zgoda
Ta strona używa plików cookie w celu usprawnienia i ułatwienia dostępu do serwisu, prowadzenia danych statystycznych oraz wsparcia usług społecznościowych. Dalsze korzystanie z tej witryny oznacza akceptację tego stanu rzeczy.
Możesz samodzielnie decydować o tym czy, jakie i przez jakie witryny pliki cookie mogą być zamieszczana na Twoim urządzeniu. Przeczytaj: jak wyłączyć pliki cookie. Szczgółowe informacje na temat wykorzystania plików cookie znajdziesz w Polityce Prywatności.

Informacje o przetargu

Adres: Paderewskiego 2, 64-800 Chodzież, woj. wielkopolskie
Dane kontaktowe: email: zamowienia.publiczne@chodziez.pl
tel: 672 827 171
fax: 672 827 232
Dane postępowania
ID postępowania: 30212820100
Data publikacji zamówienia: 2010-09-21
Termin składania wniosków: 2010-09-29   
Rodzaj zamówienia: dostawy
Tryb& postępowania [PN]: Przetarg nieograniczony
Czas na realizację: 14 dni
Wadium: -
Oferty uzupełniające: NIE Oferty częściowe: NIE
Oferty wariantowe: NIE Przewidywana licyctacja: NIE
Ilość części: 1 Kryterium ceny: 100%
WWW ogłoszenia: www.chodziez.pl Informacja dostępna pod: Urząd Miejski w Chodzieży, ul. Paderewskiego 2, 64-800 Chodzież
Okres związania ofertą: 30 dni
Kody CPV
48210000-3 Pakiety oprogramowania dla sieci
Wyniki
Nazwa części Wykonawca Wartość
Zakup oprogramowania dla Urzędu Miejskiego w Chodzieży AXENCE
Kraków
6 840,00
0,50
Barometr Ryzyka Nadużyć

Raport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego.


Kliknij we wskaźnik by poznać szczegóły

Dane ogłoszenia o wyniku:
Data udzielenia:
2010-10-18
Dotyczy cześci nr:
1
Kody CPV:
482100003
Ilość podmiotów składających się na wykonawcę:
1
Kwota oferty w PLN:
6 840,00 zł
Minimalna złożona oferta:
6 840,00 zł
Ilość złożonych ofert:
1
Ilość ofert odrzuconych przez zamawiającego:
0
Minimalna złożona oferta:
6 840,00 zł
Maksymalna złożona oferta:
6 840,00 zł


Chodzież: Zakup oprogramowania dla Urzędu Miejskiego w Chodzieży


Numer ogłoszenia: 302128 - 2010; data zamieszczenia: 22.09.2010

OGŁOSZENIE O ZAMÓWIENIU - dostawy


Zamieszczanie ogłoszenia:
obowiązkowe.


Ogłoszenie dotyczy:
zamówienia publicznego.

SEKCJA I: ZAMAWIAJĄCY


I. 1) NAZWA I ADRES:
Gmina Miejska w Chodzieży , ul. Paderewskiego 2, 64-800 Chodzież, woj. wielkopolskie, tel. 067 2827171, faks 067 2827232.


  • Adres strony internetowej zamawiającego:
    www.chodziez.pl


I. 2) RODZAJ ZAMAWIAJĄCEGO:
Administracja samorządowa.

SEKCJA II: PRZEDMIOT ZAMÓWIENIA


II.1) OKREŚLENIE PRZEDMIOTU ZAMÓWIENIA


II.1.1) Nazwa nadana zamówieniu przez zamawiającego:
Zakup oprogramowania dla Urzędu Miejskiego w Chodzieży.


II.1.2) Rodzaj zamówienia:
dostawy.


