SYSTEM WSPIERAJĄCY WYKONYWANIE I ZARZĄDZANIE KOPIAMI BEZPIECZEŃSTWA



Podobne dokumenty
UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

SPECYFIKACJA TECHNICZNA. 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu

Lyski, r. ZP IT

EZ/2009/697/92/09/ML Warszawa, dnia r.

Liczba użytkowników

MINISTERSTWO ROLNICTWA I ROZWOJU WSI Warszawa, r. ul. Wspólna 30, Warszawa Dyrektor Generalny

Zapytanie ofertowe. 2. Przedmiot zamówienia: Zakup macierzy dyskowej, przełączników SAN, kart FC, Systemu Backupu Danych oraz serwera.

Small Business Server. Serwer HP + zestaw NOWS

Opis przedmiotu zamówienia

Odpowiedzi Zamawiającego w ramach zgłoszonych wniosków o wyjaśnienie SIWZ Dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa (Backup)

Opis przedmiotu zamówienia

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

7. zainstalowane oprogramowanie zarządzane stacje robocze

IV. Wymagane parametry techniczne platformy sprzętowo-programowej (serwera) do zarządzania oprogramowaniem do wykonywania kopii zapasowych szt. 1.

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

A. Definicje: 1. Testy odtworzeniowe

Odpowiedź I - wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Załącznik nr 1 do specyfikacji

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

Produkty. ESET Produkty

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Kontrolery. Natywne interfejsy komunikacyjne

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (

A. Definicje: 1. Testy odtworzeniowe

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Szczegółowy Opis Przedmiotu Zamówienia

ZAPYTANIE OFERTOWE 1

Symantec Backup Exec 2012 V-Ray Edition

Szczegółowy opis przedmiotu zamówienia

UpGreat Systemy Komputerowe Sp. z o.o. NIP KRS KRS ul.ostrobramska 22, Poznań REGON TEL.

(kody CPV: i )

TSMBOX. Backup Appliance Build for Recovery Speed. Przemysław Jagoda. Zbigniew Parys

DESlock+ szybki start

Opis przedmiotu zamówienia:

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy

Symantec Backup Exec 2012

A. Definicje: 1. Testy odtworzeniowe

Opis przedmiotu zamówienia

Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych

Oprogramowanie do wirtualizacji

Opis Przedmiotu Zamówienia na dostawę dysków twardych i oprogramowania standardowego do tworzenia kopii zapasowych

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

AE/ZP-27-16/14. Załącznik nr Z2

1. Serwer Lenovo IBM x3550m5 (2 x Xeon E v3/ 96GB RAM/ 4x HDD 600GB@15k) 96 GB TruDDR4 Memory LRDIMMs

OPIS PRZEDMIOTU ZAMÓWIENIA

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Administratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami opartymi o serwery HP ProLiant

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

Znak sprawy: KZp

Win Admin Replikator Instrukcja Obsługi

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Nr sprawy: INF-V Załącznik nr 4 do SIWZ /Załącznik nr 2 do umowy część II/ OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II

Zintegrowany system informatyczny i modernizacja sprzętu komputerowego Opery Wrocławskiej

Opis przedmiotu zamówienia:

I. 1) NAZWA I ADRES: Prezydent Miasta Piekary Śląskie, ul. Bytomska 84, Piekary Śląskie, woj. śląskie, tel , faks (032)

ilości informacji przy lepszym wykorzystaniu zasobów pamięci masowej to znaczna oszczędność czasu i kosztów. Główne zalety

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Sposoby tworzenia kopii zapasowej maszyn wirtualnych Hyper-V. Porównanie darmowych aplikacji.

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Fundamentem działania Novell, Inc. jest przekonanie, że klient powinien mieć możliwość wyboru i pełnej kontroli nad posiadanymi systemami

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Produkty. MKS Produkty

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Załącznik nr 1 formularz oferty

Opis przedmiotu zamówienia

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

OPIS PRZEDMIOTU ZAMÓWIENIA część II zamówienia. Modernizacja systemu backup-u i archiwizacji CPE.

