część a - MOPS Katowice

Transkrypt

część a - MOPS Katowice
Załącznik nr 1 do specyfikacji
CZĘŚĆ A
Urządzenie typu “Network-attached storage” o następujących parametrach minimalnych
Dyski
4 dyski SATA 2 o pojemności
podczas pracy
3TB - 7200 obr./min, wymieniane
Możliwość instalacji dysków 2,5” oraz 3,5”
Możliwość instalacji dysków SATA oraz SSD
Maksymalna możliwa pojemność
Nie mniej niż 16TB
Obsługiwane
plikowe
CIFS/SMB/Rally (Microsoft), NFS (Linux/UNIX), FTP, SFTP, TFTP, HTTP,
HTTPS, WebDAV, Windows DFS, SNMP, rsync, iSCSI
Możliwość udostępniania plików i równoczesnego dostępu
blokowego poprzez iSCSI
LUN iSCSI – do 256 numerów LUN
Zwiększanie pojemności przez podłączenie zewnętrznych
dysków twardych USB.
Obsługa odczytu/zapisu na dyskach sformatowanych w
systemie Fat32, NTFS, ext2/ext3 lub HFS+
sieciowe
iSCSI
Możliwości rozbudowy
protokoły
Procesor
2 rdzeniowy, powinien osiągać w teście wydajności PassMark
PerformanceTest (http://www.passmark.com/products/pt.htm) co
najmniej 679 punktów, podać w ofercie nazwę producenta i
oznaczenia modelu oferowanego procesora
Pamięć operacyjna
2 GB pamięci RAM
RAID
0, 1, 10, 5
Możliwość konfiguracji dysku Hot-Spare
Interfejsy
Możliwość konfiguracji okresowej kontroli spójności.
2 porty Ethernet RJ45 10/100/1000 Mb/s (GbE),. Standardy
LAN: IEEE 802.3, IEEE 802.3u
3 porty USB w tym 1 port USB 3.0; Możliwość podłączenia
zewnętrznego dysku twardego, drukarki, zasilacza UPS,
adaptera Bluetooth
Zasilanie
230V +/- 10%
Poziom hałasu
Nie więcej niż 31 dBA
Waga
Nie więcej niż 7kg (wraz z 4 dostarczonymi dyskami)
Obudowa
Desktop
Powiadamianie
Urządzenie umożliwia skonfigurowanie powiadamiania o awarii
poprzez SNMP oraz wysyłając wiadomość pocztą elektroniczną.
Istnieje możliwość wprowadzenia więcej niż jednego adresu poczty
elektronicznej na które ma być wysyłane powiadomienie.
Synchronizacja czasu
Synchronizacja z serwerem NTP
1
Możliwość konfigurowania adresu serwera NTP
Backup konfiguracji
Możliwość wykonania kopii bezpieczeństwa konfiguracji urządzenia na
zewnętrzny nośnik
Możliwość konfiguracji czasu bezczynności, po którym
zostanie odłączone zasilanie dysków.
Obsługa Wake On LAN
Możliwość konfiguracji harmonogramu godzin o których
urządzenie ma się włączać i wyłączać.
Współpraca z UPS – możliwość automatycznego wyłączenia
przy zaniku zasilania i niskim poziomie baterii.
Oszczędność energii
Interfejs użytkownika
Interfejs w języku polskim
Gwarancja i wsparcie
3 lata gwarancji producenta
Citrix XenServer 5.5, 5.6 (w/ MPIO), iSCSI i NFS
Windows Server 2003 and Windows Server 2008, and 2008 R2
including Microsoft® Cluster Server and Hyper-V Live
Migration
VMware VSphere ESX 5.1, iSCSI i NAS
Certyfikaty zgodności
Zakres temperatur pracy urządzenia
10ºC - 40ºC
Pobór mocy
Maksymalny, nie więcej niż: 60 W
Minimalny (dyski wyłączone), nie więcej niż: 40W
Dopuszczalny chwilowy, nie więcej niż 100W w czasie nie dłuższym niż
6s
UPS
Współpraca z zaoferowanym urządzeniem typu “Network-attached storage”
Podtrzymywanie pracy urządzenia w przypadku awarii zasilania
Automatyczne wyłączanie urządzenia po określonym czasie braku zasilania
Czas podtrzymania zasilania
Minimum 30 min.
