OPIS PRZEDMIOTU ZAMÓWIENIA
ZAŁĄCZNIK NR 1
OPIS PRZEDMIOTU ZAMÓWIENIA
1. Dostarczenie subskrypcji usług dostępu do pakietów oprogramowania biurowego dla 925 użytkowników na okres 12 miesięcy.
I. WYMAGANIA PODSTAWOWE.
1. Systemy będą w pełni kompatybilne z posiadaną przez Urząd usługą katalogową (Active Directory, Azure AD)
- usługa musi realizować autoryzację przez mechanizm pojedynczego logowania (single sign-on) dla
użytkowników z niej korzystających.
2. W okresie obowiązywania subskrypcji Usługa będzie przechowywać dane i umożliwiać uprawnione przetwarzanie danych, które pozostają wyłączną własnością Zamawiającego. Po zakończeniu okresu subskrypcji, w przypadku podjęcia decyzji o braku jej kontynuacji, Usługa będzie przechowywać dane Zamawiającego (zgodnie z warunkami dotyczącymi przetwarzania danych w zawartej umowie), które zostały w niej zapisane, na koncie o ograniczonej funkcjonalności przez 90 dni od daty wygaśnięcia lub wypowiedzenia subskrypcji w celu umożliwienia ich odzyskania. Po upływie tego 90 - dniowego okresu przechowywania konto związane z subskrypcją Usługi zostanie wyłączone a dane Zamawiającego zostaną usunięte.
3. Centra przetwarzania świadczące Usługę (podstawowe i zapasowe) muszą znajdować się na terenie Europejskiego Obszaru Gospodarczego. Usługa musi odpowiadać wymaganiom prawa europejskiego w zakresie ochrony danych osobowych1 oraz musi być zgodna z wytycznymi zawartymi w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych.
4. Zamawiający dopuszcza oferowanie dodatkowych usług lub funkcjonalności nieopisanych w OPZ.
5. Dostęp do usługi musi być możliwy przy pomocy: posiadanego oprogramowania Outlook (2013, 2016 i 2019),
przeglądarki (Web Access), urządzeń mobilnych (Android, Apple iOS),
6. Obsługa przeglądarek w aktualnej stabilnej wersji: Internet Explorer, Edge, Firefox, Chrome i Safari używanych przez Zamawiającego.
7. Usługa musi umożliwiać nieograniczoną w czasie zmianę przypisania subskrypcji do innego użytkownika wskazanego przez Zamawiającego w ramach posiadanych kont przez cały okres trwania umowy.
8. System musi umożliwiać wykorzystanie dedykowanego (posiadanego przez Zamawiającego) rozwiązania do ochrony przed spamem i wirusami oraz posiadać własne dedykowane rozwiązanie antyspamowe i anty- malware w ramach zakupionej usługi
9. Usługa musi zapewniać szyfrowanie danych przesyłanych za pomocą sieci publicznych.
10. Usługa będzie świadczona z wykorzystaniem oprogramowania, które zostało nabyte w sposób legalny i przez legalny kanał dystrybucyjny. Wraz z zawarciem umowy Wykonawca dostarczy stosowne oświadczenie.
11. Usługa nie będzie wymagała zakupu ani odnawiania jakichkolwiek licencji oraz certyfikatów po stronie Zamawiającego.
II. WYMAGANIA SZCZEGÓŁOWE DOTYCZĄCE ZAMAWIANYCH SUBSKRYPCJI USŁUG DOSTĘPU DO PAKIETÓW
OPROGRAMOWANIA BIUROWEGO - LICENCJI:
Typ I
Subskrypcja pakietu usług hostowanych typ I - subskrypcja na użytkownika
Subskrypcja pakietu standardowych usług hostowanych (on-line) typu COTS (Commercial Of-The-Shelf) ma
uprawniać użytkowników posiadających subskrypcję do wykorzystania usług on-line – usługi zarządzania tożsamością użytkowników, portalu wewnętrznego, poczty elektronicznej, narzędzi wiadomości błyskawicznych, konferencji
głosowych i video, repozytorium dokumentów, wewnętrznego serwisu społecznościowego oraz edycji dokumentów
biurowych on-line (dalej Usługi).
Wymagania dotyczące usługi hostowanej:
1. Wszystkie elementy Usługi muszą pozwalać na dostęp użytkowników na zasadzie niezaprzeczalnego uwierzytelnienia wykorzystującego mechanizm logowania pozwalający na autoryzację użytkowników w usłudze poprzez wbudowaną usługę zarządzania tożsamością użytkowników.
2. Wbudowana usługa zarządzania tożsamością użytkowników musi umożliwiać realizację pojedynczego
logowania (single sign-on) dla użytkowników logujących się do własnej usługi katalogowej Active Directory.
3. Możliwość dodawania do 500 własnych nazw domenowych.
4. Dostępność portalu administracyjnego do zarządzania Usługą oraz zasadami grup.
5. Wbudowane mechanizmy ochrony informacji z mechanizmami śledzenia wycieków informacji z poczty
elektronicznej i przechowywanych plików.
6. Ochrona danych w systemie poczty elektronicznej przed złośliwym oprogramowaniem i wirusami oraz
atakami typu zero-day.
7. Gwarantowana dostępność usług platformy na poziomie 99,9%,
8. Zastosowanie w Platformie powszechnie uznanych i rozpowszechnionych standardów przemysłowych, pozwalających na potencjalne wykorzystanie różnych technologii i rozwiązań w ramach jednej platformy, w szczególności:
- ISO 27001, ISO 27002, ISO 27017, ISO 27018
- UK G-Cloud
- SOC 1, SOC 2
- Open Authentication Standard – OAuth
9. Dostępność mechanizmów pełnej rozliczalności działań użytkowników w usługach platformy.
10. Dostępność na żądanie wyników aktualnych audytów, w tym audytów bezpieczeństwa, dla usług i centrów
przetwarzania danych oferujących te usługi i audytów związanych z certyfikatami ISO.
11. Dostępność mechanizmów monitorowania zachowań użytkowników usługi oraz prób dostępu do przetwarzanych/składowanych w usłudze danych Zamawiającego,
12. Możliwość realizacji uwierzytelnienia za pomocą modelu pojedynczego logowania (single sign-on) na bazie
własnej usługi katalogowej Active Directory.
13. Dostępność mechanizmu uwierzytelnienia wieloskładnikowego.
14. Dostępność logów informujących o wszystkich zdarzeniach uwierzytelnienia do usług i danych Zamawiającego, zakończonych powodzeniem lub niepowodzeniem oraz prób uwierzytelnienia przy pomocy tożsamości będących na listach „wykradzione”.
15. Dostępność raportów odnośnie logów z urządzeń potencjalnie zainfekowanych, z sieci botnetowych,
16. Wbudowane w platformę mechanizmy zabezpieczające przez atakami DDoS,
17. Przynajmniej dwa równorzędne ośrodki przetwarzania danych, odległe od siebie o co najmniej 100 km.
18. W okresie obowiązywania subskrypcji Usługa będzie przechowywać dane i umożliwiać uprawnione przetwarzanie danych, które pozostają wyłączną własnością Zamawiającego. Po zakończeniu okresu subskrypcji, w przypadku podjęcia decyzji o braku jej kontynuacji, Usługa będzie przechowywać dane Zamawiającego, które zostały w niej zapisane, na koncie o ograniczonej funkcjonalności przez 90 dni od daty wygaśnięcia lub wypowiedzenia subskrypcji w celu umożliwienia ich odzyskania. Po upływie tego 90-
dniowego okresu przechowywania konto związane z subskrypcją Usługi zostanie wyłączone a dane Zamawiającego zostaną usunięte.
19. Dostęp do Usługi musi być możliwy z dowolnego urządzenia klasy PC, tabletu lub telefonu wyposażonego w
system operacyjny Linux, Windows lub Apple OS.
20. Subskrypcja Usługi musi umożliwiać zmianę jej przypisania do innego użytkownika będącego pracownikiem
Zamawiającego.
21. Centra przetwarzania świadczące Usługę muszą znajdować się na terenie Europejskiego Obszaru
Gospodarczego.
22. Usługa musi odpowiadać wymaganiom prawa Europejskiego w zakresie ochrony danych osobowych w tym realizować zapisy Decyzji Komisji Europejskiej z dnia 5 lutego 2010 r. w sprawie standardowych klauzul umownych.
23. Usługa musi zapewniać szyfrowanie danych przesyłanych za pomocą sieci publicznych.
24. Usługa ma zapewniać usunięcie danych Zamawiającego po zakończeniu okresu jej subskrypcji.
25. Zobowiązania umowne potwierdzające zgodność z rozp. RODO i potwierdzające rolę operatora usługi jako współprzetwarzającego dane,
26. Zobowiązanie umowne o pozostawieniu całkowitej własności przetwarzanych/składowanych w usłudze danych po stronie Zamawiającego,
27. Mechanizmy pozwalające na realizację wymagań rozliczalności i monitorowania użytkowników i usług.
28. Gwarancja braku dostępu do danych Zamawiającego na Platformie, z wyłączeniem działań serwisowych wymagających każdorazowo zgody zamawiającego i wykonywanych wyłącznie przez uprawnione osoby z organizacji dostawcy Platformy.
Usługa poczty elektronicznej on-line musi spełniać następujące wymagania:
Usługa musi umożliwiać:
a. obsługę poczty elektronicznej,
b. zarządzanie czasem,
c. zarządzania zasobami
d. zarządzanie kontaktami i komunikacją.
Usługa musi dostarczać kompleksową funkcjonalność zdefiniowaną w opisie oraz narzędzia administracyjne:
a. Zarządzania użytkownikami poczty,
b. Wsparcia migracji z innych systemów poczty,
c. Wsparcia zakładania kont użytkowników na podstawie profili własnych usług katalogowych,
d. Wsparcia integracji własnej usługi katalogowej (Active Directory) z usługą hostowana poczty. Dostęp do usługi hostowanej systemu pocztowego musi być możliwy przy pomocy:
- Posiadanego oprogramowania Outlook (2010, 2013 i 2016 lub nowszych),
- Przeglądarki (Web Access),
- Urządzeń mobilnych.
Wymagane cechy usługi to:
- Skrzynki pocztowe dla każdego użytkownika o pojemności minimum 40 GB,
- Standardowy i łatwy sposób obsługi poczty elektronicznej,
- Obsługa najnowszych funkcji Outlook 2013 i 2016, w tym tryb konwersacji, czy znajdowanie wolnych zasobów w kalendarzach, porównywanie i nakładanie kalendarzy, zaawansowane wyszukiwanie i filtrowanie wiadomości, wsparcie dla Internet Explorer, Firefox i Safari,
- Współdziałanie z innymi produktami takimi jak portal wielofunkcyjny czy serwer komunikacji
wielokanałowej, a co za tym idzie uwspólnianie w obrębie wszystkich produktów statusu obecności, dostępu do profilu (opisu) użytkownika, wymianę informacji z kalendarzy.
