać rejestrowanie kopiowania plików na nośniki wymienne. p. System musi zapewniać kontrolę nad funkcjami autostartu i auto odtwarzania. q. System musi umożliwiać stworzenie czarnej listy aplikacji, których uruchomienie na stacji roboczej będzie zablokowane lub też zablokowanie takim aplikacjom komunikacji sieciowej. r. System musi zapewniać szyfrowanie danych za pomocą algorytmu AES-256 lub silniejszego, s. System musi oferować szyfrowanie danych na nośnikach wymiennych, w sposób umożliwiający bezpieczne i łatwe przenoszenie danych pomiędzy komputerami należącymi do organizacji (w sposób przezroczysty dla użytkowników) a także bezpieczne przekazywanie danych poza organizację (odszyfrowanie danych np. za pomocą hasła). t. System musi umożliwiać szyfrowanie danych we wskazanej lokalizacji na stacji roboczej np.: folder Moje dokumenty, wskazane w polityce bezpieczeństwa foldery oraz inne wybrane samodzielne przez użytkownika. u. System musi umożliwić rejestrowanie aktywności w różnych lokalizacjach (np. komputerowa sieć firmowa lub domowa) wraz z czasem tej aktywności oraz podziałem na poszczególne lokalizacje. v. System musi umożliwić rejestrowanie prób modyfikacji lub usunięcia zabezpieczeń stacji roboczej poprzez modyfikację lub próby usunięcia dedykowanego klienta.

w. System musi umożliwić rejestrowanie udanych i nieudanych prób obejścia hasła. x. System musi umożliwić rejestrowanie aktywności zarządzanych aplikacji. System powinien określać, jakie zakazane aplikacje były uruchamiane lub próbowały uzyskać połączenie sieciowe. y. System musi umożliwić rejestrowanie informacji, poprzez dedykowanego klienta na stacji roboczej, o wszystkich wymiennych nośnikach danych podłączanych do stacji roboczej. z. System musi umożliwić rejestrowanie informacji o plikach skopiowanych na wymienne nośniki danych. aa. System musi umożliwić rejestrowanie informacji o otwartych plikach. B. Przedłużenie wsparcia dla systemu - SecureLogin 1-User 1-Year Standard Maintanance lub równoważne, spełniające co najmniej poniższe wymagania (407 szt.) Wymagania dotyczące realizacji funkcji jednokrotnego uwierzytelnienia się użytkowników do aplikacji i systemów. 1. System musi realizować funkcje jednokrotnego uwierzytelnienia się użytkowników do dowolnych aplikacji i systemów (zwany także dalej Enterprise Single Sign On lub SSO). 2. SSO musi zapewniać bezpieczne i jednokrotne uwierzytelnienie do wymienionych poniżej aplikacji bez konieczności ich zmiany lub modyfikacji: a. Aplikacje okienkowe pracujące w systemie MS Windows XP, Windows Vista, Windows 7, Windows 8.1, Windows 10. b. Aplikacje pracujące na komputerach Linux dostępne dla użytkownika przez emulatory terminali. c. Środowiska terminalowe MS Terminal Services i Citrix. d. Dostęp do witryn WWW i aplikacji webowych. e. Aplikacje Java 3. SSO musi posiadać portal webowy działający na platformie MS Windows i Linux umożliwiający użytkownikom samodzielną realizację zmiany hasła, które zapomnieli z wykorzystaniem mechanizmu Challenge/Response. 4. SSO musi umożliwiać administratorowi skonfigurowanie mechanizmu Challenge/Response: zestaw pytań, które mogą być kombinacją pytań losowych i pytań wymaganych dla, których użytkownicy zdefiniują odpowiedzi. Odpowiedzi są używane do sprawdzania autentyczności użytkownika, gdy użytkownik próbuje zmienić lub zresetować swoje hasło do usługi katalogowej. 5. SSO musi umożliwiać administratorowi zdefiniowanie minimalnej liczby pytań losowych, które będą służyły do sprawdzania autentyczności użytkownika, gdy użytkownik próbuje zmienić lub zresetować swoje hasło do usługi katalogowej. 6. SSO musi umożliwiać administratorowi zdefiniowanie minimalnej liczby poprawnych odpowiedzi na pytania losowe, które będą służyły do sprawdzania autentyczności użytkownika, gdy użytkownik próbuje zmienić lub zresetować swoje hasło do usługi katalogowej. 7. SSO musi umożliwiać administratorowi zdefiniowanie polityki haseł która będzie wymuszana na użytkownikach w trakcie procesu resetu/zmiany zapomnianego hasła przez portal webowy. 8. SSO musi udostępniać raporty, statystyki i logi z informacjami dotyczącymi wykorzystania portalu webowego do samodzielnej zmiany hasła. 9. SSO musi zapewniać mechanizmy jednokrotnego logowania do aplikacji z wykorzystaniem następujących najnowszych dostępnych na rynku przeglądarek Microsoft Internet Explorer, Firefox oraz Chrome. 10. SSO musi umożliwiać przechowywanie wzorców do obsługi aplikacji za pomocą usług Novell edirectory i MS Active Directory. 11. SSO musi zapewniać uwierzytelnianie w oparciu o usługi katalogowe MS Active Directory i Novell edirectory.

