Opis przedmiotu zamówienia (zwany dalej OPZ )

Wielkość: px
Rozpocząć pokaz od strony:

Download "Opis przedmiotu zamówienia (zwany dalej OPZ )"

Transkrypt

1 Załącznik nr 2 do SIWZ Opis przedmiotu zamówienia (zwany dalej OPZ ) Przedmiotem zamówienia w części podstawowej jest: a. zakup systemu informatycznego wspierającego zarządzanie projektami i portfelem projektów w Banku Gospodarstwa Krajowego (dalej: System, spełniający łącznie wymagania określone w dalszej części OPZ); b. dostawa Systemu (rozwiązanie z półki w stabilnej, najnowszej wersji dostępnej na dzień składania ofert) wraz z licencjami on-premises; c. wdrożenie Systemu, w tym: i. przygotowanie przy współudziale Zamawiającego i dostarczenie Zamawiającemu Analizy ii. iii. iv. Przedwdrożeniowej, zawierającej zakres projektu oraz uszczegółowiony zakres wymagań funkcjonalnych Systemu (w szczególności dokument będzie zawierał opis wymagań i sposób ich realizacji, opis procesów zarządzania projektem, w tym planowanie, uruchomienie, realizacja, zamykanie i sposób ich realizacji, założenia do konfiguracji Systemu, opis potrzeb raportowania, założenia do migracji i integracji); przygotowanie oraz dostarczenie Zamawiającemu Projektu Technicznego Wdrożenia Systemu (w szczególności dokument będzie zawierał architekturę rozwiązania, konfigurację sprzętową urządzeń, wersje oprogramowania wchodzące w skład rozwiązania, adresację sieciową, konfigurację Systemu, harmonogram szczegółowy); instalację, migrację danych testowych, konfigurację, parametryzację Systemu na środowisku testowym oraz przeprowadzenie testów integracyjnych, akceptacyjnych, wydajnościowych, bezpieczeństwa; instalację, migrację danych produkcyjnych, konfigurację, parametryzację Systemu na środowisku produkcyjnym oraz uruchomienie Systemu zgodnie z wymaganiami Zamawiającego oraz przygotowanym przez Wykonawcę Projektem Technicznym Wdrożenia Systemu; v. zmiany i parametryzacja systemu opisana w pkt 1.c.iii oraz pkt. 1.c.iv zostanie przeprowadzona w sposób, który w przyszłości umożliwi Zamawiającemu łatwą aktualizację Systemu do nowszej(ych) wersji. Wykonawca zagwarantuje i potwierdzi Zamawiającemu możliwość aktualizacji systemu na etapie przygotowania Projektu Technicznego Wdrożenia Systemu. W przypadku odstępstw od standardowej parametryzacji Systemu Wykonawca przygotuje opis szczegółowy zmian i dołączy go do Projektu Technicznego Wdrożenia Systemu; vi. przeprowadzenie warsztatowego przekazania wiedzy dla użytkowników wdrożonego Systemu; 1

2 vii. wykonanie i dostarczenie dokumentacji powdrożeniowej, zgodnie z wytycznymi Zamawiającego, opisanymi w załączniku nr 1 OPZ. d. zapewnienie 24-miesięcznego serwisu Systemu, w tym coroczny przegląd Systemu wraz z przekazywaniem wszelkich poprawek i aktualizacji Systemu, jak również nowych wersji Systemu, w szczególności wprowadzających nowe lub zmienione jego funkcje, rozszerzające jego zakres funkcjonalny, usuwające Awarie/Błędy/Usterki, zwiększające jego wydajnośc i bezpieczeństwo, opracowane przez producenta Systemu. 2. W części opcjonalnej zamówienia: a. Wykonawca w okresie obowiązywania Umowy, zobowiązuje się do zapewnienia gotowości świadczenia realizacji usług stanowiących Prawo opcji Zamawiającego, na warunkach cenowych określonych w Ofercie; b. Zamawiający będzie mógł wielokrotnie korzystać z Prawa opcji w zakresie: a. parametryzacji i modyfikacji Systemu na podstawie odrębnych zleceń składanych w okresie obowiązywania Umowy, w wymiarze nieprzekraczającym łącznie 70 roboczogodzin, b. przedłużenia usługi serwisowej o maksymalnie 21 miesięcy; zgodnie z warunkami opisanymi szczegółowo w dalszej części OPZ. W celu skorzystania przez Zamawiającego z prawa określonego w lit. a. powyżej, Zamawiający zobowiązany jest złożyć pisemne zlecenie, a Wykonawca winien je zrealizować w terminie uzgodnionym przez Strony w toku bieżących prac oraz na podstawie analizy przedstawionej przez Wykonawcę; c. Procedura składania i odbioru zleceń dotyczących zamówienia usług parametryzacji i modyfikacji Systemu w ramach realizacji Prawa opcji została opisana w załączniku nr 4 do OPZ. 3. Zamawiający ma prawo skorzystać z Prawa opcji do przedłużenia świadczenia usługi serwisowej dla Systemu, które może być zlecone jednokrotnie na pełen okres 21 miesięcy lub dwukrotnie: na okres 12 miesięczny, a dalej na okres 9 miesięczny do łącznego wykorzystania maksymalnego okresu 21 miesięcy. Okres przedłużenia liczony będzie od dnia następnego po zakończeniu usług serwisu świadczonych w ramach zamówienia podstawowego lub odpowiednio po zakończeniu usług serwisu świadczonych w ramach zamówienia opcjonalnego w pierwszym okresie 12 miesięcy, zgodnie z warunkami opisanymi szczegółowo w OPZ. W celu skorzystania przez Zamawiającego z niniejszego prawa, Zamawiający obowiązany jest złożyć zamówienie nie później niż na 30 dni przed upływem zakończenia terminu świadczenia usług serwisu. W celu uniknięcia wątpliwości Strony potwierdzają, iż Wykonawca zobowiązany jest do świadczenia usług serwisu w przypadku złożenia przez Zamawiającego oświadczenia woli o skorzystaniu z Prawa opcji w tym zakresie, przy czym Zamawiający nie jest zobowiązany do złożenia takiego oświadczenia a jedynie uprawniony. 2

3 4. Skorzystanie z Prawa opcji w całości lub w części jest zastrzeżone do wyłącznej decyzji Zamawiającego. Nieskorzystanie przez Zamawiającego z Prawa opcji nie rodzi po stronie Wykonawcy jakichkolwiek roszczeń Główne wymagania dla Systemu: a. Architektura Systemu musi być zgodna ze szczegółowymi wymaganiami określonymi w załączniku nr 3 do OPZ; b. Interfejs użytkownika Systemu oraz wszelkie jego aktualizacje muszą być w języku polskim; c. System musi zapewniać zdalny dostęp przez przeglądarkę internetową (opisaną w załączniku nr 3) służącą jako interfejs użytkownika i administratora; d. System musi zapewnić pełen dostęp, tzn. dostęp do wszystkich opcji Systemu i możliwości pełnej modyfikacji danych, dla 100 użytkowników (np. pracownicy PMO, Managerowie ds. Zarządzania Projektem, Managerowie Biznesowi Projektów, pracownicy Wydziału strategii, Administrator) oraz ograniczony dostęp, tzn. dostęp tylko do wybranych opcji Systemu dla 600 użytkowników (np. Zarząd Banku, Komitet Zmian, dyrektorzy zarządzający, dyrektorzy komórek organizacyjnych, Kierownicy Zespołów Roboczych, członkowie zespołów projektowych); e. Musi zostać zapewniona wydajna obsługa Systemu dla co najmniej 150 użytkowników jednocześnie; f. System musi zapewnić godziny pracy operacyjnej (godziny robocze): 7:00 19:00, 5 dni w tygodniu, od poniedziałku do piątku; g. System musi spełniać wymogi wykonywania kopii zapasowych: kopia raz dziennie np. o 24:00 (po zakończeniu pracy operacyjnej); h. Czas w jakim System musi zapewnić przywrócenie procesów po wystąpieniu Awarii (RTO) wynosi 2 dni robocze (16 godzin); i. Czas w jakim system musi zapewnić akceptowalny poziom utraty danych wyrażony w czasie (RPO) wnosi 1 dzień roboczy (12 godziny); j. Wykonawca zobowiązany jest do usuwania Awarii, Błędów i Usterek z zachowaniem poniższych zasad: Kategoria Awaria Błąd Usterka Czas Naprawy Do 2 dni roboczych Do 5 dni roboczych Do 10 dni roboczych Przy czym: 3

