OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do SIWZ
OPIS PRZEDMIOTU ZAMÓWIENIA
Przedmiotem zamówienia jest zakup oprogramowania serwerowego wraz z usługą wsparcia oraz przedłużenie usługi wsparcia dla posiadanego oprogramowania – 2 części.
Zamówienie zostało podzielone na dwie następujące części:
Część nr 1 zamówienia – zakup oprogramowania serwerowego wraz z usługą wsparcia;
Część nr 2 zamówienia – przedłużenie usługi wsparcia dla posiadanego oprogramowania
Szczegółowy opis części nr 1 zamówienia został określony w pkt 1 natomiast szczegółowy opis części nr 2 zamówienia określa pkt. 2.
Szczegółowy opis część nr 1 zamówienia - zakup oprogramowania serwerowego wraz z usługą wsparcia
Przedmiotem zamówienia jest zakup licencji na oprogramowanie komputerowe oraz licencji dostępowych do oprogramowania. Dostarczone licencje muszą być bezterminowe oraz tam gdzie zostało to wskazane dostarczone wraz z usługą wsparcia Software Assurance. W ramach zamówienia Wykonawca dostarczy licencje wg. poniższej specyfikacji:
-
L.p
Nazwa produktu*
Kod produktu
Ilość
1
WinSvrDCCore SNGL LicSAPk OLP 16Lic NL CoreLic
9EA-00118
8
2
WinSvrSTDCore SNGL LicSAPk OLP 16Lic NL CoreLic
9EM-00114
1
3
WinSvrSTDCore SNGL LicSAPk OLP 2Lic NL CoreLic
9EM-00120
6
4
WinSvrCAL SNGL LicSAPk OLP NL UsrCAL
R18-00143
30
5
WinSvrExtConn SNGL LicSAPk OLP NL Qlfd
R39-00171
3
6
SharePointStdCAL 2019 SNGL OLP NL UsrCAL
76M-01689
30
7
ExchgStdCAL 2019 SNGL OLP NL UsrCAL
381-04492
30
8
ExchgEntCAL 2019 SNGL OLP NL UsrCAL woSrvcs
PGI-00879
30
9
SQLSvrStdCore SNGL LicSAPk OLP 2Lic NL CoreLic Qlfd
7NQ-00215
8
10
SharePointSvr SNGL LicSAPk OLP NL
H04-00221
2
Usługa wsparcia Software Assurance będzie obowiązywała przez okres 24 miesięcy od dnia podpisania protokołu odbioru
W ramach usługi wsparcia Software Assurance Zamawiający otrzyma prawo do:
instalacji najnowszej oraz starszych wersji oprogramowania, a także aktualizacji licencji do nowszej wersji;
przenoszenia bez ograniczeń czasowych maszyny wirtualnej z zainstalowanym zaoferowanym oprogramowaniem, pomiędzy wszystkimi węzłami klastra dla oprogramowania wymienionego w poz. 9 i 10;
uzyskania pomocy technicznej, świadczonej przez producenta oferowanego rozwiązania, dostępnej przez 7 dni w tygodniu.
* Zamawiający dopuszcza zaoferowanie rozwiązania równoważnego do przedstawionego w powyższej Tabeli w poz. 1-10 spełniającego poniższe wymagania:
Opis równoważności dla pozycji numer 1
Serwerowy system operacyjny – licencje na 128 rdzeni procesora łącznie
Licencje na serwerowy system operacyjny muszą uprawniać do uruchamiania serwerowego systemu operacyjnego w środowisku fizycznym i nielimitowanej liczbie wirtualnych środowisk serwerowego systemu operacyjnego. Dodatkowo musi pozwalać na uruchamianie wirtualnych środowisk serwerowego systemu operacyjnego w usłudze hostowanej platformy producenta serwerowego systemu operacyjnego. Przez okres 24 miesięcy od podpisania protokołu odbioru Zamawiający będzie miał prawo do: instalacji najnowszej oraz starszych wersji oprogramowania, a także aktualizacji licencji do nowszej wersji; uzyskania pomocy technicznej, świadczonej przez producenta oferowanego rozwiązania, dostępnej przez 7 dni w tygodniu.
Serwerowy system operacyjny musi posiadać następujące, wbudowane cechy.
Możliwość wykorzystania nielimitowanej liczby rdzenie logicznych procesorów oraz co najmniej 24 TB pamięci RAM w środowisku fizycznym.
Możliwość wykorzystywania 64 procesorów wirtualnych oraz minimum 1TB pamięci RAM i dysku o pojemności minimum 64TB przez każdy wirtualny serwerowy system operacyjny.
Możliwość budowania klastrów składających się z 64 węzłów.
Możliwość federowania klastrów typu failover w zespół klastrów (Cluster Set) z możliwością przenoszenia maszyn wirtualnych wewnątrz zespołu.
Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia czy sterownik przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego.
Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów niewykorzystywane w bieżącej pracy.
Wbudowane wsparcie instalacji i pracy na wolumenach, które:
pozwalają na zmianę rozmiaru w czasie pracy systemu,
umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików i folderów,
umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów,
umożliwiają zdefiniowanie list kontroli dostępu (ACL).
Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich zawartość.
Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS 140-2 lub równoważny wydany przez NIST lub inną agendę rządową zajmującą się bezpieczeństwem informacji.
Możliwość uruchamianie aplikacji internetowych wykorzystujących technologię XXX.XXX
Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów.
Możliwość wykorzystania standardu http/2.
Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i intranetowych.
Dostępne dwa rodzaje graficznego interfejsu użytkownika:
Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy,
Dotykowy umożliwiający sterowanie dotykiem na monitorach dotykowych.
Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe,
Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10 języków poprzez wybór z listy dostępnych lokalizacji.
Mechanizmy logowania w oparciu o:
Login i hasło,
Karty z certyfikatami (smartcard),
Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM),
Możliwość wymuszania wieloelementowej dynamicznej kontroli dostępu dla: określonych grup użytkowników, zastosowanej klasyfikacji danych, centralnych polityk dostępu w sieci, centralnych polityk audytowych oraz narzuconych dla grup użytkowników praw do wykorzystywania szyfrowanych danych.
Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play).
Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu.
Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa.
Dostępny, pochodzący od producenta systemu serwis zarządzania polityką dostępu do informacji w dokumentach (Digital Rights Management).
Wsparcie dla środowisk Java i .NET Framework 4.x i wyższych – możliwość uruchomienia aplikacji działających we wskazanych środowiskach.
Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów (oprogramowania) innych producentów wymagających dodatkowych licencji:
Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC,
Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością wykorzystania następujących funkcji:
Podłączenie do domeny w trybie offline – bez dostępnego połączenia sieciowego z domeną,
Ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania użytkownika – na przykład typu certyfikatu użytego do logowania,
Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z mechanizmu kosza.
Bezpieczny mechanizm dołączania do domeny uprawnionych użytkowników prywatnych urządzeń mobilnych opartych o iOS i Windows 8.1.
Zdalna dystrybucja oprogramowania na stacje robocze.
Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej z możliwością dostępu minimum 65 tys. Użytkowników.
Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego) umożliwiające:
Dystrybucję certyfikatów poprzez http
Konsolidację CA dla wielu lasów domeny,
Automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami domen,
Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509.
Szyfrowanie plików i folderów.
Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec).
Szyfrowanie sieci wirtualnych pomiędzy maszynami wirtualnymi.
Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail-over) oraz rozłożenia obciążenia serwerów.
Serwis udostępniania stron WWW.
Wsparcie dla protokołu IP w wersji 6 (IPv6),
Wsparcie dla algorytmów Suite B (RFC 4869),
Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby równoczesnych połączeń i niewymagające instalacji dodatkowego oprogramowania na komputerach z systemem Windows,
Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie do 1000 aktywnych środowisk wirtualnych systemów operacyjnych.
Możliwość migracji maszyn wirtualnych między fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci.
Możliwość przenoszenia maszyn wirtualnych pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności.
Mechanizmy wirtualizacji mające wsparcie dla:
Dynamicznego podłączania zasobów dyskowych typu hot-plug do maszyn wirtualnych,
Obsługi ramek typu jumbo frames dla maszyn wirtualnych.