Gwarancja
36 miesięcy gwarancji producenta
Dwa kontrolery RAID sprzętowe (z możliwością RAID10 i 5, dyski SATA) do 2 serwerów Fujitsu
Primergy TX100 S2, o następujących parametrach minimalnych
Ilość możliwych do podłączenia
dysków
8
Złącze wewnętrzne
SSF-8087
Prędkość
przesyłu
danych
pomiędzy kontrolerem a dyskami
6 Gbit/s
2
PCIe 2.0 x8
Oprogramowanie zarządzające dla systemów MS Windows oraz
Linux
CLI (command-line interface)
Zarządzania z poziomu BIOS
Interfejs
Zarządzanie
Automatyczna kontynuacja w wypadku utraty zasilania w trakcie
przebudowy lub odbudowy macierzy.
Wsparcie dla S.M.A.R.T
Online Capacity Expansion (OCE)
Online RAID Level Migration (RLM)
Configurable stripe size up to 1MB
Check Consistency for background data integrity - Make Data
Consistent (MDC)
Patrol read for media scanning and repairing
64 logical drive support
Up to 64TB LUN support DDF-compliant
Configuration on Disk (COD)
Global and dedicated Hot Spare with Revertible Hot Spare support
Automatic rebuild
Enclosure affinity
Enclosure management
SES (inband)
SGPIO (sideband)
0, 1, 10, 5, 50, 6, 60
Poziomy RAID
Możliwość konfiguracji dysku Hot-Spare
Rozmiar pamięci
kontrolera
podręcznej
512 MB
Zabezpieczenie
Podtrzymanie bateryjne na wypadek awarii zasilania
Obsługiwane dyski
SAS/SATA
Microsoft® Windows Server® 2012
Microsoft® Windows Server® 2008
Microsoft® Windows Server® 2008 R2
Red Hat Enterprise Linux
Novell SUSE Linux Enterprise Server
VMware ESX 5.1
Certyfikat zgodności z systemami
Instalacja
Kontrolery mają być zainstalowane w serwerach Fujitsu Promergy TX100
S2
W dostawie należy uwzględnić kable niezbędne do połączenia kontrolera z
dyskami serwera
Gwarancja
12 miesięcy gwarancji producenta
Opcja gwarancji dla serwera
HDD Retention dla serwera TX150 S7
2 sztuki
HDD Retention dla serwera RX300 S6
1 sztuka
3
Wsparcie dla macierzy FibreCAT SX88
Base Unit FibreCAT SX88: przedłużenie serwisu
pogwarancyjnego na rok z opcją pozostawienia
dysków u klienta, reakcja Next Business Day
1 sztuka
Expansion Shelf FibreCAT SX88: dokupienie opcji
pozostawienia dysków u klienta
1 sztuka
Serwer spełniający poniższe wymagania minimalne – 1 szt.
Typu Tower
Obudowa
Możliwość instalacji w szafie rack - wysokość kompletnej
obudowy po instalacji w rack max. 5U (funkcjonalność musi być
wspierana przez producenta serwera – producent serwera musi
oferować fabryczne elementy służące do konwersji i instalacji w
szafie rack);
jednoprocesorowa, wyprodukowana i zaprojektowana przez
Płyta główna
producenta serwera;
Minimum 3 złącza PCI Express w tym minimum 1 złącze o
prędkości x16 Gen.3, jedno złącze PCI 32/33MHz 5V.
