część a - MOPS Katowice
Transkrypt
część a - MOPS Katowice
Załącznik nr 1 do specyfikacji CZĘŚĆ A Urządzenie typu “Network-attached storage” o następujących parametrach minimalnych Dyski 4 dyski SATA 2 o pojemności podczas pracy 3TB - 7200 obr./min, wymieniane Możliwość instalacji dysków 2,5” oraz 3,5” Możliwość instalacji dysków SATA oraz SSD Maksymalna możliwa pojemność Nie mniej niż 16TB Obsługiwane plikowe CIFS/SMB/Rally (Microsoft), NFS (Linux/UNIX), FTP, SFTP, TFTP, HTTP, HTTPS, WebDAV, Windows DFS, SNMP, rsync, iSCSI Możliwość udostępniania plików i równoczesnego dostępu blokowego poprzez iSCSI LUN iSCSI – do 256 numerów LUN Zwiększanie pojemności przez podłączenie zewnętrznych dysków twardych USB. Obsługa odczytu/zapisu na dyskach sformatowanych w systemie Fat32, NTFS, ext2/ext3 lub HFS+ sieciowe iSCSI Możliwości rozbudowy protokoły Procesor 2 rdzeniowy, powinien osiągać w teście wydajności PassMark PerformanceTest (http://www.passmark.com/products/pt.htm) co najmniej 679 punktów, podać w ofercie nazwę producenta i oznaczenia modelu oferowanego procesora Pamięć operacyjna 2 GB pamięci RAM RAID 0, 1, 10, 5 Możliwość konfiguracji dysku Hot-Spare Interfejsy Możliwość konfiguracji okresowej kontroli spójności. 2 porty Ethernet RJ45 10/100/1000 Mb/s (GbE),. Standardy LAN: IEEE 802.3, IEEE 802.3u 3 porty USB w tym 1 port USB 3.0; Możliwość podłączenia zewnętrznego dysku twardego, drukarki, zasilacza UPS, adaptera Bluetooth Zasilanie 230V +/- 10% Poziom hałasu Nie więcej niż 31 dBA Waga Nie więcej niż 7kg (wraz z 4 dostarczonymi dyskami) Obudowa Desktop Powiadamianie Urządzenie umożliwia skonfigurowanie powiadamiania o awarii poprzez SNMP oraz wysyłając wiadomość pocztą elektroniczną. Istnieje możliwość wprowadzenia więcej niż jednego adresu poczty elektronicznej na które ma być wysyłane powiadomienie. Synchronizacja czasu Synchronizacja z serwerem NTP 1 Możliwość konfigurowania adresu serwera NTP Backup konfiguracji Możliwość wykonania kopii bezpieczeństwa konfiguracji urządzenia na zewnętrzny nośnik Możliwość konfiguracji czasu bezczynności, po którym zostanie odłączone zasilanie dysków. Obsługa Wake On LAN Możliwość konfiguracji harmonogramu godzin o których urządzenie ma się włączać i wyłączać. Współpraca z UPS – możliwość automatycznego wyłączenia przy zaniku zasilania i niskim poziomie baterii. Oszczędność energii Interfejs użytkownika Interfejs w języku polskim Gwarancja i wsparcie 3 lata gwarancji producenta Citrix XenServer 5.5, 5.6 (w/ MPIO), iSCSI i NFS Windows Server 2003 and Windows Server 2008, and 2008 R2 including Microsoft® Cluster Server and Hyper-V Live Migration VMware VSphere ESX 5.1, iSCSI i NAS Certyfikaty zgodności Zakres temperatur pracy urządzenia 10ºC - 40ºC Pobór mocy Maksymalny, nie więcej niż: 60 W Minimalny (dyski wyłączone), nie więcej niż: 40W Dopuszczalny chwilowy, nie więcej niż 100W w czasie nie dłuższym niż 6s UPS Współpraca z zaoferowanym urządzeniem typu “Network-attached storage” Podtrzymywanie pracy urządzenia w przypadku awarii zasilania Automatyczne wyłączanie urządzenia po określonym czasie braku zasilania Czas podtrzymania zasilania Minimum 30 min. Gwarancja 36 miesięcy gwarancji producenta Dwa kontrolery RAID sprzętowe (z możliwością RAID10 i 5, dyski SATA) do 2 serwerów Fujitsu Primergy TX100 S2, o następujących parametrach minimalnych Ilość możliwych do podłączenia dysków 8 Złącze wewnętrzne SSF-8087 Prędkość przesyłu danych pomiędzy kontrolerem a dyskami 6 Gbit/s 2 PCIe 2.0 x8 