Obsługi 4-KB sektorów dysków
Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy węzłami klastra
Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty interfejs API.
Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk mode)
Możliwość tworzenia wirtualnych maszyn chronionych, separowanych od środowiska systemu operacyjnego.
Możliwość uruchamiania kontenerów bazujących na Windows i Linux na tym samym hoście kontenerów.
Wsparcie dla rozwiązania Kubernetes.
Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta wraz z dostępnością bezpłatnego rozwiązania producenta serwerowego systemu operacyjnego umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez administratora, bez połączenia z siecią Internet.
Wsparcie dostępu do zasobu dyskowego poprzez wiele ścieżek (Multipath).
Mechanizmy deduplikacji i kompresji na wolumenach do 64 TB.
Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego.
Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji przez skrypty.
Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz WS-Management organizacji DMTF.
Mechanizm konfiguracji połączenia VPN do platformy Azure.
Wbudowany mechanizm wykrywania ataków na poziomie pamięci RAM i jądra systemu.
Mechanizmy pozwalające na blokadę dostępu nieznanych procesów do chronionych katalogów.
Zorganizowany system szkoleń i materiały edukacyjne w języku polskim.
Opis równoważności dla pozycji numer 2 i 3
Serwerowy system operacyjny – licencje dla 28 rdzeni procesora łącznie
Licencja musi uprawniać do uruchamiania serwerowego systemu operacyjnego w środowisku fizycznym jednego serwera i dwóch wirtualnych środowisk serwerowego systemu operacyjnego. Przez okres 24 miesięcy od podpisania protokołu odbioru Zamawiający będzie miał prawo do: instalacji najnowszej oraz starszych wersji oprogramowania, a także aktualizacji licencji do nowszej wersji; uzyskania pomocy technicznej, świadczonej przez producenta oferowanego rozwiązania, dostępnej przez 7 dni w tygodniu.
Serwerowy system operacyjny musi posiadać następujące, wbudowane cechy.
Możliwość wykorzystania nielimitowanej liczby rdzenie logicznych procesorów oraz co najmniej 24 TB pamięci RAM w środowisku fizycznym.
Możliwość wykorzystywania 64 procesorów wirtualnych oraz minimum 1TB pamięci RAM i dysku o pojemności minimum 64TB przez każdy wirtualny serwerowy system operacyjny.
Możliwość budowania klastrów składających się z 64 węzłów.
Możliwość federowania klastrów typu failover w zespół klastrów (Cluster Set) z możliwością przenoszenia maszyn wirtualnych wewnątrz zespołu.
Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia czy sterownik przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego.
Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów niewykorzystywane w bieżącej pracy.
Wbudowane wsparcie instalacji i pracy na wolumenach, które:
pozwalają na zmianę rozmiaru w czasie pracy systemu,
umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików i folderów,
umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów,
umożliwiają zdefiniowanie list kontroli dostępu (ACL).
Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich zawartość.
Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS 140-2 lub równoważny wydany przez NIST lub inną agendę rządową zajmującą się bezpieczeństwem informacji.
Możliwość uruchamianie aplikacji internetowych wykorzystujących technologię XXX.XXX
Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów.
Możliwość wykorzystania standardu http/2.
Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i intranetowych.
Dostępne dwa rodzaje graficznego interfejsu użytkownika:
Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy,
Dotykowy umożliwiający sterowanie dotykiem na monitorach dotykowych.
Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe,
Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10 języków poprzez wybór z listy dostępnych lokalizacji.
Mechanizmy logowania w oparciu o:
Login i hasło,
Karty z certyfikatami (smartcard),
Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM),
Możliwość wymuszania wieloelementowej dynamicznej kontroli dostępu dla: określonych grup użytkowników, zastosowanej klasyfikacji danych, centralnych polityk dostępu w sieci, centralnych polityk audytowych oraz narzuconych dla grup użytkowników praw do wykorzystywania szyfrowanych danych.
Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play).
Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu.
Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa.
Dostępny, pochodzący od producenta systemu serwis zarządzania polityką dostępu do informacji w dokumentach (Digital Rights Management).
Wsparcie dla środowisk Java i .NET Framework 4.x i wyższych – możliwość uruchomienia aplikacji działających we wskazanych środowiskach.
Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów (oprogramowania) innych producentów wymagających dodatkowych licencji:
Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC,
Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością wykorzystania następujących funkcji:
Podłączenie do domeny w trybie offline – bez dostępnego połączenia sieciowego z domeną,
Ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania użytkownika – na przykład typu certyfikatu użytego do logowania,
Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z mechanizmu kosza.
Bezpieczny mechanizm dołączania do domeny uprawnionych użytkowników prywatnych urządzeń mobilnych opartych o iOS i Windows 8.1.
Zdalna dystrybucja oprogramowania na stacje robocze.
Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej z możliwością dostępu minimum 65 tys. Użytkowników.
Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego) umożliwiające:
Dystrybucję certyfikatów poprzez http
Konsolidację CA dla wielu lasów domeny,
Automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami domen,
Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509.
Szyfrowanie plików i folderów.
Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec).
Szyfrowanie sieci wirtualnych pomiędzy maszynami wirtualnymi.
Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail-over) oraz rozłożenia obciążenia serwerów.
Serwis udostępniania stron WWW.
Wsparcie dla protokołu IP w wersji 6 (IPv6),
Wsparcie dla algorytmów Suite B (RFC 4869),
Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby równoczesnych połączeń i niewymagające instalacji dodatkowego oprogramowania na komputerach z systemem Windows,
Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie do 1000 aktywnych środowisk wirtualnych systemów operacyjnych.
Możliwość migracji maszyn wirtualnych między fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci.
Możliwość przenoszenia maszyn wirtualnych pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności.
Mechanizmy wirtualizacji mające wsparcie dla:
Dynamicznego podłączania zasobów dyskowych typu hot-plug do maszyn wirtualnych,
Obsługi ramek typu jumbo frames dla maszyn wirtualnych.
Obsługi 4-KB sektorów dysków
Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy węzłami klastra
Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty interfejs API.
Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk mode)
Możliwość tworzenia wirtualnych maszyn chronionych, separowanych od środowiska systemu operacyjnego.
Możliwość uruchamiania kontenerów bazujących na Windows i Linux na tym samym hoście kontenerów.
Wsparcie dla rozwiązania Kubernetes.
Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta wraz z dostępnością bezpłatnego rozwiązania producenta serwerowego systemu operacyjnego umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez administratora, bez połączenia z siecią Internet.
Wsparcie dostępu do zasobu dyskowego poprzez wiele ścieżek (Multipath).
Mechanizmy deduplikacji i kompresji na wolumenach do 64 TB.
Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego.
Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji przez skrypty.
Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz WS-Management organizacji DMTF.
Mechanizm konfiguracji połączenia VPN do platformy Azure.
Wbudowany mechanizm wykrywania ataków na poziomie pamięci RAM i jądra systemu.
Mechanizmy pozwalające na blokadę dostępu nieznanych procesów do chronionych katalogów.
Zorganizowany system szkoleń i materiały edukacyjne w języku polskim.
Opis równoważności dla pozycji numer 4
Licencja dostępowa dla 30 użytkowników umożliwiająca podłączenie i wykorzystywanie wszystkich dostępnych funkcjonalności serwera Microsoft Windows Server w aktualnej i najnowszej wersji typu User Cal z wdrożoną rolą Active Directory. Każda z licencji musi pozwalać na wykorzystywanie dowolnej liczby komputerów przez jednego, licencjonowanego użytkownika. Przez okres 24 miesięcy od podpisania protokołu odbioru Zamawiający będzie miał prawo do: instalacji najnowszej oraz starszych wersji oprogramowania, a także aktualizacji licencji do nowszej wersji; uzyskania pomocy technicznej, świadczonej przez producenta oferowanego rozwiązania, dostępnej przez 7 dni w tygodniu.
