Opis przedmiotu zamówienia (OPZ)
|
|
- Roman Michalik
- 7 lat temu
- Przeglądów:
Transkrypt
1 REPORTING USERAPP IDM (NDS) Sygnatura postępowania BZP/126/DB/2016 Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia (OPZ) 1. Definicje: 1.1. System IDM/System - System Zarządzania Tożsamością oparty na NetIQ w wersji 4.5. lub wyższej wraz z interfejsem dla użytkowników tj. kompletem aplikacji użytkowników (IDMProv, Dash, itd) Ilekroć w niniejszym dokumencie pojawią się wskazane terminy będą one ZAWSZE interpretowane zgodnie z poniższymi regułami. Stosunek powinności wymagań przedstawionych w niniejszym dokumencie określony jest zgodnie z interpretacją przedstawioną w RFC 2119: Terminy MUSI, WYMAGANY lub NIE MOŻE, ZABRONIONE oznaczają, że treść zapisu musi być bezwzględnie przestrzegana (RFC 2119: MUST, REQUIRED, SHALL). 2. Na wykonanie wdrożenia Zamawiający przeznacza następujące zasoby: 2.1. Infrastrukturalne: Komponent Typ zasobu Test Produkcja CPU 4 x vcpu 4 x vcpu RAM 8 GB 8 GB Dysk 40 GB 40 GB CPU 4 x vcpu 4 x vcpu RAM 8 GB 8 GB Dysk 20 GB 20 GB CPU 4 x vcpu 4 x vcpu RAM 8 GB 8 GB 1
2 Dysk 10 GB 10 GB na dysku z możliwością rozwoju do 100GB 2.2. Systemy operacyjne Red Hat Enterprise Linux dla środowisk testowych. 3. W przypadku gdy przeznaczone zasoby będą niewystarczające, Wykonawca, w ramach wynagrodzenia za wdrożenie Systemu, rozbuduje lub dostarczy niezbędną infrastrukturę oraz licencje wraz z licencjami utrzymaniowymi przy czym koniec okresu okres utrzymania dla licencji MUSI przypadać na 06.czerwca w roku po zakończeniu wdrożenia Systemu opisanego w pkt 4.1 Zamawiający ma na celu wyrównanie terminów obowiązywania licencji na całe oprogramowanie wchodzące w skład Systemu. 4. Przedmiot umowy: 4.1. Zaprojektowanie i wdrożenie Systemu Zarządzania Tożsamością zwanego dalej Systemem opartego na oprogramowaniu NetIQ w wersji 4.5.x (lista posiadanych licencji stanowi załącznik 1) wraz ze Wsparciem na okres 12 miesięcy (z możliwością przedłużenia Wsparcia dwukrotnie o następne 12 miesięcy w wyniku skorzystania przez Zamawiającego z prawa opcji, opisanego szczegółowo w Załączniku nr 2 do SIWZ stanowiącym wzór umowy), zwanej dalej Usługą. W ramach realizacji przedmiotu zamówienia Wykonawca zobowiązany będzie do wykonania następującego zakresu prac: Wykonanie analizy bieżącego Systemu w zakresie funkcjonalności biznesowych przenoszonych do nowego Systemu oraz opracowanie Projektu funkcjonalnego i Projektu technicznego dla nowej instalacji uwzględniającej implementację modelu RBAC (ang. role-based access control, kontrola dostępu oparta na rolach) do zarządzania uprawnieniami do systemów informatycznych. Projekt funkcjonalny obejmować musi architekturę logiczną Systemu i dokumentację funkcjonalności biznesowej realizowanej w nowym Systemie. Projekt techniczny obejmować musi architekturę techniczną Systemu oraz opis sposobu realizacji funkcjonalności biznesowej opisanej w Projekcie Funkcjonalnym Przygotowanie w uzgodnieniu z Zamawiającym wymagań dotyczących konfiguracji infrastruktury, na której zostaną zainstalowane środowisko testowe oraz środowisko produkcyjne nowego systemu IDM (przy czym środowisko produkcyjne MUSI zapewnić wysoką dostępność w oparciu o zwielokrotnienie kluczowych komponentów systemu i wyeliminowanie pojedynczych punktów awarii) Przygotowanie w uzgodnieniu z Zamawiającym planu testów oraz propozycji scenariuszy testowych Wsparcie Zamawiającego przy instalacji oprogramowania systemu IDM w środowisku testowym wraz z najnowszymi dostępnymi poprawkami producenta oprogramowania, Parametryzacja Systemu na środowisku testowym zgodnie z wymaganiami Zamawiającego przedstawionymi w punkcie 5 oraz ustaleniami zapisanymi w dokumentacji projektowej Przygotowanie planu migracji danych z obecnego środowiska 2