- Bezpieczny dostęp z każdego miejsca, w którym jest dostępny internet.
Usługa poczty elektronicznej on-line musi się opierać o serwery poczty elektronicznej charakteryzujące się następującymi cechami, bez konieczności użycia rozwiązań firm trzecich:
1. Funkcjonalność podstawowa:
a. Odbieranie i wysyłanie poczty elektronicznej do adresatów wewnętrznych oraz zewnętrznych
b. Mechanizmy powiadomień o dostarczeniu i przeczytaniu wiadomości przez adresata
c. Tworzenie i zarządzanie osobistymi kalendarzami, listami kontaktów, zadaniami, notatkami
d. Zarządzanie strukturą i zawartością skrzynki pocztowej samodzielnie przez użytkownika końcowego, w tym: organizacja hierarchii folderów, kategoryzacja treści, nadawanie ważności, flagowanie
elementów do wykonania wraz z przypisaniem terminu i przypomnienia
e. Wsparcie dla zastosowania podpisu cyfrowego i szyfrowania wiadomości.
2. Funkcjonalność wspierająca pracę grupową:
a. Możliwość przypisania różnych akcji dla adresata wysyłanej wiadomości, np. do wykonania czy do przeczytania w określonym terminie. Możliwość określenia terminu wygaśnięcia wiadomości
b. Udostępnianie kalendarzy osobistych do wglądu i edycji innym użytkownikom, z możliwością definiowania poziomów dostępu
c. Podgląd stanu dostępności innych użytkowników w oparciu o ich kalendarze
d. Mechanizm planowania spotkań z możliwością zapraszania wymaganych i opcjonalnych uczestników oraz zasobów (np. sala, rzutnik), wraz z podglądem ich dostępności, raportowaniem akceptacji bądź odrzucenia zaproszeń, możliwością proponowania alternatywnych terminów spotkania przez osoby zaproszone
e. Mechanizm prostego delegowania zadań do innych pracowników, wraz ze śledzeniem statusu ich
wykonania
f. Tworzenie i zarządzanie współdzielonymi repozytoriami kontaktów, kalendarzy, zadań
g. Obsługa list i grup dystrybucyjnych.
h. Dostęp ze skrzynki do poczty elektronicznej, poczty głosowej, wiadomości błyskawicznych.
i. Możliwość informowania zewnętrznych partnerów biznesowych o dostępności lub niedostępności, co umożliwia szybkie i wygodne ustalane harmonogramu.
j. Możliwość wyboru poziomu szczegółowości udostępnianych informacji o dostępności.
k. Widok rozmowy, który ułatwia nawigację w skrzynce odbiorczej, automatycznie organizując wątki wiadomości w oparciu o przebieg rozmowy między stronami.
l. Funkcja informująca użytkowników przed kliknięciem przycisku wysyłania o szczegółach wiadomości, które mogą spowodować jej niedostarczenie lub wysłanie pod niewłaściwy adres, obejmująca
przypadkowe wysłanie poufnych informacji do odbiorców zewnętrznych, wysyłanie wiadomości do dużych grup dystrybucyjnych lub odbiorców, którzy pozostawili informacje o nieobecności.
m. Transkrypcja tekstowa wiadomości głosowej, pozwalająca użytkownikom na szybkie priorytetyzowanie wiadomości bez potrzeby odsłuchiwania pliku dźwiękowego.
n. Dostęp do całej skrzynki odbiorczej – w tym poczty elektronicznej, kalendarza i listy kontaktów – z
poziomu urządzeń mobilnych.
o. Udostępnienie użytkownikom możliwości aktualizacji danych kontaktowych i śledzenia odbierania wiadomości e-mail.
3. Funkcjonalność wspierająca zarządzanie informacją w systemie pocztowym:
a. Centralne zarządzanie cyklem życia informacji przechowywanych w systemie pocztowym, w tym śledzenie i rejestrowanie ich przepływu, wygaszanie po zdefiniowanym okresie czasu, archiwizacja
b. Definiowanie kwot na rozmiar skrzynek pocztowych użytkowników, z możliwością ustawiania progu ostrzegawczego poniżej górnego limitu. Możliwość definiowania różnych limitów dla różnych grup użytkowników.
c. Możliwość wprowadzenia modelu kontroli dostępu, który umożliwia nadanie specjalistom
uprawnień do wykonywania określonych zadań – na przykład pracownikom odpowiedzialnym za zgodność z uregulowaniami uprawnień do przeszukiwania wielu skrzynek pocztowych – bez
przyznawania pełnych uprawnień administracyjnych.
d. Możliwość przeniesienia lokalnych archiwów skrzynki pocztowej z komputera na serwer, co pozwala
na wydajne zarządzanie i ujawnianie prawne.
e. Możliwość łatwiejszej klasyfikacji wiadomości e-mail dzięki definiowanym centralnie zasadom zachowywania, które można zastosować do poszczególnych wiadomości lub folderów.
f. Możliwość wyszukiwania w wielu skrzynkach pocztowych poprzez interfejs przeglądarkowy i funkcja kontroli dostępu w oparciu o role, która umożliwia przeprowadzanie ukierunkowanych wyszukiwań przez pracowników działu HR lub osoby odpowiedzialne za zgodność z uregulowaniami.
g. Możliwość korzystania z łatwego w użyciu interfejsu internetowego w celu wykonywania często spotykanych zadań związanych z pomocą techniczną.
4. Wsparcie dla użytkowników mobilnych:
a. Możliwość pracy off-line przy słabej łączności z serwerem lub jej całkowitym braku, z pełnym dostępem do danych przechowywanych w skrzynce pocztowej oraz z zachowaniem podstawowej funkcjonalności systemu opisanej w punkcie a). Automatyczne przełączanie się aplikacji klienckiej pomiędzy trybem on-line i off-line w zależności od stanu połączenia z serwerem
b. Możliwość „lekkiej” synchronizacji aplikacji klienckiej z serwerem w przypadku słabego łącza (tylko nagłówki wiadomości, tylko wiadomości poniżej określonego rozmiaru itp.)
c. Możliwość korzystania z usług systemu pocztowego w podstawowym zakresie przy pomocy urządzeń
mobilnych typu PDA, SmartPhone
d. Możliwość dostępu do systemu pocztowego spoza sieci wewnętrznej poprzez publiczną sieć Internet
– z dowolnego komputera poprzez interfejs przeglądarkowy, z własnego komputera przenośnego z poziomu standardowej aplikacji klienckiej poczty bez potrzeby zestawiania połączenia RAS czy VPN do firmowej sieci wewnętrznej
e. Umożliwienie – w przypadku korzystania z systemu pocztowego przez interfejs przeglądarkowy – podglądu typowych załączników (dokumenty PDF, MS Office) w postaci stron HTML, bez potrzeby posiadania na stacji użytkownika odpowiedniej aplikacji klienckiej.
f. Obsługa interfejsu dostępu do poczty w takich przeglądarkach, jak Internet Explorer, Apple Safari i
Mozilla Firefox.
Usługa portalu on-line musi realizować następujące funkcje i wymagania poprzez wbudowane mechanizmy:
1. Publikację dokumentów, treści i materiałów multimedialnych na witrynach wewnętrznych,
2. Zarządzanie strukturą portalu i treściami www,
3. Uczestnictwo użytkowników w forach dyskusyjnych, ocenie materiałów, publikacji własnych treści,
4. Udostępnianie spersonalizowanych witryn i przestrzeni roboczych dla poszczególnych ról w systemie wraz z określaniem praw dostępu na bazie usługi katalogowej,
5. Tworzenie repozytoriów wzorów dokumentów,
6. Tworzenie repozytoriów dokumentów,
7. Wspólną, bezpieczną pracę nad dokumentami,
8. Wersjonowanie dokumentów (dla wersji roboczych),
9. Organizację pracy grupowej,
10. Wyszukiwanie treści,
11. Dostęp do danych w relacyjnych bazach danych,
12. Serwery portali muszą udostępniać możliwość zaprojektowania struktury portalu tak, by mogła stanowić zbiór wielu niezależnych portali, które w zależności od nadanych uprawnień mogą być zarządzane
niezależnie.
13. Portale muszą udostępniać mechanizmy współpracy między działami/zespołami, udostępnić funkcje zarządzania zawartością, zaimplementować procesy przepływu dokumentów i spraw oraz zapewnić dostęp do informacji niezbędnych do realizacji założonych celów i procesów.
Serwery portali muszą posiadać następujące cechy dostępne bezpośrednio jako wbudowane właściwości produktu:
1. Interfejs użytkownika:
a. Praca z dokumentami typu XML w oparciu schematy XML przechowywane w repozytoriach portalu bezpośrednio z aplikacji w specyfikacji pakietu biurowego (otwieranie/zapisywanie dokumentów, podgląd wersji, mechanizmy ewidencjonowania i wyewidencjonowania dokumentów, edycja metryki dokumentu).
b. Wbudowane zasady realizujące wytyczne dotyczące ułatwień w dostępie do publikowanych treści
zgodne z WCAG 2.1
a. Praca bezpośrednio z aplikacji pakietu biurowego z portalowymi rejestrami informacji typu
kalendarze oraz bazy kontaktów
b. Tworzenie witryn w ramach portalu bezpośrednio z aplikacji pakietu biurowego
c. Umożliwienie uruchomienia prezentacji stron w wersji pełnej oraz w wersji dedykowanej
i zoptymalizowanej dla użytkowników urządzeń mobilnych PDA, telefon komórkowy).
2. Projektowanie stron
a. Wbudowane intuicyjne narzędzia projektowania wyglądu stron,
b. Wsparcie dla narzędzi typu Adobe Dreamweaver, Microsoft Expression Web i edytorów HTML,
c. Wsparcie dla XXX.XXX, Apache, C#, Java i PHP,
d. Możliwość osadzania elementów iFrame w polach HTML na stronie.
3. Integracja z pozostałymi modułami rozwiązania oraz innymi systemami:
a. Wykorzystanie poczty elektronicznej do rozsyłania przez system wiadomości, powiadomień, alertów
do użytkowników portalu w postaci maili
b. Dostęp poprzez interfejs portalowy do całości bądź wybranych elementów skrzynek pocztowych użytkowników w komponencie poczty elektronicznej, z zapewnieniem podstawowej funkcjonalności pracy z tym systemem w zakresie czytania, tworzenia, przesyłania elementów
c. Możliwość wykorzystania oferowanego systemu poczty elektronicznej do umieszczania dokumentów w repozytoriach portalu poprzez przesyłanie ich w postaci załączników do maili
d. Integracja z usługą katalogową w zakresie prezentacji informacji o pracownikach. Dane typu: imię, nazwisko, stanowisko, telefon, adres, miejsce w strukturze organizacyjnej mają stanowić źródło dla systemu portalowego
e. Wsparcie dla standardu wymiany danych z innymi systemami w postaci XML, z wykorzystaniem komunikacji poprzez XML Web Services
Usługa portalu on-line musi mieć wbudowaną funkcjonalność udostępniania użytkownikom komponentów pakietu
biurowego on-line dostępnego przez przeglądarkę.