Opis równoważności dla pozycji numer 5
Licencja dostępowa do posiadanego przez Zamawiającego serwera Windows Servera w aktualnej i najnowszej wersji dla nielimitowanej liczby użytkowników zewnętrznych. Przez okres 24 miesięcy od podpisania protokołu odbioru Zamawiający będzie miał prawo do: instalacji najnowszej oraz starszych wersji oprogramowania, a także aktualizacji licencji do nowszej wersji; uzyskania pomocy technicznej, świadczonej przez producenta oferowanego rozwiązania, dostępnej przez 7 dni w tygodniu.
Opis równoważności dla pozycji numer 6
Licencje dostępowe dla 30 użytkowników do serwera portalu wielofunkcyjnego Sharepoint posiadanego przez Zamawiającego.
Licencje umożliwiające użytkownikom wykorzystanie podstawowej funkcjonalności serwera portalu wielofunkcyjnego.
Każda z licencji musi pozwalać na wykorzystywanie dowolnej liczby komputerów przez jednego, licencjonowanego użytkownika.
Opis równoważności dla pozycji numer 7
Licencje dostępowe dla 30 użytkowników do serwera pocztowego Exchange 2016 posiadanego przez Zamawiającego.
Licencje umożliwiające użytkownikom wykorzystanie podstawowej funkcjonalności serwera pocztowego tj, poczty email, kalendarza, kontaktów, zadań, dostęp do poczty poprzez stronę siesi Web.
Opis równoważności dla pozycji numer 8
Licencje dostępowe dla 30 użytkowników do serwera pocztowego Exchange 2016 posiadanego przez Zamawiającego.
Licencje umożliwiające użytkownikom wykorzystanie rozszerzonej funkcjonalności serwera pocztowego tj, archiwa zbiorcze, archiwa miejscowe, przeszukiwanie wielu skrzynek pocztowych, ochrona i kontrola informacji (IPC).
Opis równoważności dla pozycji numer 9
Serwer relacyjnej bazy danych – licencje dla 16 rdzeni procesorów
Przez okres 24 miesięcy od podpisania protokołu odbioru Zamawiający będzie miał prawo do: instalacji najnowszej oraz starszych wersji oprogramowania, a także aktualizacji licencji do nowszej wersji; przenoszenia bez ograniczeń czasowych maszyny wirtualnej z zainstalowanym zaoferowanym oprogramowaniem, pomiędzy wszystkimi węzłami klastra; uzyskania pomocy technicznej, świadczonej przez producenta oferowanego rozwiązania, dostępnej przez 7 dni w tygodniu.
System bazodanowy (SBD) licencjonowany na rdzenie procesora (bez konieczności licencjonowania użytkowników) musi spełniać następujące wymagania poprzez wbudowane mechanizmy:
Możliwość wykorzystania SBD jako silnika relacyjnej bazy danych, analitycznej, wielowymiarowej bazy danych, platformy bazodanowej dla wielu aplikacji. Powinien zawierać serwer raportów, narzędzia do: definiowania raportów, wykonywania analiz biznesowych, tworzenia procesów ETL.
Zintegrowane narzędzia graficzne do zarządzania systemem – SBD musi dostarczać zintegrowane narzędzia do zarządzania i konfiguracji wszystkich usług wchodzących w skład systemu (baza relacyjna, usługi analityczne, usługi raportowe, usługi transformacji danych). Narzędzia te muszą udostępniać możliwość tworzenia skryptów zarządzających systemem oraz automatyzacji ich wykonywania.
Zarządzanie serwerem za pomocą skryptów - SBD musi udostępniać mechanizm zarządzania systemem za pomocą uruchamianych z linii poleceń skryptów administracyjnych, które pozwolą zautomatyzować rutynowe czynności związane z zarządzaniem serwerem.
Dedykowana sesja administracyjna - SBD musi pozwalać na zdalne połączenie sesji administratora systemu bazy danych w sposób niezależny od normalnych sesji klientów.
Możliwość automatycznej aktualizacji systemu - SBD musi umożliwiać automatyczne ściąganie i instalację wszelkich poprawek producenta oprogramowania (redukowania zagrożeń powodowanych przez znane luki w zabezpieczeniach oprogramowania).
SBD musi umożliwiać tworzenie klastrów niezawodnościowych.
Wysoka dostępność - SBD musi posiadać mechanizm pozwalający na duplikację bazy danych między dwiema lokalizacjami (podstawowa i zapasowa) przy zachowaniu następujących cech:
bez specjalnego sprzętu (rozwiązanie tylko programowe oparte o sam SBD),
niezawodne powielanie danych w czasie rzeczywistym (potwierdzone transakcje bazodanowe),
klienci bazy danych automatycznie korzystają z bazy zapasowej w przypadku awarii bazy podstawowej bez zmian w aplikacjach,
Kompresja kopii zapasowych - SBD musi pozwalać na kompresję kopii zapasowej danych (backup) w trakcie jej tworzenia. Powinna to być cecha SBD niezależna od funkcji systemu operacyjnego ani od sprzętowego rozwiązania archiwizacji danych.
Możliwość automatycznego szyfrowania kopii bezpieczeństwa bazy danych przy użyciu między innymi certyfikatów lub kluczy asymetrycznych. System szyfrowania musi wspierać następujące algorytmy szyfrujące: AES 128. AES 192, AES 256, Triple DES. Mechanizm ten nie może wymagać konieczności uprzedniego szyfrowania bazy danych.
Możliwość zastosowania reguł bezpieczeństwa obowiązujących w przedsiębiorstwie - wsparcie dla zdefiniowanej w przedsiębiorstwie polityki bezpieczeństwa (np. automatyczne wymuszanie zmiany haseł użytkowników, zastosowanie mechanizmu weryfikacji dostatecznego poziomu komplikacji haseł wprowadzanych przez użytkowników), możliwość zintegrowania uwierzytelniania użytkowników z Active Directory.
Możliwość definiowania reguł administracyjnych dla serwera lub grupy serwerów - SBD musi mieć możliwość definiowania reguł wymuszanych przez system i zarządzania nimi. Przykładem takiej reguły jest uniemożliwienie użytkownikom tworzenia obiektów baz danych o zdefiniowanych przez administratora szablonach nazw. Dodatkowo wymagana jest możliwość rejestracji i raportowania niezgodności działającego systemu ze wskazanymi regułami, bez wpływu na jego funkcjonalność.
Rejestrowanie zdarzeń silnika bazy danych w czasie rzeczywistym - SBD musi posiadać możliwość rejestracji zdarzeń na poziomie silnika bazy danych w czasie rzeczywistym w celach diagnostycznych, bez ujemnego wpływu na wydajność rozwiązania, pozwalać na selektywne wybieranie rejestrowanych zdarzeń. Wymagana jest rejestracja zdarzeń:
odczyt/zapis danych na dysku dla zapytań wykonywanych do baz danych (w celu wychwytywania zapytań znacząco obciążających system),
wykonanie zapytania lub procedury trwające dłużej niż zdefiniowany czas (wychwytywanie długo trwających zapytań lub procedur),
para zdarzeń zablokowanie/zwolnienie blokady na obiekcie bazy (w celu wychwytywania długotrwałych blokad obiektów bazy).
Zarządzanie pustymi wartościami w bazie danych - SBD musi efektywnie zarządzać pustymi wartościami przechowywanymi w bazie danych (NULL). W szczególności puste wartości wprowadzone do bazy danych powinny zajmować minimalny obszar pamięci.
Definiowanie nowych typów danych - SBD musi umożliwiać definiowanie nowych typów danych wraz z definicją specyficznej dla tych typów danych logiki operacji. Jeśli np. zdefiniujemy typ do przechowywania danych hierarchicznych, to obiekty tego typu powinny udostępnić operacje dostępu do „potomków” obiektu, „rodzica” itp. Logika operacji nowego typu danych powinna być implementowana w zaproponowanym przez Dostawcę języku programowania. Nowe typy danych nie mogą być ograniczone wyłącznie do okrojenia typów wbudowanych lub ich kombinacji.