12. SSO musi zapewniać przechowywanie w usłudze katalogowej MS Active Directory w sposób zaszyfrowany informacji o kontach i hasłach do obsługiwanych aplikacji i systemów. 13. SSO musi zapewnić centralną administrację oprogramowania za pomocą aplikacji webowej lub innej konsoli zintegrowanej z usługami Novell edirectory i MS Active Directory. 14. SSO musi być zintegrowane z usługą katalogową MS w sposób umożliwiający wykorzystanie natywnych mechanizmów systemu MS AD do zarządzania systemem SSO. 15. SSO musi umożliwiać centralne zarządzanie konfiguracją i administrację agentem systemu który może być instalowany na obsługiwanych stacjach roboczych. 16. SSO musi zawierać narzędzie z graficznym interfejsem (Wizard) umożliwiające administratorowi automatyczne przygotowanie skryptu do obsługi aplikacji obejmującego kolekcję instrukcji umożliwiających obsługę operacji związanych z rozpoznaniem okienek logowania aplikacji, rozpoznaniem pól do wprowadzania danych w aplikacji, loginem do aplikacji, zmianą hasła w aplikacji. 17. SSO musi umożliwiać szyfrowanie przechowywanych nazw użytkowników i haseł za pomocą AES jak również za pomocą mechanizmów zapewnianych przez infrastrukturę PKI. 18. SSO musi mieć mechanizmy zabezpieczające dostęp do danych potrzebnych do logowania użytkownika przez inne osoba jak również przez administratora systemu i administratora wykorzystywanych przez SSO usług katalogowych 19. SSO musi wspomagać zaawansowane metody uwierzytelniania: SmardCard, Token, metody biometryczne. 20. SSO musi posiadać możliwość automatycznego generowania haseł i kontroli charakterystyki hasła definiowanego przez użytkownika do obsługiwanego systemu. 21. SSO musi mieć możliwość udostępnienia użytkownikowi w trakcie logowania panelu z opcjami do wyboru roli/profilu na jaki użytkownik ma się zalogować do aplikacji. 22. SSO musi zapewniać możliwość przechowywania zaszyfrowanych haseł do zdefiniowanych systemów na karcie SmardCard. 23. SSO musi mieć możliwość obsługi pracy typu KIOSK (praca na stacjach współdzielonych). Możliwość uwierzytelniania i logowania się do systemu SSO za pomocą innych danych niż te wykorzystywane do zalogowania się do Windows. Musi zapewniać automatyczne przelogowywanie użytkownika SSO po włożeniu SmardCard. 24. SSO musi mieć mechanizmy logowania zdarzeń 25. SSO musi mieć dostępny język skryptowy umożliwiający generowanie i wyświetlanie dodatkowych informacji i komunikatów dla użytkowników w języku polskim. 26. SSO musi obsługiwać oprogramowanie midlleware dla SmardCard następujących producentów: a. ActivClient CSP: b. Gemalto CSP: c. AET SafeSign CSP: d. Athena CSP: e. Fujitsu mpollux DigiSign Smart Card middleware. C. Przedłużenie wsparcia dla systemu wspierającego zarządzanie aktualizacjami systemów operacyjnych i programów - ZENworks Patch Management 11 1-Device 1-Year Cross-Platform Subscription lub równoważne, spełniające co najmniej poniższe wymagania (350 szt.) 1. System musi integrować się z rozwiązaniem do zarządzania stacjami i serwerami oraz posiadanym już przez zamawiającego. 2. Wsparcie obejmuje wsparcie techniczne, dla pierwszej linii wsparcia, realizowane w języku polskim. Wsparcie techniczne musi być zapewniane zarówno telefonicznie, jak również za pośrednictwem poczty elektronicznej. Wykonawca musi przedstawić oświadczenie producenta systemu, że oferowane rozwiązanie posiada wsparcie techniczne, które jest realizowane w języku polskim.