Oprogramowanie zarządzające dla systemów MS Windows oraz Linux CLI (command-line interface) Zarządzania z poziomu BIOS Interfejs Zarządzanie Automatyczna kontynuacja w wypadku utraty zasilania w trakcie przebudowy lub odbudowy macierzy. Wsparcie dla S.M.A.R.T Online Capacity Expansion (OCE) Online RAID Level Migration (RLM) Configurable stripe size up to 1MB Check Consistency for background data integrity - Make Data Consistent (MDC) Patrol read for media scanning and repairing 64 logical drive support Up to 64TB LUN support DDF-compliant Configuration on Disk (COD) Global and dedicated Hot Spare with Revertible Hot Spare support Automatic rebuild Enclosure affinity Enclosure management SES (inband) SGPIO (sideband) 0, 1, 10, 5, 50, 6, 60 Poziomy RAID Możliwość konfiguracji dysku Hot-Spare Rozmiar pamięci kontrolera podręcznej 512 MB Zabezpieczenie Podtrzymanie bateryjne na wypadek awarii zasilania Obsługiwane dyski SAS/SATA Microsoft® Windows Server® 2012 Microsoft® Windows Server® 2008 Microsoft® Windows Server® 2008 R2 Red Hat Enterprise Linux Novell SUSE Linux Enterprise Server VMware ESX 5.1 Certyfikat zgodności z systemami Instalacja Kontrolery mają być zainstalowane w serwerach Fujitsu Promergy TX100 S2 W dostawie należy uwzględnić kable niezbędne do połączenia kontrolera z dyskami serwera Gwarancja 12 miesięcy gwarancji producenta Opcja gwarancji dla serwera HDD Retention dla serwera TX150 S7 2 sztuki HDD Retention dla serwera RX300 S6 1 sztuka 3 Wsparcie dla macierzy FibreCAT SX88 Base Unit FibreCAT SX88: przedłużenie serwisu pogwarancyjnego na rok z opcją pozostawienia dysków u klienta, reakcja Next Business Day 1 sztuka Expansion Shelf FibreCAT SX88: dokupienie opcji pozostawienia dysków u klienta 1 sztuka Serwer spełniający poniższe wymagania minimalne – 1 szt. Typu Tower Obudowa Możliwość instalacji w szafie rack - wysokość kompletnej obudowy po instalacji w rack max. 5U (funkcjonalność musi być wspierana przez producenta serwera – producent serwera musi oferować fabryczne elementy służące do konwersji i instalacji w szafie rack); jednoprocesorowa, wyprodukowana i zaprojektowana przez Płyta główna producenta serwera; Minimum 3 złącza PCI Express w tym minimum 1 złącze o prędkości x16 Gen.3, jedno złącze PCI 32/33MHz 5V. -Zintegrowany układ TPM 1.2; Zainstalowany jeden procesor 4-rdzeniowy w architekturze x86 Procesory osiągający w oferowanym serwerze w testach wydajności SPECint_rate2006 min. 159 pkt; Wymagane dołączenie do oferty pełnego protokołu testów SPEC dla oferowanego modelu serwera wyposażonego w oferowany procesor, protokół poświadczony przez producenta serwera; Zainstalowane 8 GB pamięci RAM DDR3 ECC typu 1600Mhz w Pamięć RAM kościach o pojemności 4GB 4 gniazda pamięci RAM na płycie głównej, obsługa do 32GB pamięci RAM; Zainstalowany kontroler SATA/SAS RAID 0,1 Kontrolery dyskowe, I/O Zainstalowane 2 dyski SAS 2.0 o pojemności 300GB każdy, 15K Dyski twarde RPM dyski Hotplug; Minimum 4 wnęki dla dysków twardych Hotplug 3,5; Obsługa dysków SAS, SATA, SSD; Możliwość instalacji wewnętrznego streamera LTO bez konieczności rozbudowy o dodatkowe elementy Inne napędy zintegrowane Zintegrowany napęd DVD-RW Kontrolery LAN 2x 1Gb/s LAN, ze wsparciem iSCSI i iSCSI boot, RJ-45; Inne Klawiatura, mysz, karta graficzna min 32MB zintegrowana karta graficzna ze złączem VGA; 10x USB 2.0, w tym minimum 2 na panelu przednim i minimum 6 na panelu tylnym; 1x RS-232; zasilacz hotplug o sprawności 94% o mocy maksymalnej 450W możliwość