Wsparcie dla technologii XML - SBD musi udostępniać mechanizmy składowania i obróbki danych w postaci struktur XML. W szczególności musi:
udostępniać typ danych do przechowywania kompletnych dokumentów XML w jednym polu tabeli,
udostępniać mechanizm walidacji struktur XML-owych względem jednego lub wielu szablonów XSD,
udostępniać język zapytań do struktur XML,
udostępniać język modyfikacji danych (DML) w strukturach XML (dodawanie, usuwanie i modyfikację zawartości struktur XML),
udostępniać możliwość indeksowania struktur XML-owych w celu optymalizacji wykonywania zapytań.
Wsparcie dla danych przestrzennych - SBD musi zapewniać wsparcie dla geometrycznych i geograficznych typów danych pozwalających w prosty sposób przechowywać i analizować informacje o lokalizacji obiektów, dróg i innych punktów orientacyjnych zlokalizowanych na kuli ziemskiej, a w szczególności:
zapewniać możliwość wykorzystywania szerokości i długości geograficznej do opisu lokalizacji obiektów,
oferować wiele metod, które pozwalają na łatwe operowanie kształtami czy bryłami, testowanie ich wzajemnego ułożenia w układach współrzędnych oraz dokonywanie obliczeń takich wielkości, jak pola figur, odległości do punktu na linii, itp.,
obsługa geometrycznych i geograficznych typów danych powinna być dostępna z poziomu języka zapytań do systemu SBD,
typy danych geograficznych powinny być konstruowane na podstawie obiektów wektorowych, określonych w formacie Well-Known Text (WKT) lub Well-Known Binary (WKB), (powinny być to x.xx. takie typy obiektów jak: lokalizacja (punkt), seria punktów, seria punktów połączonych linią, zestaw wielokątów, itp.).
Możliwość tworzenia funkcji i procedur w innych językach programowania - SBD musi umożliwiać tworzenie procedur i funkcji z wykorzystaniem innych języków programowania, niż standardowo obsługiwany język zapytań danego SBD. System musi umożliwiać tworzenie w tych językach x.xx. agregujących funkcji użytkownika oraz wyzwalaczy. Dodatkowo musi udostępniać środowisko do debuggowania.
Możliwość tworzenia rekursywnych zapytań do bazy danych - SBD musi udostępniać wbudowany mechanizm umożlwiający tworzenie rekursywnych zapytań do bazy danych bez potrzeby pisania specjalnych procedur i wywoływania ich w sposób rekurencyjny.
Obsługa błędów w kodzie zapytań - język zapytań i procedur w SBD musi umożliwiać zastosowanie mechanizmu przechwytywania błędów wykonania procedury (na zasadzie bloku instrukcji TRY/CATCH) – tak jak w klasycznych językach programowania.
Raportowanie zależności między obiektami - SBD musi udostępniać informacje o wzajemnych zależnościach między obiektami bazy danych.
Mechanizm zamrażania planów wykonania zapytań do bazy danych - SBD musi udostępniać mechanizm pozwalający na zamrożenie planu wykonania zapytania przez silnik bazy danych (w wyniku takiej operacji zapytanie jest zawsze wykonywane przez silnik bazy danych w ten sam sposób). Mechanizm ten daje możliwość zapewnienia przewidywalnego czasu odpowiedzi na zapytanie po przeniesieniu systemu na inny serwer (środowisko testowe i produkcyjne), migracji do innych wersji SBD, wprowadzeniu zmian sprzętowych serwera.
System transformacji danych - SBD musi posiadać narzędzie do graficznego projektowania transformacji danych. Narzędzie to powinno pozwalać na przygotowanie definicji transformacji w postaci pliku, które potem mogą być wykonywane automatycznie lub z asystą operatora. Transformacje powinny posiadać możliwość graficznego definiowania zarówno przepływu sterowania (program i warunki logiczne) jak i przepływu strumienia rekordów poddawanych transformacjom. Powinna być także zapewniona możliwość tworzenia własnych transformacji. Środowisko tworzenia transformacji danych powinno udostępniać x.xx.:
mechanizm debuggowania tworzonego rozwiązania,
mechanizm stawiania „pułapek” (breakpoints),
mechanizm logowania do pliku wykonywanych przez transformację operacji,
możliwość wznowienia wykonania transformacji od punktu, w którym przerwano jej wykonanie (np. w wyniku pojawienia się błędu),
możliwość cofania i ponawiania wprowadzonych przez użytkownika zmian podczas edycji transformacji (funkcja undo/redo)
mechanizm analizy przetwarzanych danych (możliwość podglądu rekordów przetwarzanych w strumieniu danych oraz tworzenia statystyk, np. histogram wartości w przetwarzanych kolumnach tabeli),
mechanizm automatyzacji publikowania utworzonych transformacji na serwerze bazy danych (w szczególności tworzenia wersji instalacyjnej pozwalającej automatyzować proces publikacji na wielu serwerach),
mechanizm tworzenia parametrów zarówno na poziomie poszczególnych pakietów, jak też na poziomie całego projektu, parametry powinny umożliwiać uruchamianie pakietów podrzędnych i przesyłanie do nich wartości parametrów z pakietu nadrzędnego,
mechanizm mapowania kolumn wykorzystujący ich nazwę i typ danych do automatycznego przemapowania kolumn w sytuacji podmiany źródła danych.
Wbudowany system analityczny - SBD musi posiadać moduł pozwalający na tworzenie rozwiązań służących do analizy danych wielowymiarowych (kostki OLAP). Powinno być możliwe tworzenie: wymiarów, miar. Wymiary powinny mieć możliwość określania dodatkowych atrybutów będących dodatkowymi poziomami agregacji. Powinna być możliwość definiowania hierarchii w obrębie wymiaru. Przykład: wymiar Lokalizacja Geograficzna. Atrybuty: miasto, gmina, województwo. Hierarchia: Województwo->Gmina.
Wbudowany system analityczny musi mieć możliwość wyliczania agregacji wartości miar dla zmieniających się elementów (członków) wymiarów i ich atrybutów. Agregacje powinny być składowane w jednym z wybranych modeli (MOLAP – wyliczone gotowe agregacje rozłącznie w stosunku do danych źródłowych, ROLAP – agregacje wyliczane w trakcie zapytania z danych źródłowych). Pojedyncza baza analityczna musi mieć możliwość mieszania modeli składowania, np. dane bieżące ROLAP, historyczne – MOLAP w sposób przezroczysty dla wykonywanych zapytań. Dodatkowo powinna być dostępna możliwość drążenia danych z kostki do poziomu rekordów szczegółowych z bazy relacyjnych (drill to detail).
Wbudowany system analityczny musi pozwalać na dodanie akcji przypisanych do elementów kostek wielowymiarowych (np. pozwalających na przejście użytkownika do raportów kontekstowych lub stron www powiązanych z przeglądanym obszarem kostki).
Wbudowany system analityczny musi posiadać narzędzie do rejestracji i śledzenia zapytań wykonywanych do baz analitycznych.
Wbudowany system analityczny musi obsługiwać wielojęzyczność (tworzenie obiektów wielowymiarowych w wielu językach – w zależności od ustawień na komputerze klienta).
Wbudowany system analityczny musi udostępniać rozwiązania Data Mining, x.xx.: algorytmy reguł związków (Association Rules), szeregów czasowych (Time Series), drzew regresji (Regression Trees), sieci neuronowych (Neural Nets oraz Naive Bayes). Dodatkowo system musi udostępniać narzędzia do wizualizacji danych z modelu Data Mining oraz język zapytań do odpytywania tych modeli.
Tworzenie głównych wskaźników wydajności KPI (Key Performance Indicators - kluczowe czynniki sukcesu) - SBD musi udostępniać użytkownikom możliwość tworzenia wskaźników KPI (Key Performance Indicators) na podstawie danych zgromadzonych w strukturach wielowymiarowych. W szczególności powinien pozwalać na zdefiniowanie takich elementów, jak: wartość aktualna, cel, trend, symbol graficzny wskaźnika w zależności od stosunku wartości aktualnej do celu.