3. Wsparcie techniczne musi być świadczone przez producenta systemów od poniedziałku do piątku w godzinach od 8:00 do godziny 20:00 czasu polskiego. 4. Wsparcie techniczne w oferowanym oprogramowaniu dla wszystkich komponentów musi być dostarczone przez jednego producenta oprogramowania, z możliwością zgłaszania błędów do producenta systemu w jednym miejscu (punkcie). 5. Wsparcie techniczne producenta musi obejmować dostęp do pomocy technicznej świadczonej w formie zgłoszeń elektronicznych oraz telefonicznych w j. polskim z czterogodzinnym czasem reakcji na zgłoszone incydenty 6. Wszystkie komponenty powinny posiadać zrealizowaną w technologii web, wspólną, centralną, konsolę administratora zarządzania systemem, zintegrowaną z konsolą zrządzania stacjami roboczymi i serwerami, posiadaną już przez Zamawiającego. 7. Oprogramowania musi być objęte roczną asystą techniczną producenta świadczoną w Polsce, w skład której wchodzi w szczególności dostęp do poprawek, aktualizacji i nowych wersji w okresie trwania wykupionej asysty technicznej. 8. Należy dostarczyć oprogramowanie umożliwiające zarządzanie aktualizacjami systemów operacyjnych i programów dla 350 komputerów Zamawiającego, w szczególności umożliwiające: a. pobieranie aktualizacji z systemu dostawcy, b. zdalną ich instalację i deinstalację, c. określania na których stacjach aktualizacje mają zostać zainstalowane, d. automatyzację tych prac. 9. System musi spełniać co najmniej poniższe wymagania: a. System musi wspierać uaktualnianie punktów końcowych z systemem Windows oraz Linux. b. System musi wspierać uaktualnianie serwerów z systemami Windows, Linux (w szczególności Suse Linux). c. System musi wspierać uaktualnianie oprogramowania producentów, co najmniej takich jak: Adobe, Mozilla, Microsoft, Symantec, WinZip Computing, Citrix, Novell, VMware, d. System musi minimalizować czas potrzebny na zarządzanie poprawkami i uaktualnieniami. e. System musi wspierać zarządzanie przepustowością łącz w celu optymalizacji pracy. f. System musi umożliwiać definiowanie, mierzenie i raportowanie stanu zgodności infrastruktury i komputerów z wcześniej zdefiniowanym standardem. g. System musi używać co najmniej poniższych metod w celu ustalenia, czy aktualizacja została zainstalowana: 1) Weryfikacja wpisu w rejestrze. 2) Sprawdzenie, czy wymagane pliki istnieją. 3) Weryfikacja wersji zainstalowanych plików. h. Wymagane jest, aby system potrafił sprawdzić następujące warunki przed instalacją aktualizacji: 1) Wymagane zależności od innych aktualizacji/zainstalowanego oprogramowania. 2) Sprawdzenie, czy aktualizacja została już zainstalowana. 3) Sprawdzenie, czy nowsza aktualizacja jest zainstalowana. i. System musi umożliwiać definiowanie wymaganych aktualizacji w zależności od konfiguracji komputera klienta. j. W szczególności, administrator systemu może: 1) Zainstalować aktualizacje na wszystkich węzłach z centralnej konsoli. 2) Zainstalować aktualizacje bez interwencji użytkowników. 3) Wybrać komputery dla danych aktualizacji. 4) Określić okno czasowe, w którym instalacja powinna się wykonać. 5) Instalować wiele aktualizacji bez konieczności restartu komputera klienta. 6) Rozłożyć instalację aktualizacji w czasie, na wielu komputerach, w celu optymalizacji użycia infrastruktury sieciowej k. Rozwiązanie musi zapewniać optymalizację utylizacji łącz sieciowych, poprzez umożliwianie gromadzenia aktualizacji na serwerach pośredniczących. W szczególności, rozwiązania umożliwia,