II.1.3) Określenie przedmiotu oraz wielkości lub zakresu zamówienia:
Zakup oprogramowania dla Urzędu Miejskiego w Chodzieży Opis przedmiotu zamówienia: 1. Przedmiotem zamówienia jest zakup niżej opisanego oprogramowania: Nazwa Ilość licencji Axence nVision Network lub równoważne 60 szt. Axence nVision Inventory lub równoważne 60 szt Axence nVision Helpdesk lub równoważne 60 szt Axence nVision DataGuard lub równoważne 60 szt Axence nVision -specyfikacja Program wykrywa sieć automatycznie i prezentuje ją na interaktywnych mapach.   1. Program powinien posiadać wizualizacje sieci Komputery powinny być prezentowane na interaktywnych mapach pokazujących wszelkie krytyczne informacje (czas odpowiedzi podstawowego serwisu, czas kiedy serwisy i komputer nie działały, alarmy itp.). 2. Program monitoruje infrastrukturę sieci Stosując TCP-IP, SNMP, Windows Management Instrumentation (WMI), program może zidentyfikować i monitorować najważniejsze elementy sieci. 1.   Systemy Serwery Windows, Linux, Unix, Mac routery, switch e, VoIP, i firewall e 2. Urządzenia SNMP wspierające SNMP v1-2-3. Kompilator plików MIB umożliwia dołączanie nowych plików MIB, udostępniających informację SNMP z wszelkich urządzeń sieciowych: switch e, routery, drukarki sieciowe, urządzenia VoIP itp. 3. Serwisy TCP-IP HTTP, POP3, SMTP, FTP i inne. Można monitorować ich czas odpowiedzi i procent utraconych pakietów. 4. Serwery pocztowe Program może monitorować zarówno serwis odbierający, jak i wysyłający pocztę. Program ma możliwość monitorowania stanu systemów i wysyłania powiadomienia, w razie gdyby przestały one odpowiadać lub wadliwie funkcjonowały (np. gdy ważne parametry znajdą się poza zakresem). Program wykonuje prawdziwe operacje testowe. Monitorowany może być np. czas potrzebny do zalogowania się i sprawdzenia listy emaili lub wysłanie testowego emaila. Czas wykonania tych operacji jest zapisywany. Program ma możliwość wysłania powiadomienia jeśli serwer pocztowy nie działa. 5. Program monitoruje Serwery WWW i adresy URL Monitoruje czas ładowania strony i jej zawartość. 6. Routery i switch e Program monitoruje: Zmianę statusu interfejsów sieciowych. Ruch sieciowy. Podłączone komputery. Generowany ruch przez podłączone komputery. 7. Wydajność urządzeń SNMP Transfer sieciowy, połączenia, błędy i wiele innych. 8. Serwisy Windows Monitor serwisów Windows alarmuje, w razie gdy serwis przestanie działać oraz pozwala go uruchomić-zatrzymać-zrestartować. 9. Wydajność systemu Windows Obciążenie CPU, pamięci, zajętość dysków, transfer sieciowy i wiele innych. 10. MS SQL, Exchange, IIS i inne aplikacje Program może monitorować stan wielu aplikacji oraz systemu Windows. 3. Inwentaryzacja sieci Program automatycznie gromadzi informacje o sprzęcie i oprogramowaniu urządzeń w sieci: 1. Program pokazuje szczegóły dotyczące sprzętu: model, CPU, pamięci, płyty głównej, napędów, kart, etc. 2.  Audyt sprzętowy obejmuje m.in.: zestawienie posiadanych konfiguracji sprzętowych, wolne miejsce na dysku, średnie wykorzystanie pamięci, itd., informacje pozwalające na wytypowanie systemów, dla których konieczny jest upgrade. 3.  Informacje o zainstalowanych aplikacjach oraz aktualizacjach Windows. Umożliwia to audytowanie i weryfikację użytkowania licencji 4.  Historia wszystkich zmian przeprowadzonych na wybranym komputerze: instalacji-deinstalacji aplikacji, zmian adresu IP itd. 5.  Program ma możliwość wysyłania powiadomienia np. emialem w przypadku zainstalowania programu lub jakiejkolwiek zmiany konfiguracji sprzętowej komputera. 6. Inwentaryzacja jest wykonywana przez agenta programu dzięki czemu nawet w rozległych sieciach przebiega ona sprawnie i szybko. Agenty aktywnie wysyłają informacje do serwera,  tak więc nie osłabia to firewalla i bezpieczeństwa urządzenia. 4. Zaawansowana inwentaryzacja oprogramowania (audyt licencji) Program zapewnia funkcjonalność w zakresie inwentaryzacji oprogramowania i audytu licencji: 1. Skanowanie plików wykonywalnych i multimedialnych na dyskach komputerów przez agenty; skanowanie archiwów, plików ISO itp. 2. Zarządzanie posiadanymi licencjami; wzorce plików, pakiety oprogramowania, licencje dostępowe (tzw. CAL e) itd. 3. Łatwy audyt legalności oprogramowania oraz powiadamianie tylko w razie przekroczenia liczby posiadanych licencji - w każdej chwili można wykonać aktualne raporty audytowe, bez konieczności oczekiwania na dane z agentów 4. Zarządzanie posiadanymi licencjami: raport zgodności licencji 5. Baza wzorców aplikacji aktualizowana przez Internet i uzupełniana przez użytkowników. Wzorce składają się z grupy wpisów rejestru i plików - razem. 