System raportowania - SBD musi posiadać możliwość definiowania i generowania raportów. Narzędzie do tworzenia raportów powinno pozwalać na ich graficzną definicję. Raporty powinny być udostępnianie przez system protokołem HTTP (dostęp klienta za pomocą przeglądarki), bez konieczności stosowania dodatkowego oprogramowania po stronie serwera. Dodatkowo system raportowania musi obsługiwać:
raporty parametryzowane,
cache raportów (generacja raportów bez dostępu do źródła danych),
cache raportów parametryzowanych (generacja raportów bez dostępu do źródła danych, z różnymi wartościami parametrów),
współdzielenie predefiniowanych zapytań do źródeł danych,
wizualizację danych analitycznych na mapach geograficznych (w tym import map w formacie ESRI Shape File),
możliwość opublikowania elementu raportu (wykresu, tabeli) we współdzielonej bibliotece, z której mogą korzystać inni użytkownicy tworzący nowy raport,
możliwość wizualizacji wskaźników KPI,
możliwość wizualizacji danych w postaci obiektów sparkline.
Środowisko raportowania powinno być osadzone i administrowane z wykorzystaniem mechanizmu Web Serwisów (Web Services).
Wymagane jest generowanie raportów w formatach: XML, PDF, Microsoft Excel, Microsoft Word, HTML, TIFF. Dodatkowo raporty powinny być eksportowane w formacie Atom data feeds, które można będzie wykorzystać jako źródło danych w innych aplikacjach.
SBD musi umożliwiać rozbudowę mechanizmów raportowania x.xx. o dodatkowe formaty eksportu danych, obsługę nowych źródeł danych dla raportów, funkcje i algorytmy wykorzystywane podczas generowania raportu (np. nowe funkcje agregujące), mechanizmy zabezpieczeń dostępu do raportów.
SBD musi umożliwiać wysyłkę raportów drogą mailową w wybranym formacie (subskrypcja).
Wbudowany system raportowania musi posiadać rozszerzalną architekturę oraz otwarte interfejsy do osadzania raportów oraz do integrowania rozwiązania z różnorodnymi środowiskami IT.
W celu zwiększenia wydajności przetwarzania system bazy danych musi posiadać wbudowaną funkcjonalność pozwalającą na rozszerzenie cache’u przetwarzania w pamięci RAM o dodatkową przestrzeń na dysku SSD.
System bazy danych, w celu zwiększenia wydajności, musi zapewniać możliwość asynchronicznego zatwierdzania transakcji bazodanowych (lazy commit). Włączenie asynchronicznego zatwierdzania transakcji powinno być dostępne zarówno na poziomie wybranej bazy danych, jak również z poziomu kodu pojedynczych procedur/zapytań.
W celu zwiększenia bezpieczeństwa i niezawodności system bazy danych musi udostępniać komendę pozwalającą użytkownikowi na utrwalenie na dysku wszystkich zatwierdzonych asynchronicznych transakcji (lazy commit).
Opis równoważności dla pozycji numer 10
Serwer portali 2 licencje
Przez okres 24 miesięcy od podpisania protokołu odbioru Zamawiający będzie miał prawo do: instalacji najnowszej oraz starszych wersji oprogramowania, a także aktualizacji licencji do nowszej wersji; przenoszenia bez ograniczeń czasowych maszyny wirtualnej z zainstalowanym zaoferowanym oprogramowaniem, pomiędzy wszystkimi węzłami klastra; uzyskania pomocy technicznej, świadczonej przez producenta oferowanego rozwiązania, dostępnej przez 7 dni w tygodniu.
Serwery portali intranet i internet muszą realizować następujące funkcje i wymagania poprzez wbudowane mechanizmy:
Publikacji dokumentów, treści i materiałów multimedialnych na witrynach wewnętrznych i zewnętrznych dostępnych przez przeglądarkę internetową
Tworzenia witryn www,
Tworzenia repozytoriów – bibliotek przechowywania treści i plików,
Publikowania forów dyskusyjnych z oceną treści i publikacją własnych treści,
Publikowania ankiet,
Udostępniania formularzy elektronicznych,
Tworzenia repozytoriów wzorów dokumentów,
Tworzenia repozytoriów dokumentów,
Zarządzania strukturą portalu, witrynami, treściami www, repozytoriami plików i uprawnieniami użytkowników,
Zakładania przez użytkowników własnych struktur – witryn, repozytoriów
Tworzenia spersonalizowanych witryn i przestrzeni roboczych dla poszczególnych ról i grup ról użytkowników wraz z określaniem praw dostępu na bazie usługi katalogowej,
Wspólnej, bazującej na niezaprzeczalnych uprawnieniach pracy nad dokumentami,
Wersjonowania dokumentów,
Zarządzania mechanizmami ewidencjonowania i wyewidencjonowania dokumentów (blokowania dokumentu do wyłącznych praw edycji lub odblokowywania wyłącznych praw edycji),
Możliwość pracy z dokumentami w formacie XML w oparciu schematy XML przechowywane w repozytoriach portalu,
Organizacji pracy grupowej, poprzez udostępnianie użytkownikom wymienionych mechanizmów funkcjonalnych do których dana grupa ma uprawnienia,
Wyszukiwania treści zarówno poprzez wyszukiwanie fraz jak i metadanych dokumentów z możliwością ich filtrowania,
Dostępu do danych w relacyjnych bazach danych z zachowaniem uprawnień użytkownika do konkretnego zakresu danych,
Możliwości analizy danych wraz z graficzną prezentacją danych,
Możliwości wykorzystanie mechanizmów portalu do budowy systemu zarządzania e‑szkoleniami (e-learning).
Budowy struktury portalu tak, by mogła stanowić zbiór wielu niezależnych portali (podportali), które w zależności od nadanych uprawnień mogą być zarządzane niezależnie i prezentować wspólne lub różne treści,
Nadawania uprawnień użytkownikom lub ich grupom wspólnie dla całej struktury portalu (z prawami dziedziczenia w strukturze), lub też niezależnie dla każdego podportalu, witryny czy repozytorium w zakresie zarządzania strukturą i treściami i nadawania dalszych uprawnień.
Nadawania gotowych typów uprawnień (administrator, zapisywanie i odczyt, tylko odczyt) i definiowanie własnych zakresów uprawnień dla użytkowników lub grup użytkowników.
Wsparcia pracy zespołowej poprzez definiowalne mechanizmy przepływów pracy (workflow) pozwalających na tworzenie obiegów dokumentów i spraw wraz z funkcjonalnością integracji przepływów z web-services, wywoływania web-services z poziomu workflow,
Mechanizmy wspierające przepływy pracy (workflow) bez konieczności kodowania przy wykorzystaniu prostych w obsłudze narzędzi portalu.
Możliwość instalacji serwera na maszynach fizycznych i maszynach wirtualnych w środowiskach własnych i hostowanych.
Serwery portali muszą posiadać następujące cechy dostępne bezpośrednio, jako wbudowane właściwości produktu:
Interfejs użytkownika:
Dostęp za pomocą standardowej przeglądarki internetowej (Microsoft Explorer, Microsoft Edge, Opera, Safari),
Praca bezpośrednio z aplikacji pakietu biurowego z portalowymi rejestrami informacji typu repozytoria dokumentów, kalendarze oraz bazy kontaktów,
Tworzenie witryn w ramach portalu bezpośrednio z aplikacji pakietu biurowego, np. edytora tekstu,
Możliwość pracy off-line z plikami przechowywanymi w repozytoriach portalu, poprzez mechanizmy replikacji aktualnego stanu repozytorium i dokumentów na zasób lokalny przy każdym uzyskaniu połączenia z portalem,
Wbudowane zasady pozwalające na konfigurację zgodną z WCAG 2.0,
Umożliwienie uruchomienia prezentacji stron w wersji pełnej oraz w wersji dedykowanej i zoptymalizowanej dla użytkowników urządzeń mobilnych PDA, telefon komórkowy).