-Zintegrowany układ TPM 1.2;
Zainstalowany jeden procesor 4-rdzeniowy w architekturze x86
Procesory
osiągający w oferowanym serwerze w testach wydajności
SPECint_rate2006 min. 159 pkt;
Wymagane dołączenie do oferty pełnego protokołu testów SPEC
dla oferowanego modelu serwera wyposażonego w oferowany
procesor, protokół poświadczony przez producenta serwera;
Zainstalowane 8 GB pamięci RAM DDR3 ECC typu 1600Mhz w
Pamięć RAM
kościach o pojemności 4GB
4 gniazda pamięci RAM na płycie głównej, obsługa do 32GB
pamięci RAM;
Zainstalowany kontroler SATA/SAS RAID 0,1
Kontrolery dyskowe, I/O
Zainstalowane 2 dyski SAS 2.0 o pojemności 300GB każdy, 15K
Dyski twarde
RPM dyski Hotplug;
Minimum 4 wnęki dla dysków twardych Hotplug 3,5;
Obsługa dysków SAS, SATA, SSD;
Możliwość instalacji wewnętrznego streamera LTO bez
konieczności rozbudowy o dodatkowe elementy
Inne napędy zintegrowane
Zintegrowany napęd DVD-RW
Kontrolery LAN
2x 1Gb/s LAN, ze wsparciem iSCSI i iSCSI boot, RJ-45;
Inne
Klawiatura, mysz, karta graficzna min 32MB
zintegrowana karta graficzna ze złączem VGA;
10x USB 2.0, w tym minimum 2 na panelu przednim i minimum 6
na panelu tylnym;
1x RS-232;
zasilacz hotplug o sprawności 94% o mocy maksymalnej 450W
możliwość dołożenia drugie zasilacza zapewniającego
redundancje
Porty
Zasilanie, chłodzenie
4
Zarządzanie
Wspierane OS
Gwarancja
Dokumentacja, inne
Zintegrowany z płytą główną serwera kontroler sprzętowy zdalnego
zarządzania zgodny z IPMI 2.0 o funkcjonalnościach:
Niezależny od systemu operacyjnego, sprzętowy kontroler
umożliwiający pełne zarządzanie, zdalny restart serwera;
Dedykowana karta LAN 1 Gb/s RJ-45 do komunikacji wyłącznie z
kontrolerem zdalnego zarządzania z możliwością przeniesienia tej
komunikacji na inną kartę sieciową współdzieloną z systemem
operacyjnym;
Dostęp poprzez przeglądarkę Web (także SSL, SSH)
Zarządzanie mocą i jej zużyciem oraz monitoring zużycia energii
Zarządzanie alarmami (zdarzenia poprzez SNMP)
Możliwość przejęcia konsoli tekstowej
Opcjonalne przekierowanie konsoli graficznej na poziomie
sprzętowym oraz możliwość montowania zdalnych napędów i ich
obrazów na poziomie sprzętowym (cyfrowy KVM)
Karta zarządzająca musi sprzętowo wspierać wirtualizację
warstwy sieciowej serwera, bez wykorzystania zewnętrznego
hardware - wirtualizacja MAC i WWN na wybranych kartach
zainstalowanych w serwerze (co najmniej wsparcie dla
technologii kart 10Gbit/s Ethernet i kart FC 8Gbit/s oferowanych
przez producenta serwera)
Oprogramowanie zarządzające i diagnostyczne wyprodukowane
przez producenta serwera umożliwiające konfigurację kontrolera
RAID, instalację systemów operacyjnych, zdalne zarządzanie,
diagnostykę i przewidywanie awarii w oparciu o informacje
dostarczane w ramach zintegrowanego w serwerze systemu
umożliwiającego monitoring systemu i środowiska (m.in.
temperatura, dyski, zasilacze, płyta główna, procesory, pamięć
operacyjna itd.).
Microsoft Hyper-V Server 2012, SUSE Linux Enterprise Server 11
SP3, Red Hat Enterprise Linux 6.
3 lata gwarancji producenta serwera, na części i robociznę,
realizowanej na miejscu z gwarantowanym czasem reakcji do
końca następnego dnia roboczego od zgłoszenia, okno zgłoszeń
24x7 – wymagane oświadczenie producenta serwera
potwierdzające spełnienie tych wymagań przez oferowany
sprzęt.
W przypadku awarii dysku twardego Zamawiający pozostawia
uszkodzony dysk u siebie.