Pakiet biurowy on-line musi spełniać następujące wymagania:
1. Wymagania odnośnie interfejsu użytkownika:
a. Pełna polska wersja językowa interfejsu użytkownika,
b. Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności
technicznych
2. Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie, który spełnia następujące warunki:
a. posiada kompletny i publicznie dostępny opis formatu,
b. ma zdefiniowany układ informacji w postaci XML zgodnie z Tabelą B1 załącznika 2
Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych
(Dz.U.05.212.1766)
3. Pakiet biurowy on-line musi zawierać:
a. Edytor tekstów
b. Arkusz kalkulacyjny
c. Narzędzie do przygotowywania i prowadzenia prezentacji
d. Narzędzie do tworzenia notatek przy pomocy klawiatury lub notatek odręcznych.
4. Edytor tekstów musi umożliwiać:
a. Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty
b. Wstawianie oraz formatowanie tabel
c. Wstawianie oraz formatowanie obiektów graficznych
d. Wstawianie wykresów i tabel z arkusza kalkulacyjnego
e. Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków
f. Automatyczne tworzenie spisów treści
g. Formatowanie nagłówków i stopek stron
h. Sprawdzanie pisowni w języku polskim
i. Śledzenie zmian wprowadzonych przez użytkowników
j. Określenie układu strony (pionowa/pozioma)
k. Wydruk dokumentów
l. Pracę na dokumentach utworzonych przy pomocy Microsoft Word 2010 i 2016z zapewnieniem konwersji wszystkich elementów i atrybutów dokumentu
m. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji
5. Arkusz kalkulacyjny musi umożliwiać:
a. Tworzenie raportów tabelarycznych
b. Tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych
c. Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły
przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na
danych finansowych i na miarach czasu.
d. Wyszukiwanie i zamianę danych
e. Wykonywanie analiz danych przy użyciu formatowania warunkowego
f. Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie
g. Formatowanie czasu, daty i wartości finansowych z polskim formatem
h. Zapis wielu arkuszy kalkulacyjnych w jednym pliku.
i. Zachowanie pełnej zgodności z formatami plików utworzonych za pomocą oprogramowania Microsoft Excel 2010 i 2016, z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń.
j. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji
6. Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać:
a. Przygotowywanie prezentacji multimedialnych, które będą:
b. Prezentowanie przy użyciu projektora multimedialnego
c. Drukowanie w formacie umożliwiającym robienie notatek
d. Zapisanie jako prezentacja tylko do odczytu.
e. Nagrywanie narracji i dołączanie jej do prezentacji
f. Opatrywanie slajdów notatkami dla prezentera
g. Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo
h. Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego
i. Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu
kalkulacyjnym
j. Możliwość tworzenia animacji obiektów i całych slajdów
k. Prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera
l. Pełna zgodność z formatami plików utworzonych za pomocą oprogramowania MS PowerPoint
2010, 2013 i 2016.
Usługa serwera komunikacji wielokanałowej on-line (SKW) wspomagająca wewnętrzną i zewnętrzną komunikację ma zapewnić w oparciu o natywne (wbudowane w serwer) mechanizmy:
1. Bezpieczną komunikację głosową oraz video,
2. Przesyłanie wiadomości błyskawicznych (tekstowych),
3. Możliwość organizowania telekonferencji,
4. Możliwość współdzielenia dokumentów w trakcie spotkań on-line (zdalnych).
W połączeniu z funkcjami aplikacji klienckich usługa ma zapewnić uprawnionym użytkownikom:
1. Wymianę informacji z możliwością wyboru i zmiany dostępnego kanału komunikacji, tj. wiadomości tekstowych (chat), rozmowy (przekazywanie dźwięku), wideo rozmowy (przekazywanie dźwięku i obrazu), współdzielenie lokalnych pulpitów w systemach Windows oraz współdzielenie dokumentów z możliwością przejmowania kontroli i edycji przez uprawnionych uczestników.
2. Kontakt poprzez wymienione kanały w modelu jeden do jednego, jeden do wielu, telekonferencji (kontakt interakcyjny wielu osób) oraz udostępniania dźwięku i obrazu dla wielu osób w sieci intranet lub internet.
3. Możliwość oceny jakości komunikacji głosowej i wideo.
4. Dostępność listy adresowej użytkowników wewnętrznych przez wykorzystanie ich profili w usłudze katalogowej oraz definiowania opisów użytkowników zewnętrznych w tym użytkowników wybranych bezpłatnych komunikatorów i użytkowników sieci telefonii przewodowej i komórkowej.
5. Dostęp do usług komunikacyjnych z wyposażonego w aplikację kliencką SKW lub przeglądarkę komputera klasy PC, tabletu, inteligentnego telefonu (smartphone) lub specjalizowanych urządzeń stacjonarnych typu telefon IP, kamera dookólna czy duże monitory lub projektory.
6. Dostępny kliencki sprzęt peryferyjny różnych producentów posiadający potwierdzenie zgodności z SKW przez
producenta SKW.
7. Dostępność informacji o statusie dostępności użytkowników na liście adresowej (dostępny, zajęty, z dala od komputera), prezentowana w formie graficznej. Wymagana jest możliwość blokowania przekazywania statusu obecności oraz możliwość dodawania fotografii użytkownika do kontrolki statusu obecności, w tym składowanych w usłudze katalogowej.
8. Możliwość grupowania kontaktów w komunikacji tekstowej z możliwością konwersacji typu jeden-do-jednego, jeden-do-wielu i możliwością rozszerzenia komunikacji o dodatkowe media (głos, wideo) w trakcie trwania sesji chat.
9. Możliwość komunikacji z bezpłatnymi komunikatorami internetowymi w zakresie wiadomości błyskawicznych i głosu.
10. Możliwość administracyjnego zarządzania zawartością treści przesyłanych w formie komunikatów tekstowych.
11. Możliwość realizowania połączeń głosowych między uprawnionymi użytkownikami w organizacji do i od użytkowników sieci PSTN (publicznej sieci telefonicznej).
12. Możliwość nagrywania telekonferencji przez uczestników.
13. Zapis nagrania konferencji do formatu umożliwiającego odtwarzanie poprzez przeglądarkę internetową z
14. Możliwość wysyłania zaproszeń do telekonferencji i rozmów w postaci poczty elektronicznej lub do kalendarzy wybranych systemów poczty elektronicznej.
15. Wbudowane funkcjonalności: SIP Proxy.
16. Wbudowana funkcjonalność mostka konferencyjnego MCU.
17. Obsługa standardów: CSTA, TLS, SIP over TCP.
18. Możliwość dynamicznej (zależnej od pasma) kompresji strumienia multimediów,
19. Kodowanie video H.264,
20. Wsparcie dla adresacji IPv4 i IPv6,
21. Wsparcie dla mirroringu baz danych w trybie wysokiej dostępności,
22. Możliwość kreowania własnych, dopasowanych do potrzeb ról związanych z prawami użytkowników,
23. Możliwość szyfrowania połączeń.
24. Dostępność uczestniczenia w telekonferencjach poprzez przeglądarkę dla użytkowników z poza organizacji, zaproszonych do udziału w telekonferencji z funkcjami:
a. Dołączania do telekonferencji,
b. Szczegółowej listy uczestników
c. Wiadomości błyskawicznych w trybach jeden do jeden i jeden do wielu.
d. Udostępniania własnego pulpitu lub aplikacji z możliwością przekazywania zdalnej kontroli.
e. Dostępu do udostępnianych plików,
f. Możliwości nawigowania w prezentacjach udostępnionych przez innych uczestników konferencji,
25. Dostępność aplikacji klienckiej usługi SKW (komunikatora) z funkcjonalnością:
a. Listy adresowej wraz ze statusem obecności, opisem użytkownika, listą dostępnych do komunikacji z nim kanałów komunikacyjnych i możliwością bezpośredniego wybrania kanału komunikacji i wydzielania grup kontaktów typu ulubione lub ostatnie.
b. Historii ostatnich kontaktów, konwersacji, nieodebranych połączeń i powiadomień,
c. Wsparcia telekonferencji:
- Dołączania do telekonferencji,
- Szczegółowej listy uczestników,
- Wiadomości błyskawicznych w trybach jeden do jeden i jeden do wielu,
- Udostępniania własnego pulpitu lub aplikacji z możliwością przekazywania zdalnej kontroli,
- Głosowania,
- Udostępniania plików i pulpitów,
- Możliwości nawigowania w prezentacjach i edycji dokumentów udostępnionych przez innych uczestników konferencji,
b. Integracji ze składnikami wybranych pakietów biurowych z kontekstową komunikacją i z funkcjami
obecności.
c. Definiowania i konfiguracji urządzeń wykorzystywanych do komunikacji: mikrofonu, głośników lub słuchawek, kamery czy innych specjalizowanych urządzeń peryferyjnych zgodnych z SKW.
Wymagane są gotowe, udokumentowane mechanizmy współpracy i integracji SKW z wybranymi systemami poczty
elektronicznej i portali intranet/internet oraz usługą katalogową Active Directory.
Wynikiem takiej integracji mają być następujące funkcje i cechy systemu opartego o SKW dostępne dla użytkowników posiadających odpowiednie uprawnienia licencyjne i nadane przez administratorów:
1. Wykorzystanie domenowego mechanizmu uwierzytelnienia w oparciu o usługę katalogową, jej profile użytkowników i ich grup oraz realizację fizyczną pojedynczego logowania (single sign-on) dla uprawnionego dostępu do usług SKW.
2. Dostępność mechanizmu wieloskładnikowego uwierzytelnienia (np. wymaganie wpisania kodu PIN w
odpowiedzi na telefon).
3. Współdziałanie mechanizmów SKW z pocztą głosowa, wybranymi systemami poczty elektronicznej,
kalendarzami czy portalami w celu:
a. Uruchamiania funkcji komunikacyjnych SKW z wybranych interfejsów klienta poczty elektronicznej, składników pakietu biurowego czy portalu,
b. Dostępności w tych interfejsach danych o statusie obecności innych użytkowników (np. w nagłówkach poczty elektronicznej, czy listach użytkowników portalu.
c. Możliwość planowania rozmów czy telekonferencji bezpośrednio poprzez zaproszenia w kalendarzu
klienta poczty elektronicznej, generujące link do spotkania on-line.
Repozytorium dokumentów musi zapewnić usługę przestrzeni dyskowej o pojemności minimum 1 TB dla każdego użytkownika. Repozytorium musi umożliwiać użytkownikom pakietów biurowych na:
- traktowanie go, jako własnego dysku,
- synchronizację zawartości wybranego folderu ze stacji roboczej do repozytorium przypisanego danemu użytkownikowi na bazie niezaprzeczalnego uwierzytelnienia,
- synchronizację zawartości repozytorium z wieloma urządzeniami w ramach uprawnień użytkownika –właściciela
repozytorium.