aby komputery pracujące w lokalizacjach połączonych sieciami rozległymi, pobierały aktualizacje z lokalnych serwerów. l. System dostarcza wszystkie aktualizacja udostępnione przez producentów wspieranego oprogramowania, niezwłocznie po ich udostępnieniu. m. Dostarczona licencja umożliwia pobieranie aktualizacji przez okres jednego roku. D. Przedłużenie wsparcia dla systemu zapewniającego szyfrowanie dysków komputerów przenośnych - Novell ZENworks Full Disk Encryption 1-Year Priority Maintanance lub równoważne, spełniające co najmniej poniższe wymagania (20 szt.) 1. Oferowane rozwiązanie musi integrować się z rozwiązaniem do zarządzania stacjami i serwerami oraz posiadanym już przez zamawiającego. 2. Oferowane rozwiązanie, musi obejmować roczne wsparcie techniczne, dla pierwszej linii wsparcia, realizowane w języku polskim. Wsparcie musi być zapewniane zarówno telefonicznie, jak również za pośrednictwem poczty elektronicznej. Wykonawca musi przedstawić oświadczenie producenta systemu, że oferowane rozwiązanie posiada wsparcie techniczne, które jest realizowane w języku polskim. 3. Wsparcie techniczne musi być świadczone przez producenta systemów od poniedziałku do piątku w godzinach od 8:00 do godziny 20:00 czasu polskiego. 4. Wsparcie techniczne w oferowanym oprogramowaniu dla wszystkich komponentów musi być dostarczone przez jednego producenta oprogramowania, z możliwością zgłaszania błędów do producenta systemu w jednym miejscu (punkcie). 5. Wsparcie techniczne producenta musi obejmować dostęp do pomocy technicznej świadczonej w formie zgłoszeń elektronicznych oraz telefonicznych w j. polskim z czterogodzinnym czasem reakcji na zgłoszone incydenty 6. Wszystkie komponenty powinny posiadać zrealizowaną w technologii web, wspólną, centralną, konsolę administratora zarządzania systemem, zintegrowaną z konsolą zrządzania stacjami roboczymi i serwerami, posiadaną już przez Zamawiającego. 7. Oprogramowania musi być objęte roczną asystą techniczną producenta świadczoną w Polsce, w skład której wchodzi w szczególności dostęp do poprawek, aktualizacji i nowych wersji w okresie trwania wykupionej asysty technicznej. 8. Należy dostarczyć oprogramowanie umożliwiające włączenie i zarządzanie szyfrowania dysków dwudziestu komputerów przenośnych. Oprogramowanie musi co najmniej poniższe wymagania: a. Serwer oprogramowania do szyfrowania dysków musi mieć możliwość zainstalowania oprogramowanie na systemie operacyjnym Microsoft Windows Server 2003, 2008 R2 64 bit, Red Hat Enterprise Linux 5.0 / 5.3 / 5.4 / 5.5 x86, x86_64, Red Hat Enterprise Linux 6.0 x86, x86_64 oraz SLES 11 SP1 x86, x86_64 (Intel and AMD Opteron processors). b. System musi zapewniać szyfrowanie całych dysków oraz szyfrowanie partycji. c. System umożliwia generowanie losowych kluczy szyfrujących. d. W systemie Windows XP, oprogramowanie musi umożliwiać obsługę trybu SSO single sign-on. e. Użytkownik wykorzystuje podczas PBA pre-boot authentication te same dane (nazwa użytkownika i hasło), które stosuje logując się do klienta Novell zainstalowanego na stacji roboczej i w dalej do systemu Windows. f. Po zalogowaniu się w trybie pre-boot authentication (PBA), użytkownik nie musi już logować się po raz kolejny korzystając z klienta Novell. g. W trybie single sign-on hasło użytkownika w trybie pre-boot authentication musi się automatycznie synchronizować ze zmianami hasła wykonanymi przez użytkownika na stacji roboczej.. h. System musi być umożliwiać blokowanie dostępu do konta użytkownika po zdefiniowanej liczbie nieprawidłowych prób podania danych użytkownika. i. System umożliwia uwierzytelnianie hasłem i zapisanym na karcie. j. System zapewnia możliwość odzyskania hasła użytkownika w trybie off-line.