Dostępność części zamiennych przez 5 lat od momentu zakupu
serwera;
wymagane oświadczenie producenta serwera potwierdzające
spełnienie tych wymagań przez oferowany sprzęt
Elementy, z których zbudowane są serwery muszą być
produktami producenta tych serwerów lub być przez niego
certyfikowane (wymagane oświadczenie producenta dołączone
do oferty) oraz muszą być objęte gwarancją producenta,
potwierdzoną przez oryginalne karty gwarancyjne;
Serwer musi być fabrycznie nowy i pochodzić z oficjalnego kanału
dystrybucyjnego w Polsce - Wymagane oświadczenie producenta
serwera, że oferowany do przetargu sprzęt spełnia ten wymóg;
Oferent zobowiązany jest dostarczyć wraz z ofertą kartę
produktową oferowanego serwera umożliwiającą weryfikację
parametrów oferowanego sprzętu;
5
Głośność w trybie IDLE nie większa niż 31dB na podstawie
ogólnodostępnej specyfikacji producenta
Deklaracja zgodności CE, sprzęt wyprodukowane w systemie
zapewnienia jakości ISO 9001
Emisja ciepła dla konkretnej oferowanej konfiguracji nie większa
niż 490 kJ/h – poświadczone przez producenta
Ogólnopolska, telefoniczna infolinia/linia techniczna producenta
serwera, (ogólnopolski numer o zredukowanej odpłatności 0800/0-801, w ofercie należy podać nr telefonu) w czasie
obowiązywania gwarancji na sprzęt i umożliwiająca po podaniu
numeru seryjnego urządzenia weryfikację: konfiguracji
sprzętowej serwera, w tym model i typ dysków twardych,
procesora, ilość fabrycznie zainstalowanej pamięci operacyjnej,
czasu obowiązywania i typ udzielonej gwarancji;
Możliwość aktualizacji i pobrania sterowników do oferowanego
modelu serwera w najnowszych certyfikowanych wersjach
bezpośrednio z sieci Internet za pośrednictwem strony www
producenta serwera;
Oświadczenie producenta serwera, że w przypadku
niewywiązywania się z obowiązków gwarancyjnych oferenta lub
firmy serwisującej, przejmie na siebie wszelkie zobowiązania z
serwisem
Urządzenie typu „Unified threat management” (System zbudowany z dwóch urządzeń, w formie
redundantnej w postaci klastra urządzeń)
Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa
oraz funkcjonalności niezależnie od dostawcy łącza. Elementy wchodzące w skład systemu ochrony powinny
być zrealizowane w postaci zamkniętej platformy sprzętowej.
Dla elementów systemu bezpieczeństwa, Wykonawca zapewni wszystkie poniższe funkcjonalności:
1. Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów systemu. W
ramach postępowania dostawca powinien dostarczyć system w formie redundantnej w postaci
klastra urządzeń.
2. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów
zabezpieczeń oraz łączy sieciowych.
3. Monitoring stanu realizowanych połączeń VPN.
4. System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów:
Routera z funkcją NAT lub transparent.
5. System realizujący funkcję Firewall powinien dysponować minimum 16 portami Ethernet
10/100/1000 Base-TX
6. Możliwość tworzenia min 254 interfejsów wirtualnych definiowanych jako VLANy w oparciu o
standard 802.1Q.
7. W zakresie Firewall’a obsługa nie mniej niż 2 miliony jednoczesnych połączeń oraz 20 tys. nowych
połączeń na sekundę
8. Przepustowość Firewall’a: nie mniej niż 1 Gbps dla pakietów 512 B
9. Wydajność szyfrowania VPN IPSec: nie mniej niż 400 Mbps
10. System realizujący funkcję Firewall powinien być wyposażony w lokalny dysk o pojemności minimum
16GB do celów logowania i raportowania. W przypadku kiedy system nie posiada dysku do
poszczególnych lokalizacji musi być dostarczony system logowania w postaci dedykowanej,
odpowiednio zabezpieczonej platformy sprzętowej lub programowej.
11. W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych
funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa mogą być realizowane w
postaci osobnych platform sprzętowych lub programowych:
6
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
kontrola dostępu - zapora ogniowa klasy Stateful Inspection
ochrona przed wirusami – antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS).
poufność danych - połączenia szyfrowane IPSec VPN oraz SSL VPN
ochrona przed atakami - Intrusion Prevention System [IPS]
kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych:
zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu
SPAM.
kontrola zawartości poczty – antyspam [AS] (dla protokołów SMTP, POP3, IMAP)
kontrola pasma oraz ruchu [QoS, Traffic shaping]
Kontrola aplikacji oraz rozpoznawanie ruchu P2P
Możliwość analizy ruchu szyfrowanego protokołem SSL
Ochrona przed wyciekiem poufnej informacji (DLP) z funkcją archiwizowania informacji
Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min 500 Mbps
Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączoną funkcją:
Antivirus min. 300 Mbps
W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż:
Tworzenie połączeń w topologii Site-to-site oraz Client-to-site
Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności
Praca w topologii Hub and Spoke oraz Mesh
Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF
Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth
Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o
protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu powinny funkcjonować w ramach
terminowanych na urządzeniu połączeniach IPSec VPN.