Typ II
Subskrypcja pakietu usług hostowanych typ II - subskrypcja na użytkownika
Subskrypcja musi zawierać wszystkie funkcjonalności licencji TYP I oraz :
Subskrypcja pakietu biurowego
Usługa hostowana on-line musi zawierać subskrypcję pakietu biurowego spełniającego następujące wymagania: Pakiet biurowy musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:
1. Dostępność pakietu w wersjach 32-bit oraz 64-bit umożliwiającej wykorzystanie ponad 2 GB przestrzeni adresowej,
2. Wymagania odnośnie interfejsu użytkownika:
a. Pełna polska wersja językowa interfejsu użytkownika z możliwością przełączania wersji językowej interfejsu na inne języki, w tym język angielski.
b. Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności
technicznych.
c. Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub funkcjonalnie– użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej ma być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się.
3. Narzędzie wspomagające procesy migracji z poprzednich wersji pakietu i badania zgodności z
dokumentami wytworzonymi w pakietach biurowych.
4. Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym
standardzie, który spełnia następujące warunki:
a. posiada kompletny i publicznie dostępny opis formatu,
b. ma zdefiniowany układ informacji w postaci XML zgodnie z Załącznikiem 2 Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz
minimalnych wymagań dla systemów teleinformatycznych (Dz.U. 2012, poz. 526),
c. umożliwia kreowanie plików w formacie XML,
d. wspiera w swojej specyfikacji podpis elektroniczny w formacie XAdES,
5. Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji.
6. Oprogramowanie musi umożliwiać opatrywanie dokumentów metadanymi.
7. W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy).
8. Do aplikacji musi być dostępna pełna dokumentacja w języku polskim.
9. Pakiet zintegrowanych aplikacji biurowych musi zawierać:
a. Edytor tekstów
b. Arkusz kalkulacyjny
c. Narzędzie do przygotowywania i prowadzenia prezentacji
d. Narzędzie do tworzenia drukowanych materiałów informacyjnych
e. Narzędzie do tworzenia i pracy z lokalną bazą danych
f. Narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i
zadaniami)
g. Narzędzie do tworzenia notatek przy pomocy klawiatury lub notatek odręcznych na ekranie urządzenia typu tablet PC z mechanizmem OCR.
h. Narzędzie komunikacji wielokanałowej stanowiące interfejs do systemu wiadomości błyskawicznych (tekstowych), komunikacji głosowej, komunikacji video.
10. Edytor tekstów musi umożliwiać:
a. Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty.
b. Edycję i formatowanie tekstu w języku angielskim wraz z obsługą języka angielskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty.
c. Wstawianie oraz formatowanie tabel.
d. Wstawianie oraz formatowanie obiektów graficznych.
e. Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne).
f. Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków.
g. Automatyczne tworzenie spisów treści.
h. Formatowanie nagłówków i stopek stron.
i. Śledzenie i porównywanie zmian wprowadzonych przez użytkowników w dokumencie.
j. Zapamiętywanie i wskazywanie miejsca, w którym zakończona była edycja dokumentu przed jego uprzednim zamknięciem.
k. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności.
l. Określenie układu strony (pionowa/pozioma).
m. Wydruk dokumentów.
n. Wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną.
o. Pracę na dokumentach utworzonych przy pomocy Microsoft Word 2007, Microsoft Word 2010 i 2013 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu.
p. Zapis i edycję plików w formacie PDF.
q. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji.
r. Możliwość jednoczesnej pracy wielu użytkowników na jednym dokumencie z uwidacznianiem ich uprawnień i wyświetlaniem dokonywanych przez nie zmian na bieżąco,
s. Możliwość wyboru jednej z zapisanych wersji dokumentu, nad którym pracuje wiele osób.
11. Arkusz kalkulacyjny musi umożliwiać:
a. Tworzenie raportów tabelarycznych
b. Tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych
c. Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły
przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na
danych finansowych i na miarach czasu.
d. Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych
zgodne z ODBC, pliki tekstowe, pliki XML, webservice)
e. Obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych. Narzędzia
wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów
optymalizacyjnych
f. Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych
g. Wyszukiwanie i zamianę danych
h. Wykonywanie analiz danych przy użyciu formatowania warunkowego
i. Tworzenie wykresów prognoz i trendów na podstawie danych historycznych z użyciem algorytmu
ETS
j. Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie
k. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności
l. Formatowanie czasu, daty i wartości finansowych z polskim formatem
m. Zapis wielu arkuszy kalkulacyjnych w jednym pliku.
n. Inteligentne uzupełnianie komórek w kolumnie według rozpoznanych wzorców, wraz z ich możliwością poprawiania poprzez modyfikację proponowanych formuł.
o. Możliwość przedstawienia różnych wykresów przed ich finalnym wyborem (tylko po najechaniu znacznikiem myszy na dany rodzaj wykresu).
p. Zachowanie pełnej zgodności z formatami plików utworzonych za pomocą oprogramowania Microsoft Excel 2007 oraz Microsoft Excel 2010 i 2013, z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń.
q. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji
12. Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać:
a. Przygotowywanie prezentacji multimedialnych, które będą:
i. Prezentowanie przy użyciu projektora multimedialnego
ii. Drukowanie w formacie umożliwiającym robienie notatek
b. Zapisanie jako prezentacja tylko do odczytu.
c. Nagrywanie narracji i dołączanie jej do prezentacji
d. Opatrywanie slajdów notatkami dla prezentera
e. Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo
f. Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego
g. Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu
kalkulacyjnym
h. Możliwość tworzenia animacji obiektów i całych slajdów
i. Prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera, z możliwością podglądu następnego slajdu.
j. Pełna zgodność z formatami plików utworzonych za pomocą oprogramowania MS PowerPoint
2007, MS XxxxxXxxxx 2010 i 2013.
13. Narzędzie do tworzenia drukowanych materiałów informacyjnych musi umożliwiać:
a. Tworzenie i edycję drukowanych materiałów informacyjnych
b. Tworzenie materiałów przy użyciu dostępnych z narzędziem szablonów: broszur, biuletynów, katalogów.
c. Edycję poszczególnych stron materiałów.
d. Podział treści na kolumny.
e. Umieszczanie elementów graficznych.
f. wykorzystanie mechanizmu korespondencji seryjnej
g. Płynne przesuwanie elementów po całej stronie publikacji.
h. Eksport publikacji do formatu PDF oraz TIFF.
i. Wydruk publikacji.
j. Możliwość przygotowywania materiałów do wydruku w standardzie CMYK.
14. Narzędzie do tworzenia i pracy z lokalną bazą danych musi umożliwiać:
a. Tworzenie bazy danych przez zdefiniowanie:
b. Tabel składających się z unikatowego klucza i pól różnych typów, w tym tekstowych i liczbowych.
c. Relacji pomiędzy tabelami
d. Formularzy do wprowadzania i edycji danych
e. Raportów
f. Edycję danych i zapisywanie ich w lokalnie przechowywanej bazie danych
g. Tworzenie bazy danych przy użyciu zdefiniowanych szablonów
h. Połączenie z danymi zewnętrznymi, a w szczególności z innymi bazami danych zgodnymi z ODBC,
plikami XML, arkuszem kalkulacyjnym.
15. Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać:
a. Uwierzytelnianie wieloskładnikowe poprzez wbudowane wsparcie integrujące z usługą Active
Directory,
b. Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego,
c. Przechowywanie wiadomości na serwerze lub w lokalnym pliku tworzonym z zastosowaniem
efektywnej kompresji danych,
d. Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców,
e. Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną,
f. Automatyczne grupowanie poczty o tym samym tytule,
g. Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy,
h. Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia, oddzielnie dla nadawcy i adresatów,
i. Mechanizm ustalania liczby wiadomości, które mają być synchronizowane lokalnie,
j. Zarządzanie kalendarzem,
k. Udostępnianie kalendarza innym użytkownikom z możliwością określania uprawnień użytkowników,
l. Przeglądanie kalendarza innych użytkowników,
m. Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne
wprowadzenie spotkania w ich kalendarzach,
n. Zarządzanie listą zadań,
o. Zlecanie zadań innym użytkownikom,
p. Zarządzanie listą kontaktów,
q. Udostępnianie listy kontaktów innym użytkownikom,
r. Przeglądanie listy kontaktów innych użytkowników,
s. Możliwość przesyłania kontaktów innym użytkowników,
t. Możliwość wykorzystania do komunikacji z serwerem pocztowym mechanizmu MAPI poprzez http.
16. Narzędzie komunikacji wielokanałowej stanowiące interfejs do systemu wiadomości błyskawicznych (tekstowych), komunikacji głosowej, komunikacji video musi spełniać następujące wymagania:
a. Pełna polska wersja językowa interfejsu użytkownika.
b. Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności
technicznych.
c. Dostępność aplikacji na platformie Windows 7 lub wyższych oraz OSX 10 lub wyższych,
d. Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory)
– użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej ma być
automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby
oddzielnego monitowania go o ponowne uwierzytelnienie się.
e. Możliwość obsługi tekstowych wiadomości błyskawicznych w modelu jeden do jeden i jeden do
wielu.
f. Możliwość komunikacji głosowej i video w modelu jeden do jeden i jeden do wielu.
g. Obsługa telekonferencji SKW:
i. Dołączania do telekonferencji,
ii. Szczegółowej listy uczestników,
iii. Wiadomości błyskawicznych w trybach jeden do jeden i jeden do wielu,
iv. Udostępniania własnego pulpitu lub aplikacji z możliwością przekazywania zdalnej kontroli,
v. Głosowania,
vi. Udostępniania plików i pulpitów,
vii. Możliwości nawigowania w prezentacjach i edycji dokumentów udostępnionych przez innych uczestników konferencji,
h. Możliwość zmiany kanału komunikacji z pośrednictwem wiadomości błyskawicznych do połączenia głosowego i/lub wideo w ramach pojedynczej, otwartej w aplikacji sesji (bez konieczności przełączania się pomiędzy aplikacjami).
i. Lista adresowa wraz ze statusem obecności, opisem użytkowników SKW, zdjęciami
użytkowników, listą dostępnych do komunikacji z nimi kanałów komunikacyjnych i możliwością bezpośredniego wybrania kanału komunikacji oraz wydzielania grup kontaktów typu ulubione lub ostatnie.
j. Status obecności, dający możliwość ręcznego ustawiania statusu (dostępny, zajęty, nie przeszkadzać, z dala od komputera, niedostępny), automatycznej synchronizacji z jego aktywnością w systemie operacyjnym stacji roboczej, a w przypadku instalacji wybranych
systemów poczty elektronicznej – dostępu do informacji o dostępności użytkownika na bazie wpisów do jego kalendarza.
k. Możliwość rozszerzania listy adresowej o zewnętrznych użytkowników wraz z informacjami
opisowymi i kontaktowymi,
l. Historia ostatnich kontaktów, konwersacji, nieodebranych połączeń i powiadomień,
m. Integracja ze składnikami wybranych pakietów biurowych z kontekstową komunikacją i z
funkcjami obecności.
n. Definiowanie i konfiguracja urządzeń wykorzystywanych do komunikacji: mikrofonu, głośników lub słuchawek, kamery czy innych specjalizowanych urządzeń peryferyjnych zgodnych z SKW.
o. Sygnalizowanie statusu dostępności innych użytkowników serwera komunikacji wielokanałowej.
p. Możliwość definiowania listy kontaktów lub dołączania jej z listy zawartej w usłudze katalogowej.
q. Możliwość wyświetlania szczegółowej informacji opisującej innych użytkowników oraz ich dostępność, pobieranej z usługi katalogowej i systemu kalendarzy serwera poczty elektronicznej.