Bezpieczeństwo
Szyfrowanie połączeń TLS 1.1 i 1.2,
Mechanizm jednokrotnej identyfikacji (single sign-on) pozwalający na autoryzację użytkowników portalu i dostęp do danych w innych systemach biznesowych, niezintegrowanych z systemem LDAP,
Uwierzytelnianie użytkowników na bazie oświadczeń (claim-based authentication) z wykorzystaniem:
SAML (Security Assertion Markup Language)
Windows claims
Na bazie formularzy – Forms based claims,
Uwierzytelniania aplikacji i stowarzyszonego użytkownika na bazie tokenów,
Uwierzytelniania z poziomu serwera na bazie Open Authorization 2.0,
Uwierzytelnianie za pomocą pojedynczego logowania domenowego użytkowników zdefiniowanych w zaimplementowanej usłudze katalogowej (single-sign on),
Możliwość uruchomienia mechanizmu wyszukiwania danych wrażliwych w zasobach portalu (takich jak numery kart kredytowych, PESEL, numery dowodów osobistych czy paszportów) z powiadamianiem właścicieli zasobów lub/i administratorów portalu,
Narzędzia zabezpieczania i monitorowania udostępnionych innym użytkownikom zasobów:
Monitorowanie udostępnionych folderów i plików
Definicja przypomnień przy zapomnieniu hasła
Wskazanie użytkownika udostępniającego folder
Wysyłanie wiadomości pocztą elektroniczną do użytkowników zapraszanych do korzystania z folderu,
Mechanizm wnioskowania o dostęp do udziału i mechanizm akceptacji/odrzucenia wniosku dla administrującego zasobem.
Możliwość wykorzystania różnych portów SMTP poza standardowym 25.
Projektowanie stron
Wbudowane intuicyjne narzędzia projektowania wyglądu stron,
Wsparcie dla narzędzi typu Adobe Dreamweaver, Microsoft Expression Web i edytorów HTML,
Wsparcie dla XXX.XXX, Apache, C#, Java i PHP,
Możliwość osadzania elementów iFrame w polach HTML na stronie,
Mechanizm „przypinania” przez użytkownika odwiedzanych stron portalu do zestawu stron za którym podąża.
Integracja z innymi aplikacjami producenta portalu oraz innymi systemami:
Wykorzystanie poczty elektronicznej do rozsyłania przez system wiadomości, powiadomień, alertów do użytkowników portalu w postaci maili,
Dostęp poprzez interfejs portalowy do całości bądź wybranych elementów skrzynek pocztowych użytkowników w komponencie poczty elektronicznej, z zapewnieniem podstawowej funkcjonalności pracy z tym systemem w zakresie czytania, tworzenia, przesyłania elementów,
Możliwość wykorzystania systemu poczty elektronicznej do umieszczania dokumentów w repozytoriach portalu poprzez przesyłanie ich w postaci załączników do maili,
Integracja z systemem obsługującym serwis WWW w zakresie publikacji treści z repozytoriów wewnętrznych firmy na zewnętrzne strony serwisu WWW (pliki, strony),
Integracja z usługą katalogową w zakresie prezentacji informacji o pracownikach. Dane typu: imię, nazwisko, stanowisko, telefon, adres, miejsce w strukturze organizacyjnej mają stanowić źródło dla systemu portalowego,
Wsparcie dla standardu wymiany danych z innymi systemami w postaci XML, z wykorzystaniem komunikacji poprzez XML Web Services,
Przechowywanie całej zawartości portalu (strony, dokumenty, konfiguracja) we wspólnym dla całego serwisu podsystemie bazodanowym opartym o zewnętrzną (niewbudowaną) relacyjną bazę danych.
Zarządzanie treścią i wyglądem portalu powinno opierać się o narzędzia umożliwiające prostą i intuicyjną publikację treści w formacie HTML w trybie WYSIWYG, bez konieczności znajomości języka HTML i innej wiedzy technicznej przez autorów treści:
Możliwość formatowania tekstu w zakresie zmiany czcionki, rozmiaru, koloru, pogrubienia, wyrównania do prawej oraz lewej strony, wyśrodkowania, wyjustowania,
Proste osadzenie i formatowanie plików graficznych, łącz (linków) różnych typów, tabel, paragrafów, wypunktowań itp. w treści artykułów publikowanych w intranecie (stron HTML),
Spójne zarządzanie wyglądem stron intranetu, głównie pod kątem formatowania tekstu: możliwość globalnego zdefiniowania krojów tekstu, które mogą być wykorzystywane przez edytorów treści, możliwość wklejania treści przy publikacji stron intranetu z plików tekstowych lub edytorów tekstu (np. MS Word) z zachowaniem lub z usunięciem formatowania oryginalnego,
Zarządzanie galeriami zasobów elektronicznych (pliki graficzne, filmy video, dokumenty), wykorzystywanymi przy tworzeniu stron intranetu i przechowywanymi w intranetowym repozytorium treści. Możliwość współdzielenia tych zasobów na potrzeby stron umiejscowionych w różnych obszarach portalu intranetowego. Podstawowe funkcjonalności związane z wersjonowaniem i wyszukiwaniem tych zasobów,
Definiowanie szablonów dla układów stron (tzw. layout’ów), określających ogólny układ stron intranetu oraz elementy wspólne dla stron opartych na tym samym szablonie. Możliwość stworzenia wielu szablonów na potrzeby różnych układów stron w zależności od potrzeb funkcjonalnych w różnych częściach intranetu. Możliwość generalnej zmiany wyglądu utworzonych już stron poprzez modyfikację szablonu, na którym zostały oparte,
Możliwość wielokrotnego wykorzystania elementów zawartości intranetu (części treści publikowanych na stronach) w różnych częściach portalu, tzn. modyfikacja zawartości w jednym miejscu powoduje jej faktyczną zmianę na wszystkich stronach intranetu, gdzie dana treść została opublikowana,
Możliwość odwzorowania w systemie CMS przyjętej wizualizacji portalu intranetowego (projekt graficzny i funkcjonalny),
Możliwość osadzania na stronach narzędzia do odtwarzania materiałów audio i wideo,
Organizacja i publikacja treści:
Wersjonowanie treści stron intranetu, działające automatycznie przy wprowadzaniu kolejnych modyfikacji przez edytorów treści,
Zastosowanie procesów zatwierdzania zawartości przez publikacją, tzn. Udostępnieniem jej dla odbiorców. Możliwość zdefiniowania przynajmniej dwóch poziomów uprawnień edytorów (edytor i recenzent), przy czym treści publikowane przez edytorów muszą uzyskać pozytywną akceptację recenzenta przed udostępnieniem jej wszystkim odbiorcom.
Możliwość budowania hierarchicznej struktury stron portalu z prostym przenoszeniem stron i sekcji w ramach struktury nawigacji.
Automatyczne tworzenie nawigacji na stronach intranetu, odwzorowujące hierarchię struktury.
Automatyczne generowanie mapy stron portalu.
Możliwość definiowania nawigacji w oparciu o centralne zarządzanie metadanymi.
Umożliwienie zarządzania poszczególnymi obszarami portalu osobom nietechnicznym, pełniącym rolę edytorów bądź administratorów merytorycznych. Istotne jest nieangażowanie zespołu IT w proces zarządzania treścią intranetu.
Definiowanie uprawnień użytkowników niezależnie do poszczególnych sekcji i stron intranetu, np. do obszarów poszczególnych spółek, dywizji, biur. Dotyczy to zarówno uprawnień do odczytu zawartości, jak i edycji oraz publikacji (różni edytorzy zawartości intranetu w zależności od jego części). Definiowanie uprawnień powinno być dostępne dla administratorów merytorycznych poszczególnych obszarów portalu w sposób niezależny od pracowników działu IT.
Automatyczne dołączanie do publikowanych stron informacji o autorze (edytorze) i dacie publikacji.
Możliwość personalizacji i filtrowania treści w intranecie w zależności od roli lub innych atrybutów pracownika (np. stanowiska, działu, pionu lub spółki). Funkcjonalność ta ma być niezależna od mechanizmów zarządzania uprawnieniami użytkownika do zawartości, i ma mieć na celu dostarczenie pracownikowi adekwatnych, skierowanych do niego informacji.
Wsparcie dla obsługi różnych wersji językowych wybranych zawartości intranetu.
Repozytoria dokumentów:
Możliwość publikacji dokumentów w intranecie przez edytorów portalu poprzez ich tworzenie, kopiowanie lub zapis z pakietu biurowego.