3 Wykonanie pełnej inicjalizacji systemu oraz migracja danych z obecnego środowiska na nowe środowisko testowe. Migracja obejmować MUSI: Skopiowanie wszystkich obiektów tożsamości, struktury organizacyjnej, grup, ról i zasobów Utworzenie ról poziomu 10 dla zasobów nie przypisanych do ról i przypisanie im właściwych zasobów oraz przeniesienie na nie danych zasobów (opis, nazwa, właściciel itp.) Przeniesienie powiązań między obiektami. W przypadku przypisań użytkownikom zasobów, które w starym systemie nie miały ról konwersja relacji użytkownik zasób na relację użytkownik rola Skopiowanie wszystkich obiektów tożsamości, struktury organizacyjnej, grup, ról i zasobów Wykonanie pełnych testów funkcjonalnych, integracyjnych i wydajnościowych Przeprowadzenie instruktażu dla administratorów Systemu w formie warsztatów w wymiarze co najmniej 5 dni roboczych (8 godzin zegarowych od poniedziałku do piątku, z wyłączeniem dni wolnych, w godzinach 7:00-18:00), poza siedzibą Zamawiającego, na terenie Warszawy Wsparcie Zamawiającego przy instalacji i konfiguracji środowiska produkcyjnego zlokalizowanego w dwóch ośrodkach w Warszawie Wykonanie pełnej inicjalizacji Systemu i przeniesienia parametryzacji ze środowiska testowego oraz migracja danych z obecnego środowiska produkcyjnego na nowe środowisko produkcyjne Wykonanie i dostarczenie dokumentacji, o standardach określonych w załączniku nr Objęcie Systemu 90 dniowym Okresem Stabilizacji stanowiącym okres monitoringu pracy Systemu przez Wykonawcę oraz Zamawiającego bezpośrednio po wdrożeniu Produkcyjnym Systemu. W ramach którego, Zamawiający wraz z Wykonawcą będzie badał działanie Systemu. W trakcie trwania Okresu Stabilizacji, Wykonawca będzie ułatwiał użytkownikom oraz Administratorom wdrożenie się do pracy w Systemie, udzielał informacji na temat działania Systemu oraz infrastruktury a także usuwał nieprawidłowości w działaniu systemu Dostawa pakietów utrzymaniowych dla sterownika JDBC na okres do r. zgodnie z obowiązującymi u producenta zasadami licencjonowania Dostawa innych licencji NetIQ wraz z licencjami utrzymaniowymi, jeśli Wykonawca uważa, że są one konieczne do zrealizowania wymaganej funkcjonalności, przy czym koniec okresu okres utrzymania dla licencji MUSI przypadać na 06.czerwca w roku po zakończeniu wdrożenia Systemu opisanego w pkt Realizacja bieżących prac utrzymaniowych dla istniejącego Systemu Zarządzania Tożsamością w wersji 4.0.x w wymiarze nie więcej niż 20 osobodni w okresie obowiązywania Umowy, polegająca na usuwaniu zidentyfikowanych błędów w działaniu aktualnie posiadanego przez Zamawiającego Systemu Zarządzania Tożsamością w terminie do 5 Dni roboczych od chwili zgłoszenia przez Zamawiającego potrzeby wsparcia Termin wdrożenia Systemu zgodny będzie z zaoferowanym przez Wykonawcę w treści złożonej przez niego oferty, z zastrzeżeniem, że nie może być krótszy niż 9 miesięcy ani dłuższy niż 12 miesięcy. 3
4 5. Opis sposobu parametryzacji systemu: 5.1. W ramach wdrożenia Zamawiający wymaga dostarczenia wszystkich podstawowych funkcji Systemu IDM dostępnych z tzw. pudełka w ramach licencji NetIQ IDM 4.5 posiadanych przez Zamawiającego oraz odtworzenia funkcjonalności biznesowej i integracji realizowanych przez obecnie eksploatowany Systemu Zarządzania Tożsamością oparty o oprogramowanie NetIQ IDM w wersji Dodatkowo Zamawiający wymaga wdrożenia funkcjonalności wskazanych w pkt , przy czym procesy opisane w pkt. 5.4 MUSZĄ być obsługiwane przez System IDM i MUSZĄ być inicjowane automatycznie w reakcji na zdarzenie pochodzące z systemu kadrowego lub innego źródła informacji lub ręcznie przez uprawnionego operatora/użytkownika Systemu IDM System MUSI zapewniać procesy sterowane danymi we wszystkich procesach automatycznych i interaktywnych tj. sposób procedowania musi wynikać z danych Systemu np. zmiana sposobu obsługi wniosku o nadanie uprawnienia A użytkownikowi B wymagać powinna zmiany danych uprawnienia A lub danych użytkownika B zgodnie z funkcjonalnością procesu Procesy cyklu życia tożsamości wymagane do zaimplementowania w Systemie Zarządzania Tożsamością: Zatrudnienie System MUSI przechowywać historię