Typ III
Subskrypcja pakietu usług hostowanych typ III - subskrypcja na użytkownika
Subskrypcja musi zawierać wszystkie funkcjonalności licencji TYP II oraz :
Subskrypcja usługi zarządzania urządzeniami oraz tożsamością użytkowników
Subskrypcja pakietu usług zarządzania urządzeniami oraz tożsamością użytkowników musi spełniać następujące
wymagania:
Wymagania ogólne
1. Zastosowanie w usłudze powszechnie uznanych i rozpowszechnionych standardów przemysłowych i normatywów, pozwalających na potencjalne wykorzystanie różnych technologii i rozwiązań w ramach jednej platformy,
2. Zagwarantowanie poziomu dostępności na poziomie 99,9% (lub wyższym),
3. Stale modyfikowane i rozszerzane mechanizmy i procedury bezpieczeństwa, poddawane corocznie audytom niezależnych firm, w tym zgodności z normami ISO 27017 i 27018
4. Dostępność na żądanie wyników aktualnych audytów, w tym audytów bezpieczeństwa, dla usług i centrów
przetwarzania danych oferujących te usługi i audytów związanych z certyfikatami ISO.
5. Możliwość skalowania usługi z ustalonymi kosztami takiego skalowania,
6. Możliwość automatycznej, niewpływającej na ciągłość pracy systemu instalacji poprawek dla wybranych składników usługi,
7. Dostępność mechanizmów monitorowania zachowań użytkowników usługi oraz prób dostępu do przetwarzanych/składowanych w usłudze danych Zamawiającego,
8. Możliwość niezaprzeczalnego uwierzytelnienia na bazie usługi katalogowej będącej składową hostowanej usługi platformowej.
9. Możliwość realizacji uwierzytelnienia za pomocą modelu pojedynczego logowania (single sign-on) na bazie
własnej usługi katalogowej Active Directory.
10. Dostępność logów informujących o wszystkich zdarzeniach uwierzytelnienia do usług i danych Zamawiającego, zakończonych powodzeniem lub niepowodzeniem oraz prób uwierzytelnienia przy pomocy tożsamości będących na listach „wykradzione”.
11. Dostępność raportów odnośnie logów z urządzeń potencjalnie zainfekowanych, z sieci botnetowych,
12. Możliwość zestawienia bezpiecznego (szyfrowanego) połączenia z lokalną infrastrukturą sprzętową, pozwalającego na zachowanie jednolitej adresacji IP (rozwiązanie VPN),
13. Wbudowane w platformę mechanizmy zabezpieczające przez atakami DDoS,
14. Zawarcie w umowie na wykorzystanie zamawianej usługi tzw. Klauzul Umownych opublikowanych przez Komisję Europejską w zakresie ochrony danych osobowych,
15. Możliwość zastrzeżenia miejsca przetwarzania/składowania danych w usłudze do terytorium krajów Unii
Europejskiej.
16. Zobowiązanie umowne o pozostawieniu całkowitej własności przetwarzanych/składowanych w usłudze danych po stronie Zamawiającego,
17. Mechanizmy pozwalające na monitorowania użytkowników i usług oraz realizację wymagań rozliczalności.
18. Gwarancja usunięcia na żądanie danych Zamawiającego z usługi po zakończeniu umowy.
19. Gwarancja braku dostępu do danych Zamawiającego na Platformie, z wyłączeniem działań serwisowych wymagających każdorazowo zgody zamawiającego i wykonywanych wyłącznie przez uprawnione osoby z organizacji dostawcy usługi.
Wymagania funkcjonalne
1. Zarządzanie urządzeniami mobilnymi (iOS, Android),
2. Możliwość wykorzystania Right Management Services (RMS) - ochronę treści na urządzeniach mobilnych,
3. Portal klasy self-service dla użytkowników mobilnych pozwalający na zdalny reset haseł i zarządzanie przynależnością do grup security w usłudze katalogowej,
4. Podniesienie poziomu bezpieczeństwa dostępu do aplikacji webowych – poprzez uwierzytelnianie
wieloskładnikowe (np. poprzez jednorazowe hasła SMS),
5. Prawo do korzystania z rozwiązania klasy on-premise, który służy do zaawansowanego zarządzanie tożsamością w organizacji.
Wymagane scenariusze użycia:
1. Możliwość wykorzystania telefonów do uwierzytelniania wieloczynnikowego z wykorzystaniem jednorazowych haseł SMS lub specjalizowanych aplikacji, potwierdzających tożsamość użytkownika podczas dostępu do aplikacji webowych pozwalające na podniesienie poziomu zabezpieczeń np. podczas dostępu do danych firmowych z dowolnego urządzenia, lub z poza sieci lokalnej.
2. Możliwość pracy na prywatnych urządzeniach użytkowników zapewniający bezpieczny i kontrolowany dostęp
do danych i aplikacji, w możliwością wydzielenia i usunięcia danych służbowych z urządzenia,
3. Jednokrotne logowanie (single sign-on)w oparciu o poświadczenia domenowe do aplikacji SaaS wykorzystujących różne źródła tożsamości użytkownika, przy zachowaniu niezaprzeczalności działań,
4. Samoobsługowy mechanizm resetu hasła użytkownika, zarządzania członkostwem w grupach i obsługi kart inteligentnych pozwalający na redukcję ilości zgłoszeń działów wsparcia,
5. Automatyczne przepływy pracy i reguł biznesowych pozwalające przyspieszenie procesów i wyeliminowanie błędów (np. przy zatrudnianiu nowych pracowników od pojawienia się osoby w systemie HR poprzez tworzenie kont dostępowych i nadawanie uprawnień do różnych systemów, zastrzeganie tożsamości na podstawie ustalonych polityk i procedur),
6. Zarządzanie urządzeniami mobilnymi pozwalające na kontrolowany lub warunkowy dostęp do zasobów organizacji, a w sytuacjach awaryjnych umożliwiające zdalne kasowanie danych firmowych lub całego urządzenia.
Podsystem zarządzania tożsamością:
System zarządzania tożsamością elektroniczną ma zapewniać pobieranie, agregację oraz synchronizacje danych o użytkownikach z różnych systemów w ramach organizacji wraz z zarządzaniem certyfikatami wydawanymi w ramach własnego centrum certyfikacji (CA).
Bezpieczeństwo:
a) System zarządzania tożsamością musi umożliwiać zastosowanie - przy połączeniu ze źródłami danych - mechanizmów zabezpieczeń odpowiednich dla danego źródła danych (mechanizmy uwierzytelnienia i zabezpieczenia transmisji).
b) System musi zapewniać prawidłową współpracę z zarządzanymi źródłami danych w sieci podzielonej zaporami firewall oraz w sieci z zaimplementowanymi mechanizmami ochrony danych na poziomie transmisji danych (IPSec, SSL).
c) System zarządzania tożsamością musi umożliwiać w ramach dostarczanych mechanizmów na delegację uprawnień związanych z zarządzaniem i obsługą systemu.
d) System musi umożliwiać odtwarzanie utraconych certyfikatów bezpośrednio na kartę.
Skalowalność
a) System zarządzania tożsamością musi umożliwiać skalowanie mechanizmów systemu, pozwalające na obsługę informację w zakresie do 10 000 obiektów tożsamości, posiadających reprezentację w zarządzanych źródłach danych połączonych z systemem oraz mieć możliwość skalowania stanowisk wydających certyfikaty.
Interoperacyjność
a) System zarządzania tożsamością musi zapewniać możliwość działania systemu w środowisku heterogenicznym. Współpraca ta powinna być realizowana z użyciem standardowych dla źródeł danych protokołów dostępu oraz przy minimalnej ingerencji w mechanizmy działania źródła danych połączonego z systemem.
b) System zarządzania tożsamością musi zapewniać możliwość realizacji dwukierunkowej, uprawnionej wymiany informacji z połączonymi źródłami danych oraz musi udostępniać standardowe interfejsy umożliwiające komunikację dwustronną (np. wymianę danych o użytkownikach) z innymi systemami informatycznymi.
Skalowalność funkcjonalna
a) System zarządzania tożsamością powinien umożliwiać rozszerzanie funkcjonalności o połączenia z nowymi typami źródeł danych jak i rozszerzenie mechanizmów logiki systemu.
b) System zarządzania tożsamością powinien umożliwiać rozszerzanie rozwiązania o mechanizmy raportowanie i audytu informacji o tożsamości.
Wymagania w zakresie cech i funkcjonalności rozwiązania
1. Agregacja i synchronizacja danych
a) System musi zapewniać możliwość odczytu i zapisu danych pomiędzy źródłami danych działającymi w heterogenicznym środowisku systemów połączonych siecią lokalną lub rozległą.
b) System zarządzania tożsamością, w ramach początkowego wdrożenia musi zapewnić możliwość integracji rozwiązania zarządzania tożsamością z następującymi źródłami danych:
i. Pliki tekstowe CSV, AVP, LDIF
ii. Bazy danych MS SQL 2000 - 2016, Oracle
iii. Usługi katalogowe Microsoft Active Directory, Novell eDirectory, OpenLDAP.
c) System musi zapewniać możliwość komunikacji z powyższymi informacjami z użyciem standardowych dla każdego ze źródeł danych mechanizmów i protokołów oraz dwustronną wymianę danych w zakresie informacji o obiektach zarządzanych w ramach każdego ze źródeł danych.
d) System musi zapewniać możliwość rozszerzenia zakresu połączonych źródeł danych o połączenie z systemami, do których nie są standardowo dołączane mechanizmy integrujące poprzez budowę odpowiedniego rozszerzenia systemu.
e) System musi zapewniać możliwość uprawnionego tworzenia, uaktualniania oraz usuwania obiektów z połączonych źródeł danych.
f) System musi dostarczać mechanizmy pozwalające na definiowanie zakresu informacji odczytywanych z każdego ze źródeł danych oraz możliwość filtrowania danych o obiektach pochodzących ze źródeł danych na podstawie zadanych kryteriów.
g) W oparciu o informacje dostarczane z poszczególnych źródeł danych, system musi umożliwiać agregację informacji o tożsamości elektronicznej we wspólnym repozytorium, umożliwiając synchronizację danych pomiędzy różnymi źródłami danych na podstawie zagregowanej informacji o tożsamości elektronicznej.
h) System musi oferować możliwość definiowania zasad przepływu danych pomiędzy systemami oraz rozszerzenia przepływu danych o możliwość zdefiniowania reguł transformacji danych w ramach realizowanego przepływu danych.
i) System musi umożliwiać zrealizowanie funkcjonalności zmiany i resetu hasła dla obiektu w ramach dowolnego ze źródeł danych. System powinien umożliwiać również zrealizowanie funkcjonalności synchronizacji hasła pomiędzy różnymi źródłami danych.