Wykorzystanie do publikacji, edycji i przeglądania dokumentów w repozytorium narzędzi znanych użytkownikom np. pakiety biurowe czy przeglądarka internetowa.
Możliwość tworzenia wielu tematycznych repozytoriów dokumentów w różnych częściach intranetu.
Możliwość publikacji plików w strukturze katalogów.
Możliwość publikacji materiałów wideo oraz audio.
Możliwość definiowania metryki dokumentu, wypełnianej przez edytora przy publikacji pliku.
Możliwość nawigacji po repozytorium dokumentów (lub całym portalu) w oparciu o metadane z metryk dokumentów.
Elastyczny i niezależny od działu IT mechanizm zarządzania uprawnieniami do publikowanych dokumentów w ramach istniejących uprawnień. Możliwość definiowania różnych poziomów uprawnień przez administratorów merytorycznych, np. uprawnienia do odczytu, publikacji, usuwania.
Zarządzanie wersjonowaniem dokumentów: obsługa głównych oraz roboczych wersji (np.: 1.0, 1.1, 1.x… 2.0), wraz z automatyczną kontrola wersji przy publikacji dokumentów.
Możliwość zdefiniowania w systemie procesu zatwierdzania nowych lub modyfikowanych dokumentów wraz informacją dla użytkowników recenzujących materiały o oczekujących na nich elementach do zatwierdzenia i mechanizmem pozwalającym podjąć decyzję o ich publikacji lub odrzuceniu.
Możliwość tworzenia specjalnych repozytoriów lub katalogów przeznaczonych do przechowywania specyficznych rodzajów treści, np. galerie obrazów dla plików graficznych.
Wbudowany dwupoziomowy kosz na usuwane dokumenty.
Możliwość definiowania polityk cyklu życia dokumentu oraz retencji dokumentów z wbudowanymi politykami zabezpieczającymi przed natychmiastowym usunięciem dokumentu z kosza.
Możliwość automatyzacji usuwania duplikatów dokumentów.
Wyszukiwanie treści:
Pełnotekstowe indeksowanie zawartości intranetu w zakresie różnych typów treści publikowanych w portalu, tj. stron portalu, dokumentów tekstowych (w szczególności dokumentów XML), innych baz danych oraz danych dostępnych przez webservice.
Centralny mechanizm wyszukiwania treści dostępny dla uprawnionych użytkowników,
Wyświetlanie w wynikach wyszukiwania jedynie tych zasobów, do których użytkownik ma uprawnienia,
Opcja wyszukiwania zaawansowanego, np. wyszukiwanie wg typów treści, autorów, oraz zakresów dat publikacji
Możliwość budowania wielu wyszukiwarek w różnych częściach portalu, służących do przeszukiwania określonych obszarów intranetu wg zadanych kryteriów, np. wg typów dokumentów
Możliwość definiowania słownika słów wykluczonych (często używanych)
Możliwość tworzenia „linków sponsorowanych”, prezentowanych wysoko w wynikach wyszukiwania w zależności od słów wpisanych w zapytaniu
Podświetlanie w wynikach wyszukiwania odnalezionych słów kluczowych zadanych w zapytaniu,
Podgląd zawartości plików graficznych, video, dokumentów pakietu biurowego i wyglądu stron w wynikach wyszukiwania,
Przedstawianie w wynikach duplikatów plików
Statystyki wyszukiwanych fraz.
Administracja intranetem i inne funkcje:
Narzędzia wsparcia instalacji w postaci farmy portali z wydzielonymi ich rolami – przynajmniej 3 role: Serwer aplikacji, Serwer Cache, Front-end serwer,
Narzędzia wsparcia instalacji dla modelu hybrydowego – własnej instalacji farmy portalu uzupełnionej funkcjami portalu z chmury producenta portalu.
Możliwość definiowania ról / grup uprawnień, w ramach których definiowane będą uprawnienia i funkcje użytkowników. Przypisywanie użytkowników do ról w oparciu o ich konta w LDAP lub poprzez grupy domenowe. Funkcjonalność zarządzania uprawnieniami dostępna dla administratorów merytorycznych intranetu, niewymagająca szczególnych kompetencji technicznych,
Możliwość określania uprawnień do poszczególnych elementów zawartości intranetu tj. sekcja, pojedyncza strona, repozytorium dokumentów, katalogu dokumentów, pojedynczego dokumentu,
Generowanie powiadomień pocztą elektroniczną dla użytkowników intranetu z informacją o publikacji najbardziej istotnych treści,
Możliwość definiowania zewnętrznych źródeł danych takich jak bazy danych i usługi webservice oraz wykorzystywania ich do opisywania dokumentów,
Konfigurowanie procesów zatwierdzania publikowanych stron i dokumentów. Możliwość odrębnej konfiguracji w poszczególnych częściach portalu tj. definiowanie różnych edytorów i recenzentów w ramach różnych obszarów intranetu,
Dostępność statystyk odwiedzin poszczególnych części i stron intranetu – analiza liczby odsłon w czasie. Opcjonalnie – dostępność zaawansowanych statystyk i analiz odwiedzin.
Informacje ogólne dotyczące części nr 1 zamówienia:
Dostarczone przez Wykonawcę licencje i oprogramowanie, muszą pochodzić
z legalnych źródeł oraz zostać dostarczone Zamawiającemu ze wszystkimi składnikami niezbędnymi do potwierdzenia legalności ich pochodzenia.Wykonawca dostarczy wyżej wymienione licencje i oprogramowanie w formie elektronicznej lub umożliwi Zamawiającemu ich pobranie ze strony producenta.
W przypadku zaoferowania produktu równoważnego Wykonawca zobowiązany jest w ofercie udowodnić, że funkcjonalność oferowanego produktu jest równoważna w stosunku do produktu wskazanego w niniejszym OPZ przez Zamawiającego, jak również, że produkt równoważny posiada nie gorsze parametry techniczne określone w niniejszym OPZ.
W szczególności w przypadku zaoferowania produktu równoważnego względem wyspecyfikowanego przez Zamawiającego w OPZ, Wykonawca musi na swoją odpowiedzialność i swój koszt udowodnić, że zaoferowane produkty spełniają wszystkie wymagania i warunki określone w OPZ, w szczególności w zakresie:
warunków licencji / sublicencji / subskrypcji zaoferowanych produktów równoważnych w każdym aspekcie, które nie mogą być gorsze niż dla produktów wymienionych w OPZ,
funkcjonalności zaoferowanych produktów równoważnych, które nie mogą być ograniczone i gorsze względem funkcjonalności produktów wymienionych w OPZ,
zakresu kompatybilności i współdziałania zaoferowanych produktów równoważnych ze sprzętem i oprogramowaniem funkcjonującym u Zamawiającego, który nie może być gorszy niż dla produktów wymienionych w OPZ,
poziomu zakłóceń pracy środowiska systemowo-programowego Zamawiającego spowodowanego wykorzystaniem zaoferowanych produktów równoważnych, który nie może być większy niż w przypadku produktów wymienionych w OPZ.
poziomu współpracy zaoferowanych produktów równoważnych z systemami Zamawiającego, który nie może być gorszy od tego jaki zapewniają produkty wymienione w OPZ,
zapewnienia pełnej, równoległej współpracy w czasie rzeczywistym i pełnej funkcjonalnej zamienności zaoferowanych produktów równoważnych z produktami wymienionymi w OPZ,
warunków i zakresu usług gwarancji i wsparcia technicznego zaoferowanych produktów równoważnych, które nie mogą być gorsze niż dla produktów wymienionych w OPZ,
obsługi przez zaoferowane produkty równoważne języków interfejsu, w ilości i rodzaju nie mniejszych niż oferują produkty wymienione w OPZ,
wymagań sprzętowych dla zaoferowanych produktów równoważnych, które nie mogą być wyższe niż dla produktów wymienionych w OPZ,
W przypadku zaoferowania przez Wykonawcę produktu równoważnego Wykonawca dokona wspólnie z Zamawiającym instalacji i testowania produktu równoważnego w środowisku sprzętowo-programowym Zamawiającego.