4 Kategoria: Awaria, Błąd lub Usterka Systemu; Czas Naprawy oznacza maksymalny czas przywrócenia funkcjonalności Systemu po wystąpieniu Awarii/Błędu/Usterki, do stanu sprzed wystąpienia Awarii/Błędu/Usterki; Awaria oznacza zatrzymanie lub poważne zakłócenie pracy Systemu spowodowane niedziałaniem lub nienależytym działaniem Oprogramowania, niebędące Błędem ani Usterką, w szczególności polegające na niemożności realizacji jednej z funkcji Oprogramowania, w wyniku czego System lub jego część nie może prawidłowo i terminowo obsłużyć Krytycznych Procesów Biznesowych Zamawiającego. Za Awarię uważane jest także jednoczesne wystąpienie szeregu Wad będących Błędami lub Usterkami, w przypadku gdy można wykazać, że występujące jednocześnie Wady mają ten sam skutek, co opisane powyżej Awarie. Awariami mogą być w szczególności częste, nieprzewidywalne lub nieuniknione zatrzymania lub zakłócenia pracy Systemu, poważne uszkodzenia bazy danych lub zasobu danych bądź też nieuzasadniona konieczność dodatkowego ręcznego przetwarzania danych, przerwy w działaniu całego Systemu lub jego poszczególnych elementów. Błąd oznacza zakłócenia w pracy Systemu spowodowane niedziałaniem lub nienależytym działaniem Oprogramowania, niebędące Awarią ani Usterką, w szczególności polegające na ograniczeniu realizacji lub uciążliwości w realizacji jednej z funkcji Systemu. Błędami mogą być w szczególności nieprawidłowe wyniki generowane przez aplikacje, pola danych, których poprawności nie da się potwierdzić, lub które są wykorzystywane niezgodnie z przeznaczeniem, jak również błędy w sprawozdaniach lub danych przedstawianych przez System. Usterka oznacza zakłócenie pracy Systemu spowodowane niedziałaniem lub niepoprawnym działaniem Oprogramowania, niebędące Awarią ani Błędem, mogące mieć wpływ na jego funkcjonalność, natomiast nieograniczające zdolności operacyjnych Systemu. Usterki oznaczają wszelkie odchylenia od specyfikacji technicznych Systemu, które nie mają istotnego wpływu na jego zastosowanie, funkcjonowanie lub utrzymanie i dalszy rozwój Systemu. Usterkami mogą być w szczególności nieprawidłowości w prezentacji graficznej, błędy ortograficzne, semantyczne i składniowe, bądź też drobne niedokładności w ramach Systemu, które nie rodzą konieczności znacznych dodatkowych nakładów pracy ze strony Zamawiającego w ramach jego bieżącej działalności; k. System musi umożliwiać wczytywanie i przetwarzanie danych z plików MS Excel (xls, xlsx) lub plików płaskich csv czy txt z systemów źródłowych Zamawiającego a w szczególności z posiadanej przez Zamawiającego Zarządczej Hurtowni Danych w zakresie np. planowanych (budżet) i wykonanych (rozliczenia) wydatków w zakresie prowadzonych projektów Zamawiającego. Wszystkie szczegóły techniczne związane z dostarczaniem plików dla Systemu zostaną ustalone z Wykonawcą podczas trwania prac projektowych; 4

5 l. System musi umożliwiać eksport danych do plików w formacie MS Excel (xls, xlsx) lub plików płaskich csv czy txt, w uzgodnionej podczas prac projektowych strukturze i stronie kodowej w celu zaczytania danych przez Zarządczą Hurtownię Danych. 2. System musi integrować się z posiadanym przez Zamawiającego systemem JIRA w zakresie wymiany zadań, odpowiedzialności oraz pracochłonności i czasochłonności prac oraz umożliwia generowanie raportów na bazie wymienionych danych: a. System umożliwia integrację z JIRA na poziomie Epic i User Story oraz komponentów i edycji. Celem jest taka integracja, w której nie będzie konieczności ręcznego zmieniania parametrów zadania w harmonogramie w Systemie, tylko zmieniać się ono będzie w momencie zmiany powiązanych z nim zadań developerskich w JIRA (zmiana statusu, zmiana dat, zmiana estymowanego czasu pracy). b. Na poziomie JIRA Zamawiający definiuje i realizuje bardzo detaliczne zadania developerskie. Zadania te grupowane są pod kątem konkretnych wymagań funkcjonalnych, które w JIRA mapowane są na User Story. Każde User Story odpowiada jednemu wymaganiu funkcjonalnemu. Czas realizacji tego wymagania, terminy, zasoby, etc., są funkcją czasów i terminów realizacji zadań developerskich oraz ograniczeń biznesowych. Wymagania funkcjonalne w formie User Story grupowane są na wyższym poziomie do wymagań biznesowych, które reprezentowane są w JIRA przez Epiki (Epic). Każdemu wymaganiu biznesowemu odpowiada dokładnie jeden Epik. I tak jak poprzednio terminy, czas i zasoby potrzebne do realizacji Epika są funkcją podpiętych do niego User Story. Epiki składają się na cały projekt, który jest w JIRA reprezentowany jako Projekt. Na poziomie strategicznego zarządzania projektem istotne są informacje do poziomu User Story. Informacje te w JIRA zmieniają się dynamicznie w każdym momencie gdy zmieniają się podpięte na samym dole zadania developerskie. c. Integracja Systemu z JIRA powinna wyglądać w ten sposób, że System ma automatycznie pobierać określone w 2 pkt. 2b informacje i wyświetlać powiadomienia do odpowiednich osób bez automatycznej zmiany harmonogramów projektów. Informacje powinny płynąć w drugą stronę przekazując do developerów, analityków i testerów ograniczenia biznesowe jakie na zadania nakłada projekt (np. wynikające z ustawy terminy realizacji, inicjatywa strategiczna w ramach której projekt jest realizowany etc.). 3. System musi spełniać wymagania bezpieczeństwa opisane w załączniku nr 2 do OPZ. 4. System musi spełniać wymagania funkcjonalne opisane w załączniku nr 5 do OPZ Wykonawca zobowiązany jest do przekazania wiedzy dotyczącej obsługi Systemu użytkownikom wyznaczonym przez Zamawiającego: 5

6 a. warsztaty merytoryczno-techniczne w języku polskim będą polegały na przedstawieniu funkcjonalności Systemu i dotyczących wszystkich funkcji administracyjnych, które są przewidziane do wykonywania przez wyznaczonych pracowników Zamawiającego; b. warsztaty będą miały charakter wykładu połączonego z warsztatem praktycznym, przeprowadzanym na wersji szkoleniowej Systemu, o zakresie funkcjonalności identycznej z wersją produkcyjną; c. warsztaty powinny zostać podzielone tematycznie: i. Ogólna architektura Systemu; ii. Konfiguracja poszczególnych kont; iii. Zarządzanie użytkownikami, kontami grupami; iv. Raportowanie; v. Administracja Systemu; vi. Instalacja i konfiguracja; vii. Obsługa funkcjonalna Systemu. d. Zamawiający przewiduje, że warsztaty stacjonarne obejmą do 50 wyznaczonych przez Zamawiającego pracowników; e. Warsztaty odbędą się w siedzibie i godzinach pracy Zamawiającego; f. Materiały na warsztaty szkoleniowe oraz środowisko szkoleniowe Systemu zapewni Wykonawca; g. Wykonawca po warsztatach szkoleniowych przeprowadzi pisemną ankietę wśród jego uczestników zawierającą ocenę warsztatów i przekaże wyniki Zamawiającemu; h. W przypadku, gdy zdaniem Zamawiającego, ilość zgłoszonych uwag będzie świadczyła o brakach w wiedzy odbiorców i konieczności powtórzenia warsztatów, Wykonawca przeprowadzi na własny koszt dodatkowe warsztaty uwzględniające te uwagi; i. Przekazanie wiedzy na temat funkcjonalności Systemu, poparte wynikami ankiet, będzie potwierdzać podpisany bez zastrzeżeń przez Zamawiającego odpowiedni protokół. Warunkiem podpisania Protokołu bez zastrzeżeń będzie otrzymanie minimum 50% ocen pozytywnych (dobrych i bardzo dobrych) z przeprowadzonej ankiety; j. W przypadku braku odbioru z przyczyn leżących po stronie Wykonawcy (np. negatywna ocena przez uczestników, niedotrzymanie terminu, brak materiałów lub ich niska jakość negatywnie oceniona przez uczestników), Zamawiający ma prawo żądać od Wykonawcy wyznaczenia nowego terminu warsztatów dotyczących przekazania wiedzy Wykonawca zobowiązany jest przedstawić harmonogram realizacji wdrożenia Systemu uwzględniający: 6

7 a. Wykonanie Analizy Przedwdrożeniowej i przygotowanie Projektu Technicznego Wdrożenia Systemu; b. Przygotowanie propozycji konfiguracji Systemu; c. Prace implementacyjno-wdrożeniowe; d. Instalację i konfigurację Systemu; e. Zdefiniowanie ról dla użytkowników Systemu. 2. Wykonawca zobowiązany jest do przeprowadzenia optymalizacji samego Systemu oraz doboru odpowiednich parametrów celem otrzymania najwydajniejszej i najbardziej bezpiecznej konfiguracji Systemu. 3. Wykonawca serwisu musi posiadać autoryzowany certyfikat producenta do świadczenia serwisu dla oferowanych rozwiązań. 4. Wykonawca zobowiązany jest do zapewnienia wsparcia technicznego i serwisu Systemu, w zakresie: a. Dostępu do pomocy technicznej producenta Systemu; b. Dostępu do aktualizacji, poprawek i nowych wersji Systemu; c. Udzielenia lub zapewnienia udzielenia licencji przez producenta Systemu na użytkowanie nowych wersji, aktualizacji i poprawek do Systemu; d. Dostępu do dokumentacji użytkowej, administracyjnej, bezpieczeństwa i technicznej Systemu; e. Dostępu do konta suportowego producenta Systemu, zawierającego dostęp do bazy wiedzy, bibliotek dokumentacji, opisów produktów, specyfikacji, literatury technicznej i innych materiałów; f. Pomocy w analizie i rozwiązywaniu problemów z Systemem; g. Doradztwa i pomocy w zakresie obsługi Systemu; h. Niezwłocznego informowania o znanych problemach z Systemem i sposobach ich rozwiązywania; i. Wykonywania, za zgodą Zamawiającego, aktualizacji i modyfikacji Systemu, niezwłocznie po pojawieniu się nowej rekomendowanej przez producenta wersji Systemu lub poprawki/patch a do oprogramowania składającego się na System. 5. Wykonawca zobowiązany jest do zapewnienia HotLine przez cały okres obowiązywania wsparcia technicznego i serwisu: a. Zapewnienia HotLine, dostępnego dla upoważnionych pracowników Zamawiającego, w dni robocze od poniedziałku do piątku w godz. od 7:00 do 19:00 z wyjątkiem dni świątecznych i ustawowo wolnych od pracy, spełniającego poniższe wymagania: i. HotLine musi obejmować następujące kanały zgłoszeń: dedykowany system zgłoszeniowy poprzez kanał internetowy, poczta elektroniczna, telefon; 7