2. Repozytorium danych teleadresowych
a) System musi umożliwiać agregację danych teleadresowych użytkowników przechowywanych w różnych źródłach danych w ramach wspólnego źródła danych.
b) System misi zapewnić interfejs użytkownika zapewniający możliwość wyszukiwania oraz przeglądania danych dla wszystkich uprawnionych użytkowników systemu.
c) W ramach interfejsu użytkownika system powinien umożliwiać zdefiniowanie uprawnień dla wybranych użytkowników lub grup użytkowników w zakresie dostępu, zarządzania oraz uaktualnienia danych teleadresowych.
d) W ramach interfejsu użytkownika system musi zapewniać możliwość udostępnienia edycji zakresu udostępnianych danych samodzielnie przez każdego z uprawnionych użytkowników. System powinien pozwalać na edycję danych użytkownika w oparciu o mechanizm uwierzytelnienia użytkowników zintegrowany z usługą katalogową Active Directory.
3. Zarządzanie kartą elektroniczną
a) Zarządzanie kartami elektronicznymi musi obejmować: personalizację graficzną kart (nadruk), zdalne zarządzania PIN’ami dostępowymi do karty, personalizację elektroniczną kart (kasowanie wystawianie certyfikatów),
b) Dostarczony system musi umożliwiać zarządzanie certyfikatami wydanymi dla minimum 10 000 użytkowników,
c) Dostarczony system musi umożliwiać zarządzanie wydawaniem certyfikatów i ich odtwarzaniem w przypadku uszkodzenia karty (w tym możliwość odtworzenia wybranych certyfikatów wraz z kluczem prywatnym przechowywanym i wygenerowanym na karcie)
d) System musi umożliwiać wydawanie i zarządzanie wieloma certyfikatami na jednej karcie (przewiduje się wykorzystanie 4 certyfikatów dla jednego użytkownika)
e) Zastosowanie wydawanych certyfikatów może być ograniczane do konkretnych potrzeb, np. tylko do
podpisywania, tylko do szyfrowania itp.,
f) Wydawane certyfikaty muszą umożliwiać ich wykorzystanie do autoryzacji użytkownika w systemach usług
katalogowych typu Microsoft Active Directory, Novell e-Directory, Open LDAP,
g) System musi wspierać zarządzanie certyfikatami używanymi do logowania w systemie usług katalogowych zewnętrznym do systemu usług katalogowych zintegrowanego z infrastrukturą PKI,
h) System musi wspierać zarządzanie certyfikatami używanymi do uwierzytelnienia w sposób umożliwiający wykorzystanie tych certyfikatów do autoryzacji w systemach informatycznych, np. aplikacjach webowych, bazach danych, serwerach pocztowych.
i) System musi umożliwiać delegację zarządzania wybranymi grupami certyfikatów i kart dla lokalnych administratorów,
j) Po wystawieniu certyfikatu, system musi umożliwić włączenie automatycznej publikacji certyfikatu w
katalogu LDAP,
k) Po wygaśnięciu certyfikatu, system musi udostępniać możliwość automatycznego usunięcia certyfikatu z
katalogu LDAP,
l) Certyfikaty wystawione na jednej stacji muszą być automatycznie dostępne dla użytkownika na innej stacji o ile się tam zaloguje (dotyczy certyfikatów przechowywanych w profilu użytkownika jak i certyfikatów przechowywanych na karcie elektronicznej),
m) Systemu musi posiadać przyjazny interfejs oparty o WWW, przez który użytkownik końcowy może wykonywać operacje zarządzania swoimi certyfikatami i PIN’ami dostępowymi (zmiana PIN’u, odblokowanie karty),
n) System musi umożliwiać (po wykonaniu graficznej personalizacji karty) wprowadzenie/ wygenerowanie PIN’u inicjującego do karty elektronicznej następującymi drogami:
i. Użytkownik lub administrator wprowadza PIN inicjujący,
ii. PIN inicjujący jest losowo generowany przez system i przekazywany użytkownikowi po autoryzacji na
stronie WWW,
iii. System generuje PIN inicjujący i drukuje go w sposób uniemożliwiający odczytanie go przez osoby postronne bez rozerwania koperty / wydruku,
iv. PIN może być dostarczony do systemu z zewnętrznego źródła (musi być dostarczone odpowiednie API),
o) Personalizacją graficzna musi pobierać ze wskazanego przez Xxxxxxxxxxxxx źródła danych, zdjęcia
pracowników i umieszczać je wraz z innymi danymi identyfikacyjnymi na karcie.
p) System musi umożliwiać odblokowanie kart w oparciu o autoryzację użytkownika w katalogu LDAP z wykorzystaniem hasła jednokrotnego,
q) Bezpośrednie odblokowanie karty musi być wykonywane w oparciu mechanizm challenge/response
(zabrania stosowania się SO PIN’u statycznego),
r) Na PIN’y wykorzystywane przez użytkownika musi być możliwość nakładania polityk bezpieczeństwa definiujących stopień skomplikowania PIN’u, w szczególności:
i. nie mniej niż 6 znaków,
ii. wymagane cyfry litery małe i duże,
iii. PIN może się powtarzać przez N zmian,
s) System musi wspierać karty Cryptotech MultiliSign 2.0
t) Zarządzanie wystawianiem certyfikatów musi się odbywać w oparciu o definiowalny przepływ roboczy (workflow), który będzie mógł być modyfikowany bezpośrednio przez operatora systemu z poziomu interfejsu graficznego,
u) Workflow musi umożliwiać, implementacji następujących scenariuszy użycia:
i. w pełni automatyczne wystawianie certyfikatów dla użytkowników,
ii. wystawianie certyfikatów wymagające każdorazowej aprobaty operatora systemu,
iii. automatyczne odświeżanie wybranych certyfikatów,
iv. automatyczne odtwarzanie wszystkich certyfikatów na kartę elektroniczną w przypadku jej zastąpienia,
v. weryfikację czy użytkownik ma odpowiednie certyfikaty lub czy certyfikaty nie wygasają i w razie potrzeby system musi uruchamiać odpowiednią procedurą wystawiania lub wznawiania certyfikatu,
vi. powiadamianie administratorów systemu o wygasaniu certyfikatów dla serwerów / urządzeń
wchodzących w skład infrastruktury teleinformatycznej,
v) Wbudowane workflow musi udostępnić możliwość definiowanie wielu wzorców certyfikatów (w zależności od ich zastosowania) w połączeniu z odpowiednią ścieżką wystawiania/dostarczania certyfikatów do użytkownika, w szczególności:
i. certyfikat do szyfrowania poczty wystawiany jest automatycznie o ile użytkownik posiada certyfikat na karcie elektronicznej do podpisu, podpis ten musi być użyty do podpisania wystawianie certyfikatu do szyfrowania,
ii. certyfikat do logowania jest wystawiony, jeśli użytkownik posiada kartę elektroniczną przypisaną do siebie oraz poprawnie zautoryzuje się hasłem jednokrotnym na stronie WWW systemu,
Definiowanie takich reguł musi być dostępne bezpośrednio dla operatora systemu i nie może wymagać dodatkowych opłat licencyjnych,
w) System musi udostępniać mechanizmy raportujące o wykorzystaniu kart kryptograficzny oraz certyfikatów, liczby zmian PIN’ow, czy liczby odblokowanych kart,
x) Dane służące do deszyfracji kluczy prywatnych użytkowników przechowywanych w systemie, muszą być
bezpiecznie składowane na urządzeniu HSM typu nCipher netHSM 500
y) Bezpośrednie zarządzania kartami musi odbywać się przez dostarczany wraz z systemem Microsoft Windows interfejs „Microsoft Smart Card Base CSP” lub standard PKCS#11,
z) System musi udostępniać interfejs programistyczny pozwalający rozbudowywać system (koszt licencji musi być wliczony w cenę rozwiązania),
Podsystem zarządzania urządzeniami mobilnymi
1. Dostępna poprzez Internet na zasadzie subskrypcji usługa pozwalająca na budowę bezpiecznego i skalowalnego środowiska, a w szczególności:
a) Integrację z systemem Microsoft SCCM w oparciu o natywne interfejsy komunikacyjne
b) Wykorzystanie bazy użytkowników znajdujących się w Active Directory
c) Inwentaryzację sprzętu i zarządzanie zasobami możliwą do przeprowadzenia w ustalonych interwałach
czasowych,
d) Inwentaryzacja sprzętu musi pozwalać na zbieranie następujących informacji:
i. Nazwa urządzenia
ii. Identyfikator urządzenia
iii. Nazwa platformy systemu operacyjnego
iv. Wersja oprogramowania układowego
v. Typ procesora
vi. Model urządzenia
vii. Producent urządzenia
viii. Architektura procesora
ix. Język urządzenia
x. Lista aplikacji zainstalowanych w ramach przedsiębiorstwa
2. W celu zapewnienia bezpieczeństwa danych usługa musi umożliwiać funkcjonalność zdalnej blokady, wymazania urządzenia (przywrócenia urządzenia do ustawień fabrycznych) oraz selektywnego wymazania danych i aplikacji. Usługi te mają być możliwe do zrealizowania z poziomu SCCM (dla operatorów systemu) lub poprzez dedykowany interfejs webowy lub aplikację (dla użytkownika urządzenia mobilnego).
3. Wymagania w zakresie dystrybucji oprogramowania:
a) Usługa musi umożliwiać przechowywanie pakietów instalacyjnych dla aplikacji mobilnych na specjalnie wydzielonych zasobach sieciowych – punktach dystrybucyjnych (tak jak ma to miejsce dla dystrybucji aplikacji). Punkty te mogą być zasobami sieciowymi lub wydzielonymi witrynami WWW lub punktami dystrybucyjnymi w usłudze.
b) Usługa ma umożliwiać dystrybucję oprogramowania na żądanie użytkownika, realizowane poprzez wybór oprogramowania w ramach dostępnego dla danej grupy użytkowników katalogu aplikacji
c) Katalog aplikacji ma być zrealizowany w oparciu o dedykowaną witrynę webową lub dedykowaną aplikację (dostępną dla poszczególnych platform w dedykowanych sklepach mobilnych).
d) Katalog aplikacji ma wspierać następujące formaty aplikacji mobilnych:
i. *.ipa (iOS)
ii. *.apk (Android)
e) Katalog aplikacji musi mieć możliwość publikowania aplikacji znajdujących się w następujących sklepach
mobilnych aplikacji:
i. Windows Store
ii. Android Google Play Store
iii. iOS App Store
4. W obszarze polityki haseł usługa zapewni:
a) Zdefiniowanie wymuszenia hasła,
b) Określenie minimalnej długości hasła,
c) Określenie czasu wygasania hasła,
d) Określenie liczby pamiętanych haseł,
e) Określenie liczby prób nieudanego wprowadzenia hasła przed wyczyszczeniem urządzenia,
f) Określenie czasu bezczynności urządzenia, po jakim będzie wymagane podanie hasła.