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Załącznik 1A Opis wymagań w zakresie modernizacji serwerowni:

1. Zakres modernizacji Active Directory

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

WOJEWÓDZTWO PODKARPACKIE

Symantec Backup Exec 2010 Niezawodne rozwiązanie do tworzenia kopii zapasowych i odtwarzania danych przeznaczone dla rozwijających się firm

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą)

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. CZĘŚĆ NR 1: Dostawa oprogramowania

Fujitsu World Tour 2018

BitDefender GravityZone Security for Virtualized Environments VS 1ROK

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Tivoli Storage Manager FastBack 6.1 Nowości IBM Corporation

Transkrypt:

ZAŁĄCZNIK NR 1 DO SPECYFIKACJI CZĘŚĆ C OPROGRAMOWANIE ESET * OPROGRAMOWANIE ESET Przedłużenie licencji Eset Nod32 Antivirus Business Edition na 3 lata. 336 użytkowników. Licencja wygasa 2013-08-30 Przedłużenie licencji ESET File Security for Linux/BSD na 3 lata. 20 użytkowników. Licencja wygasa 2013-08-30 Rozszerzenie licencji Eset Nod32 Antivirus Business Edition z 336 na 360 użytkowników. LUB Zamawiający dopuszcza realizację przedmiotu zamówienia pakietem oprogramowania ESET Endpoint Antywirus NOD32 Suite dla 380 użytkowników umożliwiającym instalację ochrony antywirusowej i antyspyware na stacjach roboczych Windows 2000/XP/ Tablet PC/Vista/Windows 7 oraz NT*), Mac OS X 10.5x, Mac OS X 10.6.x oraz Linux Desktop Debian, RedHat, Ubuntu, SuSe, Fedora, Mandriva i większość dystrybucji RPM i DEB. Serwerów Windows NT*)/2000/2003/2008 oraz serwerach pracujących pod systemami Linux, BSD oraz Solaris oraz Novell SUSE Linux Enterprise Server. Zawierającym centralną administrację (ERA). Liczba chronionych serwerów nie przekroczy 10 % wolumenu licencji (tj. 38 serwerów.) *wybierz tylko jeden z produktów CZĘŚĆ D SYSTEM WSPIERAJĄCY WYKONYWANIE I ZARZĄDZANIE KOPIAMI BEZPIECZEŃSTWA Zamawiający zamierza zakupić oprogramowanie umożliwiające wykonanie i zarządzanie kopiami bezpieczeństwa w systemie informatycznym Zamawiającego. Zasoby, które zamawiający zamierza objąć systemem: 1. 18 serwerów, w tym: a. Serwery wirtualne pracujące pod kontrolą różnych wersji systemu Windows. 1