8 ii. W ramach HotLine Wykonawca zapewnia dedykowany kanał dostępu przez Internet do systemu zgłoszeniowego służący śledzeniu i aktualizacji zarejestrowanych zgłoszeń; iii. W ramach HotLine Wykonawca zapewnienia możliwość automatycznego powiadamiania o zbliżającym się czasie przeznaczonym na naprawę lub przekroczeniu SLA. 6. Zamawiający wymaga, aby okres 24 miesięcy wsparcia technicznego i serwisu był liczony od daty podpisania Protokołu odbioru końcowego. 7. Wsparcie techniczne musi być świadczone w siedzibie Zamawiającego, Centrala - Al. Jerozolimskie 7 Warszawa, przez co najmniej jednego inżyniera Wykonawcy, posiadającego stosowne kompetencje, potwierdzone certyfikatem z oferowanej technologii. b. Wszelkie nośniki danych (w szczególności dyski twarde, karty pamięci), w przypadku awarii lub usterki (po jej usunięciu) pozostają w siedzibie Zamawiającego. Koszt pozostawionych nośników danych wliczony jest w opłatę serwisową. 8

9 Załącznik nr 1 do OPZ Wymagania na dokumentację oprogramowania (dokumentacja powdrożeniowa) I. Wymagania ogólne 1. Język Dokumentacja powinna być dostarczona w języku polskim. 2. Postać i forma Dokumentacja powinna być pogrupowana tematycznie i zawierać spis i charakterystykę wszystkich składników dokumentacji oraz powinna być dostarczona: w postaci papierowej, w formie spiętych, zszytych lub zbindowanych egzemplarzy, w postaci elektronicznej w formie plików w formacie PDF lub innego powszechnie dostępnego formatu dokumentów elektronicznych (Word, HTML itp.); 2.2. Każdy egzemplarz oprócz tytułu powinien posiadać oznaczenie wersji identycznej jak aktualna wersja aplikacji, którą opisuje (wraz z datą produkcji lub dostawy); 2.3. Suplementy do dokumentacji muszą być spisane w odrębnej liście (numer suplementu oraz datę wydania i wersję aplikacji). 3. Spis dokumentów zewnętrznych Jeżeli w dokumentacji występuje odwołanie do innych źródeł wymagany jest spis wszystkich użytych dokumentów zewnętrznych i miejsce publikowania; 3.2. Procedury nie mogą zawierać sformułowań typu zgodnie ze standardową procedurą... ; 3.3. W przypadku odniesień do zewnętrznej dokumentacji, zewnętrzna dokumentacja musi zostać dołączona lub zostać bardzo precyzyjnie wskazana (dostarczona w postaci trwałej kopii w przypadku dostępu do zasobów internetowych), a odwołanie musi wskazywać na konkretną stronę/fragment dokumentacji zewnętrznej; 3.4. W przypadku, jeśli procedura wymaga wykonywania specjalizowanych skryptów instalacyjnych (np. własne skrypty Wykonawcy systemu IT), skrypty muszą zostać dołączone do dokumentacji. 4. Aktualizacja dokumentacji Aktualizacja dokumentacji w trakcie życia aplikacji/systemu nie może być opóźniona o więcej niż 1 miesiąc od odbioru dostaw. 5. Zasady licencjonowania Dokumentacja zawiera pełną charakterystykę licencjonowania wszystkich elementów aplikacji i środowiska; 5.2. Zamawiający musi dodatkowo posiadać prawo majątkowe do powielania i rozpowszechniania dokumentacji w ramach grupy oraz wśród swoich klientów i firm trzecich 9

10 tworzących aplikacje powiązane lub modyfikacje na zlecenie Zamawiającego; powinien posiadać prawo do tworzenia dokumentów pochodnych i ich rozpowszechniania zgodnie z powyższym zakresem (w tym prezentacje, dokumentacje, instrukcje, projekty itp.). 6. Polityka rozwoju oprogramowania Dokumentacja powinna definiować politykę Wykonawcy w zakresie możliwości rozwoju przez zamawiającego i firmy trzecie; 6.2. Dokumentacja powinna definiować zasady systematycznego dostosowywania aplikacji/systemu do zmieniającej się technologii i rozwiązań; w szczególności aplikacja powinna być w stanie korzystać z nowych wersji, wykorzystywanego oprogramowania i narzędzi zastosowanych do budowy i eksploatacji aplikacji, najpóźniej w ciągu jednego roku od dnia wprowadzenia nowej wersji i wspierać wersje do czasu wycofania jej przez producenta. 7. Umowy i zobowiązania licencyjne lista zawartych i obowiązujących umów z krótką ich charakterystyką; 7.2. zakres potrzeb identyfikacji zakresu i sposobu zarządzania dostępem do dokumentacji; 7.3. charakterystyką usług serwisowych. 8. Ograniczenia spis wszelkich informacji o ograniczeniach w zakresie technologii, sprzętu, aplikacji; 8.2. dopuszczalnych wersji użytych komponentów; II. Dokumentacja użytkownika 9. Dokumentacja powinna zawierać szczegółowy opis wszelkich funkcjonalności i właściwości dostarczonego rozwiązania informatycznego, pozwalający na poprawną konfigurację i eksploatację aplikacji (lub grupy aplikacji) zgodnie z jej przeznaczeniem. W szczególności dokumentacja powinna zawierać: 9.1. opis podstawowych ról użytkowników i zasad ich kreowania; 9.2. opis zarządzania uprawnieniami użytkownika i tworzenia profili; 9.3. opis zarządzania autoryzacją i autentykacją użytkowników; 9.4. opis interfejsu użytkownika oraz opis zasad budowy dialogu z użytkownikiem; jeśli stosowany jest interfejs wystandaryzowany (branżowy lub danej platformy) wystarczy wskazać różnice lub odstępstwa od standardu; jeśli zastosowano specyficzny interfejs dla rozwiązania to opis powinien być szczegółowy i precyzyjny; 9.5. opis specyficznych elementów konfiguracji interfejsu użytkownika; (personalizacja interfejsu, zasad dialogu) - jeśli takie występują; 9.6. instrukcje obsługi dla wszystkich zasadniczych funkcjonalności biznesowych; 10

11 9.7. opis procedur przetwarzania danych dostępnych dla użytkownika (opis procesów lub diagramy procesów); III. Dokumentacja eksploatacyjna oraz techniczna 10. W dokumentacji muszą być zawarte opisy wszelkich cech, właściwości i funkcjonalności pozwalających na poprawną z punktu widzenia technicznego eksploatację aplikacji informatycznej. W szczególności dokumentacja ta powinna zawierać: opis architektury technicznej; Wyszczególnienie oraz opis powiązań wszystkich komponentów sprzętowych, systemowych i aplikacyjnych występujących lub wymaganych do poprawnej pracy aplikacji zgodnie z wymaganiami wydajności, funkcjonalności i bezpieczeństwa (minimalny, maksymalny, rekomendowany), dla komponentów innych dostawców, należy dokładnie określić wykorzystywane i dopuszczalne wersje; Konfiguracja musi obejmować wszystkie urządzenia wdrożone, zainstalowane w ramach budowy systemu IT. 11. Przykładowy zestaw wymaganych danych konfiguracyjnych obejmuje: Serwery parametry sprzętowe (procesor, pamięć, dyski, karty sieciowe, zasilanie, itp.); sieć (adresacja IP, itp.), podsystem dyskowy (punkty montowania/litery dysków, wolumeny logiczne, grupy wolumenowe, zasoby dyskowe, RAID, itp.), system operacyjny (parametry jądra, moduły, usługi, stos TCP/IP, itp.), klaster (węzły fizyczne, paczki klastrowe, kolejność przełączania, itp.), listę zainstalowanego oprogramowania, itp.; Macierze parametry sprzętowe (cache, półki dyskowe, dyski, karty/porty fibre channel, itp.), grupy dyskowe, zasoby dyskowe, maskowanie, kopie biznesowe, replikacja, itp.; Infrastrukturę sieciową parametry sprzętowe (porty fibre channel, aktywne licencje, itp.), fabric, zonning, aliasy, itp. 12. Opis konfiguracji aplikacji/systemu Opis musi obejmować ogół oprogramowania wdrożonego, zainstalowanego w ramach budowy systemu IT. Przykładowy zestaw wymaganych danych konfiguracyjnych obejmuje: wersję oprogramowania, narzędzia, użytkowników i grupy systemowe, katalog instalacyjny, położenie plików konfiguracyjnych, pierwotne parametry konfiguracyjne i zmodyfikowane w procesie instalacji, położenie plików logów, położenie i opis innych kluczowych plików i katalogów, parametry instancji, itp.; 11