5. Usługa ma umożliwiać skorzystanie z szeregu predefiniowane raportów dedykowanych dla klas urządzeń mobilnych. W szczególności w obszarze raportowania zainstalowanego oprogramowania jest możliwość zebrania informacji o zainstalowanym oprogramowaniu na urządzeniu firmowym lub urządzeniu użytkownika.
Podsystem usługi katalogowej
1. Usługa katalogowa musi zapewnić:
2. Możliwość zintegrowania jednokrotnego logowania (SSO) dla popularnych aplikacji typu SaaS,
3. Gotowe mechanizmy uwierzytelniania do aplikacji webowych dla użytkowników zewnętrznych,
4. Możliwość połączenia lub synchronizacji z usługą Active Directory wewnątrz organizacji,
5. Scentralizowane zarządzanie przydzielania dostępu do aplikacji,
6. Wbudowane możliwości uwierzytelniania wieloskładnikowego (np. jednorazowe hasła SMS przy dostępie do
aplikacji webowych),
7. Zaawansowane raporty maszynowe (np. wykrywanie logowania użytkownika z różnych geolokalizacji w podobnym czasie, z podejrzanych adresów IP),
8. Samoobsługowe resetowania hasła,
9. Dostarczanie mechanizmów usługi katalogowej uwierzytelniania użytkowników,
10. Konsolę zarządzania tożsamością i dostępem.
Typ IV
Subskrypcja pakietu usług hostowanych typ IV - subskrypcja na użytkownika
Subskrypcja musi zawierać wszystkie funkcjonalności licencji TYP III oraz :
Podsystem ochrony informacji
Usługa bezpieczeństwa informacji musi pozwalać na stworzenie mechanizmów ochrony wybranych zasobów
informacji w systemach jej obiegu i udostępniania w ramach systemów Zamawiającego i poza nimi, chroniąc ją przed nieuprawnionym dostępem. Usługa musi spełniać następujące wymagania:
1. Usługa musi być dostępna w postaci subskrypcji,
2. Chroniona ma być informacja (pliki, wiadomości poczty elektronicznej), a nie fizyczne miejsce jej
przechowywania,
3. Możliwość kontroli, kto i w jaki sposób ma dostęp do informacji,
4. Możliwość wykorzystania zdefiniowanych polityk w zakresie szyfrowania, zarządzania tożsamością i zasadami autoryzacji,
5. Możliwość określenia uprawnień dostępu do informacji dla użytkowników i ich grup zdefiniowanych w usłudze katalogowej, np.:
a. Brak uprawnień dostępu do informacji,
b. Informacja tylko do odczytu,
c. Prawo do edycji informacji,
d. Brak możliwości wykonania systemowego zrzutu ekranu,
e. Brak możliwości drukowania informacji czy wiadomości poczty elektronicznej,
f. Brak możliwości przesyłania dalej wiadomości poczty elektronicznej,
g. Brak możliwości użycia opcji „Odpowiedz wszystkim” w poczcie elektronicznej.
6. Możliwość wymiany informacji objętej restrykcjami dla użytkowników pocztowych domen biznesowych spoza usługi katalogowej,
7. Możliwość wyboru restrykcji dostępu w postaci standardowych, łatwych do wyboru szablonów, powstałych
na bazie polityk ochrony informacji,
8. Możliwość automatyzacji pobierania aplikacji zarządzania uprawnieniami do informacji lub „cichej” instalacji w całej organizacji,
9. Możliwość wykorzystania na platformach systemu Windows 7 lub wyższych oraz na platformach mobilnych iPad i iPhone, Android,
Narzędzie(-a) analityczne z funkcjami współpracy grupowej i portalem publikacji musi umożliwiać:
1) Wytwarzanie dedykowanych raportów i wskaźników analitycznych oraz ich publikację do dedykowanej,
zabezpiecznej witryny;
2) Wytwarzanie raportów na podstawie danych z co najmniej następujących źródeł:
a) Microsoft Excel;
b) SQL Server;
c) SQL Server Analysis Services;
d) Plik tekstowy lub .csv;
e) Dane ze strony Internetowej;
f) Źródła danych OData, OLEDB, ODBC;
g) Plik XML;
h) JSON;
i) PDF;
j) Folder lub lista programu Sharepoint;
k) Baza danych programów Access;
l) Oracle;
m) IBM DB2;
n) MySQL;
o) PostgreSQL;
p) Sybase;
q) Teradata;
r) SAP Hana;
s) Amazon RedShift;
t) Impala;
u) Azure SQL Database;
v) Azure Synapse Analitycs;
w) Azure Blob i Table Storage;
x) Azure Cosmos DB;
y) Common Data Service;
z) Dynamics 365; aa) Azure DevOps;
bb) Usługa Active Directory;
cc) Azure Databricks; dd) MarkLogic;
3) Udostępnianie opublikowanych raportów osobom posiadającym odpowiednie licencje;
4) Współpracę wielu osób posiadających odpowiednie licencje w ramach jednej przestrzeni roboczej;
5) Wytwarzanie mechanizmów ETL umożliwiających cykliczne pobieranie danych;
6) Publikowanie raportów i wskaźników do sieci Internet bez posiadana dodatkowych licencji;
Pozostałe narzędzia i usługi muszą umożliwiać:
1) Szybkie tworzenie i publikację niestandardowych aplikacji biznesowych dla sieci Web i mobilnych;
2) Tworzenie bez kodowania zautomatyzowanych przepływów pracy między aplikacjami i usługami w celu uzyskiwania powiadomień, synchronizowania plików, zbierania danych;
3) Zarządzanie harmonogramem, udostępnianie informacji i łączenie się z innymi, związanymi z pracą, aplikacjami i
zasobami;
4) Odnajdywanie danych i tworzenie połączeń z nimi, modelowanie i analizowanie danych oraz wizualizowanie
uzyskanych informacji;
5) Zarządzanie prawami, ochronę przed utratą danych i szyfrowanie ułatwiające zabezpieczanie zawartości w wiadomościach e-mail, w wiadomościach błyskawicznych, na spotkaniach i w witrynach zespołów;
6) Tworzenie i udostępnianie klipów wideo oraz zarządzanie nimi bezpiecznie w całej organizacji;
7) Odnajdywanie zawartości i wiedzy, korzystając ze wzorców współpracy i połączeń, korzystając z inteligentnego wyszukiwania w wielu środowiskach;
8) Synchronizacji poczty e-mail, kalendarza i kontaktów;
9) Tworzenia raportów, prezentacji, biuletynów, szkoleń i innej zawartości internetowej bezpośrednio na telefonie, tablecie lub w przeglądarce;
10) Tworzenia zespołom nowych planów, organizowania i przypisywania zadań, udostępniania plików, prowadzenia rozmów o wykonywanych czynnościach oraz informowania o postępach w pracy;
11) Dostęp do zawartości, wiedzy i procesów za pomocą witryn zespołów do komunikacji;
12) Emisję spotkań w Internecie dla nawet 10 000 osób, które mogą uczestniczyć w nich za pomocą przeglądarki;
13) Publikację ankiet w czasie rzeczywistym i śledzenia upodobań;
14) Stosowanie zasad ochrony przed utratą danych (DLP);
15) Szyfrowanie usług z użyciem klucza klienckiego (customer key)
System operacyjny klasy desktop musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez
użycia dodatkowych aplikacji:
1. Interfejs graficzny użytkownika pozwalający na obsługę:
a. Klasyczną przy pomocy klawiatury i myszy,
b. Dotykową umożliwiającą sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych,
2. Interfejsy użytkownika dostępne w wielu językach do wyboru w czasie instalacji – w tym Polskim i Angielskim,
3. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, klient poczty
elektronicznej z kalendarzem spotkań, pomoc, komunikaty systemowe,
4. Wbudowany mechanizm pobierania map wektorowych z możliwością wykorzystania go przez zainstalowane w
systemie aplikacje,
5. Wbudowany system pomocy w języku polskim;
6. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim,
7. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego.
8. Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem
„uczenia się” głosu użytkownika.
9. Możliwość dokonywania bezpłatnych aktualizacji i poprawek w ramach wersji systemu operacyjnego poprzez Internet, mechanizmem udostępnianym przez producenta z mechanizmem sprawdzającym, które z poprawek są potrzebne,
10.Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego,
11.Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego, 12.Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6;
13.Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami,
14.Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi),
15.Możliwość zarządzania stacją roboczą poprzez polityki grupowe – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji, 16.Rozbudowane, definiowalne polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji,
17.Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu, zgodnie z
określonymi uprawnieniami poprzez polityki grupowe,
18.Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników.
19.Mechanizm pozwalający użytkownikowi zarejestrowanego w systemie przedsiębiorstwa/instytucji urządzenia na uprawniony dostęp do zasobów tego systemu.
20.Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny
z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych,
21.Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi. 22.Obsługa standardu NFC (near field communication),
23.Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących); 24.Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny;
25.Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509;
26.Mechanizmy uwierzytelniania w oparciu o:
a. Login i hasło,
b. Karty z certyfikatami (smartcard),
c. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM),
d. Wirtualnej tożsamości użytkownika potwierdzanej za pomocą usług katalogowych i konfigurowanej na urządzeniu.
Użytkownik loguje się do urządzenia poprzez PIN lub cechy biometryczne, a następnie uruchamiany jest proces
uwierzytelnienia wykorzystujący link do certyfikatu lub pary asymetrycznych kluczy generowanych przez moduł TPM. Dostawcy tożsamości wykorzystują klucz publiczny, zarejestrowany w usłudze katalogowej do walidacji użytkownika poprzez jego mapowanie do klucza prywatnego i dostarczenie hasła jednorazowego (OTP) lub inny mechanizm, jak np. telefon do użytkownika z żądaniem PIN’u. Mechanizm musi być ze specyfikacją FIDO.