pracowników W przypadku ponownego zatrudnienia System MUSI wykorzystywać istniejąca tożsamość Proces zatrudnienia MUSI być realizowany w odpowiedni sposób w zależności od typu tożsamości Pracownik System MUSI umożliwiać rejestrację pracownika z różnych źródeł: system kadrowy, wprowadzenie danych ręcznie w interfejsie użytkownika lub inny zintegrowany system informatyczny; Niezależnie od źródła wprowadzenia zatrudnienia System MUSI realizować taki sam proces inicjalnego nadania uprawnień oraz przygotowania stanowiska pracy; W przypadku ręcznej rejestracji pracownika System MUSI pilnować terminu wygaśnięcia umowy, powiadamiać zainteresowane osoby przed zwolnieniem oraz w dacie zwolnienia, a także samoczynnie obsługiwać proces zwolnienia z datą wygaśnięcia umowy Proces obsługi zatrudnienia MUSI nadawać automatycznie uprawnienia standardowe (wynikające z przypisania pracownika w strukturze organizacyjnej na konkretnym stanowisku) zgodnie z danymi Systemu oraz umożliwiać wybór przez przełożonego opcjonalnych uprawnień, charakterystycznych dla położenia pracownika w strukturze organizacyjnej Proces akceptacji MUSI być zgodny z procesem organizacyjnym Banku Umowa cywilnoprawna 4
5 System MUSI umożliwiać rejestrację współpracownika z różnych źródeł: system kadrowy, system ewidencji umów cywilnoprawnych, wprowadzenie danych ręcznie w interfejsie użytkownika lub przez inne wskazane źródła Niezależnie od źródła wprowadzenia zatrudnienia System MUSI realizować taki sam proces inicjalnego nadania uprawnień oraz przygotowania stanowiska pracy; W przypadku rejestracji ręcznej współpracownika System MUSI pilnować terminu wygaśnięcia umowy, powiadamiać zainteresowane osoby przed zwolnieniem oraz w dacie zwolnienia, a także obsługiwać proces zwolnienia z datą wygaśnięcia umowy Proces obsługi zatrudnienia MUSI umożliwiać wybór uprawnień spośród uprawnień standardowych (wynikające z przypisania współpracownika w strukturze organizacyjnej na konkretnym stanowisku) oraz umożliwiać wybór przez przełożonego opcjonalnych uprawnień, charakterystycznych dla położenia pracownika w strukturze organizacyjnej Proces akceptacji MUSI być zgodny z procesem organizacyjnym Banku Konsultanci zewnętrzni System MUSI umożliwiać rejestrację konsultanta zewnętrznego; System MUSI umożliwiać dowolnej osobie, posiadającej adekwatne uprawnienia w Systemie, wnioskowanie o rejestrację konsultanta zewnętrznego oraz umożliwiać pełną obsługę uprawnień takiej osoby Proces obsługi rejestracji konsultanta zewnętrznego MUSI być zgodny z procesem organizacyjnym Banku Pracownicy bez dostępu do zasobów informatycznych System MUSI umożliwiać przechowywanie tożsamości pracowników nie posiadających dostępu do systemów informatycznych w sposób nie powodujący konsumowania licencji; Przywrócenie pracownika System MUSI obsługiwać proces powrotu zwolnionego pracownika, proces nadawania uprawnień MUSI być analogiczny jak dla nowozatrudnionego pracownika Okres w jakim możliwe jest przywrócenie pracownika MUSI być możliwy do konfiguracji przez administratora Systemu Zwolnienie Standardowe zwolnienie System MUSI obsługiwać proces zwolnienia pracownika System MUSI pobierać zdarzenie zwolnienie pracownika z systemu kadrowego lub innych wskazanych źródeł oraz umożliwić ręczne wprowadzanie takiego zdarzenia. 5
6 W procesie zwolnienia pracownika System MUSI odebrać użytkownikowi wszystkie uprawnienia oraz usunąć wskazane dane kont z systemów zarządzanych System MUSI zarządzać właścicielstwem obiektów i zapobiegać ich osieroceniu w przypadku odejścia pracownika (automatyczne przepisanie własności obiektów i opieki na pracownikami spoza systemu kadrowego na zastępcę lub wysłanie powiadomień w przypadku braku zastępców) System MUSI umożliwiać wprowadzanie przez administratora konfiguracji, która spowoduje odebranie uprawnień z chwilą zwolnienia lub po określonym czasie Zwolnienie z wcześniejszym zakończeniem świadczenia pracy System MUSI obsługiwać zwolnienie