dołożenia drugie zasilacza zapewniającego redundancje Porty Zasilanie, chłodzenie 4 Zarządzanie Wspierane OS Gwarancja Dokumentacja, inne Zintegrowany z płytą główną serwera kontroler sprzętowy zdalnego zarządzania zgodny z IPMI 2.0 o funkcjonalnościach: Niezależny od systemu operacyjnego, sprzętowy kontroler umożliwiający pełne zarządzanie, zdalny restart serwera; Dedykowana karta LAN 1 Gb/s RJ-45 do komunikacji wyłącznie z kontrolerem zdalnego zarządzania z możliwością przeniesienia tej komunikacji na inną kartę sieciową współdzieloną z systemem operacyjnym; Dostęp poprzez przeglądarkę Web (także SSL, SSH) Zarządzanie mocą i jej zużyciem oraz monitoring zużycia energii Zarządzanie alarmami (zdarzenia poprzez SNMP) Możliwość przejęcia konsoli tekstowej Opcjonalne przekierowanie konsoli graficznej na poziomie sprzętowym oraz możliwość montowania zdalnych napędów i ich obrazów na poziomie sprzętowym (cyfrowy KVM) Karta zarządzająca musi sprzętowo wspierać wirtualizację warstwy sieciowej serwera, bez wykorzystania zewnętrznego hardware - wirtualizacja MAC i WWN na wybranych kartach zainstalowanych w serwerze (co najmniej wsparcie dla technologii kart 10Gbit/s Ethernet i kart FC 8Gbit/s oferowanych przez producenta serwera) Oprogramowanie zarządzające i diagnostyczne wyprodukowane przez producenta serwera umożliwiające konfigurację kontrolera RAID, instalację systemów operacyjnych, zdalne zarządzanie, diagnostykę i przewidywanie awarii w oparciu o informacje dostarczane w ramach zintegrowanego w serwerze systemu umożliwiającego monitoring systemu i środowiska (m.in. temperatura, dyski, zasilacze, płyta główna, procesory, pamięć operacyjna itd.). Microsoft Hyper-V Server 2012, SUSE Linux Enterprise Server 11 SP3, Red Hat Enterprise Linux 6. 3 lata gwarancji producenta serwera, na części i robociznę, realizowanej na miejscu z gwarantowanym czasem reakcji do końca następnego dnia roboczego od zgłoszenia, okno zgłoszeń 24x7 – wymagane oświadczenie producenta serwera potwierdzające spełnienie tych wymagań przez oferowany sprzęt. W przypadku awarii dysku twardego Zamawiający pozostawia uszkodzony dysk u siebie. Dostępność części zamiennych przez 5 lat od momentu zakupu serwera; wymagane oświadczenie producenta serwera potwierdzające spełnienie tych wymagań przez oferowany sprzęt Elementy, z których zbudowane są serwery muszą być produktami producenta tych serwerów lub być przez niego certyfikowane (wymagane oświadczenie producenta dołączone do oferty) oraz muszą być objęte gwarancją producenta, potwierdzoną przez oryginalne karty gwarancyjne; Serwer musi być fabrycznie nowy i pochodzić z oficjalnego kanału dystrybucyjnego w Polsce - Wymagane oświadczenie producenta serwera, że oferowany do przetargu sprzęt spełnia ten wymóg; Oferent zobowiązany jest dostarczyć wraz z ofertą kartę produktową oferowanego serwera umożliwiającą weryfikację parametrów oferowanego sprzętu; 5 Głośność w trybie IDLE nie większa niż 31dB na podstawie ogólnodostępnej specyfikacji producenta Deklaracja zgodności CE, sprzęt wyprodukowane w systemie zapewnienia jakości ISO 9001 Emisja ciepła dla konkretnej oferowanej konfiguracji nie większa niż 490 kJ/h – poświadczone przez producenta Ogólnopolska, telefoniczna infolinia/linia techniczna producenta serwera, (ogólnopolski numer o zredukowanej odpłatności 0800/0-801, w ofercie należy podać nr telefonu) w czasie obowiązywania gwarancji na sprzęt i umożliwiająca po podaniu numeru seryjnego urządzenia weryfikację: konfiguracji