27.Mechanizmy wieloskładnikowego uwierzytelniania. 28.Wsparcie dla uwierzytelniania na bazie Kerberos v. 5, 29.Wsparcie do uwierzytelnienia urządzenia na bazie certyfikatu, 30.Wsparcie dla algorytmów Suite B (RFC 4869)
31.Mechanizm ograniczający możliwość uruchamiania aplikacji tylko do podpisanych cyfrowo (zaufanych) aplikacji zgodnie z politykami określonymi w organizacji,
32.Funkcjonalność tworzenia list zabronionych lub dopuszczonych do uruchamiania aplikacji, możliwość zarządzania listami centralnie za pomocą polityk. Możliwość blokowania aplikacji w zależności od wydawcy, nazwy produktu, nazwy pliku wykonywalnego, wersji pliku
33.Izolacja mechanizmów bezpieczeństwa w dedykowanym środowisku wirtualnym, 34.Mechanizm automatyzacji dołączania do domeny i odłączania się od domeny,
35.Możliwość zarządzania narzędziami zgodnymi ze specyfikacją Open Mobile Alliance (OMA) Device Management
(DM) protocol 2.0,
36.Możliwość selektywnego usuwania konfiguracji oraz danych określonych jako dane organizacji, 37.Możliwość konfiguracji trybu „kioskowego” dającego dostęp tylko do wybranych aplikacji i funkcji systemu,
38.Wsparcie wbudowanej zapory ogniowej dla Internet Key Exchange v. 2 (IKEv2) dla warstwy transportowej IPsec, 39.Wbudowane narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk;
40.Wsparcie dla środowisk Java i .NET Framework 4.x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach,
41.Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń,
42.Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem,
43.Mechanizm pozwalający na dostosowanie konfiguracji systemu dla wielu użytkowników w organizacji bez konieczności tworzenia obrazu instalacyjnego. (provisioning)
44.Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową,
45.Rozwiązanie ma umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację,
46.Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe,
47.Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe,
usługi katalogowe
48.Udostępnianie wbudowanego modemu,
49.Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej,
50.Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci, 51.Identyfikacja sieci
komputerowych, do których jest podłączony system operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej,
udostępniania plików itp.),
52.Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu),
53.Wbudowany mechanizm wirtualizacji typu hypervisor, umożliwiający, zgodnie z uprawnieniami licencyjnymi, uruchomienie do 4 maszyn wirtualnych,
54.Mechanizm szyfrowania dysków wewnętrznych i zewnętrznych z możliwością szyfrowania ograniczonego do danych użytkownika,
55.Wbudowane w system narzędzie do szyfrowania partycji systemowych komputera, z możliwością
przechowywania certyfikatów w mikro chipie TPM (Trusted Platform Module) w wersji minimum 1.2 lub na kluczach pamięci przenośnej USB.
56.Wbudowane w system narzędzie do szyfrowania dysków przenośnych, z możliwością centralnego zarządzania
poprzez polityki grupowe, pozwalające na wymuszenie szyfrowania dysków przenośnych
57.Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania partycji w usługach
katalogowych.
58.Możliwość instalowania dodatkowych języków interfejsu systemu operacyjnego oraz możliwość zmiany języka bez konieczności reinstalacji systemu.
59.Mechanizm instalacji i uruchamiania systemu z pamięci zewnętrznej (USB),
60.Mechanizm wyszukiwania informacji w sieci wykorzystujący standard OpenSearch - zintegrowany z mechanizmem wyszukiwania danych w systemie
61.Funkcjonalność pozwalająca we współpracy z serwerem firmowym na bezpieczny dostęp zarządzanych
komputerów przenośnych znajdujących się na zewnątrz sieci firmowej do zasobów wewnętrznych firmy. Dostęp musi być realizowany w sposób transparentny dla użytkownika końcowego, bez konieczności stosowania dodatkowego rozwiązania VPN. Funkcjonalność musi być realizowana przez system operacyjny na stacji klienckiej ze wsparciem odpowiedniego serwera, transmisja musi być zabezpieczona z wykorzystaniem IPSEC.
62.Funkcjonalność pozwalająca we współpracy z serwerem firmowym na automatyczne tworzenie w oddziałach zdalnych kopii (ang. caching) najczęściej używanych plików znajdujących się na serwerach w lokalizacji centralnej. Funkcjonalność musi być realizowana przez system operacyjny na stacji klienckiej ze wsparciem odpowiedniego serwera i obsługiwać pliki przekazywane z użyciem protokołów HTTP i SMB.
63.Mechanizm umożliwiający wykonywanie działań administratorskich w zakresie polityk zarządzania komputerami PC na kopiach tychże polityk.
64.Funkcjonalność pozwalająca na przydzielenie poszczególnym użytkownikom, w zależności od przydzielonych uprawnień praw: przeglądania, otwierania, edytowania, tworzenia, usuwania, aplikowania polityk zarządzania komputerami PC
65.Funkcjonalność pozwalająca na tworzenie raportów pokazujących różnice pomiędzy wersjami polityk zarządzania komputerami PC oraz pomiędzy dwoma różnymi politykami.
66.Mechanizm skanowania dysków twardych pod względem występowania niechcianego, niebezpiecznego
oprogramowania, wirusów w momencie braku możliwości uruchomienia systemu operacyjnego zainstalowanego na
komputerze PC.
67.Mechanizm umożliwiający na odzyskanie skasowanych danych z dysków twardych komputerów 68.Mechanizm umożliwiający na wyczyszczenie dysków twardych zgodnie z dyrektywą US Department of Defense (DoD) 5220.22-M 69.Mechanizm umożliwiający na naprawę kluczowych plików systemowych systemu operacyjnego w momencie
braku możliwości jego uruchomienia.
70.Funkcjonalność umożliwiająca edytowanie kluczowych elementów systemu operacyjnego w momencie braku możliwości jego uruchomienia
71.Mechanizm przesyłania aplikacji w paczkach (wirtualizacji aplikacji), bez jej instalowania na stacji roboczej użytkownika, do lokalnie zlokalizowanego pliku „cache”.
72.Mechanizm przesyłania aplikacji na stację roboczą użytkownika oparty na rozwiązaniu klient – serwer, z
wbudowanym rozwiązaniem do zarządzania aplikacjami umożliwiającym przydzielanie, aktualizację, konfigurację ustawień, kontrolę dostępu użytkowników do aplikacji z uwzględnieniem polityki licencjonowania specyficznej dla zarządzanych aplikacji
73.Mechanizm umożliwiający równoczesne uruchomienie na komputerze PC dwóch lub więcej aplikacji mogących powodować pomiędzy sobą problemy z kompatybilnością
74.Mechanizm umożliwiający równoczesne uruchomienie wielu różnych wersji tej samej aplikacji 75.Funkcjonalność pozwalająca na dostarczanie aplikacji bez przerywania pracy użytkownikom końcowym stacji roboczej.
76.Funkcjonalność umożliwiająca na zaktualizowanie systemu bez potrzeby aktualizacji lub przebudowywania paczek aplikacji.
77.Funkcjonalność pozwalająca wykorzystywać wspólne komponenty wirtualnych aplikacji. 78.Funkcjonalność pozwalająca konfigurować skojarzenia plików z aplikacjami dostarczonymi przez mechanizm przesyłania aplikacji na stację roboczą użytkownika.
79.Funkcjonalność umożliwiająca kontrolę i dostarczanie aplikacji w oparciu o grupy bezpieczeństwa zdefiniowane w
centralnym systemie katalogowym.
80.Mechanizm przesyłania aplikacji za pomocą protokołów RTSP, RTSPS, HTTP, HTTPS, SMB. 81.Funkcjonalność umożliwiająca dostarczanie aplikacji poprzez sieć Internet.
82.Funkcjonalność synchronizacji ustawień aplikacji pomiędzy wieloma komputerami.
83.Ochrona przed atakami zawierająca mechanizmy analizy behawioralnej, dostęp do usługi analiz bezpieczeństwa i zagregowanej wizualizacji zagrożeń i anomalii.
84.Możliwość analizy stanu urządzeń w sieci i ich aktywności, przebiegu nietypowych procesów, wykorzystania plików czy nietypowych połączeń w sieci w okresie ostatnich 6 miesięcy.
85.Usługa pozwalająca na izolowanie w środowisku wirtualnym plików czy adresów sieciowych w celu kontroli. 86.Mechanizmy rekomendujące sposób postępowania w przypadku ataku.
Typ V
Subskrypcja pakietu usług hostowanych typ V - subskrypcja na użytkownika
Subskrypcja musi zawierać wszystkie funkcjonalności licencji TYP IV oraz :
Narzędzia i usługi do automatyzacji procesów umożliwiające nadzorowane wykonywania procesów na systemach
Windows.
Narzędzia i usługi do tworzenia i uruchamiania aplikacji na portalach umożliwiające tworzenie nieograniczonej
ilości aplikacji z dostępem do baz danych o pojemności min 250 MB oraz z możliwością dostępu do różnego rodzaju baz danych, również za pośrednictwem data Gateway.
Dostęp do platformy szkoleń online, zawierającej materiały szkoleniowe w języku polskim lub angielskim z zakresu IT dotyczących miedzy innymi: Sieci Komputerowych, Cyberbezpieczeństwa, Systemów Operacyjnych, Baz Danych, Systemów chmurowych, Przygotowania do popularnych egzaminów certyfikacyjnych.
Typ VI
Subskrypcja pakietu usług hostowanych typ VI - subskrypcja na użytkownika
Subskrypcja musi zawierać wszystkie funkcjonalności licencji TYP V oraz :
Narzędzia i usługi do automatyzacji procesów umożliwiające nadzorowane i nienadzorowane (automatyczne bez udziału człowieka) wykonywania procesów na systemach Windows.
Narzędzia i usługi do tworzenia i uruchamiania aplikacji na portalach umożliwiające tworzenie nieograniczonej
ilości aplikacji z dostępem do baz danych o pojemności min 250 MB oraz z możliwością dostępu do różnego rodzaju baz danych, również za pośrednictwem data Gateway. Wraz z licencją na stworzenie portalu z dostępem dla
nieautoryzowanych użytkowników (minimum 100 tyś odwiedzin na miesiąc).
Typ VII
Subskrypcja licencji oprogramowania do wykonywania kopii bezpieczeństwa ( dla danych z dostarczanych licencji pakietu biurowego)
Oprogramowanie do wykonywania kopii bezpieczeństwa musi umożliwiać:
- Tworzenie kopii zapasowych w tym przyrostowych obiektów SharePoint Online, OneDrive for Business oraz danych Microsoft Teams;
- Możliwość przechowywania kopii zapasowych lokalnie na dysku twardym lub na maszynie wirtualnej w chmurze;
- Możliwość wersjonowania elementów;
- Granularne przywracanie elementów;
- Możliwość ustalenia polityki retencji danych kopii bezpieczeństwa;
- Centralna konsola zarządzania systemem backupu;
II.1 ILOŚĆ SUBSKRYPCJI LICENCJI Wymagane minimalne ilości :
Typ I - 300, Typ II - 300, Typ III - 300, Typ IV – 20, Typ V – 3, Typ VI – 2, Typ VII – 925.
WYMAGANIA POZAFUNKCJONALNE:
Zamawiający wymaga aby przedmiot zamówienia był dostosowany do potrzeb wszystkich użytkowników, w tym dla osób z niepełnosprawnościami zgodnie ze standardem WCAG 2.1 na poziomie AA.