Możliwość budowy min 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa
w zakresie routingu, Firewall’a, Antywirus’a, IPS’a, Web Filter’a.
Translacja adresów NAT adresu źródłowego i NAT adresu docelowego.
Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły,
usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie
pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety)
Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ
Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla
protokołów działających na niestandardowych portach (np. FTP na porcie 2021)
Ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza wykrywanych
ataków powinna zawierać co najmniej 6500 wpisów. Ponadto administrator systemu powinien mieć
możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość
wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS
oraz DDos.
Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy
pakietów, nie bazując jedynie na wartościach portów TCP/UDP
Baza filtra WWW o wielkości co najmniej 40 milionów adresów URL pogrupowanych w kategorie
tematyczne. W ramach filtra www powinny być dostępne takie kategorie stron jak: spyware,
malware, spam, proxy avoidance. Administrator powinien mieć możliwość nadpisywania kategorii
oraz tworzenia wyjątków i reguł omijania filtra WWW.
Automatyczne aktualizacje sygnatur ataków, aplikacji , szczepionek antywirusowych oraz ciągły
dostęp do globalnej bazy zasilającej filtr URL.
System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za
pomocą nie mniej niż:
Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu
haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP
haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych
Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w
środowisku Active Directory bez konieczności instalowania jakiegokolwiek oprogramowania a
kontrolerze domeny.
Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące
certyfikaty:
7
27.
28.
29.
30.
31.
32.
ICSA dla funkcjonalności SSL VPN, IPSec, IPS, Antywirus
ICSA lub EAL4 dla funkcjonalności Firewall
Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z
dedykowanymi do centralnego zarządzania i monitorowania platformami. Komunikacja systemów
zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych
protokołów.
Urządzenia dostosowane do montażu w szafie rack 19’’. Wysokość pojedynczego urządzenia, nie
większa niż 1 U.
Serwisy i licencje
Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres 1 roku.
Gwarancja oraz wsparcie
System powinien być objęty serwisem gwarancyjnym producenta przez okres 12 miesięcy,
realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie
urządzenia w przypadku jego wadliwości. W przypadku gdy producent nie posiada na terenie
Rzeczpospolitej Polskiej własnego centrum serwisowego, oferent winien przedłożyć dokument
producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na
terenie Rzeczpospolitej Polskiej.
System powinien być objęty serwisem gwarantującym udostępnienie i dostarczenie sprzętu
zastępczego na czas naprawy sprzętu w Następnym Dniu Roboczym. Serwis powinien być
realizowany przez producenta rozwiązania lub autoryzowanego przedstawiciela producenta w
zakresie serwisu gwarancyjnego (oferent winien przedłożyć dokument producenta, który
wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Polski),
mających swoją siedzibę na terenie Polski. Zgłoszenia serwisowe przyjmowane w trybie 8x5 /
24x7 przez dedykowany serwisowy moduł internetowy (należy podać adres www) oraz infolinię
24x7 (należy podać numer infolinii).
W przypadku istnienia takiego wymogu w stosunku do technologii objętej przedmiotem niniejszego
postępowania (tzw. produkty podwójnego zastosowania), Dostawca winien przedłożyć dokument
pochodzący od importera tej technologii stwierdzający, iż przy jej wprowadzeniu na terytorium Polski,
zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada 2000 r. o
obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla
bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U.
z 2004, Nr 229, poz. 2315 z późn zm.) oraz dokument potwierdzający, że importer posiada
certyfikowany przez właściwą jednostkę system zarządzania jakością tzw. wewnętrzny system
kontroli wymagany dla wspólnotowego systemu kontroli wywozu, transferu, pośrednictwa i tranzytu
w odniesieniu do produktów podwójnego zastosowania.
Należy podłączyć urządzenia oraz przeprowadzić ich konfigurację. W szczególności należy
skonfigurować zabezpieczenia antywirusowe, kontrolę dostępu do stron internetowych, firewall,
IPS/IDS. Urządzenia należy skonfigurować jako redundantne.
