Przetargi.pl
Zakup oprogramowania dla Urzędu Miejskiego w Chodzieży

Gmina Miejska w Chodzieży ogłasza przetarg

  • Adres: 64-800 Chodzież, ul. Paderewskiego 2
  • Województwo: wielkopolskie
  • Telefon/fax: tel. 067 2827171 , fax. 067 2827232
  • Data zamieszczenia: 2010-09-22
  • Zamieszczanie ogłoszenia: obowiązkowe

Sekcja I - Zamawiający

  • I.1. Nazwa i adres: Gmina Miejska w Chodzieży
    ul. Paderewskiego 2 2
    64-800 Chodzież, woj. wielkopolskie
    tel. 067 2827171, fax. 067 2827232
    REGON: 00052455900000
  • Adres strony internetowej zamawiającego: www.chodziez.pl
  • I.2. Rodzaj zamawiającego: Administracja samorządowa

Sekcja II - Przedmiot zamówienia, przetargu

  • II.1. Określenie przedmiotu zamówienia
  • II.1.1. Nazwa nadana zamówieniu przez zamawiającego:
    Zakup oprogramowania dla Urzędu Miejskiego w Chodzieży
  • II.1.2. Rodzaj zamówienia: dostawy
  • II.1.3. Określenie przedmiotu oraz wielkości lub zakresu zamówienia:
    Zakup oprogramowania dla Urzędu Miejskiego w Chodzieży Opis przedmiotu zamówienia: 1. Przedmiotem zamówienia jest zakup niżej opisanego oprogramowania: Nazwa Ilość licencji Axence nVision Network lub równoważne 60 szt. Axence nVision Inventory lub równoważne 60 szt Axence nVision Helpdesk lub równoważne 60 szt Axence nVision DataGuard lub równoważne 60 szt Axence nVision -specyfikacja Program wykrywa sieć automatycznie i prezentuje ją na interaktywnych mapach.   1. Program powinien posiadać wizualizacje sieci Komputery powinny być prezentowane na interaktywnych mapach pokazujących wszelkie krytyczne informacje (czas odpowiedzi podstawowego serwisu, czas kiedy serwisy i komputer nie działały, alarmy itp.). 2. Program monitoruje infrastrukturę sieci Stosując TCP-IP, SNMP, Windows Management Instrumentation (WMI), program może zidentyfikować i monitorować najważniejsze elementy sieci. 1.   Systemy Serwery Windows, Linux, Unix, Mac routery, switch e, VoIP, i firewall e 2. Urządzenia SNMP wspierające SNMP v1-2-3. Kompilator plików MIB umożliwia dołączanie nowych plików MIB, udostępniających informację SNMP z wszelkich urządzeń sieciowych: switch e, routery, drukarki sieciowe, urządzenia VoIP itp. 3. Serwisy TCP-IP HTTP, POP3, SMTP, FTP i inne. Można monitorować ich czas odpowiedzi i procent utraconych pakietów. 4. Serwery pocztowe Program może monitorować zarówno serwis odbierający, jak i wysyłający pocztę. Program ma możliwość monitorowania stanu systemów i wysyłania powiadomienia, w razie gdyby przestały one odpowiadać lub wadliwie funkcjonowały (np. gdy ważne parametry znajdą się poza zakresem). Program wykonuje prawdziwe operacje testowe. Monitorowany może być np. czas potrzebny do zalogowania się i sprawdzenia listy emaili lub wysłanie testowego emaila. Czas wykonania tych operacji jest zapisywany. Program ma możliwość wysłania powiadomienia jeśli serwer pocztowy nie działa. 5. Program monitoruje Serwery WWW i adresy URL Monitoruje czas ładowania strony i jej zawartość. 6. Routery i switch e Program monitoruje: Zmianę statusu interfejsów sieciowych. Ruch sieciowy. Podłączone komputery. Generowany ruch przez podłączone komputery. 7. Wydajność urządzeń SNMP Transfer sieciowy, połączenia, błędy i wiele innych. 8. Serwisy Windows Monitor serwisów Windows alarmuje, w razie gdy serwis przestanie działać oraz pozwala go uruchomić-zatrzymać-zrestartować. 9. Wydajność systemu Windows Obciążenie CPU, pamięci, zajętość dysków, transfer sieciowy i wiele innych. 10. MS SQL, Exchange, IIS i inne aplikacje Program może monitorować stan wielu aplikacji oraz systemu Windows. 