b. Serwery wirtualne pracujące pod kontrolą systemu Suse Linux. c. Serwery fizyczne, pracujące w oparciu o różne wersje systemu Windows oraz Suse Linux. Jako platforma wirtualizacyjna wykorzystywane są systemy Novell XEN oraz VMWare. 2. Usługi katalogowe ActiveDirectory oraz edirectory. 3. System GroupWise (407 licencji). 4. Biblioteka taśmowa (21 slotów, obecnie jeden streamer, planowane doposażenie w drugi streamer). 5. Trzy instancje Microsoft SQLServer. Dla zachowania dopuszczanych przez Zamawiającego przyszłych ścieżek rozwoju systemu, dostarczone oprogramowanie powinno zapewniać wsparcie wymienionych w specyfikacji systemów. Należy dostarczyć licencje oprogramowania zapewniającego backup powyższego środowiska. Dodatkowo, oprogramowanie musi spełniać poniższe wymagania minimalne: 1. Musi umożliwiać wykonywanie kopii bezpieczeństwa, w środowisku heterogenicznym. W szczególności musi umożliwiać wykonywanie kopi bezpieczeństwa serwerów pracujących pod systemami operacyjnymi takimi jak: Windows Server 2003, Windows Server 2008, Windows Server 2012, Suse Linux, Novell Open Enterprise Server, NetWare. 2. Musi zapewniać wykonywanie kopii bezpieczeństwa zasobów poprzez sieci LAN jak i SAN z systemów operacyjnych Windows, Linux, Unix. 3. Serwer archiwizacyjny powinien działać na systemach operacyjnych: SLES11, OES11, Windows 2003 i Windows 2008 4. Musi umożliwiać instalacje, konfiguracje i zarządzanie z wykorzystaniem interfejsu graficznego (GUI) oraz tekstowego (CLI). 5. Dla serwerów backupowanych, musi istnieć możliwość multipleksowania zapisów jednoczesnego zapisu na jeden napęd z kilku klientów/serwerów. Funkcjonalność ta musi być dostępna bez pośrednictwa dysków, to znaczy serwer backupowy zapisuje multipleksowane dane bezpośrednio na napędy taśmowe, jak i za pośrednictwem dysków, tj. w trybie Disk-to-Disk-to-Tape. 6. Musi posiadać funkcję umożliwiającą wykonywanie backupu wieloma równoległymi strumieniami multistreaming. Funkcjonalność ta musi być dostępna bez pośrednictwa dysków, to znaczy serwer backupowy zapisuje dane bezpośrednio na napędy taśmowe, jak i za pośrednictwem dysków, tj. w trybie Disk-to-Disk-to-Tape. 7. Automatyczny backup bazujący na kalendarzu. Możliwość backupu typu: pełny (ang. full), przyrostowy (ang. incremental) i różnicowy (ang. differential). 8. Musi umożliwiać wykonywanie skryptów przed i po backupie (np. uruchamianych przed backupem bazy oraz po wykonaniu backupu off-line bazy, kasowanie redo logów). 9. Musi umożliwiać zapis backupowanych danych zarówno na lokalnych dyskach jak i na taśmach przy użyciu bezobsługowych bibliotek taśmowych. 10. Powinien posiadać możliwość równoczesnego zapisu/ odczytu na wielu napędach taśmowych w tym samym czasie. 11. Oprogramowanie musi zapewniać realizację backupu w scenariuszu D2D2T (dysk na dysk na taśmę). 12. Oprogramowanie musi wykorzystywać relacyjną bazę danych do przechowywania informacji o środowisku jak i zadaniach backupowych. Jeśli zachodzi taka potrzeba zamawiający wymaga dostarczenia licencji na taką bazę danych. 13. Oprogramowanie powinno umożliwić definicję różnych poziomów uprawnień dla użytkowników korzystających z rozwiązania posiadających różne uprawnienia np.: operator backupu, administrator backupu, operator odtwarzania etc. 14. Musi mieć możliwość zintegrowania się z technologią VCB (Vmware Consolidate Backup) lub vstorage API (vsphere) celem wydajnego backupu danych. 15. Musi wspierać wersje systemów do wirtualizacji środowisk: vsphere 5.0, Hyper-V 2.0, XEN 2

16. Dla środowisk Vmware odtwarzanie danych z backupu pełnego, różnicowego czy blokowego musi być dostępne niezależnie gdzie znajdują się dane (dyski, taśmy, VTL). 17. Powinien potrafić backupować online bazy danych, np. Microsoft SQL Server, Sybase, MySQL 18. Backup i odtwarzanie serwera GroupWise powinno umożliwiać odtworzenie na poziomie skrzynki użytkownika. 19. Odtwarzanie Novell edirectory i Microsoft ActiveDirectory na poziomie pojedynczych obiektów. 20. Odtwarzanie obiektów usług katalogowych wykorzystywanych przez Novell GroupWise na poziomie pojedynczych obiektów. 21. Musi posiadać wbudowany mechanizm do backupowania otwartych plików. 22. Powinien potrafić wykorzystywać do backupu mechanizm kopii migawkowych systemu Microsoft Windows (VSS). 23. Posiadać możliwość szyfrowania danych przesyłanych przez sieć. Opcja powinna być ściśle zintegrowana z produktem do backupu i wykorzystywać algorytm AES 256bit. 24. Posiadać możliwość kompresji danych przez oprogramowanie klienta backupu, przed wysłaniem danych przez sieć. 25. Posiadać funkcję monitowania i alterowania za pośrednictwem poczty elektronicznej. 26. Posiadać funkcje monitoringu oraz generowania raportów. 27. Zapewniać graficzną reprezentację zadań i statusu poszczególnych zadań backupowych. 28. Wsparcie dla Novell Claster, w szczególności zapewni ciągłość wykonywania kopii w sytuacji migracji zasobu klastra na inny węzeł klastra Novell. 29. Umożliwi wykonywanie kopii na dysk (tzw. wirtualny streamer, wirtualna biblioteka), o przestrzeni co najmniej 2TB. Należy zapewnić szkolenie dla administratora systemu Należy zapewnić roczne wsparcie techniczne producenta oprogramowania, obejmujące w szczególności: 1. Konsultacje w formie telefonicznej, jak również za pośrednictwem poczty elektronicznej. 2. Wsparcie obejmuje również dostęp do poprawek, aktualizacji i nowych wersji oprogramowania. CZĘŚĆ E SYSTEM WSPIERAJĄCY ZARZĄDZANIE AKTUALIZACJAMI SYSTEMÓW OPERACYJNYCH I PROGRAMÓW ORAZ ZAPEWNIAJĄCY SZYFROWANIE DYSKÓW KOMPUTERÓW PRZENOŚNYCH 1. Oferowane rozwiązanie musi integrować się z rozwiązaniem do zarządzania stacjami i serwerami oraz posiadanym już przez zamawiającego. 2. Oferowane rozwiązanie, musi obejmować roczne wsparcie techniczne, dla pierwszej linii wsparcia, realizowane w języku polskim. Wsparcie musi być zapewniane zarówno telefonicznie, jak również za pośrednictwem poczty elektronicznej. Wykonawca musi przedstawić oświadczenie producenta systemu, że oferowane rozwiązanie posiada wsparcie techniczne, które jest realizowane w języku polskim. 3. Wsparcie techniczne musi być świadczone przez producenta systemów od poniedziałku do piątku w godzinach od 8:00 do godziny 20:00 czasu polskiego. 3