CZĘŚĆ B
Program „Bundle Commander for Novell ZENworks Configuration Management”
- licencja dla min. dla 350 komputerów, obejmująca min. 12 miesięczną subskrypcję.
Aplikacja wspomaga pracę z Zenworks w zakresie:
Zarządzania i przeglądania paczek aplikacji bez użycia interface'u ZENWorks.
Pozwala na przenoszenie i kopiowanie paczek aplikacji w obszarze ZENWorks.
Tworzenia paczek aplikacyjnych z pełną funkcjonalnością i parametryzacją znajdującą się w systemie
ZENWorks.
Analizuje aplikację do dystrybucji i sugeruje parametry instalacyjne.
Posiada szablony konfiguracyjne dla produktów Novell, Microsoft, Adobe, Oracle, ESET, LibreOffice
(subskrypcja przez co najmniej 12 miesięcy).
Wspomaga w zarządzaniu „content” - zarządzaniu zawartością plikową aplikacji - dla paczek
8
instalacyjnych.
Pozwala zarządzać wszystkimi uprawnieniami obiektów użytkownika i stacji w zakresie dystrybucji
paczek aplikacji.
Automatyzuje wpisywanie ustawień, które są powtarzane dla każdej nowej aplikacji - w zależności od
przyjętych procedur.
System inwentaryzacji sprzętu, oprogramowania, śledzenia wykorzystania oprogramowania,
zarządzania umowami licencyjnymi
1. Oferowane rozwiązanie, musi posiadać wsparcie techniczne, dla pierwszej linii wsparcia, realizowane
w języku polskim. Wsparcie musi być realizowane zarówno telefonicznie, jak również za pomocą
poczty elektronicznej. Oferent musi przedstawić potwierdzenie producenta zestawu
oprogramowania, że oferowane rozwiązanie posiada wsparcie techniczne, które jest realizowane w
języku polskim.
2. Oferowane oprogramowanie musi zawierać następne komponenty: system zarządzania stacjami
roboczymi i serwerami oraz z system inwentaryzacji sprzętu, oprogramowania, śledzenia
wykorzystania oprogramowania, zarządzania umowami licencyjnymi.
3. Wszystkie komponenty wymienione w pkt. 2 muszą posiadać wspólną, centralną konsolę Web
administratora do zarządzania systemem.
4. Asysta techniczna w oferowanym oprogramowaniu dla wszystkich komponentów musi być
dostarczona przez jednego producenta oprogramowania, z możliwością zgłaszania błędów do
producenta systemu w jednym miejscu (punkcie).
5. Licencja na dostarczone oprogramowania do systemu inwentaryzacji sprzętu, oprogramowania,
śledzenia wykorzystania oprogramowania, zarządzania umowami licencyjnymi musi pozwalać
zamawiającemu na wybór sposobu licencjonowania na użytkownika lub urządzenie (user / device)
6. Licencja serwerowa systemu musi pozwalać na zainstalowanie nieograniczonej ilości serwerów
buforujących (proxy) w różnych lokalizacjach zamawiającego.
7. Zestaw oprogramowania musi być objęty roczną asystą techniczną producenta świadczoną w Polsce
w skład której wchodzi dostęp do poprawek, aktualizacji i nowych wersji w okresie trwania asysty.
8. Asysta techniczna producenta musi obejmować dostęp do pomocy technicznej świadczonej w formie
zgłoszeń elektronicznych oraz telefonicznych w j. polskim z czterogodzinnym czasem reakcji na
zgłoszone incydenty.
9. Asysta techniczna musi być świadczona przez producenta systemów od poniedziałku do piątku w
godzinach od 8:00 do godziny 17:00.
10. Zamawiane licencje muszą być dostarczone wraz z 2 dniowym szkoleniem / warsztatatmi
przeprowadzanymi przez producenta aplikacji w lokalizacji klienta. Zakres szkolenia musi obejmować
warsztat (szkolenie przy komputerach) z zakresu funkcjonalności zamawianego produktu. Szkolenie
musi być prowadzone przez certyfikowanego inżyniera producenta dostarczanej aplikacji.