6. Heurystyczne tworzenie wzorców: jeśli brak w bazie wzorca dla zainstalowanego programu, program ma możliwość samodzielnie taki wzorzec utworzyć. Baza wzorców jest automatycznie uzupełniana przez heurystyczne metody. 7. Możliwość przypisania do programów numerów seryjnych, wartości itp. 5. Możliwość dokupienia funkcjonalności - monitorowania pracowników (aktywności użytkowników) Program może szczegółowo monitorować aktywność użytkowników pracujących na komputerach z systemem Windows: 1. Faktyczny czas aktywności: dokładny czas pracy z godziną rozpoczęcia i zakończenia pracy oraz przerwami 2. Monitorowanie procesów: całkowity czas działania, czas pracy pracownika (każdy proces ma całkowity czas działania oraz czas wykorzystania przez użytkownika) 3. Rzeczywiste użytkowanie programów: dokładne informacje o wykorzystywanych programach (m.in. procentowa wartość wykorzystania aplikacji, obrazująca czas jej używania w stosunku do łącznego czasu, przez który aplikacja była uruchomiona), 4. Informacje o edytowanych przez pracownika dokumentach. 5. Rodzaj aktywności pracowników: raporty przedstawiające czas pracy (predefiniowane raporty RCP), przeglądania stron, konwersacji przez GG czy ICQ, grania, zakupów online itp. 6. Historia pracy: cykliczne zrzuty ekranowe (funkcja włączana na żądanie) 7. Zdalny podgląd pulpitu użytkownika 8. Lista odwiedzanych stron: liczba odwiedzin stron z nagłówkami, liczbą i czasem wizyt 9. Monitorowanie transferu sieciowego użytkowników: ruch sieciowy lokalny i transfer internetowy wygenerowany przez pracowników   a. Audyty wydruków:   1.   Informacje o dacie wydruku, 2.   Informacja o wykorzystaniu drukarek 3.   Zestawienie pod względem użytkownika (kiedy, ile stron, jakiej jakości, na jakiej drukarce, jaki dokument drukował) 4.   Zestawienie pod względem stacji roboczej (kiedy, ile stron, jakiej jakości, na jakiej drukarce, jaki dokument drukowano z danej stacji roboczej)  b. Blokowanie stron internetowych 1.  Program daje możliwość zezwolenia lub zablokowania całego ruchu WWW dla danego    użytkownika z możliwością definiowania wyjątków - zarówno zezwalających, jak i zabraniających korzystania z danej strony. 2.  Dzięki granulacji blokowania stron program nie ogranicza jednocześnie potencjału i korzyści płynących z korzystania Internetu przy pracy (tzw. elastyczne surfowanie). 6.  Zdalny dostęp (kontrola stacji użytkownika) 1. Agent programu zapewnia zdalną kontrolę stacji użytkownika (zgodną z VNC): udostępniają podgląd pulpitu użytkownika i możliwość przejęcia jego konsoli. 2. Podczas przejęcia kontroli nad komputerem pracownika zarówno pracownik jak i administrator widza ten sam ekran. 7. Blokowanie portów i nośników danych Program, ma możliwość zarządza prawami dostępu do wszystkich portów wejścia i wyjścia (przewodowych i bezprzewodowych) oraz urządzeń fizycznych, przez które użytkownik może skopiować pliki z komputera firmowego lub uruchomić na nim program zewnętrzny. 1. Blokowanie urządzeń i interfejsów fizycznych: USB, FireWire, gniazda SD itp., SATA, dyski przenośne, napędy CD-DVD, stacje dyskietek 2. Blokowanie interfejsów bezprzewodowych: WiFi, Bluetooth, IrDA 3. Blokada dotyczy tylko urządzeń do przenoszenia danych - inne urządzenia (drukarka, klawiatura itp.) można podłączyć Zarządzanie prawami dostępu do portów 1. Definiowanie praw użytkowników-grup do odczytu i kopiowania plików 2. Autoryzowanie urządzeń firmowych: pendrive ów, dysków itp. - urządzenia prywatne są blokowane 3. Całkowite zablokowanie określonych typów portów dla wybranych lub komputerów 4. Centralna konfiguracja poprzez ustawienie reguł (polityk) dla całej sieci lub wybranych grup komputerów Audyt operacji na urządzeniach przenośnych Zapisywanie informacji o wszystkich operacjach na urządzeniach przenośnych dla każdego użytkownika: 1. podłączenie-odłączenie pendrive a 2. odczyt i kopiowanie plików na-z pendrive a Ochrona przed usunięciem Program jest zabezpieczony hasłem przed ingerencją użytkownika w jego działanie i próbą usunięcia, nawet jeśli użytkownik ma prawa administratora. 8. Program powinien zawierać 12 miesięcy pomocy technicznej oraz aktualizacji. 9. Program w języku polskim 10. Wykonawca zobowiązany jest dostarczyć w.w oprogramowanie do siedziby Zamawiającego.