k. System musi posiadać certyfikację FIPS 140-2 Level 1 oraz certyfikacja FIPS 140-2 Level 2. l. System musi posiadać możliwość odzyskiwania danych w środowisku BartPE oraz WinPE. m. System musi umożliwiać pobranie danych o użytkownikach, do systemu komputera, z serwera usług katalogowych, w szczególności Microsoft Active Directory,, Novell edirectory w wersji 8.7.3 i nowszych wersjach. n. Uwierzytelnienie użytkownika może być przeprowadzone zarówno z wykorzystaniem hasła i nazwy użytkownika, jak i z użyciem tokenów i smart cards. E. Przedłużenie wsparcia dla systemu inwentaryzacji sprzętu, oprogramowania, śledzenia wykorzystania oprogramowania, zarządzania umowami licencyjnymi - ZENworks Asset Management 1-Year Standard Maintanance lub równoważne, spełniające co najmniej poniższe wymagania (375 szt.) 1. Wspierane rozwiązanie, musi posiadać wsparcie techniczne, dla pierwszej linii wsparcia, realizowane w języku polskim. Wsparcie musi być realizowane zarówno telefonicznie, jak również za pomocą poczty elektronicznej. Oferent musi przedstawić potwierdzenie producenta zestawu oprogramowania, że oferowane rozwiązanie posiada wsparcie techniczne, które jest realizowane w języku polskim. 2. Oferowane oprogramowanie musi zawierać następne komponenty: system zarządzania stacjami roboczymi i serwerami oraz z system inwentaryzacji sprzętu, oprogramowania, śledzenia wykorzystania oprogramowania, zarządzania umowami licencyjnymi. 3. Wszystkie komponenty wymienione w pkt. 2 muszą posiadać wspólną, centralną konsolę Web administratora do zarządzania systemem. 4. Asysta techniczna w oferowanym oprogramowaniu dla wszystkich komponentów musi być dostarczona przez jednego producenta oprogramowania, z możliwością zgłaszania błędów do producenta systemu w jednym miejscu (punkcie). 5. Licencja na dostarczone oprogramowania do systemu inwentaryzacji sprzętu, oprogramowania, śledzenia wykorzystania oprogramowania, zarządzania umowami licencyjnymi musi pozwalać zamawiającemu na wybór sposobu licencjonowania na użytkownika lub urządzenie (user / device) 6. Licencja serwerowa systemu musi pozwalać na zainstalowanie nieograniczonej ilości serwerów buforujących (proxy) w różnych lokalizacjach zamawiającego. 7. Zestaw oprogramowania musi być objęty roczną asystą techniczną producenta świadczoną w Polsce w skład której wchodzi dostęp do poprawek, aktualizacji i nowych wersji w okresie trwania asysty. 8. Asysta techniczna producenta musi obejmować dostęp do pomocy technicznej świadczonej w formie zgłoszeń elektronicznych oraz telefonicznych w j. polskim z czterogodzinnym czasem reakcji na zgłoszone incydenty. 9. Asysta techniczna musi być świadczona przez producenta systemów od poniedziałku do piątku w godzinach od 8:00 do godziny 17:00. 10. Dostarczone oprogramowanie musi obejmować konfigurację i instalację oprogramowania klienckiego na 350 stacjach oraz instalację oprogramowania serwerowego na min 25 serwerach znajdujących się w różnych lokalizacjach zamawiającego 11. Systemu inwentaryzacji sprzętu, oprogramowania, śledzenia wykorzystania oprogramowania, zarządzania umowami licencyjnymi musi zapewniać następującą funkcjonalność: a. Inwentaryzacja zasobów sprzętowych w firmie obejmująca zasoby sieciowe (urządzenia, routery, drukarki) oraz komputery desktop z systemami Linux, MacOS i Windows oraz serwery z systemami Linux, Windows, NetWare i UNIX. b. Możliwość kontrolowania dostępu do raportów poprzez system uprawnień i przypisywania ich wybranym grupom administratorów. c. Możliwość tworzenia własnych pól w bazie inwentaryzacji oraz formularzy ułatwiających ich wypełnienie oraz tworzenia na bazie tych pól grup dynamicznych stacji roboczych. d. Możliwość edycji informacji zapisanych w bazie inwentaryzacji. e. Możliwość inwentaryzowania aplikacji zainstalowanych na dyskach lokalnych stacji roboczych, na dyskach sieciowych, uruchamianych z sieci przez klienta typu thin-client. f. Co najmniej raz w miesiącu automatyczne aktualizowanie informacji o nowych aplikacjach i aktualizacjach. g. Możliwość definiowania swoich własnych programów tak, aby były one automatycznie skanowane i dodawane do bazy inwentaryzacji.