11. Dostarczone oprogramowanie musi obejmować konfigurację i instalację oprogramowania klienckiego
na 350 stacjach oraz instalację oprogramowania serwerowego na min 25 serwerach znajdujących się
w różnych lokalizacjach zamawiającego
12. Systemu inwentaryzacji sprzętu, oprogramowania, śledzenia wykorzystania oprogramowania,
zarządzania umowami licencyjnymi musi zapewniać następującą funkcjonalność:
a. Inwentaryzacja zasobów sprzętowych w firmie obejmująca zasoby sieciowe (urządzenia,
routery, drukarki) oraz komputery desktop z systemami Linux, MacOS i Windows oraz
serwery z systemami Linux, Windows, NetWare i UNIX.
b. Możliwość kontrolowania dostępu do raportów poprzez system uprawnień i przypisywania
ich wybranym grupom administratorów.
c. Możliwość tworzenia własnych pól w bazie inwentaryzacji oraz formularzy ułatwiających ich
wypełnienie oraz tworzenia na bazie tych pól grup dynamicznych stacji roboczych.
d. Możliwość edycji informacji zapisanych w bazie inwentaryzacji.
e. Możliwość inwentaryzowania aplikacji zainstalowanych na dyskach lokalnych stacji
roboczych, na dyskach sieciowych, uruchamianych z sieci przez klienta typu thin-client.
f. Co najmniej raz w miesiącu automatyczne aktualizowanie informacji o nowych aplikacjach i
aktualizacjach.
9
g. Możliwość definiowania swoich własnych programów tak, aby były one automatycznie
skanowane i dodawane do bazy inwentaryzacji.
h. Możliwość szybkiego wykrycia nowych stacji (w szczególności wirtualnych), które pojawiły się
w sieci i objęcia ich inwentaryzacją centralnie (zdalna instalacja skanera inwentaryzacji
poprzez interfejs web)
i. Możliwość usuwania stacji roboczych z systemu w dwóch trybach: z możliwością szybkiego
ich przywrócenia (bez usuwania informacji o stacji z bazy) oraz definitywnie.
j. Możliwość zaimportowania z pliku informacji o stacjach roboczych do bazy inwentaryzacji
jeszcze przed fizyczną instalacją tych stacji w firmie.
k. Możliwość konfiguracji częstotliwości z jaką aktualizowane będą informacje o nowym
sprzęcie i oprogramowaniu na stacjach roboczych.
l. Możliwość inwentaryzowania stacji roboczych niepodłączonych do sieci oraz tych z
przestarzałymi systemami operacyjnymi, które nie mają już wsparcia od swoich
producentów, dla platform Linux, Windows, Mac oraz NetWare.
m. Możliwość inwentaryzacji posiadanego oprogramowania dla platform MS Windows,
NetWare, Linux i Unix.
n. Comiesięczne aktualizacje bazy wiedzy o oprogramowaniu dostępnym w sprzedaży na rynku.
o. Wykrywanie pakietów oprogramowania (np. Microsoft Office).
p. Możliwość łatwego dodania mechanizmów wykrywania produktów własnych i
odziedziczonych (produktów, predefiniowanych przez producenta oprogramowania)
q. Nieograniczona liczba pól definiowanych przez użytkownika do gromadzenia dodatkowych
informacji.
r. Możliwość skanowania na życzenie w celu inwentaryzacji wybranych urządzeń w czasie
rzeczywistym
s. Śledzenie i możliwość raportowania informacji o oprogramowaniu uruchamianym przez
użytkowników na stacjach roboczych. Musi obejmować aplikacje Windows, aplikacje
webowe, aplikacje uruchamiane na serwerach terminalowych Citrix.
t. Możliwość śledzenia wykorzystania oprogramowania na stacjach odłączonych od sieci
(wymagane okresowe podłączenie do sieci, pozwalające na przesłania zebranych danych).
u. Możliwość wyszukania tych kopii zainstalowanych licencji, które nie są aktualnie używane i
mogą być odinstalowane lub przeniesione na inne stacje robocze.
v. Wyszukanie tych kopii licencji, które są aktualnie w użyciu przez pracowników firmy.
w. Możliwość śledzenia wykorzystania aplikacji przez użytkowników w następującym zakresie:
Wykorzystanie aplikacji pod względem typu aplikacji (aplikacja lokalna, serwerowa lub
webowa).