sprzętowej serwera, w tym model i typ dysków twardych, procesora, ilość fabrycznie zainstalowanej pamięci operacyjnej, czasu obowiązywania i typ udzielonej gwarancji; Możliwość aktualizacji i pobrania sterowników do oferowanego modelu serwera w najnowszych certyfikowanych wersjach bezpośrednio z sieci Internet za pośrednictwem strony www producenta serwera; Oświadczenie producenta serwera, że w przypadku niewywiązywania się z obowiązków gwarancyjnych oferenta lub firmy serwisującej, przejmie na siebie wszelkie zobowiązania z serwisem Urządzenie typu „Unified threat management” (System zbudowany z dwóch urządzeń, w formie redundantnej w postaci klastra urządzeń) Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności niezależnie od dostawcy łącza. Elementy wchodzące w skład systemu ochrony powinny być zrealizowane w postaci zamkniętej platformy sprzętowej. Dla elementów systemu bezpieczeństwa, Wykonawca zapewni wszystkie poniższe funkcjonalności: 1. Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów systemu. W ramach postępowania dostawca powinien dostarczyć system w formie redundantnej w postaci klastra urządzeń. 2. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. 3. Monitoring stanu realizowanych połączeń VPN. 4. System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparent. 5. System realizujący funkcję Firewall powinien dysponować minimum 16 portami Ethernet 10/100/1000 Base-TX 6. Możliwość tworzenia min 254 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q. 7. W zakresie Firewall’a obsługa nie mniej niż 2 miliony jednoczesnych połączeń oraz 20 tys. nowych połączeń na sekundę 8. Przepustowość Firewall’a: nie mniej niż 1 Gbps dla pakietów 512 B 9. Wydajność szyfrowania VPN IPSec: nie mniej niż 400 Mbps 10. System realizujący funkcję Firewall powinien być wyposażony w lokalny dysk o pojemności minimum 16GB do celów logowania i raportowania. W przypadku kiedy system nie posiada dysku do poszczególnych lokalizacji musi być dostarczony system logowania w postaci dedykowanej, odpowiednio zabezpieczonej platformy sprzętowej lub programowej. 11. W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub programowych: 6 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. kontrola dostępu - zapora ogniowa klasy Stateful Inspection ochrona przed wirusami – antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS). poufność danych - połączenia szyfrowane IPSec VPN oraz SSL VPN ochrona przed atakami - Intrusion Prevention System [IPS] kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM. kontrola zawartości poczty – antyspam [AS] (dla protokołów SMTP, POP3, IMAP) kontrola pasma oraz ruchu [QoS, Traffic shaping] Kontrola aplikacji oraz rozpoznawanie ruchu P2P Możliwość analizy ruchu szyfrowanego protokołem SSL Ochrona przed wyciekiem poufnej informacji (DLP) z funkcją archiwizowania informacji Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min 500 Mbps Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączoną funkcją: Antivirus min. 300 Mbps W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż: Tworzenie połączeń w topologii Site-to-site oraz Client-to-site Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności Praca w topologii Hub and Spoke oraz Mesh Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu powinny funkcjonować w ramach terminowanych na urządzeniu połączeniach IPSec VPN. Możliwość budowy min 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie routingu, Firewall’a, Antywirus’a, IPS’a, Web Filter’a. Translacja adresów NAT adresu źródłowego i NAT adresu docelowego. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety) Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021) Ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków powinna zawierać co najmniej 6500 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos. Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP Baza filtra WWW o wielkości co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne. W ramach filtra www powinny być dostępne takie kategorie stron jak: spyware, malware, spam, proxy avoidance. Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW. Automatyczne aktualizacje sygnatur ataków, aplikacji , szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL. System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory bez konieczności instalowania jakiegokolwiek oprogramowania a kontrolerze domeny. Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty: 7 27. 28. 29. 30. 31. 32. ICSA dla funkcjonalności SSL VPN, IPSec, IPS, Antywirus ICSA lub EAL4 dla funkcjonalności Firewall Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. Urządzenia dostosowane do montażu w szafie rack 19’’. Wysokość pojedynczego urządzenia, nie większa niż 1 U. Serwisy i licencje Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres 1 roku. Gwarancja oraz wsparcie System powinien być objęty serwisem gwarancyjnym producenta przez okres 12 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. W przypadku gdy producent nie posiada na terenie Rzeczpospolitej Polskiej własnego centrum serwisowego, oferent winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Rzeczpospolitej Polskiej. System powinien być objęty serwisem gwarantującym udostępnienie i dostarczenie sprzętu zastępczego na czas naprawy sprzętu w Następnym Dniu Roboczym. Serwis powinien być realizowany przez producenta rozwiązania lub autoryzowanego przedstawiciela producenta w zakresie serwisu gwarancyjnego (oferent winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Polski), mających swoją siedzibę na terenie Polski. Zgłoszenia serwisowe przyjmowane w trybie 8x5 / 24x7 przez dedykowany serwisowy moduł internetowy (należy podać adres www) oraz infolinię 24x7 (należy podać numer infolinii). W przypadku istnienia takiego wymogu w stosunku do technologii objętej przedmiotem niniejszego postępowania (tzw. produkty podwójnego zastosowania), Dostawca winien przedłożyć dokument pochodzący od importera tej technologii stwierdzający, iż przy jej wprowadzeniu na terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U. z 2004, Nr 229, poz. 2315 z późn zm.) oraz dokument potwierdzający, że importer posiada certyfikowany przez właściwą jednostkę system zarządzania jakością tzw. wewnętrzny system kontroli wymagany dla wspólnotowego systemu kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu do produktów podwójnego zastosowania. Należy podłączyć urządzenia oraz przeprowadzić ich konfigurację. W szczególności należy skonfigurować zabezpieczenia antywirusowe, kontrolę dostępu do stron internetowych, firewall, IPS/IDS. Urządzenia należy skonfigurować jako redundantne. CZĘŚĆ B Program „Bundle Commander for Novell ZENworks Configuration Management” - licencja dla min. dla 350 komputerów, obejmująca min. 12 miesięczną subskrypcję. Aplikacja wspomaga pracę z Zenworks w zakresie: Zarządzania i przeglądania paczek aplikacji bez użycia interface'u ZENWorks. Pozwala na przenoszenie i kopiowanie paczek aplikacji w obszarze