12 12.2. Konfiguracja musi obejmować wersję aplikacji, pełen zestaw parametrów konfiguracyjnych aplikacji wraz z opisem użycia, katalogi instalacyjne, położenie plików konfiguracyjnych, położenie plików logów, położenie i opis innych kluczowych plików i katalogów, itp. 13. Opis architektury logicznej: schemat i opis powiązań logicznych poszczególnych komponentów i ich rolę w architekturze. 14. Mapa i opis Interface ów Interfejsy muszą zawierać szczegółowy opis techniczny, w szczególności zawierać informację o: typie interfejsu, wykorzystywanych protokołach, portach sieciowych, strukturze interfejsu, itp. oraz o zakresie wymiany danych i sposobu kontroli prawidłowości działania. 15. Opis struktur danych. Opis wykorzystywanych struktur danych musi w szczególności zawierać: listę tabel bazy danych wraz z opisem pól, formaty danych, itp., kryteria walidacji danych wejściowych, opis zmiennych konfiguracyjnych. 16. Opis wymagań sprzętowych, systemowych, sieciowych itp. Wymagania dla poszczególnych komponentów architektury, odniesienia do oczekiwanych wymagań wydajnościowych, funkcjonalnych i bezpieczeństwa (minimalny, maksymalny, rekomendowany). 17. Procedury tworzenia środowisk pomocniczych. Zasady i procedury tworzenia środowisk (testowych) oraz metod klonowania i animizacji (depersonifikacji) danych przenoszonych pomiędzy środowiskami; 18. Procedury eksploatacji. W szczególności dokumentacja zawiera procedury: tworzenia/odtwarzania kopii bezpieczeństwa operacyjnego i kopii zapasowych oraz odtwarzania/kreowania z kopii wszystkich komponentów aplikacji i środowiska (bazy danych, komponenty serwera aplikacji, klienta itp.), odtworzenia systemu po katastrofie (disaster recovery); Procedury muszą opisywać kolejne kroki pozwalające na bezpieczne zatrzymanie/uruchomienie elementu infrastruktury hardware owej oraz aplikacji i elementów infrastruktury software owej. 19. Procedury lub instrukcje instalacji, reinstalacji, deinstalacji oraz aktualizacji. Szczegółowy opis postępowania w przypadku tworzenia lub zmian w środowisku; jeśli wykorzystywane są procedury innych dostawców dla standardowych komponentów (np. baz danych) wystarczy wskazać w dokumentacji szczegółowe odniesienie do procedur standardowych właściwych dla tych komponentów. 20. Procedury backupowe: 12

13 zalecany tryb backupu aplikacji i elementów infrastruktury software owe, oraz zakres danych podlegających backupowi. Procedury odtworzeniowe, muszą w szczególności opisywać sposób odtworzenia funkcjonalności aplikacji i elementów infrastruktury software owej w przypadku błędu lub awarii. 21. Dokumentacja administracyjna związanych z poprawną eksploatacją Opis (w postaci procedur lub instrukcji) wszystkich rutynowych czynności administracyjnych dla aplikacji i systemu informatycznego (dziennych, tygodniowych, miesięcznych itp.) oraz działań pozwalających na utrzymanie wymaganej dostępności, wydajności i bezpieczeństwa. Wymagane jest dostarczenie poprawnych inicjalnych sekwencji realizowanych czynności administracyjnych i utrzymaniowych i zasad ich aktualizacji i budowy; opis zasad pielęgnacji i utrzymania aplikacji. Procedury administracyjne powinny w szczególności zawierać informacje o okresowych zadaniach, które muszą być wykonane przez administratora, np. weryfikacja zajętości przestrzeni tabel, konieczność wykonywania analizy tabel, czyszczenia logów, itp. 22. Procedury standardowe: opis możliwości stosowania standardowych procedur poprawnej eksploatacji dla rozwiązań wspierających (sprzętowych lub aplikacyjnych). 23. Dokumentacja procesu parametryzacji: wyszczególnienie wszystkich parametryzowanych elementów systemu wraz z opisem ich znaczenia i dopuszczalnych wartości oraz stosowanych wartości domyślnych. 24. Dokumenty z testów: plan testów, scenariusze testowe i protokoły z testów akceptacyjnych, wydajnościowych, testów operacji administratora technicznego oraz testów bezpieczeństwa w tym ciągłości działania (przełączanie, odtwarzanie, weryfikacja poprawności). 25. Dokumentacja wdrożeniowa dokumentacja powykonawcza: zawiera szczegółowy opis wykonanych czynności instalacyjnych oraz konfiguracyjnych wszystkich komponentów systemu; dokumentacja parametryzacji: wyszczególnienie wartości wszystkich ustawionych parametrów użytkowych zarówno samej aplikacji jak i pozostałych komponentów systemu, parametry systemu operacyjnego oraz parametry sprzętu; dokumentacja uruchomieniowa: opisuje wszystkie istotne kroki (czynności) wykonane w celu pierwszego uruchomienia aplikacji/systemu, w tym opis migracji/konwersji danych, testy uruchomieniowe; 26. Dokumentacja szkoleniowa: 13

14 Materiały szkoleniowe dla użytkowników oraz administratorów (technicznych i bezpieczeństwa). 27. Wersjonowanie: Opis zasad wersjonowania i sposobu patchowania aplikacji. 28. Historia: Opis zasad zarządzania danymi historycznymi i archiwalnymi. 29. Zalecenia: Opis zasad i zaleceń strojenia aplikacji. IV. Dokumentacja administratora bezpieczeństwa 30. Zestaw dokumentacji szczegółowo opisującej zastosowane rozwiązania dotyczące spełniania wymagań ogólnych (zgodnie z wymaganiami prawa) oraz specyficznych zamawiającego dotyczących bezpiecznej eksploatacji. Dokumentacja, w szczególności, powinna zawierać: opis zastosowanych mechanizmów ochrony przed naruszeniem zasad dostępu (poufności), integralności, niezaprzeczalności, wiarygodności oraz opis mechanizmów udostępniania, autoryzacji w tym autoryzacji operacji szczególnych; opis zastosowanych mechanizmów logowania zdarzeń, śladu audytowego oraz kontroli i monitorowania działań w aplikacji/systemie w tym wszelkich prób naruszenia zasad bezpieczeństwa; dokumentacja administratora aplikacji i administratora środowiska systemu opisująca szczegółowo funkcjonalności, interfejs oraz zasady zarządzania kontami (użytkownikami) oraz uprawnieniami poszczególnych ról, profili, użytkowników itp.; dokumentacja opisująca sposób realizacji wymagań wynikających z przepisów ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2014 r. poz. 1182, z późn. zm.), w tym sposób realizacji wymagań wynikających z rozporządzania Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024), jeśli aplikacja przetwarza dane osobowe; opis zabezpieczeń interfejsów oraz opis metod zapewnienia poufności i kontrolowalności tych kanałów przepływu informacji jeśli aplikacja wykorzystuje jakiekolwiek mechanizmy wymiany informacji z innymi systemami; dokumentacja z testów bezpieczeństwa aplikacji wykonanych przez Wykonawcę lub wykonanych przez niezależną firmę specjalistyczną. 14

15 Załącznik nr 2 do OPZ Wymagania dotyczące bezpieczeństwa Systemu I. Wymaganie bezpieczeństwa Systemu 1. System musi być tworzony zgodnie z zaleceniami standardu OWASP-ASVS poziom 2 (Open Web Application Security Project). 2. System musi być tworzony zgodnie z zaleceniami standardu OWASP Testing Guide, a w szczególności OWASP - TOP 10 (Open Web Application Security Project). 3. System musi w odpowiedni sposób weryfikować błędy tak aby użytkownikowi końcowemu nie była prezentowana informacja o błędzie, zawierająca szczegóły techniczne wystąpienia tego błędu, ujawniające zastosowanie oprogramowania i jego konfigurację. Powinien być generowany standardowy, niezmienny komunikat o błędzie. 4. System nie może udostępniać poprzez aplikację/usługę plików/katalogów związanych z konfiguracją czy administrowaniem daną usługą. 5. System musi mieć możliwość ograniczenia korzystania tylko do jednej sesji jednocześnie dla danego użytkownika, chyba że używanie jednocześnie kilku lub więcej sesji dla danego pojedynczego użytkownika jest niezbędne w celu wykonania przypisanych mu zadań. 6. System musi wymuszać zakończenie sesji po określonym czasie braku aktywności użytkownika. 7. System musi w odpowiedni sposób weryfikować zawartość pól/formularzy aplikacji pod kątem wprowadzanych znaków (zastosowanej walidacji oraz kontroli poprawności składni zapytań), w celu zabezpieczenia przed atakami typu SQL Injection, CrossSiteScripting, itd. 8. Konfiguracja serwera webowego musi wymuszać ustawienie parametru httponly w cookies wysyłanych do użytkownika. 9. System musi zapewniać możliwość separowania uprawnień poprzez mechanizm aplikacyjny (logika aplikacji) uniemożliwiający realizację wybranych operacji przez jednego użytkownika. 10. System musi zapewniać udzielanie uprawnień użytkowników poprzez profile/role grupujące pojedyncze uprawnienia. 11. System musi wspierać tryb pracy Mandatory Access Control (MAC) oparty na atrybutach bezpieczeństwa i politykach (na podstawie atrybutów i polityki udziela się bądź odmawia dostępu do obiektu). 12. System musi umożliwiać budowanie profili w oparciu o role użytkowników uwzględniające: a) dostęp do wskazanych funkcji w systemie; 15

16 b) rozdzielenia ról administracyjnych od biznesowych; c) administratora bezpieczeństwa/audytora jako oddzielnego profilu; d) zarządzanie prawami dostępu do danych na poziomie read/write/update/delete; e) możliwość stworzenia unikalności identyfikatorów użytkownika. 13. System musi w odpowiedni sposób weryfikować udostępnione przez daną aplikację usługi, tak aby dostępne były tylko niezbędne dla użytkownika zasoby, katalogi i pliki. 14. System musi mieć zsynchronizowany czas w oparciu o wiarygodny wzorzec czasu. 15. System musi zapewniać pełną identyfikowalność i rozliczalność wszystkich czynności użytkowników, administratorów Systemu: a) udane/nieudane próby logowania z datą i czasem logowania/wylogowania, identyfikatorem użytkownika, nazwą stacji i adresem IP z którego nastąpiło logowanie; b) próby nieautoryzowanego wejścia do systemu/aplikacji; c) zmiany ustawień zabezpieczeń; d) śledzenie działań użytkowników lub administratorów, łącznie z śledzeniem działań na menu systemu/aplikacji. 16. Logi muszą zawierać informację o modyfikacjach związanych z zarządzaniem kontami i uprawnieniami, w szczególności dotyczące utworzenia, modyfikacji, zablokowania i usunięcia konta/grupy użytkownika oraz zmiany uprawnień użytkownika. 17. System posiada możliwość przeglądania w systemie czynności z działań użytkowników i administratorów oraz logów audytowych. 18. System musi zapewniać bezpieczny mechanizm przechowywania logów audytowych. 19. Dostęp do systemu musi być zabezpieczony kontem i hasłem. Hasła muszą spełniać poniższe wymagania: a) hasła stosowane w systemie powinny być przechowywane w systemie zawsze w formie zaszyfrowanej, nie należy stosować haseł w postaci jawnej; b) hasła muszą być budowane w sposób trudny do odgadnięcia i łatwy do zapamiętania, a jednocześnie utrudniać odszyfrowanie haseł za pomocą narzędzi do łamania haseł; 20. W szczególności hasła: a) nie mogą zawierać ciągów znaków tworzących wyrazy słownikowe (np. imion, nazw roślin, zwierząt itp.); b) nie mogą zawierać ciągów znaków wynikających z układu znaków na klawiaturze (np. qwerty5, 2wsx#EDC, itd.); c) nie mogą zawierać nazwy danego konta/loginu; d) muszą się składać z co najmniej trzech grup znaków spośród następujących: wielkie litery A-Z, małe litery a-z, cyfry 0-9, znaki specjalne(!@#$ itd.); 16