3. Inwentaryzacja sieci Program automatycznie gromadzi informacje o sprzęcie i oprogramowaniu urządzeń w sieci: 1. Program pokazuje szczegóły dotyczące sprzętu: model, CPU, pamięci, płyty głównej, napędów, kart, etc. 2.  Audyt sprzętowy obejmuje m.in.: zestawienie posiadanych konfiguracji sprzętowych, wolne miejsce na dysku, średnie wykorzystanie pamięci, itd., informacje pozwalające na wytypowanie systemów, dla których konieczny jest upgrade. 3.  Informacje o zainstalowanych aplikacjach oraz aktualizacjach Windows. Umożliwia to audytowanie i weryfikację użytkowania licencji 4.  Historia wszystkich zmian przeprowadzonych na wybranym komputerze: instalacji-deinstalacji aplikacji, zmian adresu IP itd. 5.  Program ma możliwość wysyłania powiadomienia np. emialem w przypadku zainstalowania programu lub jakiejkolwiek zmiany konfiguracji sprzętowej komputera. 6. Inwentaryzacja jest wykonywana przez agenta programu dzięki czemu nawet w rozległych sieciach przebiega ona sprawnie i szybko. Agenty aktywnie wysyłają informacje do serwera,  tak więc nie osłabia to firewalla i bezpieczeństwa urządzenia. 4. Zaawansowana inwentaryzacja oprogramowania (audyt licencji) Program zapewnia funkcjonalność w zakresie inwentaryzacji oprogramowania i audytu licencji: 1. Skanowanie plików wykonywalnych i multimedialnych na dyskach komputerów przez agenty; skanowanie archiwów, plików ISO itp. 2. Zarządzanie posiadanymi licencjami; wzorce plików, pakiety oprogramowania, licencje dostępowe (tzw. CAL e) itd. 3. Łatwy audyt legalności oprogramowania oraz powiadamianie tylko w razie przekroczenia liczby posiadanych licencji - w każdej chwili można wykonać aktualne raporty audytowe, bez konieczności oczekiwania na dane z agentów 4. Zarządzanie posiadanymi licencjami: raport zgodności licencji 5. Baza wzorców aplikacji aktualizowana przez Internet i uzupełniana przez użytkowników. Wzorce składają się z grupy wpisów rejestru i plików - razem. 6. Heurystyczne tworzenie wzorców: jeśli brak w bazie wzorca dla zainstalowanego programu, program ma możliwość samodzielnie taki wzorzec utworzyć. Baza wzorców jest automatycznie uzupełniana przez heurystyczne metody. 7. Możliwość przypisania do programów numerów seryjnych, wartości itp. 5. Możliwość dokupienia funkcjonalności - monitorowania pracowników (aktywności użytkowników) Program może szczegółowo monitorować aktywność użytkowników pracujących na komputerach z systemem Windows: 1. Faktyczny czas aktywności: dokładny czas pracy z godziną rozpoczęcia i zakończenia pracy oraz przerwami 2. Monitorowanie procesów: całkowity czas działania, czas pracy pracownika (każdy proces ma całkowity czas działania oraz czas wykorzystania przez użytkownika) 3. Rzeczywiste użytkowanie programów: dokładne informacje o wykorzystywanych programach (m.in. procentowa wartość wykorzystania aplikacji, obrazująca czas jej używania w stosunku do łącznego czasu, przez który aplikacja była uruchomiona), 4. Informacje o edytowanych przez pracownika dokumentach. 5. Rodzaj aktywności pracowników: raporty przedstawiające czas pracy (predefiniowane raporty RCP), przeglądania stron, konwersacji przez GG czy ICQ, grania, zakupów online itp. 6. Historia pracy: cykliczne zrzuty ekranowe (funkcja włączana na żądanie) 7. Zdalny podgląd pulpitu użytkownika 8. Lista odwiedzanych stron: liczba odwiedzin stron z nagłówkami, liczbą i czasem wizyt 9. Monitorowanie transferu sieciowego użytkowników: ruch sieciowy lokalny i transfer internetowy wygenerowany przez pracowników   a. Audyty wydruków:   1.   Informacje o dacie wydruku, 2.   