ZENWorks. Tworzenia paczek aplikacyjnych z pełną funkcjonalnością i parametryzacją znajdującą się w systemie ZENWorks. Analizuje aplikację do dystrybucji i sugeruje parametry instalacyjne. Posiada szablony konfiguracyjne dla produktów Novell, Microsoft, Adobe, Oracle, ESET, LibreOffice (subskrypcja przez co najmniej 12 miesięcy). Wspomaga w zarządzaniu „content” - zarządzaniu zawartością plikową aplikacji - dla paczek 8 instalacyjnych. Pozwala zarządzać wszystkimi uprawnieniami obiektów użytkownika i stacji w zakresie dystrybucji paczek aplikacji. Automatyzuje wpisywanie ustawień, które są powtarzane dla każdej nowej aplikacji - w zależności od przyjętych procedur. System inwentaryzacji sprzętu, oprogramowania, śledzenia wykorzystania oprogramowania, zarządzania umowami licencyjnymi 1. Oferowane rozwiązanie, musi posiadać wsparcie techniczne, dla pierwszej linii wsparcia, realizowane w języku polskim. Wsparcie musi być realizowane zarówno telefonicznie, jak również za pomocą poczty elektronicznej. Oferent musi przedstawić potwierdzenie producenta zestawu oprogramowania, że oferowane rozwiązanie posiada wsparcie techniczne, które jest realizowane w języku polskim. 2. Oferowane oprogramowanie musi zawierać następne komponenty: system zarządzania stacjami roboczymi i serwerami oraz z system inwentaryzacji sprzętu, oprogramowania, śledzenia wykorzystania oprogramowania, zarządzania umowami licencyjnymi. 3. Wszystkie komponenty wymienione w pkt. 2 muszą posiadać wspólną, centralną konsolę Web administratora do zarządzania systemem. 4. Asysta techniczna w oferowanym oprogramowaniu dla wszystkich komponentów musi być dostarczona przez jednego producenta oprogramowania, z możliwością zgłaszania błędów do producenta systemu w jednym miejscu (punkcie). 5. Licencja na dostarczone oprogramowania do systemu inwentaryzacji sprzętu, oprogramowania, śledzenia wykorzystania oprogramowania, zarządzania umowami licencyjnymi musi pozwalać zamawiającemu na wybór sposobu licencjonowania na użytkownika lub urządzenie (user / device) 6. Licencja serwerowa systemu musi pozwalać na zainstalowanie nieograniczonej ilości serwerów buforujących (proxy) w różnych lokalizacjach zamawiającego. 7. Zestaw oprogramowania musi być objęty roczną asystą techniczną producenta świadczoną w Polsce w skład której wchodzi dostęp do poprawek, aktualizacji i nowych wersji w okresie trwania asysty. 8. Asysta techniczna producenta musi obejmować dostęp do pomocy technicznej świadczonej w formie zgłoszeń elektronicznych oraz telefonicznych w j. polskim z czterogodzinnym czasem reakcji na zgłoszone incydenty. 9. Asysta techniczna musi być świadczona przez producenta systemów od poniedziałku do piątku w godzinach od 8:00 do godziny 17:00. 10. Zamawiane licencje muszą być dostarczone wraz z 2 dniowym szkoleniem / warsztatatmi przeprowadzanymi przez producenta aplikacji w lokalizacji klienta. Zakres szkolenia musi obejmować warsztat (szkolenie przy komputerach) z zakresu funkcjonalności zamawianego produktu. Szkolenie musi być prowadzone przez certyfikowanego inżyniera producenta dostarczanej aplikacji. 