17 e) minimalna zalecana długość hasła użytkowników- 8 znaków; f) minimalna zalecana długość hasła kont specjalnych, technicznych- 10 znaków; g) hasła muszą być zmieniane okresowo. 21. Wymagana częstotliwość wymuszenia zmiany haseł użytkowników wynosi 30 dni - w tych systemach, które posiadają taką funkcjonalność. 22. System musi pamiętać minimum 10 haseł wstecz, w tych systemach, które posiadają taką funkcjonalność, w celu uniemożliwienia zmiany hasła ponownie na to samo. 23. Należy skonfigurować politykę blokowania kont (konto musi być zablokowane po max. 5 nieudanych próbach logowania). Czas trwania blokady konta - 15 minut. 24. System musi wymuszać zmianę hasła przy pierwszym logowaniu. 25. System musi wymuszać zmianę hasła przy pierwszym logowaniu oraz cyklicznie w trakcie eksploatowania. 26. Logowanie do systemu musi się odbywać z wykorzystaniem bezpiecznych protokołów tj. min. TLS 1.2 przy użyciu silnych algorytmów szyfrowania minimum AES 256 bits i długości klucza RSA 2048 bits. 27. System musi posiadać dokumentację powykonawczą opisującą wszystkie zastosowane mechanizmy bezpieczeństwa. Pozytywna ocena udokumentowanych mechanizmów bezpieczeństwa będzie jednym z warunków dopuszczenia systemu do produkcji. 28. Zamawiający zastrzega sobie prawo do przeprowadzenia audytu bezpieczeństwa aplikacji webowej przed jej produkcyjnym uruchomieniem. Warunkiem dopuszczenia systemu do działania produkcyjnego będzie uzyskanie pozytywnych wyników audytu bezpieczeństwa. 29. Wszystkie elementy systemu (systemy operacyjny, baz danych jak i aplikacje) muszą posiadać zainstalowane wszystkie dostępne poprawki bezpieczeństwa. 30. Środowiska produkcyjne, testowe, developerskie muszą się znajdować w odrębnych strefach bezpieczeństwa odseparowanych poprzez firewall. 31. System musi umożliwiać przesyłanie informacji/logów/zdarzeń do zewnętrznego systemu korelacji logów systemu SIEM (Splunk). II. Dane osobowe 1. System musi zapewniać odnotowanie: a) identyfikatora użytkownika wprowadzającego dane osobowe; b) daty pierwszego wprowadzenia danych osobowych; c) źródła danych, w przypadku zbierania danych nie od osoby, której one dotyczą; d) zgody/ sprzeciwu dotyczącego przetwarzania danych w celu marketingowym; e) nazwa i adres podmiotu któremu przekazano dane; f) data udostępnienia danych; 17

18 g) zakres udostępnianych danych; h) podstawa prawna udostępnienia; i) nazwa komórki/jednostki udostępniającej dane; j) numer pisma na podstawie którego nastąpiło udostępnienie; k) imię i nazwisko osoby, która dane udostępniła; l) nazwa aplikacji, z której udostępniono dane; m) System musi zapewnić raportowanie dotyczące ustania zobowiązań oraz umożliwiać odnotowanie daty wycofania zgodny na przetwarzanie Danych Osobowych; n) numeru upoważnienia użytkownika do przetwarzania danych osobowych (numer upoważnienia zostanie udostępniony z systemu IDM Zamawiającego,przy wykorzystaniu jednej z metod tj. webservice lub plik tekstowy), przy czym numer upoważnienia musi być powiązany z zakresem uprawnień i ze zbiorem danych. 2. Jeżeli system przetwarza dane osobowe w więcej niż jednym celu, system musi umożliwiać przyporządkowanie danym osobowym celu przetwarzania. 3. System musi umożliwiać konfigurację maksymalnego czasu przetwarzania danych osobowych dla każdego celu przetwarzania. 4. System musi powiadamiać operatora o osiągnięciu maksymalnego czasu przetwarzania danych osobowych dla każdej osoby, której dane są przetwarzane. 5. System musi powiadamiać operatora o zbliżaniu się maksymalnego czasu przetwarzania danych osobowych dla każdej osoby, której dane są przetwarzane. 6. System powinien umożliwiać administratorowi konfigurację czasu powiadomienia o zbliżaniu się maksymalnego czasu przetwarzania danych osobowych. 7. System musi umożliwiać eksport danych osobowych dotyczących osoby, której dane są w systemie przetwarzane oraz informacji wynikających z art. 15 RODO w formie powszechnie i jednoznacznie zrozumiałej dla tej osoby (np. w postaci PDF). 8. System musi umożliwiać eksport danych osobowych dotyczących każdej osoby, której dane są w systemie przetwarzane, w powszechnie rozpoznawanym formacie (np. XML / XSD) w przypadkach, gdy jest to uzasadnione celem przetwarzania. 9. System musi umożliwiać usunięcie całości danych dotyczących osoby. 10. Jeżeli osoba, której dane dotyczą, samodzielnie wprowadza swoje dane osobowe do systemu, system musi w szczególności wyświetlać informację o: a) nazwy i danych kontaktowych organizacji; b) danych kontaktowych inspektora ochrony danych; c) celach przetwarzania danych osobowych; d) kategoriach przetwarzanych danych osobowych; 18

19 e) podstawie prawnej przetwarzania danych osobowych - w przypadkach uzasadnionych przez cel przetwarzania; f) prawnie uzasadnionych interesach realizowanych przez administratora lub stronę trzecią - w przypadkach uzasadnionych przez cel przetwarzania; g) odbiorcach danych osobowych lub kategoriach odbiorców; h) zamiarze przekazania danych do państwa trzeciego lub organizacji międzynarodowej oraz informację o stosowanych zabezpieczeniach; i) stwierdzeniu lub braku stwierdzenia przez Komisję Europejską odpowiedniego stopnia ochrony - w przypadku przekazywania danych do państwa trzeciego lub organizacji międzynarodowej; j) możliwości uzyskania dostępu do danych zgodnie z art. 15 RODO; k) okresie przechowywania danych lub kryteriach ustalania tego okresu; l) prawie do żądania sprostowania, usunięcia, ograniczenia przetwarzania, wniesienia sprzeciwu wobec przetwarzania oraz przenoszenia danych - w przypadkach uzasadnionych przez cel przetwarzania; m) prawie do wycofania zgody na przetwarzanie - w przypadku, gdy dane są przetwarzane na podstawie zgody; n) prawie wniesienia skargi do organu nadzorczego; o) tym, że podanie danych jest wymogiem ustawowym lub umownym (lub warunkiem zawarcia umowy), a także zobowiązanie do podania danych i konsekwencje ich niepodania; p) jeżeli system przetwarza dane w zautomatyzowanym procesie decyzji, w tym poprzez profilowanie: istotne informacje o zasadach podejmowania decyzji i efektach realizacji ww. procesu; q) jeżeli osoba, której dane dotyczą, samodzielnie wprowadza swoje dane, system musi umożliwiać zapis danych wyłącznie po potwierdzeniu przez nią faktu zapoznania się z powyższymi informacjami; r) jeżeli osoba, której dane dotyczą, samodzielnie wprowadza swoje dane osobowe do systemu, system musi umożliwiać zapis danych wyłącznie po potwierdzeniu zgody na ich przetwarzanie. 11. System powinien umożliwiać wprowadzenie przez operatora informacji dotyczących w szczególności: a) cofnięcia zgody na przetwarzanie danych osobowych; b) wpływu żądania usunięcia danych; c) wpływu żądania sprostowania danych; d) wpływu żądania ograniczenia przetwarzania; 19

20 e) wpływu żądania dostępu do danych; f) wpływu sprzeciwu wobec przetwarzania; g) wpływu żądania niepodlegania zautomatyzowanemu przetwarzaniu danych; h) wpływu żądania przeniesienia danych. 12. System powinien rejestrować poniższe dane oraz udostępniać interfejs umożliwiający komunikację z innym systemami w zakresie danych dotyczących poszczególnych osób, w szczególności: a) nazwa administratora danych; b) cel przetwarzania; c) zakres danych; d) data wprowadzenia; e) data importu danych oraz dane identyfikacyjne systemu źródłowego; f) data i zakres eksportu danych oraz dane identyfikacyjne systemu docelowego; g) data i zakres modyfikacji danych; h) data wpływu żądania usunięcia danych; i) data wpływu wycofania zgody na przetwarzanie; j) data wpływu żądania sprostowania danych; k) data i zakres sprostowania danych; l) data wpływu żądania ograniczenia przetwarzania; m) data i zakres ograniczenia przetwarzania; n) data wpływu żądania dostępu do danych zgodnie z art. 15 RODO; o) data realizacji żądania dostępu do danych zgodnie z art. 15 RODO; p) data wpływu żądania przeniesienia danych; q) data realizacji żądania przeniesienia danych; r) dane podmiotu, do którego dane osobowe zostały przeniesione; s) data wpływu żądania niepodlegania zautomatyzowanemu przetwarzaniu danych; t) data realizacji żądania niepodlegania zautomatyzowanemu przetwarzaniu danych; u) data i forma spełnienia obowiązków informacyjnych; v) data wpływu sprzeciwu wobec przetwarzania danych; w) data realizacji sprzeciwu wobec przetwarzania danych; x) data cofnięcia zgody na przetwarzanie; y) data wpływu i dane dotyczące skargi do organu nadzorczego; z) data i zakres przekazania danych do państwa trzeciego lub organizacji międzynarodowej (jeżeli ma zastosowanie); aa) planowany termin usunięcia poszczególnych kategorii danych. 20