W przypadku zaoferowania przez Wykonawcę produktu równoważnego Wykonawca dokona transferu wiedzy w zakresie utrzymania i rozwoju rozwiązania opartego o zaproponowane produkty.
W przypadku, gdy zaoferowany przez Wykonawcę produkt równoważny nie będzie właściwie współdziałać ze sprzętem i oprogramowaniem funkcjonującym u Zamawiającego lub spowoduje zakłócenia w funkcjonowaniu pracy środowiska sprzętowo-programowego u Zamawiającego, Wykonawca pokryje wszystkie koszty związane z przywróceniem i sprawnym działaniem infrastruktury sprzętowo-programowej Zamawiającego oraz na własny koszt dokona niezbędnych modyfikacji przywracających właściwe działanie środowiska sprzętowo-programowego Zamawiającego również po usunięciu produktu równoważnego.
Produkty równoważne dostarczane przez Wykonawcę nie mogą powodować utraty kompatybilności oraz wsparcia producentów innego używanego i współpracującego z nim oprogramowania.
Produkty równoważne zastosowane przez Wykonawcę nie mogą w momencie składania przez niego oferty mieć statusu zakończenia wsparcia technicznego producenta. Niedopuszczalne jest zastosowanie produktu równoważnego, dla którego producent ogłosił zakończenie jego rozwoju w terminie 3 lat licząc od momentu złożenia oferty. Niedopuszczalne jest użycie produktu równoważnego, dla którego producent produktu współpracującego ogłosił zaprzestanie wsparcia w jego nowszych wersjach.
Zamawiający informuje, że w przypadku gdy określił w niniejszym OPZ wymagania przez wskazanie znaków towarowych, patentów, pochodzenia, norm, aprobat, specyfikacji technicznych lub systemów odniesienia, źródła lub szczególnego procesu, który charakteryzuje produkty lub usługi dostarczane przez konkretnego Wykonawcę, jeżeli mogłoby to doprowadzić do uprzywilejowania lub wyeliminowania niektórych wykonawców lub produktów, to należy traktować takie określenie jako przykładowe. W każdym takim przypadku Zamawiający dopuszcza zaoferowanie rozwiązań równoważnych o parametrach nie gorszych niż posiadane przez wskazane usługi, materiały, urządzenia, oprogramowanie, itp.
Dostarczone licencje i oprogramowanie muszą być nowe i nigdy wcześniej nie rejestrowane.
Zamawiający nie dopuszcza zaoferowania licencji i oprogramowania pochodzących z odsprzedaży (tj. nie dopuszcza licencji pochodzących z rynku wtórnego).
Wszystkie dostarczone produkty muszą być zarządzane z panelu administracyjnego producenta.
Szczegółowy opis część nr 2 zamówienia - przedłużenie usługi wsparcia dla posiadanego oprogramowania
Przedmiotem zamówienia jest przedłużenie usługi wsparcia Software Assurance wg. poniższej specyfikacji.
-
L.p
Nazwa produktu*
Kod produktu
nr umowy Zamawiającego
Ilość
1
WinSvrDCCore SNGL SA OLP 16Lic NL CoreLic Qlfd
9EA-00120
nr lic. Open 874516835
2
WinSvrSTDCore SNGL SA OLP 16Lic NL CoreLic
9EM-00116
nr lic. Open 8745168311
3
ExchgSvrStd SNGL SA OLP NL
312-02303
nr lic. Open 873808682
4
WinSvrCAL SNGL SA OLP NL UsrCAL
R18-00145
nr lic. Open 87451683200
5
WinRmtDsktpSrvcsCAL SNGL SA OLP NL UsrCAL
6VC-01158
nr lic. Open 8737721520
6
WinRmtDsktpSrvcsCAL SNGL SA OLP NL DvcCAL
6VC-01155
nr lic. Open 8745168330
7
VSEntSubMSDN ALNG SA OLP NL Qlfd
MX3-00100
nr lic. Open 873772151
8
VSProSubMSDN ALNG SA OLP NL Qlfd
77D-00095
nr lic. Open 873772152
9
VSProSubMSDN ALNG SA OLP NL Qlfd
77D-00095
nr lic. Open 874516836
Usługa wsparcia Software Assurance będzie obowiązywała przez okres 24 miesięcy od dnia podpisania protokołu odbioru.
W ramach usługi wsparcia Software Assurance Zamawiający otrzyma prawo do:
instalacji najnowszej oraz starszych wersji oprogramowania, a także aktualizacji licencji do nowszej wersji;
przenoszenia bez ograniczeń czasowych maszyny wirtualnej z zainstalowanym oprogramowaniem, pomiędzy wszystkimi węzłami klastra dla oprogramowania wymienionego w poz. 3;
uzyskania pomocy technicznej, świadczonej przez producenta oferowanego rozwiązania, dostępnej przez 7 dni w tygodniu.
* Zamawiający dopuszcza zaoferowanie usługi wsparcia równoważnej do Software Assurance dla wskazanych w powyższej tabeli produktów przez okres 24 miesięcy od dnia podpisania protokołu odbioru. Rozwiązanie równoważne nie może naruszać warunków licencyjnych producenta oprogramowania.
W ramach usługi wsparcia równoważnej do Software Assurance Zamawiający otrzyma prawo do:
instalacji najnowszej oraz starszych wersji oprogramowania, a także aktualizacji licencji do nowszej wersji;
przenoszenia bez ograniczeń czasowych maszyny wirtualnej z zainstalowanym oprogramowaniem, pomiędzy wszystkimi węzłami klastra dla prduktu wymienionego w poz. 3;
uzyskania pomocy technicznej, świadczonej przez producenta oferowanego rozwiązania, dostępnej przez 7 dni w tygodniu.
Informacje ogólne dotyczące części nr 2 zamówienia:
Dostarczone przez Wykonawcę produkty, muszą pochodzić z legalnych źródeł oraz zostać dostarczone Zamawiającemu ze wszystkimi składnikami niezbędnymi do potwierdzenia legalności ich pochodzenia.
W przypadku zaoferowania produktu równoważnego Wykonawca zobowiązany jest w ofercie udowodnić, że funkcjonalność oferowanego produktu jest równoważna w stosunku do produktu wskazanego w niniejszym OPZ przez Zamawiającego, jak również, że produkt równoważny posiada nie gorsze parametry techniczne określone w niniejszym OPZ
W szczególności w przypadku zaoferowania produktu równoważnego względem wyspecyfikowanego przez Zamawiającego w OPZ, Wykonawca musi na swoją odpowiedzialność i swój koszt udowodnić, że zaoferowane produkty spełniają wszystkie wymagania i warunki określone w OPZ.
Produkty równoważne dostarczane przez Wykonawcę nie mogą powodować utraty kompatybilności oraz wsparcia producentów innego używanego i współpracującego z nim oprogramowania.
Produkty równoważne zastosowane przez Wykonawcę nie mogą w momencie składania przez niego oferty mieć statusu zakończenia wsparcia technicznego producenta. Niedopuszczalne jest zastosowanie produktu równoważnego, dla którego producent ogłosił zakończenie jego rozwoju w terminie 3 lat licząc od momentu złożenia oferty. Niedopuszczalne jest użycie produktu równoważnego, dla którego producent produktu współpracującego ogłosił zaprzestanie wsparcia w jego nowszych wersjach.
Zamawiający informuje, że w przypadku gdy określił w niniejszym OPZ wymagania przez wskazanie znaków towarowych, patentów, pochodzenia, norm, aprobat, specyfikacji technicznych lub systemów odniesienia, źródła lub szczególnego procesu, który charakteryzuje produkty lub usługi dostarczane przez konkretnego Wykonawcę, jeżeli mogłoby to doprowadzić do uprzywilejowania lub wyeliminowania niektórych wykonawców lub produktów, to należy traktować takie określenie jako przykładowe. W każdym takim przypadku Zamawiający dopuszcza zaoferowanie rozwiązań równoważnych o parametrach nie gorszych niż posiadane przez wskazane usługi, materiały, urządzenia, oprogramowanie, itp.
Wszystkie dostarczone produkty muszą być zarządzane z panelu administracyjnego producenta.
Strona 22 z 22