Wykorzystanie pod względem produktu, użytkownika i stacji roboczej.
Rozwiązanie powinno monitorować: jak długo aplikacja była uruchamiana z podziałem
na aktywne użytkowanie i podziałem na uruchomienia w tle (aplikacja zwinięta do paska
zadań, lub jako okno z tyłu innego okna).
Wykorzystanie w konkretnym czasie z informacją ile razy aplikacja była uruchomiona.
x. Śledzenie wykorzystania zakupionych licencji
y. Powiązanie ze sobą informacji o zakupionych licencjach i informacji o ilości zainstalowanych
licencji na stacjach roboczych oraz generowanie raportów porównujących te informacje i
informujących o stanie zgodności z zakupionymi licencjami.
z. Możliwość przypisania licencji do poszczególnych działów w firmie i analiza dla tych
obszarów.
aa. Importowanie i wprowadzanie informacji o zakupach.
bb. Możliwość tworzenia szczegółowych raportów zgodności w celu uzyskania danych o zakupie i
instalacji oprogramowania.
cc. Zarządzanie standardami oprogramowania obowiązującymi w firmie (oprogramowanie
standardowe, niestandardowe i niezgodne ze strategią firmy).
dd. Raporty łączące dane na temat licencji, instalacji i użytkowania.
ee. System musi udostępniać raporty o liczbie zainstalowanych kopii oprogramowania w całej
organizacji oraz z podziałem na konkretne komputery.
ff. Musi być możliwość przypisania użytkownika do każdego zasobu. System musi
przechowywać historię zmian użytkowników.
gg. System musi automatycznie wykrywać następujące parametry oprogramowania: (nazwa
10
produktu, wersję produktu, producenta, kategorię oprogramowania, typ licencji)
hh. Możliwość przypisania i analizy kosztów wykorzystania licencji.
ii. Zarządzanie kontraktami i umowami:
Rejestrowanie wszystkich typów umów i kontraktów IT (zakupy, umowy serwisowe, SLA,
leasing)
wraz z możliwością przeglądania i przechowywania kopii umów oraz dodatkowych
informacji,
Rejestracja i automatyczne przypominanie o ważnych datach i warunkach kontraktu:
data zakończenia, data dostawy, termin realizacji,
Przypisanie do kontraktów i umów do zasobów w firmie (sprzęt, oprogramowanie, działy
firmy),
Rejestracja warunków i poziomu realizacji umów typu service level agreement (SLA),
Przechowywanie informacji o przedłużeniach umów I kontraktów,
Rejestracja warunków Umów leasingowych, łącznie z harmonogramem I terminami.
jj. Narzędzie powinno posiadać dostępny przez przeglądarkę internetową system raportowania
pozwalający na budowę raportów składających się z dowolnych informacji gromadzonych w
procesie Inwentaryzacji i Dystrybucji Oprogramowania. System powinien pozwalać na
budowę raportów w formie tabel i wykresów.
kk. System powinien posiadać predefiniowane raporty.
ll. System powinien dawać możliwość zdefiniowania nowych raportów w oparciu o zapytania
SQL.
mm.
Powinna istnieć możliwość eksportu danych do innych systemów/aplikacji.
nn. System powinien posiadać możliwość eksportu danych do pliku CSV/Excel.
oo. Konsola zarządzająca systemu powinna być zrealizowana w technologii web i być
zintegrowana z konsolą zrządzania stacjami roboczymi i serwerami, posiadaną już przez
Zamawiającego.
13. Korzystanie z oprogramowania nie może wymagać od Zamawiającego zakupu dodatkowych licencji, w
szczególności licencji dostępowych systemu operacyjnego serwera. Dotyczy to również licencji
zakupywanych w przyszłości.
14. Oprogramowanie powinno zostać zainstalowane na komputerach oraz serwerach Zamawiającego.
Należy zainstalować zarówno agenty jak i oprogramowanie serwerowe. Należy wprowadzić licencje,
dokumenty zakupu, gwarancje, itd. dotyczące zakupionego przez Zamawiającego w bieżącym roku
sprzętu i oprogramowania oraz posiadanego sprzętu sieciowego oraz serwerów.
11

Podobne dokumenty