21 13. System powinien składować dane osobowe w postaci zaszyfrowanej. 14. System powinien zapewniać szyfrowanie transmisji danych. 15. Minimalnym akceptowanym algorytmem asymetrycznym jest RSA Minimalnym akceptowanym algorytmem symetrycznym jest AES Minimalnym akceptowanym standardem funkcji skrótu jest SHA-2. 21

22 Załącznik nr 3 do OPZ Wymagania dotyczące Architektury Systemu 1. Oferowane rozwiązanie musi posiadać trójwarstwową architekturę. 2. W warstwie prezentacji i Aplikacji oferowane rozwiązanie musi zapewniać: a. możliwość pracy na platformie systemowej Microsoft Windows Server w wersji 2012 R2 (lub nowszej); b. możliwość pracy w środowisku wirtualnym opartym o VMware VSphere, 6.x (ESXi Server) lub nowszym; c. pracę z wykorzystaniem jednego z serwerów aplikacyjnych: IIS 8 lub wyższej; d. możliwość wykonywania kopii bezpieczeństwa online za pomocą Avamar lub kopii image z CBT; e. skalowalność, w przypadku zwiększenia wydajności, poprzez zwiększenie liczby serwerów; f. dostęp do funkcjonalności Systemu dla użytkowników za pośrednictwem standardowej przeglądarki WWW (co najmniej MS Internet Explorer w wersji 11 lub nowszej, FireFox w wersji 54 lub nowszej); g. Możliwość pracy z klientem AV Symantec. 3. W warstwie bazy danych oferowane rozwiązanie musi zapewniać: a. możliwość pracy na platformie bazy danych MS SQL 2016 lub nowszej; b. możliwość pracy w środowisku wirtualnym opartym o VMware VSphere, 6.x (ESXi Server) lub nowszym w przypadku platformy MS SQL; c. możliwość wykonywania kopii bezpieczeństwa online za pomocą Avamar lub kopii image z CBT d. eksport/import danych do/z plików MS Excel (xls, xslx) oraz plików płaskich (csv., txt) w zdefiniowanej strukturze i stronie kodowej. 4. Wymagania biznesowe i wydajnościowe: a. Użytkownicy aplikacji: i. liczba całkowita użytkowników: zgodnie z główną częścią OPZ; ii. liczba jednoczesnych użytkowników: zgodnie z główną częścią OPZ; iii. akceptowalny czas odpowiedzi systemu (wyświetlenia strony dla użytkownika) poniżej 3 sek. b. Wymogi wykonywania kopii zapasowych: kopia raz dziennie np. o godzinie 24:00; c. Dwa środowiska: i. testowe (jeden serwer aplikacyjny i jeden serwer bazy danych); ii. produkcyjne (jeden serwer aplikacyjny i jeden serwer bazy danych). 5. Zamawiający na potrzeby realizacji zamówienia może zapewnić następujące zasoby infrastruktury: 22

23 a. Licencje Microsoft na system operacyjny i bazę danych; b. Przestrzeń dyskową w maksymalnym wymiarze 50 MB dla aplikacji oraz w maksymalnym wymiarze 300 GB na bazę danych dla określonej przez Wykonawcę pojemności; c. Po dwa serwery wirtualne na każde środowisko (testowe i produkcyjne), każdy o parametrach: 2,8 GHz dual CPU, 128 GB HDD, 16 GB RAM. 6. Zamawiający wykona instalacje oprogramowania na podstawie dostarczonych instrukcji i przy wsparciu Wykonawcy. 7. W przypadku, jeśli zasoby określone w pkt 5 powyżej udostępniane przez Zamawiającego będą niewystarczające, Zamawiający wymaga, aby Wykonawca na potrzeby wdrożenia i poprawnej pracy Systemu dostarczył w ramach wykonania przedmiotu zamówienia (wynagrodzenie zawarte w łącznej wartości oferty) niezbędne dodatkowe zasoby infrastruktury. W przypadku dostarczenia przez Wykonawcę infrastruktury sprzętowej Zamawiający wymaga, aby dostarczony sprzęt spełniał następujące warunki: a. wszystkie urządzenia muszą być fabrycznie nowe, data produkcji nie wcześniejsza niż rok 2017; b. wszystkie oferowane urządzenia muszą pochodzić i być serwisowane przez jednego producenta; c. urządzenia muszą być wyprodukowane zgodnie z normą jakości ISO 9001:2000 lub normą równoważną; d. urządzenia i ich komponenty muszą być oznakowane przez producenta w taki sposób, aby możliwa była identyfikacja zarówno produktu jak i producenta; e. serwery muszą mieć możliwość podłączenia do wykorzystywanych urządzeń sieciowych Zamawiającego N5KC5672UP Nexus 5672UP Chassis wpięte do FEX N2KC2348UPQ10GE. Wykonawca dostarczy kompletu wkładek, które muszą pracować z pełną prędkością dla danego typu portu oraz być kompatybilne ze wskazanymi urządzeniami sieciowymi Zamawiającego; f. serwery muszą mieć możliwość bezkosztowego dołączenia do SAN Zamawiającego zbudowanej w oparciu o posiadane switche HP SN6000B (FOS 7.4.x lub wyższy) i HP SAN Switch 8Gb 40/40 (FOS 7.4.x lub wyższy); g. wszystkie urządzenia muszą mieć możliwość zainstalowania w szafach Rack 19, a Wykonawca dostarczy wszystkie elementy montażowe wymagane do ich zainstalowania; h. wszystkie serwery i inne urządzenia muszą zajmować maksimum wysokość 10 U; i. wszystkie serwery i inne urządzenia muszą posiadać dwa redundantne zasilacze; j. każdy serwer musi dodatkowo spełniać następujące wymagania: 23

24 i. typ obudowy typu rack. Zamawiający dopuszcza serwery typu blade, wówczas serwer musi mieć możliwość instalacji w obudowie cclass BladeSystem 7000 posiadanych przez Zamawiającego; ii. maksimum 2U (obudowa rack); iii. procesor x86_64, najnowszej generacji na dzień składania oferty; iv. minimum 1 procesor z szybkością minimum 3.0 GHz z minimum 4 rdzeni per CPU; v. minimum 32 GB pamięci RAM z możliwością rozbudowy do 512 GB; vi. dla serwerów rack kontroler dysków: RAID 0, 1 z minimum 2 dyskami SSD hotplug o pojemności min. 300 GB każdy; vii. minimum 2 porty 1 GbE każdy dla połączeń sieciowych; viii. interfejsy Fibre Channel Min. 2 porty min. 8Gb/s każdy redundantnie podłączone do dwóch sieci fabric SAN. Dla serwerów blade interfejsy muszą być zgodne z modułami HP Virtual Connect FlexFabric20/40 F8 Module for cclass BladeSystem posiadanymi przez Zamawiającego; ix. zarządzanie za pomoc zdalnej konsoli graficznej z możliwością mapowanie wirtualnych mediów (CD/DVD/pliki *.iso), monitorowania mocy i poprawności pracy komponentów serwera, włączenia/restartu/wyłączenia serwera; x. obsługa Windows 2012 R2/2016 lub nowszych oraz VMware 6.0 i 6.5 lub wyższych. 24

Wymagania dotyczące dokumentacji powdrożeniowej I. Słownik pojęć.

Wymagania dotyczące dokumentacji powdrożeniowej I. Słownik pojęć. Załącznik nr 2 do OPZ Wymagania dotyczące dokumentacji powdrożeniowej I. Słownik pojęć. 1. System IT aplikacja i infrastruktura IT wraz z interfejsami. 2. Aplikacja informatyczna oprogramowanie wykorzystywane

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

Opis przedmiotu zamówienia. (zwany dalej OPZ )

Opis przedmiotu zamówienia. (zwany dalej OPZ ) Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia (zwany dalej OPZ ) 1 Przedmiotem zamówienia jest rozbudowa wdrożonego w Banku rozwiązania Network Awareness and Visibility - NAV (zwanego dalej Rozwiązaniem

Bardziej szczegółowo

Zakres wymagań dotyczących Dokumentacji Systemu

Zakres wymagań dotyczących Dokumentacji Systemu Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ)

OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) Załącznik nr 1 do SIWZ 1. Ogólny opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa i wdrożenie Systemu ochrony infrastruktury IT i usług biznesowych Zamawiającego

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 2 do Zapytania Ofertowego nr 07/04/IT/2016 Szczegółowy opis przedmiotu zamówienia Utrzymanie i rozwój systemów GREX, SPIN, TK, AMOC, Obsługa Rewidentów 1 SPIS TREŚCI Wprowadzenie... 3 1. Specyfikacja

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA Rozbudowa infrastruktury Red Hat o oprogramowanie Red Hat Satellite