II.1.4) Czy przewiduje się udzielenie zamówień uzupełniających:
nie.


II.1.5) Wspólny Słownik Zamówień (CPV):
48.21.00.00-3.


II.1.6) Czy dopuszcza się złożenie oferty częściowej:
nie.


II.1.7) Czy dopuszcza się złożenie oferty wariantowej:
nie.



II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA:
Okres w dniach: 14.

SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM


III.2) ZALICZKI


  • Czy przewiduje się udzielenie zaliczek na poczet wykonania zamówienia:
    nie


III.4) INFORMACJA O OŚWIADCZENIACH LUB DOKUMENTACH, JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU ORAZ NIEPODLEGANIA WYKLUCZENIU NA PODSTAWIE ART. 24 UST. 1 USTAWY


  • III.4.1) W zakresie wykazania spełniania przez wykonawcę warunków, o których mowa w art. 22 ust. 1 ustawy, oprócz oświadczenia o spełnieniu warunków udziału w postępowaniu, należy przedłożyć:

    • oświadczenie, że osoby, które będą uczestniczyć w wykonywaniu zamówienia, posiadają wymagane uprawnienia, jeżeli ustawy nakładają obowiązek posiadania takich uprawnień

  • III.4.2) W zakresie potwierdzenia niepodlegania wykluczeniu na podstawie art. 24 ust. 1 ustawy, należy przedłożyć:

    • oświadczenie o braku podstaw do wykluczenia
    • aktualny odpis z właściwego rejestru, jeżeli odrębne przepisy wymagają wpisu do rejestru, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert, a w stosunku do osób fizycznych oświadczenie w zakresie art. 24 ust. 1 pkt 2 ustawy
  • III.4.3) Dokumenty podmiotów zagranicznych

    Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, przedkłada:

    III.4.3.1) dokument wystawiony w kraju, w którym ma siedzibę lub miejsce zamieszkania potwierdzający, że:

    • nie otwarto jego likwidacji ani nie ogłoszono upadłości - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert
    • nie orzeczono wobec niego zakazu ubiegania się o zamówienie - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert
  • III.4.3.2) zaświadczenie właściwego organu sądowego lub administracyjnego miejsca zamieszkania albo zamieszkania osoby, której dokumenty dotyczą, w zakresie określonym w art. 24 ust. 1 pkt 4-8 ustawy - wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert - albo oświadczenie złożone przed notariuszem, właściwym organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego odpowiednio miejsca zamieszkania osoby lub kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, jeżeli w miejscu zamieszkania osoby lub w kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, nie wydaje się takiego zaświadczenia

III.6) INNE DOKUMENTY

Inne dokumenty niewymienione w pkt III.4) albo w pkt III.5)

5.Inne dokumenty: 1.Wypełniony i podpisany formularz ofertowy, stanowiący załącznik nr 1 do specyfikacji istotnych warunków zamówienia. 2.Oświadczenie o spełnianiu warunków udziału w postępowaniu, które stanowi załącznik nr 2 do niniejszej SIWZ. 3.Oświadczenie o niepodleganiu wykluczeniu z postępowania, które stanowi załącznik nr 3 do niniejszej SIWZ. 4.Dokumenty wymienione powyżej w pkt. 9, I i II niniejszej SIWZ. 5.Dokumenty wymienione powyżej w pkt. 10 niniejszej SIWZ (jeśli dotyczy). 6.Specyfikację oferowanego oprogramowania. Dokumenty załączone do oferty muszą być przedstawione w formie oryginału lub kserokopii poświadczonej za zgodność z oryginałem przez Wykonawcę lub osobę przez niego uprawnioną (do oferty należy załączyć pełnomocnictwo). Uznaje się, że pełnomocnictwo do podpisania oferty obejmuje pełnomocnictwo do poświadczenia za zgodność z oryginałem kopii dokumentów załączonych do oferty.


III.7) Czy ogranicza się możliwość ubiegania się o zamówienie publiczne tylko dla wykonawców, u których ponad 50 % pracowników stanowią osoby niepełnosprawne:
nie

SEKCJA IV: PROCEDURA


IV.1) TRYB UDZIELENIA ZAMÓWIENIA


IV.1.1) Tryb udzielenia zamówienia:
przetarg nieograniczony.


IV.2) KRYTERIA OCENY OFERT


IV.2.1) Kryteria oceny ofert:
najniższa cena.


IV.2.2) Czy przeprowadzona będzie aukcja elektroniczna:
nie.


IV.3) ZMIANA UMOWY


Czy przewiduje się istotne zmiany postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru wykonawcy:
nie


IV.4) INFORMACJE ADMINISTRACYJNE


IV.4.1)
 
Adres strony internetowej, na której jest dostępna specyfikacja istotnych warunków zamówienia:
www.bip.chodziez.pl

Specyfikację istotnych warunków zamówienia można uzyskać pod adresem:
Urząd Miejski w Chodzieży, ul. Paderewskiego 2, 64-800 Chodzież.


IV.4.4) Termin składania wniosków o dopuszczenie do udziału w postępowaniu lub ofert:
30.09.2010 godzina 10:00, miejsce: Urząd Miejski w Chodzieży, ul. Paderewskiego 2, 64-800 Chodzież.


IV.4.5) Termin związania ofertą:
okres w dniach: 30 (od ostatecznego terminu składania ofert).


IV.4.17) Czy przewiduje się unieważnienie postępowania o udzielenie zamówienia, w przypadku nieprzyznania środków pochodzących z budżetu Unii Europejskiej oraz niepodlegających zwrotowi środków z pomocy udzielonej przez państwa członkowskie Europejskiego Porozumienia o Wolnym Handlu (EFTA), które miały być przeznaczone na sfinansowanie całości lub części zamówienia:
nie


Chodzież: Zakup oprogramowania dla Urzędu Miejskiego w Chodzieży


Numer ogłoszenia: 334698 - 2010; data zamieszczenia: 18.10.2010

OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA - Dostawy


Zamieszczanie ogłoszenia:
obowiązkowe.


Ogłoszenie dotyczy:
zamówienia publicznego.


Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych:
tak, numer ogłoszenia w BZP: 302128 - 2010r.