h. Możliwość szybkiego wykrycia nowych stacji (w szczególności wirtualnych), które pojawiły się w sieci i objęcia ich inwentaryzacją centralnie (zdalna instalacja skanera inwentaryzacji poprzez interfejs web) i. Możliwość usuwania stacji roboczych z systemu w dwóch trybach: z możliwością szybkiego ich przywrócenia (bez usuwania informacji o stacji z bazy) oraz definitywnie. j. Możliwość zaimportowania z pliku informacji o stacjach roboczych do bazy inwentaryzacji jeszcze przed fizyczną instalacją tych stacji w firmie. k. Możliwość konfiguracji częstotliwości z jaką aktualizowane będą informacje o nowym sprzęcie i oprogramowaniu na stacjach roboczych. l. Możliwość inwentaryzowania stacji roboczych niepodłączonych do sieci oraz tych z przestarzałymi systemami operacyjnymi, które nie mają już wsparcia od swoich producentów, dla platform Linux, Windows, Mac oraz NetWare. m. Możliwość inwentaryzacji posiadanego oprogramowania dla platform MS Windows, NetWare, Linux i Unix. n. Comiesięczne aktualizacje bazy wiedzy o oprogramowaniu dostępnym w sprzedaży na rynku. o. Wykrywanie pakietów oprogramowania (np. Microsoft Office). p. Możliwość łatwego dodania mechanizmów wykrywania produktów własnych i odziedziczonych (produktów, predefiniowanych przez producenta oprogramowania) q. Nieograniczona liczba pól definiowanych przez użytkownika do gromadzenia dodatkowych informacji. r. Możliwość skanowania na życzenie w celu inwentaryzacji wybranych urządzeń w czasie rzeczywistym s. Śledzenie i możliwość raportowania informacji o oprogramowaniu uruchamianym przez użytkowników na stacjach roboczych. Musi obejmować aplikacje Windows, aplikacje webowe, aplikacje uruchamiane na serwerach terminalowych Citrix. t. Możliwość śledzenia wykorzystania oprogramowania na stacjach odłączonych od sieci (wymagane okresowe podłączenie do sieci, pozwalające na przesłania zebranych danych). u. Możliwość wyszukania tych kopii zainstalowanych licencji, które nie są aktualnie używane i mogą być odinstalowane lub przeniesione na inne stacje robocze. v. Wyszukanie tych kopii licencji, które są aktualnie w użyciu przez pracowników firmy. w. Możliwość śledzenia wykorzystania aplikacji przez użytkowników w następującym zakresie: Wykorzystanie aplikacji pod względem typu aplikacji (aplikacja lokalna, serwerowa lub webowa). Wykorzystanie pod względem produktu, użytkownika i stacji roboczej. Rozwiązanie powinno monitorować: jak długo aplikacja była uruchamiana z podziałem na aktywne użytkowanie i podziałem na uruchomienia w tle (aplikacja zwinięta do paska zadań, lub jako okno z tyłu innego okna). Wykorzystanie w konkretnym czasie z informacją ile razy aplikacja była uruchomiona. x. Śledzenie wykorzystania zakupionych licencji y. Powiązanie ze sobą informacji o zakupionych licencjach i informacji o ilości zainstalowanych licencji na stacjach roboczych oraz generowanie raportów porównujących te informacje i informujących o stanie zgodności z zakupionymi licencjami. z. Możliwość przypisania licencji do poszczególnych działów w firmie i analiza dla tych obszarów. aa. Importowanie i wprowadzanie informacji o zakupach. bb. Możliwość tworzenia szczegółowych raportów zgodności w celu uzyskania danych o zakupie i instalacji oprogramowania. cc. Zarządzanie standardami oprogramowania obowiązującymi w firmie (oprogramowanie standardowe, niestandardowe i niezgodne ze strategią firmy). dd. Raporty łączące dane na temat licencji, instalacji i użytkowania. ee. System musi udostępniać raporty o liczbie zainstalowanych kopii oprogramowania w całej organizacji oraz z podziałem na konkretne komputery. ff. Musi być możliwość przypisania użytkownika do każdego zasobu. System musi przechowywać historię zmian użytkowników. gg. System musi automatycznie wykrywać następujące parametry oprogramowania: (nazwa produktu, wersję produktu, producenta, kategorię oprogramowania, typ licencji) hh. Możliwość przypisania i analizy kosztów wykorzystania licencji. ii. Zarządzanie kontraktami i umowami:

Rejestrowanie wszystkich typów umów i kontraktów IT (zakupy, umowy serwisowe, SLA, leasing) wraz z możliwością przeglądania i przechowywania kopii umów oraz dodatkowych informacji, Rejestracja i automatyczne przypominanie o ważnych datach i warunkach kontraktu: data zakończenia, data dostawy, termin realizacji, Przypisanie do kontraktów i umów do zasobów w firmie (sprzęt, oprogramowanie, działy firmy), Rejestracja warunków i poziomu realizacji umów typu service level agreement (SLA), Przechowywanie informacji o przedłużeniach umów I kontraktów, Rejestracja warunków Umów leasingowych, łącznie z harmonogramem I terminami. jj. Narzędzie powinno posiadać dostępny przez przeglądarkę internetową system raportowania pozwalający na budowę raportów składających się z dowolnych informacji gromadzonych w procesie Inwentaryzacji i Dystrybucji Oprogramowania. System powinien pozwalać na budowę raportów w formie tabel i wykresów. kk. System powinien posiadać predefiniowane raporty. ll. System powinien dawać możliwość zdefiniowania nowych raportów w oparciu o zapytania SQL. mm. Powinna istnieć możliwość eksportu danych do innych systemów/aplikacji. nn. System powinien posiadać możliwość eksportu danych do pliku CSV/Excel. oo. Konsola zarządzająca systemu powinna być zrealizowana w technologii web i być zintegrowana z konsolą zrządzania stacjami roboczymi i serwerami, posiadaną już przez Zamawiającego. 12. Korzystanie z oprogramowania nie może wymagać od Zamawiającego zakupu dodatkowych licencji, w szczególności licencji dostępowych systemu operacyjnego serwera. Dotyczy to również licencji zakupywanych w przyszłości. F. Przedłużenie wsparcia dla systemu - ApertOS INTERNET PROTECT wsparcie standard lub równoważny, spełniającego co najmniej poniższe wymagania (407 szt.) 1. System powinien obsługiwać następujące tryby pracy a. jawny serwer proxy b. transparentny serwer proxy c. transparentny serwer Proxy z wykorzystaniem protokołu WCCP 2. System powinien umożliwiać skanowanie protokołów HTTP i FTP w celu wykrycia złośliwego oprogramowania i kontroli treści przesyłanych danych. 3. Pełne zarządzanie i konfiguracja systemu przez konsolę dostępną przez protokół HTTPS. 4. System powinien umożliwiać generowanie raportów z systemu. 5. System powinien umożliwiać integrację z dowolnym katalogiem zgodnym ze standardem LDAP za pośrednictwem protokołów LDAP i LDAP SSL 6. System powinien obsługiwać Single Sign-On (pojedyncze logowanie) dla katalogu edirectory i katalogu Active Directory. System nie powinien wymagać instalowania dedykowanego oprogramowania do obsługi mechanizmu SSO wykorzystując natywne klienty dla danych katalogów. 7. System powinien umożliwiać definiowanie wielu polityk dostępu do zasobów sieci Internet oraz kontrolę danych przesyłanych za pośrednictwem protokołów HTTP i FTP. 8. System powinien blokować połączenia protokołów HTTP i FTP w ramach których przesyłane jest złośliwe oprogramowanie. 9. System powinien umożliwiać tworzenie polityk dostępu do zasobów sieci Internet poprzez protokoły HTTP, HTTPS i FTP na podstawie następujących kryteriów: a. źródłowego adresu IP, b. źródłowego adresu DNS, c. docelowego adresu IP, d. docelowego adresu DNS, e. źródłowego MAC adresu, f. metody żądania

g. czasu i dni tygodnia h. docelowych portów i. protokołu j. identyfikatorów użytkowników (łącznie z dopasowywaniem po wyrażeniach regularnych) k. grup do których należą użytkownicy l. typu MIME żądania m. typu MIME odpowiedzi n. ograniczenie liczby połączeń o. wyrażeń regularnych dla następujących danych: nagłówek zapytania nagłówek odpowiedzi adres URL ścieżka URL typu przeglądarki referer 10. Dla polityk zdefiniowanych w punkcie 10 system powinien pozwalać tworzyć reguły dostępu dla protokołów HTTP, HTTPS i FTP zezwalające na dostęp, blokujące dostęp, logujące dostęp oraz ograniczające rozmiar przesyłanych danych. 11. System powinien umożliwiać tworzenie polityk dostępu do konkretnych treści zasobów sieci Internet po protokole HTTP na podstawie następujących kryteriów: a. kto próbuje się dostać użytkownik, grupa, adres IP, b. do jakich stron próbuje się dostać predefiniowane kategorie witryn WWW nazwy domen adresy URL zwroty występujące na stronach frazy występujące na stronach z systemem wag i limitów wag plików danego typu wedle rozszerzeń lub typu MIME c. kiedy próbuje się dostać zakresy godzinowe określone dni tygodnia d. wyjątki od reguł dla danych dla plików 12. System powinien umożliwiać tworzenie komunikatów w języku polskim informujących użytkownika o zablokowaniu połączenia 13. System powinien skanować antywirusowo przesyłane dane w ramach połączeń HTTP i FTP 14. System powinien aktualizować sygnatury antywirusowe w ramach wykupionego wsparcia dla systemu. 15. System powinien umożliwiać działanie w trybie Reverse Proxy Cache (odwrotnego pośrednika buforującego). 16. System powinien posiadać narzędzia diagnozowania połączenia z siecią Internet. 17. System powinien powinien umożliwiać definiowanie do trzech stref sieci (wewnętrzna, zewnętrzna oraz zdemilitaryzowana DMZ ). 18. System powinie chronić sieć wewnętrzną i DMZ przed atakami SYN-flood i błędnymi pakietami. 19. System powinien pozwalać na translację adresów. 20. System powinien pozwalać na przekierowywanie połączeń. 21. System powinien pozwalać na filtrowanie pakietów: a. skąd adresy/sieci