11. Dostarczone oprogramowanie musi obejmować konfigurację i instalację oprogramowania klienckiego na 350 stacjach oraz instalację oprogramowania serwerowego na min 25 serwerach znajdujących się w różnych lokalizacjach zamawiającego 12. Systemu inwentaryzacji sprzętu, oprogramowania, śledzenia wykorzystania oprogramowania, zarządzania umowami licencyjnymi musi zapewniać następującą funkcjonalność: a. Inwentaryzacja zasobów sprzętowych w firmie obejmująca zasoby sieciowe (urządzenia, routery, drukarki) oraz komputery desktop z systemami Linux, MacOS i Windows oraz serwery z systemami Linux, Windows, NetWare i UNIX. b. Możliwość kontrolowania dostępu do raportów poprzez system uprawnień i przypisywania ich wybranym grupom administratorów. c. Możliwość tworzenia własnych pól w bazie inwentaryzacji oraz formularzy ułatwiających ich wypełnienie oraz tworzenia na bazie tych pól grup dynamicznych stacji roboczych. d. Możliwość edycji informacji zapisanych w bazie inwentaryzacji. e. Możliwość inwentaryzowania aplikacji zainstalowanych na dyskach lokalnych stacji roboczych, na dyskach sieciowych, uruchamianych z sieci przez klienta typu thin-client. f. Co najmniej raz w miesiącu automatyczne aktualizowanie informacji o nowych aplikacjach i aktualizacjach. 9 g. Możliwość definiowania swoich własnych programów tak, aby były one automatycznie skanowane i dodawane do bazy inwentaryzacji. h. Możliwość szybkiego wykrycia nowych stacji (w szczególności wirtualnych), które pojawiły się w sieci i objęcia ich inwentaryzacją centralnie (zdalna instalacja skanera inwentaryzacji poprzez interfejs web) i. Możliwość usuwania stacji roboczych z systemu w dwóch trybach: z możliwością szybkiego ich przywrócenia (bez usuwania informacji o stacji z bazy) oraz definitywnie. j. Możliwość zaimportowania z pliku informacji o stacjach roboczych do bazy inwentaryzacji jeszcze przed fizyczną instalacją tych stacji w firmie. k. Możliwość konfiguracji częstotliwości z jaką aktualizowane będą informacje o nowym sprzęcie i oprogramowaniu na stacjach roboczych. l. Możliwość inwentaryzowania stacji roboczych niepodłączonych do sieci oraz tych z przestarzałymi systemami operacyjnymi, które nie mają już wsparcia od swoich producentów, dla platform Linux, Windows, Mac oraz NetWare. m. Możliwość inwentaryzacji posiadanego oprogramowania dla platform MS Windows, NetWare, Linux i Unix. n. Comiesięczne aktualizacje bazy wiedzy o oprogramowaniu dostępnym w sprzedaży na rynku. o. Wykrywanie pakietów oprogramowania (np. Microsoft Office). p. Możliwość łatwego dodania mechanizmów wykrywania produktów własnych i odziedziczonych (produktów, predefiniowanych przez producenta oprogramowania) q. Nieograniczona liczba pól definiowanych przez użytkownika do gromadzenia dodatkowych informacji. r. Możliwość skanowania na życzenie w celu inwentaryzacji wybranych urządzeń w czasie rzeczywistym s. Śledzenie i możliwość raportowania informacji o oprogramowaniu uruchamianym przez użytkowników na stacjach roboczych. Musi obejmować aplikacje Windows, aplikacje webowe, aplikacje uruchamiane na serwerach terminalowych Citrix. t. Możliwość śledzenia wykorzystania oprogramowania na stacjach odłączonych od sieci (wymagane okresowe podłączenie do sieci, pozwalające na przesłania zebranych danych). u. Możliwość wyszukania tych kopii zainstalowanych licencji, które nie są aktualnie używane i mogą być odinstalowane lub przeniesione na inne stacje robocze. v. Wyszukanie tych kopii licencji, które są aktualnie w użyciu przez pracowników firmy. w. Możliwość śledzenia wykorzystania aplikacji przez użytkowników w następującym zakresie: Wykorzystanie aplikacji pod względem typu aplikacji (aplikacja lokalna, serwerowa lub webowa). Wykorzystanie pod względem produktu, użytkownika i stacji roboczej. Rozwiązanie powinno monitorować: jak długo aplikacja była uruchamiana z podziałem na aktywne użytkowanie