Czy w Biuletynie Zamówień Publicznych zostało zamieszczone ogłoszenie o zmianie ogłoszenia:
nie.

SEKCJA I: ZAMAWIAJĄCY


I. 1) NAZWA I ADRES:
Gmina Miejska w Chodzieży, ul. Paderewskiego 2, 64-800 Chodzież, woj. wielkopolskie, tel. 067 2827171, faks 067 2827232.


I. 2) RODZAJ ZAMAWIAJĄCEGO:
Administracja samorządowa.

SEKCJA II: PRZEDMIOT ZAMÓWIENIA


II.1) Nazwa nadana zamówieniu przez zamawiającego:
Zakup oprogramowania dla Urzędu Miejskiego w Chodzieży.


II.2) Rodzaj zamówienia:
Dostawy.


II.3) Określenie przedmiotu zamówienia:
Zakup oprogramowania dla Urzędu Miejskiego w Chodzieży Opis przedmiotu zamówienia: 1. Przedmiotem zamówienia jest zakup niżej opisanego oprogramowania: Nazwa Ilość licencji Axence nVision Network lub równoważne 60 szt. Axence nVision Inventory lub równoważne 60 szt Axence nVision Helpdesk lub równoważne 60 szt Axence nVision DataGuard lub równoważne 60 szt Axence nVision -specyfikacja Program wykrywa sieć automatycznie i prezentuje ją na interaktywnych mapach. 1. Program powinien posiadać wizualizacje sieci Komputery powinny być prezentowane na interaktywnych mapach pokazujących wszelkie krytyczne informacje (czas odpowiedzi podstawowego serwisu, czas kiedy serwisy i komputer nie działały, alarmy itp.). 2. Program monitoruje infrastrukturę sieci Stosując TCP-IP, SNMP, Windows Management Instrumentation (WMI), program może zidentyfikować i monitorować najważniejsze elementy sieci. 1. Systemy Serwery Windows, Linux, Unix, Mac routery, switch e, VoIP, i firewall e 2. Urządzenia SNMP wspierające SNMP v1-2-3. Kompilator plików MIB umożliwia dołączanie nowych plików MIB, udostępniających informację SNMP z wszelkich urządzeń sieciowych: switch e, routery, drukarki sieciowe, urządzenia VoIP itp. 3. Serwisy TCP-IP HTTP, POP3, SMTP, FTP i inne. Można monitorować ich czas odpowiedzi i procent utraconych pakietów. 4. Serwery pocztowe Program może monitorować zarówno serwis odbierający, jak i wysyłający pocztę. Program ma możliwość monitorowania stanu systemów i wysyłania powiadomienia, w razie gdyby przestały one odpowiadać lub wadliwie funkcjonowały (np. gdy ważne parametry znajdą się poza zakresem). Program wykonuje prawdziwe operacje testowe. Monitorowany może być np. czas potrzebny do zalogowania się i sprawdzenia listy emaili lub wysłanie testowego emaila. Czas wykonania tych operacji jest zapisywany. Program ma możliwość wysłania powiadomienia jeśli serwer pocztowy nie działa. 5. Program monitoruje Serwery WWW i adresy URL Monitoruje czas ładowania strony i jej zawartość. 6. Routery i switch e Program monitoruje: Zmianę statusu interfejsów sieciowych. Ruch sieciowy. Podłączone komputery. Generowany ruch przez podłączone komputery. 7. Wydajność urządzeń SNMP Transfer sieciowy, połączenia, błędy i wiele innych. 8. Serwisy Windows Monitor serwisów Windows alarmuje, w razie gdy serwis przestanie działać oraz pozwala go uruchomić-zatrzymać-zrestartować. 9. Wydajność systemu Windows Obciążenie CPU, pamięci, zajętość dysków, transfer sieciowy i wiele innych. 10. MS SQL, Exchange, IIS i inne aplikacje Program może monitorować stan wielu aplikacji oraz systemu Windows. 3. Inwentaryzacja sieci Program automatycznie gromadzi informacje o sprzęcie i oprogramowaniu urządzeń w sieci: 1. Program pokazuje szczegóły dotyczące sprzętu: model, CPU, pamięci, płyty głównej, napędów, kart, etc. 2. Audyt sprzętowy obejmuje m.in.: zestawienie posiadanych konfiguracji sprzętowych, wolne miejsce na dysku, średnie wykorzystanie pamięci, itd., informacje pozwalające na wytypowanie systemów, dla których konieczny jest upgrade. 