b. dokąd adresy/sieci c. co filtrować protokół/port d. akcja do podjęcia zezwolić na komunikację, odrzucić komunikację, zerwać komunikację 22. System powinien mieć mechanizmy uproszczonej konfiguracji reguł filtrowania pakietów. 23. System powinien umożliwiać instalację poszczególnych modułów wchodzących w jego skład na różnych komputerach. 24. Asysta techniczna producenta powinna obejmować: a. nowe wersje produktu b. poprawki c. sygnatury antywirusowe d. predefiniowane listy kategorii stron WWW e. pomoc techniczną świadczoną w dni robocze w godzinach 9:00 17:00 G. Przedłużenie wsparcia dla systemu SUSE Linux Enterprise High Availability Extension for X86, AMD64 & Intel64 1-2 CPU Sockets,Inherited Subscription Level, Inherited Virtualization,1 Year lub równoważne (4 szt.) 1. Dodatek klastrowy musi umożliwiać, i być wspieranym przez producenta dla takiej konfiguracji, budowanie klastrów zawierających 32 fizyczne serwery 2. Rozwiązanie klastrowe musi umożliwiać zarządzanie klastrem za pomocą linii poleceń oraz dedykowanej konsoli dostępnej poprzez przeglądarkę internetową 3. Dodatek klastrowy musi umożliwiać tworzenie klastrów lokalnych oraz klastrów typu metro 4. Dodatek klastrowy musi umożliwiać dalszą rozbudowę o funkcjonalność klastra geograficznego. 5. Dodatek klastrowy musi posiadać wbudowane klastrowe systemy plików OCFSv2 i GFSv2 6. Dodatek klastrowy musi posiadać wbudowane mechanizmy tworzenia klastrowych logicznych wolumenów dyskowych LVM 7. Dodatek klastrowy musi posiadać wbudowane mechanizmy replikacji danych na poziomie bloków dyskowych 8. Dodatek klastrowy musi posiadać wbudowane mechanizmy szybkiego przywracania węzła klastra w przypadku jego awarii 9. Dodatek klastrowy musi posiadać narzędzia do szybkiego przyłączania nowych węzłów klastra do istniejącej konfiguracji klastra 10. Dodatek klastrowy musi wspierać tworzenie konfiguracji klasta dla maszyn wirtualnych opartych o wirtualizator XEN i KVM 11. Dodatek klastrowy musi umożliwiać konfigurację mechanizmu STONITH w oparciu o karty zarządzające (min. do serwerów firm HP, Dell, Lenovo) oraz w oparciu o współdzielony zasób dyskowy 12. Dodatek klastrowy musi umożliwiać tworzenie konfiguracji do rozkładania ruchu sieciowego (Load Balancer) 13. Interfejs przeglądarkowy do zarządzania klastrem musi posiadać minimum następujące funkcjonalności: a. Konfigurację parametrów klastra b. Konfigurację agentów dla usług klastrowych c. Tworzenie warunków dla uruchamianych usług klastrowych d. Grupowanie usług klastrowych e. Tworzenie wykresów zależności pomiędzy zdefiniowanymi usługami klastrowymi f. Tworzenie wykresów stanów przejść pomiędzy uruchamianymi elementami usług klastrowych 14. Dodatek klastrowy musi posiadać wbudowanych agentów do konfiguracji minimum następujących usług: a. Bazy danych PostgreSQL b. Usługi katalogowej NetIQ edirectory

c. Oprogramowania SAMBA uruchamianym w trybie Active Active d. Serwera www Apache e. Serwera aplikacyjnego Tomcat f. Serwera proxy Squid H. Roczne przedłużenie subskrypcji systemu Bundle Commander for Novell ZENworks Configuration Management dla min. dla 350 komputerów, lub równoważnej System wspomaga pracę ZENworks Configuration Management w zakresie: 1. Zarządzania i przeglądania paczek aplikacji bez użycia interfejsu użytkownika ZENworks Configuration Management. 2. Pozwala na przenoszenie i kopiowanie paczek aplikacji w ramach ZENworks Configuration Management. 3. Tworzenia paczek aplikacyjnych z pełną funkcjonalnością i parametryzacją znajdującą się w systemie ZENworks Configuration Management. 4. Analizuje aplikację do dystrybucji i sugeruje parametry instalacyjne. 5. Zapewnia szablony konfiguracyjne dla produktów Novell, Microsoft, Adobe, Oracle, ESET, LibreOffice (subskrypcja przez co najmniej 12 miesięcy). 6. Wspomaga w zarządzaniu content - zarządzaniu zawartością plikową aplikacji - dla paczek instalacyjnych. 7. Pozwala zarządzać wszystkimi uprawnieniami obiektów użytkownika i stacji w zakresie dystrybucji paczek aplikacji. 8. Automatyzuje wpisywanie ustawień, które są powtarzane dla każdej nowej aplikacji - w zależności od przyjętych procedur.