4. Wsparcie techniczne w oferowanym oprogramowaniu dla wszystkich komponentów musi być dostarczone przez jednego producenta oprogramowania, z możliwością zgłaszania błędów do producenta systemu w jednym miejscu (punkcie). 5. Wsparcie techniczne producenta musi obejmować dostęp do pomocy technicznej świadczonej w formie zgłoszeń elektronicznych oraz telefonicznych w j. polskim z czterogodzinnym czasem reakcji na zgłoszone incydenty 6. Oferowane oprogramowanie musi się składać z minimum następujących komponentów: a. systemu zarządzanie uaktualnieniami systemów operacyjnych i aplikacji b. systemu szyfrowania dysków 7. Wszystkie komponenty powinny posiadać zrealizowaną w technologii web, wspólną, centralną, konsolę administratora zarządzania systemem, zintegrowaną z konsolą zrządzania stacjami roboczymi i serwerami, posiadaną już przez Zamawiającego. 8. Oprogramowania musi być objęte roczną asystą techniczną producenta świadczoną w Polsce, w skład której wchodzi w szczególności dostęp do poprawek, aktualizacji i nowych wersji w okresie trwania wykupionej asysty technicznej. 9. System dostarcza wszystkie aktualizacja udostępnione przez producentów wspieranego oprogramowania, niezwłocznie po ich udostępnieniu. 10. Dostarczona licencja umożliwia pobieranie aktualizacji przez okres jednego roku. 11. Należy dostarczyć licencje: a. Dla systemu zarządzanie uaktualnieniami systemów operacyjnych i aplikacji - licencje dla 400 urządzeń. b. Dla systemu szyfrowania dysków - licencje dla 20 urządzeń. MODUŁ SZYFROWANIA DYSKÓW Należy dostarczyć oprogramowanie umożliwiające włączenie i zarządzanie szyfrowania dysków dwudziestu komputerów przenośnych. Oprogramowanie musi co najmniej poniższe wymagania: 1. Serwer oprogramowania do szyfrowania dysków musi mieć możliwość zainstalowania oprogramowanie na systemie operacyjnym Microsoft Windows Server 2003, 2008 R2 64 bit, Red Hat Enterprise Linux 5.0 / 5.3 / 5.4 / 5.5 x86, x86_64, Red Hat Enterprise Linux 6.0 x86, x86_64 oraz SLES 11 SP1 x86, x86_64 (Intel and AMD Opteron processors). 2. System musi zapewniać szyfrowanie całych dysków oraz szyfrowanie partycji. 3. System umożliwia generowanie losowych kluczy szyfrujących. 4. W systemie Windows XP, oprogramowanie musi umożliwiać obsługę trybu SSO single sign-on. 5. Użytkownik wykorzystuje podczas PBA pre-boot authentication te same dane (nazwa użytkownika i hasło), które stosuje logując się do klienta Novell zainstalowanego na stacji roboczej i w dalej do systemu Windows. 6. Po zalogowaniu się w trybie pre-boot authentication (PBA), użytkownik nie musi już logować się po raz kolejny korzystając z klienta Novell. 7. W trybie single sign-on hasło użytkownika w trybie pre-boot authentication musi się automatycznie synchronizować ze zmianami hasła wykonanymi przez użytkownika na stacji roboczej.. 8. System musi być umożliwiać blokowanie dostępu do konta użytkownika po zdefiniowanej liczbie nieprawidłowych prób podania danych użytkownika. 9. System umożliwia uwierzytelnianie hasłem i zapisanym na karcie. 10. System zapewnia możliwość odzyskania hasła użytkownika w trybie off-line. 11. System musi posiadać certyfikację FIPS 140-2 Level 1 oraz certyfikacja FIPS 140-2 Level 2. 12. System musi posiadać możliwość odzyskiwania danych w środowisku BartPE oraz WinPE. 13. System musi umożliwiać pobranie danych o użytkownikach, do systemu komputera, z serwera usług katalogowych, w szczególności Microsoft Active Directory, Novell edirectory w wersji 8.7.3 i nowszych wersjach. 14. Uwierzytelnienie użytkownika może być przeprowadzone zarówno z wykorzystaniem hasła i nazwy użytkownika, jak i z użyciem tokenów i smart cards. 4