i podziałem na uruchomienia w tle (aplikacja zwinięta do paska zadań, lub jako okno z tyłu innego okna). Wykorzystanie w konkretnym czasie z informacją ile razy aplikacja była uruchomiona. x. Śledzenie wykorzystania zakupionych licencji y. Powiązanie ze sobą informacji o zakupionych licencjach i informacji o ilości zainstalowanych licencji na stacjach roboczych oraz generowanie raportów porównujących te informacje i informujących o stanie zgodności z zakupionymi licencjami. z. Możliwość przypisania licencji do poszczególnych działów w firmie i analiza dla tych obszarów. aa. Importowanie i wprowadzanie informacji o zakupach. bb. Możliwość tworzenia szczegółowych raportów zgodności w celu uzyskania danych o zakupie i instalacji oprogramowania. cc. Zarządzanie standardami oprogramowania obowiązującymi w firmie (oprogramowanie standardowe, niestandardowe i niezgodne ze strategią firmy). dd. Raporty łączące dane na temat licencji, instalacji i użytkowania. ee. System musi udostępniać raporty o liczbie zainstalowanych kopii oprogramowania w całej organizacji oraz z podziałem na konkretne komputery. ff. Musi być możliwość przypisania użytkownika do każdego zasobu. System musi przechowywać historię zmian użytkowników. gg. System musi automatycznie wykrywać następujące parametry oprogramowania: (nazwa 10 produktu, wersję produktu, producenta, kategorię oprogramowania, typ licencji) hh. Możliwość przypisania i analizy kosztów wykorzystania licencji. ii. Zarządzanie kontraktami i umowami: Rejestrowanie wszystkich typów umów i kontraktów IT (zakupy, umowy serwisowe, SLA, leasing) wraz z możliwością przeglądania i przechowywania kopii umów oraz dodatkowych informacji, Rejestracja i automatyczne przypominanie o ważnych datach i warunkach kontraktu: data zakończenia, data dostawy, termin realizacji, Przypisanie do kontraktów i umów do zasobów w firmie (sprzęt, oprogramowanie, działy firmy), Rejestracja warunków i poziomu realizacji umów typu service level agreement (SLA), Przechowywanie informacji o przedłużeniach umów I kontraktów, Rejestracja warunków Umów leasingowych, łącznie z harmonogramem I terminami. jj. Narzędzie powinno posiadać dostępny przez przeglądarkę internetową system raportowania pozwalający na budowę raportów składających się z dowolnych informacji gromadzonych w procesie Inwentaryzacji i Dystrybucji Oprogramowania. System powinien pozwalać na budowę raportów w formie tabel i wykresów. kk. System powinien posiadać predefiniowane raporty. ll. System powinien dawać możliwość zdefiniowania nowych raportów w oparciu o zapytania SQL. mm. Powinna istnieć możliwość eksportu danych do innych systemów/aplikacji. nn. System powinien posiadać możliwość eksportu danych do pliku CSV/Excel. oo. Konsola zarządzająca systemu powinna być zrealizowana w technologii web i być zintegrowana z konsolą zrządzania stacjami roboczymi i serwerami, posiadaną już przez Zamawiającego. 13. Korzystanie z oprogramowania nie może wymagać od Zamawiającego zakupu dodatkowych licencji, w szczególności licencji dostępowych systemu operacyjnego serwera. Dotyczy to również licencji zakupywanych w przyszłości. 14. Oprogramowanie powinno zostać zainstalowane na komputerach oraz serwerach Zamawiającego. Należy zainstalować zarówno agenty jak i oprogramowanie serwerowe. Należy wprowadzić licencje, dokumenty zakupu, gwarancje, itd. dotyczące zakupionego przez Zamawiającego w bieżącym roku sprzętu i oprogramowania oraz posiadanego sprzętu sieciowego oraz serwerów. 11