3. Informacje o zainstalowanych aplikacjach oraz aktualizacjach Windows. Umożliwia to audytowanie i weryfikację użytkowania licencji 4. Historia wszystkich zmian przeprowadzonych na wybranym komputerze: instalacji-deinstalacji aplikacji, zmian adresu IP itd. 5. Program ma możliwość wysyłania powiadomienia np. emialem w przypadku zainstalowania programu lub jakiejkolwiek zmiany konfiguracji sprzętowej komputera. 6. Inwentaryzacja jest wykonywana przez agenta programu dzięki czemu nawet w rozległych sieciach przebiega ona sprawnie i szybko. Agenty aktywnie wysyłają informacje do serwera, tak więc nie osłabia to firewalla i bezpieczeństwa urządzenia. 4. Zaawansowana inwentaryzacja oprogramowania (audyt licencji) Program zapewnia funkcjonalność w zakresie inwentaryzacji oprogramowania i audytu licencji: 1. Skanowanie plików wykonywalnych i multimedialnych na dyskach komputerów przez agenty; skanowanie archiwów, plików ISO itp. 2. Zarządzanie posiadanymi licencjami; wzorce plików, pakiety oprogramowania, licencje dostępowe (tzw. CAL e) itd. 3. Łatwy audyt legalności oprogramowania oraz powiadamianie tylko w razie przekroczenia liczby posiadanych licencji - w każdej chwili można wykonać aktualne raporty audytowe, bez konieczności oczekiwania na dane z agentów 4. Zarządzanie posiadanymi licencjami: raport zgodności licencji 5. Baza wzorców aplikacji aktualizowana przez Internet i uzupełniana przez użytkowników. Wzorce składają się z grupy wpisów rejestru i plików - razem. 6. Heurystyczne tworzenie wzorców: jeśli brak w bazie wzorca dla zainstalowanego programu, program ma możliwość samodzielnie taki wzorzec utworzyć. Baza wzorców jest automatycznie uzupełniana przez heurystyczne metody. 7. Możliwość przypisania do programów numerów seryjnych, wartości itp. 5. Możliwość dokupienia funkcjonalności - monitorowania pracowników (aktywności użytkowników) Program może szczegółowo monitorować aktywność użytkowników pracujących na komputerach z systemem Windows: 1. Faktyczny czas aktywności: dokładny czas pracy z godziną rozpoczęcia i zakończenia pracy oraz przerwami 2. Monitorowanie procesów: całkowity czas działania, czas pracy pracownika (każdy proces ma całkowity czas działania oraz czas wykorzystania przez użytkownika) 3. Rzeczywiste użytkowanie programów: dokładne informacje o wykorzystywanych programach (m.in. procentowa wartość wykorzystania aplikacji, obrazująca czas jej używania w stosunku do łącznego czasu, przez który aplikacja była uruchomiona), 4. Informacje o edytowanych przez pracownika dokumentach. 5. Rodzaj aktywności pracowników: raporty przedstawiające czas pracy (predefiniowane raporty RCP), przeglądania stron, konwersacji przez GG czy ICQ, grania, zakupów online itp. 6. Historia pracy: cykliczne zrzuty ekranowe (funkcja włączana na żądanie) 7. Zdalny podgląd pulpitu użytkownika 8. Lista odwiedzanych stron: liczba odwiedzin stron z nagłówkami, liczbą i czasem wizyt 9. Monitorowanie transferu sieciowego użytkowników: ruch sieciowy lokalny i transfer internetowy wygenerowany przez pracowników a. Audyty wydruków: 1. Informacje o dacie wydruku, 2. Informacja o wykorzystaniu drukarek 3. Zestawienie pod względem użytkownika (kiedy, ile stron, jakiej jakości, na jakiej drukarce, jaki dokument drukował) 4. Zestawienie pod względem stacji roboczej (kiedy, ile stron, jakiej jakości, na jakiej drukarce, jaki dokument drukowano z danej stacji roboczej) b. Blokowanie stron internetowych 1. Program daje możliwość zezwolenia lub zablokowania całego ruchu WWW dla danego użytkownika z możliwością definiowania wyjątków - zarówno zezwalających, jak i zabraniających korzystania z danej strony. 