MODUŁ ZARZĄDZANIA AKTUALIZACJAMI Należy dostarczyć oprogramowanie umożliwiające zarządzanie aktualizacjami systemów operacyjnych i programów, w szczególności umożliwiające: 1. pobieranie aktualizacji z systemu dostawcy, 2. zdalną ich instalację i deinstalację, 3. określania na których stacjach aktualizacje mają zostać zainstalowane, 4. automatyzację tych prac. System musi spełniać co najmniej poniższe wymagania: 1. System musi wspierać uaktualnianie punktów końcowych z systemem Windows oraz Linux. 2. System musi wspierać uaktualnianie serwerów z systemami Windows, Linux (w szczególności Suse Linux). 3. System musi wspierać uaktualnianie oprogramowania producentów, co najmniej takich jak: Adobe, Mozilla, Microsoft, Symantec, WinZip Computing, Citrix, Novell, VMware, 4. System musi minimalizować czas potrzebny na zarządzanie poprawkami i uaktualnieniami. 5. System musi wspierać zarządzanie przepustowością łącz w celu optymalizacji pracy. 6. System musi umożliwiać definiowanie, mierzenie i raportowanie stanu zgodności infrastruktury i komputerów z wcześniej zdefiniowanym standardem. 7. System musi używać co najmniej poniższych metod w celu ustalenia, czy aktualizacja została zainstalowana: a. Weryfikacja wpisu w rejestrze. b. Sprawdzenie, czy wymagane pliki istnieją. c. Weryfikacja wersji zainstalowanych plików. 8. Wymagane jest, aby system potrafił sprawdzić następujące warunki przed instalacją aktualizacji: a. Wymagane zależności od innych aktualizacji/zainstalowanego oprogramowania. b. Sprawdzenie, czy aktualizacja została już zainstalowana. c. Sprawdzenie, czy nowsza aktualizacja jest zainstalowana. 9. System musi umożliwiać definiowanie wymaganych aktualizacji w zależności od konfiguracji komputera klienta. 10. W szczególności, administrator systemu może: a. Zainstalować aktualizacje na wszystkich węzłach z centralnej konsoli. b. Zainstalować aktualizacje bez interwencji użytkowników. c. Wybrać komputery dla danych aktualizacji. d. Określić okno czasowe, w którym instalacja powinna się wykonać. e. Instalować wiele aktualizacji bez konieczności restartu komputera klienta. f. Rozłożyć instalację aktualizacji w czasie, na wielu komputerach, w celu optymalizacji użycia infrastruktury sieciowej 11. Rozwiązanie musi zapewniać optymalizację utylizacji łącz sieciowych, poprzez umożliwianie gromadzenia aktualizacji na serwerach pośredniczących. W szczególności, rozwiązania umożliwia, aby komputery pracujące w lokalizacjach połączonych sieciami rozległymi, pobierały aktualizacje z lokalnych serwerów. 5