OPIS PRZEDMIOTU ZAMÓWIENIA Rozbudowa infrastruktury Red Hat o oprogramowanie Red Hat Satellite Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Rozbudowa infrastruktury Red Hat o oprogramowanie Red Hat Satellite I. Przedmiot zamówienia 1. Zamówienie podstawowe Przedmiotem zamówienia jest rozbudowa

Bardziej szczegółowo

Opis przedmiotu zamówienia. (zwany dalej OPZ )

Opis przedmiotu zamówienia. (zwany dalej OPZ ) Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy Opis przedmiotu zamówienia (zwany dalej OPZ ) 1. Przedmiotem zamówienia jest Rozbudowa Systemu SIEM opartego na architekturze Splunk Enterprise wraz z usługą

Bardziej szczegółowo

1. Definicja pojęć Celem opisania warunków świadczenia usług gwarancji jakości Systemu i Asysty Powdrożeniowej definiuje się następujące pojęcia:

1. Definicja pojęć Celem opisania warunków świadczenia usług gwarancji jakości Systemu i Asysty Powdrożeniowej definiuje się następujące pojęcia: WARUNKI GWARANCJI JAKOŚCI I ASYSTY POWDROŻENIOWEJ 1. Definicja pojęć Celem opisania warunków świadczenia usług gwarancji jakości Systemu i Asysty Powdrożeniowej definiuje się następujące pojęcia: ASYSTA

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy Załącznik nr 1 do specyfikacji BPM.ZZP.271.583.2012 SZCZEGÓŁOWE OKREŚLENIE Macierz dyskowa Urządzenie musi być zgodne, równoważne lub o wyższych parametrach technicznych z wymaganiami określonymi poniżej:

Bardziej szczegółowo

Szablon Planu Testów Akceptacyjnych

Szablon Planu Testów Akceptacyjnych Szablon Planu Testów Akceptacyjnych strona 1 z 10 SPIS TREŚCI: 1 WPROWADZENIE 3 2 STRATEGIA TESTÓW AKCEPTACYJNYCH 4 2.1 Założenia do przeprowadzenia testów akceptacyjnych 4 2.1.1 Warunki przeprowadzenia

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany

Bardziej szczegółowo

Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług.

Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług. Załącznik nr 5 do umowy - SLA Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług. 1. Warunki ogólne 1. Wykonawca zapewni poziom SLA

Bardziej szczegółowo

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej. Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ (Po zawarciu umowy załącznik nr 3 do Umowy) Przedmiotem Zamówienia jest: - zakup i dostawa macierzy dyskowej z półkami dyskowymi, zwanych dalej

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

Administracja środowiskiem informatycznym projektu ZSZ

Administracja środowiskiem informatycznym projektu ZSZ Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I Zp 130-64/15 Załącznik Nr 1 do SIWZ (Załącznik Nr 1 do umowy) SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I 1 1. Rozbudowa istniejącej platformy sprzętowej systemu teleinformatycznego poprzez dostawę

Bardziej szczegółowo

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję

Bardziej szczegółowo

Opis przedmiotu zamówienia / Formularz Oferty Technicznej (dokument należy złożyć wraz z ofertą)

Opis przedmiotu zamówienia / Formularz Oferty Technicznej (dokument należy złożyć wraz z ofertą) ... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 4 do SIWZ przedmiotu zamówienia / Formularz Oferty Technicznej (dokument należy złożyć wraz z

Bardziej szczegółowo

PROCEDURA UTRZYMANIA I ROZWOJU KWESTIONARIUSZA ZAINTERESOWAŃ ZAWODOWYCH

PROCEDURA UTRZYMANIA I ROZWOJU KWESTIONARIUSZA ZAINTERESOWAŃ ZAWODOWYCH Załącznik nr 2 do umowy nr 37/DI/PN/2013 PROCEDURA UTRZYMANIA I ROZWOJU KWESTIONARIUSZA ZAINTERESOWAŃ ZAWODOWYCH Rozdział 1. WPROWADZENIE Celem niniejszego dokumentu jest sprecyzowanie procedury zarządzania

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog

Bardziej szczegółowo

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne Załącznik nr Z1 Lp. 1. Wymagane parametry przedmiotu zamówienia Serwer, biblioteka taśmowa Wszystkie wymienione niżej elementy / pozycje muszą być

Bardziej szczegółowo

Wymagana dokumentacja Systemów dziedzinowych i EOD

Wymagana dokumentacja Systemów dziedzinowych i EOD Załącznik nr 1i do SIWZ Wymagana dokumentacja Systemów dziedzinowych i EOD Strona 1 z 10 Spis treści 1. Działania organizacyjne i przygotowawcze do wdrożenia... 3 1.1 Opracowanie dokumentacji na potrzeby

Bardziej szczegółowo

Część III - Zadanie nr 4.4: Oprogramowanie do zarządzania. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

Część III - Zadanie nr 4.4: Oprogramowanie do zarządzania. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Część III - Zadanie nr 4.4: Oprogramowanie do zarządzania Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Polityka prywatności! 1

Polityka prywatności! 1 Polityka prywatności! 1 Polityka prywatności JABŁKOWY SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ z siedzibą przy ul. JANA NOWAKA-JEZIORAŃSKIEGO 7, 03-984 Warszawa, zarejestrowaną w rejestrze przedsiębiorców

Bardziej szczegółowo

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność

Bardziej szczegółowo

Wyjaśnienia/Zmiana treści specyfikacji istotnych warunków zamówienia (1)

Wyjaśnienia/Zmiana treści specyfikacji istotnych warunków zamówienia (1) Sygnatura postępowania: BZP/29/DI/2015 BGK BANK GOSPODARSTWA KRAJOWEGO Warszawa, 19 maja 2015 r. Zamawiający: Bank Gospodarstwa Krajowego Al. Jerozolimskie 7 00-955 Warszawa Biuro Zamówień Publicznych

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

Nr sprawy: INF-V Załącznik nr 4 do SIWZ /Załącznik nr 2 do umowy część II/ OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II

Nr sprawy: INF-V Załącznik nr 4 do SIWZ /Załącznik nr 2 do umowy część II/ OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II Nr sprawy: INF-V.271.58.2017 Załącznik nr 4 do SIWZ /Załącznik nr 2 do umowy część II/ OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II Dostawa 2 sztuk fabrycznie nowych macierzy dyskowych Element konfiguracji Obudowa

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr1do zapytania ofertowego znak: OWŚVI.7245.3.1.2013 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Zamówienie pt.: Dostawa i wdrożenie oprogramowania informatycznego do sporządzania sprawozdań z realizacji

Bardziej szczegółowo

Załącznik nr 2 do SIWZ

Załącznik nr 2 do SIWZ Załącznik nr 2 do SIWZ Opis Przedmiotu Zamówienia (zwany dalej OPZ) dotyczący postępowania na zakup usług profesjonalnego wsparcia użytkowników interfejsu ZSD3, będącego interfejsem pomiędzy systemem ZSRK,

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

Standard określania klasy systemu informatycznego resortu finansów

Standard określania klasy systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Strona znajduje się w archiwum.

Strona znajduje się w archiwum. Strona znajduje się w archiwum. Zapytanie odnośnie SIWZ w postępowaniu na dostawę oprogramowania, sprzętu i wdrożenie dedykowanego systemu backupowego dla serwerów Unix oraz Windows w MSP Warszawa, dnia

Bardziej szczegółowo

PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY

PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY Załącznik nr 4 do Umowy Nr... z dnia...r. znak sprawy: 53/DI/PN/2010 MINISTERSTWO PRACY I POLITYKI SPOŁECZNEJ ul. Nowogrodzka 1/3/5, 00-513 Warszawa www.mpips.gov.pl PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SERWISU Ochrona prywatności Użytkowników jest dla Dariusz Jasiński DKJ-SYSTEM szczególnie ważna.

POLITYKA PRYWATNOŚCI SERWISU   Ochrona prywatności Użytkowników jest dla Dariusz Jasiński DKJ-SYSTEM szczególnie ważna. POLITYKA PRYWATNOŚCI SERWISU www.dkj-system.pl Ochrona prywatności Użytkowników jest dla Dariusz Jasiński DKJ-SYSTEM szczególnie ważna. Z tego względu Użytkownicy Serwisu www.dkj-system.pl mają zagwarantowane

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

PRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania

PRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania PRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania przedsiębiorstwem klasy ERP zwanego dalej Systemem wraz z

Bardziej szczegółowo

Rozdział 3. ROZWÓJ APLIKACJI CENTRALNEJ

Rozdział 3. ROZWÓJ APLIKACJI CENTRALNEJ Załącznik nr 2 do umowy nr 11/DI/PN/2013 PROCEDURA UTRZYMANIA I ROZWOJU APLIKACJI CENTRALNEJ Rozdział 1. WPROWADZENIE Celem niniejszego dokumentu jest sprecyzowanie procedury zarządzania realizacją umowy

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Zadanie 1 Opis przedmiotu zamówienia Zakup nowych licencji IBM Tivoli Storage Manager for Database Protection, IBM Tivoli Storage Manager for SAN oraz przedłużenie wsparcia technicznego

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik

Bardziej szczegółowo

1. Serwer typu RACK szt. 1

1. Serwer typu RACK szt. 1 OP-IV.272.80.2015.AMI Opis przedmiotu zamówienia dla części I - Załącznik nr 1a do SIWZ Przedmiotem zamówienia jest zakup serwerów do infrastruktury serwerowej Zamawiającego. 1. Serwer typu RACK szt. 1

Bardziej szczegółowo

1. WYMAGANIA TECHNICZNE

1. WYMAGANIA TECHNICZNE Szczegółowy opis przedmiotu zamówienia na system informatyczny do obsługi budżetu obywatelskiego województwa mazowieckiego na potrzeby Urzędu Marszałkowskiego Województwa Mazowieckiego w Warszawie 1. WYMAGANIA

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Opolskiego na lata 2007-2013 inwestujemy w

Bardziej szczegółowo

Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800

Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800 Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800 Autor: RWE GBS Polska Wersja: 1.0 Status: opublikowany Copyright RWE GBS. Any use or form of reproduction, in whole or part, of any

Bardziej szczegółowo

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO ZAPYTANIE O INFORMACJĘ DOTYCZY OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE BIURO OBSŁUGI KLIENTA DLA PKO LEASING SA SA PKO ŁÓDŹ, MARZEC 2014 PYTAJĄCY PKO Leasing SA ul. Śmigłego Rydza 20, 93 281 Łódź tel.