Informacja o wykorzystaniu drukarek 3.   Zestawienie pod względem użytkownika (kiedy, ile stron, jakiej jakości, na jakiej drukarce, jaki dokument drukował) 4.   Zestawienie pod względem stacji roboczej (kiedy, ile stron, jakiej jakości, na jakiej drukarce, jaki dokument drukowano z danej stacji roboczej)  b. Blokowanie stron internetowych 1.  Program daje możliwość zezwolenia lub zablokowania całego ruchu WWW dla danego    użytkownika z możliwością definiowania wyjątków - zarówno zezwalających, jak i zabraniających korzystania z danej strony. 2.  Dzięki granulacji blokowania stron program nie ogranicza jednocześnie potencjału i korzyści płynących z korzystania Internetu przy pracy (tzw. elastyczne surfowanie). 6.  Zdalny dostęp (kontrola stacji użytkownika) 1. Agent programu zapewnia zdalną kontrolę stacji użytkownika (zgodną z VNC): udostępniają podgląd pulpitu użytkownika i możliwość przejęcia jego konsoli. 2. Podczas przejęcia kontroli nad komputerem pracownika zarówno pracownik jak i administrator widza ten sam ekran. 7. Blokowanie portów i nośników danych Program, ma możliwość zarządza prawami dostępu do wszystkich portów wejścia i wyjścia (przewodowych i bezprzewodowych) oraz urządzeń fizycznych, przez które użytkownik może skopiować pliki z komputera firmowego lub uruchomić na nim program zewnętrzny. 1. Blokowanie urządzeń i interfejsów fizycznych: USB, FireWire, gniazda SD itp., SATA, dyski przenośne, napędy CD-DVD, stacje dyskietek 2. Blokowanie interfejsów bezprzewodowych: WiFi, Bluetooth, IrDA 3. Blokada dotyczy tylko urządzeń do przenoszenia danych - inne urządzenia (drukarka, klawiatura itp.) można podłączyć Zarządzanie prawami dostępu do portów 1. Definiowanie praw użytkowników-grup do odczytu i kopiowania plików 2. Autoryzowanie urządzeń firmowych: pendrive ów, dysków itp. - urządzenia prywatne są blokowane 3. Całkowite zablokowanie określonych typów portów dla wybranych lub komputerów 4. Centralna konfiguracja poprzez ustawienie reguł (polityk) dla całej sieci lub wybranych grup komputerów Audyt operacji na urządzeniach przenośnych Zapisywanie informacji o wszystkich operacjach na urządzeniach przenośnych dla każdego użytkownika: 1. podłączenie-odłączenie pendrive a 2. odczyt i kopiowanie plików na-z pendrive a Ochrona przed usunięciem Program jest zabezpieczony hasłem przed ingerencją użytkownika w jego działanie i próbą usunięcia, nawet jeśli użytkownik ma prawa administratora. 8. Program powinien zawierać 12 miesięcy pomocy technicznej oraz aktualizacji. 9. Program w języku polskim 10. Wykonawca zobowiązany jest dostarczyć w.w oprogramowanie do siedziby Zamawiającego
  • II.1.4. Wspólny Słownik Zamówień (CPV): 482100003
  • II.1.5. Czy dopuszcza się złożenie oferty częściowej: nie
  • II.1.6. Czy dopuszcza się złożenie oferty wariantowej: nie
  • II.1.7. Czy przewiduje się udzielenie zamówień uzupełniających: nie
  • II.2. Czas trwania zamówienia lub termin wykonania: 14 dni

Sekcja IV - Procedura przetargowa

  • IV.1. Tryb udzielenia zamówienia
  • IV.1.1. Tryb udzielenia zamówienia: przetarg nieograniczony
  • IV.2. Kryteria oceny ofert
  • IV.2.2. Wykorzystana będzie aukcja elektroniczna: nie
  • IV.3. Informacje administracyjne
  • IV.3.1. Adres strony internetowej, na której dostępna jest specyfikacja istotnych warunków zamówienia: www.bip.chodziez.pl
  • IV.3.5. Termin związania ofertą, okres w dniach: 30 (od ostatecznego terminu składania ofert)

Zobacz następny przetargZobacz poprzedni przetargPobierz ofertę w pliku pdfPowrót na stronę główną

Podobne ogłoszenia o przetargach