2. Dzięki granulacji blokowania stron program nie ogranicza jednocześnie potencjału i korzyści płynących z korzystania Internetu przy pracy (tzw. elastyczne surfowanie). 6. Zdalny dostęp (kontrola stacji użytkownika) 1. Agent programu zapewnia zdalną kontrolę stacji użytkownika (zgodną z VNC): udostępniają podgląd pulpitu użytkownika i możliwość przejęcia jego konsoli. 2. Podczas przejęcia kontroli nad komputerem pracownika zarówno pracownik jak i administrator widza ten sam ekran. 7. Blokowanie portów i nośników danych Program, ma możliwość zarządza prawami dostępu do wszystkich portów wejścia i wyjścia (przewodowych i bezprzewodowych) oraz urządzeń fizycznych, przez które użytkownik może skopiować pliki z komputera firmowego lub uruchomić na nim program zewnętrzny. 1. Blokowanie urządzeń i interfejsów fizycznych: USB, FireWire, gniazda SD itp., SATA, dyski przenośne, napędy CD-DVD, stacje dyskietek 2. Blokowanie interfejsów bezprzewodowych: WiFi, Bluetooth, IrDA 3. Blokada dotyczy tylko urządzeń do przenoszenia danych - inne urządzenia (drukarka, klawiatura itp.) można podłączyć Zarządzanie prawami dostępu do portów 1. Definiowanie praw użytkowników-grup do odczytu i kopiowania plików 2. Autoryzowanie urządzeń firmowych: pendrive ów, dysków itp. - urządzenia prywatne są blokowane 3. Całkowite zablokowanie określonych typów portów dla wybranych lub komputerów 4. Centralna konfiguracja poprzez ustawienie reguł (polityk) dla całej sieci lub wybranych grup komputerów Audyt operacji na urządzeniach przenośnych Zapisywanie informacji o wszystkich operacjach na urządzeniach przenośnych dla każdego użytkownika: 1. podłączenie-odłączenie pendrive a 2. odczyt i kopiowanie plików na-z pendrive a Ochrona przed usunięciem Program jest zabezpieczony hasłem przed ingerencją użytkownika w jego działanie i próbą usunięcia, nawet jeśli użytkownik ma prawa administratora. 8. Program powinien zawierać 12 miesięcy pomocy technicznej oraz aktualizacji. 9. Program w języku polskim 10. Wykonawca zobowiązany jest dostarczyć w.w oprogramowanie do siedziby Zamawiającego..


II.4) Wspólny Słownik Zamówień (CPV):
48.21.00.00-3.

SEKCJA III: PROCEDURA


III.1) TRYB UDZIELENIA ZAMÓWIENIA:
Przetarg nieograniczony


III.2) INFORMACJE ADMINISTRACYJNE


  • Zamówienie dotyczy projektu/programu finansowanego ze środków Unii Europejskiej:
    nie

SEKCJA IV: UDZIELENIE ZAMÓWIENIA


IV.1) DATA UDZIELENIA ZAMÓWIENIA:
13.10.2010.


IV.2) LICZBA OTRZYMANYCH OFERT:
1.


IV.3) LICZBA ODRZUCONYCH OFERT:
.


IV.4) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:

  • AXENCE, Chotkiewicza 10/7a, 31-532 Kraków, kraj/woj. małopolskie.


IV.5) Szacunkowa wartość zamówienia
(bez VAT): 6840,00 PLN.


IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ


  • Cena wybranej oferty:
    6840,00


  • Oferta z najniższą ceną:
    6840,00
    / Oferta z najwyższą ceną:
    6840,00


  • Waluta:
    PLN.