Bardziej szczegółowo

Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia oraz naprawy błędów w ramach Systemu PZUM.

Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia oraz naprawy błędów w ramach Systemu PZUM. Załącznik nr 5 do umowy - SLA Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia oraz naprawy błędów w ramach Systemu PZUM. 1 SLA Aplikacyjne 1.1 Dla zakresu

Bardziej szczegółowo

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie) 1. SPECYFIKACJA TECHNICZNA SERWERÓW Serwer główny bazodanowy Element konfiguracji Obudowa Procesor Wymagania minimalne Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania

Bardziej szczegółowo

RFP. Wymagania dla projektu. sklepu internetowego B2C dla firmy Oplot

RFP. Wymagania dla projektu. sklepu internetowego B2C dla firmy Oplot RFP Wymagania dla projektu sklepu internetowego B2C dla firmy Oplot CEL DOKUMENTU Celem niniejszego dokumentu jest przedstawienie wymagań technicznych i funkcjonalnych wobec realizacji projektu budowy

Bardziej szczegółowo

TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU

TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU Załącznik nr 6 do SIWZ TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU Zadanie nr 1 - Budowa platformy wirtualizacji sieci 1. Wymagania oraz wymagane parametry dotyczące "Serwera 1 do budowy platformy wirtualizacji"

Bardziej szczegółowo

Opis przedmiotu zamówienia:

Opis przedmiotu zamówienia: Opis przedmiotu zamówienia: Oprogramowanie do zarządzania infrastrukturą mobilną Ministerstwa Sprawiedliwości (oprogramowanie centralne) musi posiadać co najmniej następujące funkcjonalności: I. Wymagania

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI> Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na

Bardziej szczegółowo

REGULAMIN SYSTEMU OBSŁUGI SERWISOWEJ FIRMY SPUTNIK SOFTWARE SP. Z O.O. Obowiązujący od dnia 25 maja 2018 roku

REGULAMIN SYSTEMU OBSŁUGI SERWISOWEJ FIRMY SPUTNIK SOFTWARE SP. Z O.O. Obowiązujący od dnia 25 maja 2018 roku REGULAMIN SYSTEMU OBSŁUGI SERWISOWEJ FIRMY SPUTNIK SOFTWARE SP. Z O.O. Obowiązujący od dnia 25 maja 2018 roku 1 Podstawowe pojęcia użyte w regulaminie a. Administrator będąca również administratorem zbioru

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji

Bardziej szczegółowo

Zadanie nr 1.2: Macierz RAID. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

Zadanie nr 1.2: Macierz RAID. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zadanie nr 1.2: Macierz RAID Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostawę, montaż wraz z uruchomieniem Macierzy RAID

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w postępowaniu pn.:

OPIS PRZEDMIOTU ZAMÓWIENIA w postępowaniu pn.: E/004/17 Załącznik A do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA w postępowaniu pn.: Abonament, obsługa oraz wsparcie techniczne systemu SAP Pakiet A Zakup usługi SAP Enterprise Support (abonament) 1. PRZEDMIOT

Bardziej szczegółowo

MODYFIKACJA TREŚCI SIWZ

MODYFIKACJA TREŚCI SIWZ ZAMAWIAJĄCY: POWIATOWY OŚRODEK DOKUMENTACJI GEODEZYJNEJ I KARTOGRAFICZNEJ UL. JACKOWSKIEGO 18, 60-509 POZNAŃ www.bip.podgik-poznan.pl tel. (61) 8410-508, faks (61) 8410-629 Poznań, 30 marca 2017r. Do wszystkich

Bardziej szczegółowo

DOTACJE NA INNOWACJE. Inwestujemy w waszą przyszłość. Zapytanie ofertowe

DOTACJE NA INNOWACJE. Inwestujemy w waszą przyszłość. Zapytanie ofertowe Nitrotek Sp. z o.o. ul. Krynicka 40/7 50-555 Wrocław Wrocław, dnia 07.01.2014 r. Zapytanie ofertowe W związku z realizacją projektu Wdrożenie nowoczesnego systemu B2B automatyzującego współpracę Nitrotek

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA PRZEDMIOTU ZAMÓWIENIA

SPECYFIKACJA TECHNICZNA PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK NR 5 Postępowania nr EU /10/ZI/ZZ/2011o udzielenie zamówienia w trybie przetargu nieograniczonego na: Rozbudowę Systemu IT - SERWER EDI SPECYFIKACJA TECHNICZNA PRZEDMIOTU ZAMÓWIENIA Zawartość

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Główny Urząd Geodezji i Kartografii Cześć I Opis Przedmiotu Zamówienia Dostawa serwera typu rack i pakietu licencji na oprogramowanie 1 1. Przedmiot zamówienia 1. Przedmiot zamówienia obejmuje dostawę

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Szczegółowy zakres rzeczowy

Szczegółowy zakres rzeczowy Szczegółowy zakres rzeczowy I. Zamówienie obejmuje: 1. Wykonanie inwentaryzacji indywidualnych systemów grzewczych zgodnie z pkt. II. 1. 2. Opracowanie bazy danych źródeł niskiej emisji zgodnie z pkt.

Bardziej szczegółowo

Warunki świadczenia Asysty Technicznej

Warunki świadczenia Asysty Technicznej Załącznik nr 5do siwz Warunki świadczenia Asysty Technicznej 1. Wymagany minimalny okres świadczenia usługi Asysty Technicznej wynosi 24 miesiące. 2. Definicje: Aplikacja Administrator techniczny Awaria

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ

POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ www.wizualni.pl 1 Postanowienia ogólne 1. Polityka prywatności określa zasady przetwarzania i ochrony danych osobowych Użytkowników korzystających ze strony internetowej

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności I. Informacje Ogólne 1.Niniejsza Polityka odnosi się do strony internetowej www.easymoney.com.pl, (zwanej dalej: stroną internetową ) w zakresie plików cookies, jak również innych

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych

Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych Załącznik nr 1 do SIWZ - OPZ Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych Strona 1 z 7 Dokumentacja Oprogramowanie standardowe Umowa Urządzenia Słownik pojęć

Bardziej szczegółowo

Opis przedmiotu zamówienia (OPZ) Świadczenie usługi Asysty Technicznej dla systemu E-BPNT

Opis przedmiotu zamówienia (OPZ) Świadczenie usługi Asysty Technicznej dla systemu E-BPNT Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia (OPZ) Świadczenie usługi Asysty Technicznej dla systemu E-BPNT 1 I. Przedmiot zamówienia: Świadczenie usługi Asysty Technicznej dla systemu E-BPNT. II.

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

PROCEDURY ODBIORU PRZEDMIOTU ZAMÓWIENIA

PROCEDURY ODBIORU PRZEDMIOTU ZAMÓWIENIA Załącznik nr 2 do SIWZ PROCEDURY ODBIORU PRZEDMIOTU ZAMÓWIENIA I. Zasady ogólne 1. Wykonawca zgłaszając gotowość do odbioru Produktu, ma obowiązek załączyć kompletną Dokumentację, w tym (jeśli dotyczy)

Bardziej szczegółowo

Warunki realizacji Zamówienia

Warunki realizacji Zamówienia Warunki realizacji Zamówienia 1. Przedmiotem zamówienia jest świadczenie usług serwisu pogwarancyjnego i wsparcia technicznego inżyniera dla infrastruktury sieciowej eksploatowanej w ośrodkach przetwarzania

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

DYREKTOR GENERALNY URZĘDU ZAMÓWIEŃ PUBLICZNYCH

DYREKTOR GENERALNY URZĘDU ZAMÓWIEŃ PUBLICZNYCH DYREKTOR GENERALNY URZĘDU ZAMÓWIEŃ PUBLICZNYCH Warszawa, erwca 2016 r. Treść zapytań oraz wyjaśnienia dotyczące specyfikacji istotnych warunków zamówienia w postępowaniu na utrzymanie Systemu Biuletynu

Bardziej szczegółowo

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie

Bardziej szczegółowo

Polityka prywatności sieci klubów Forma Fitness

Polityka prywatności sieci klubów Forma Fitness POLITYKA PRYWATNOŚCI Polityka prywatności sieci klubów Forma Fitness Administrator danych osobowych Administratorem danych osobowych gromadzonych za pośrednictwem strony internetowej http://formakonin.pl

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia (SOPZ)

Szczegółowy opis przedmiotu zamówienia (SOPZ) Załącznik nr 2 do SIWZ znak sprawy: 1/DI/PN/2015 I. Przedmiot zamówienia Szczegółowy opis przedmiotu zamówienia (SOPZ) 1. Przedmiotem zamówienia jest rozbudowa posiadanej przez Zamawiającego platformy

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

Opis wymagań i program szkoleń dla użytkowników i administratorów

Opis wymagań i program szkoleń dla użytkowników i administratorów Załącznik nr 3 do OPZ Opis wymagań i program szkoleń dla użytkowników i administratorów Spis treści Wprowadzenie...2 1. Typ i zakres szkoleń...2 2. Grupy użytkowników...2 3. Warunki ogólne szkoleń...3

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest świadczenie usług serwisowych dla obecnie użytkowanych urządzeń bezpiecznego styku z siecią Internet do czasu wdrożenia nowego

Bardziej szczegółowo