pracownika z wcześniejszym zakończeniem świadczenia pracy W przypadku zwolnienia pracownika z obowiązku świadczenia pracy System MUSI zablokować dostęp pracownika do wszystkich systemów informatycznych Banku z chwilą zakończenia świadczenia pracy Po zakończeniu współpracy System MUSI w sposób automatyczny odebrać użytkownikowi wszystkie uprawnienia oraz usunąć wskazane dane kont z systemów zarządzanych System MUSI zarządzać właścicielstwem obiektów i zapobiegać ich osieroceniu w przypadku odejścia pracownika (automatyczne przepisanie własności obiektów i opieki na pracownikami spoza systemu kadrowego na zastępcę a w przypadku braku zastępców wysłanie powiadomień) Odebranie uprawnień MUSI nastąpić z chwilą zwolnienia lub być odroczone w czasie zgodnie z konfiguracją procesu zwolnienia z wcześniejszym zakończeniem świadczenia pracy Zwolnienie natychmiastowe System MUSI obsługiwać proces natychmiastowego zwolnienia pracownika (np. zwolnienie dyscyplinarne) inicjowane w Systemie lub pobierane z dowolnie wskazanego źródła W przypadku natychmiastowego zwolnienia pracownika (np. zwolnienie dyscyplinarne) System MUSI bezzwłocznie zablokować dostęp pracownika do wszystkich systemów informatycznych System MUSI zarządzać właścicielstwem obiektów i zapobiegać ich osieroceniu w przypadku odejścia pracownika (automatyczne przepisanie własności obiektów i opieki na pracownikami spoza systemu kadrowego na zastępcę lub wysłanie powiadomień w przypadku braku zastępców) Po zakończeniu współpracy należy odebrać użytkownikowi wszystkie uprawnienia oraz usunąć wskazane dane kont z systemów zarządzanych Odebranie uprawnień MUSI nastąpić z chwilą zwolnienia lub być odroczone w czasie zgodnie z konfiguracją procesu zwolnienia natychmiastowego. 6
7 Blokada pracownika System MUSI obsługiwać proces natychmiastowego zablokowania pracownika (np. w związku z podejrzeniem fraudu) inicjowane w Systemie lub pobierane z dowolnie wskazanego źródła np. zintegrowanego systemu SIEM W ramach procesu System MUSI bezzwłocznie zablokować dostęp pracownika do wszystkich systemów informatycznych oraz uniemożliwić odblokowanie tożsamości pracownika (ręczne lub automatyczne) do czasu zdjęcia blokady System MUSI zarządzać właścicielstwem obiektów i zapobiegać ich osieroceniu w przypadku zablokowania pracownika (automatyczne przepisanie własności obiektów i opieki na pracownikami spoza systemu kadrowego na zastępcę lub wysłanie powiadomień w przypadku braku zastępców) Zdjęcie blokady MUSI być obsługiwane jako interaktywny proces akceptacyjny zgodny z procesem organizacyjnym Zamawiającego Zmiana danych osobowych System MUSI umożliwiać obsługę zmian danych osobowych w tym: Automatyczną synchronizację zmian do systemów zintegrowanych w trybie RW (odczyt i zapis) Automatyczną aktualizację w systemach zarządzanych atrybutów wyliczanych z atrybutów zmienionych np. po zmianie nazwiska zmianie powinna ulec pełna nazwa w formie Imię Nazwisko Powiadomienie administratora systemu zintegrowanego w trybie tylko do odczytu o konieczności zmiany danych poprzez , zadanie manualne workflow lub zgłoszenie Service Desk (do ustalenia na etapie realizacji) Przesunięcie organizacyjne: System MUSI obsługiwać przesunięcie organizacyjne pracownika rozumiane jako zmianę jednostki organizacyjnej do której przynależy pracownik System MUSI jednakowo reagować na przesunięcie organizacyjne wprowadzone ręcznie jak i pochodzące z systemu kadrowego lub innego wskazanego źródła W wyniku zmiany jednostki System MUSI: odebrać dotychczasowe uprawnienia nadane automatycznie (wynikające ze stanowiska w ramach struktury organizacyjnej) nadać automatycznie nowe uprawnienia standardowe (wynikające z przypisania pracownika w strukturze organizacyjnej na konkretnym stanowisku) zgodnie z danymi Systemu umożliwić wybór przez przełożonego opcjonalnych uprawnień, charakterystycznych dla położenia pracownika w strukturze organizacyjnej wymusić proces przeglądu uprawnień użytkownika nadanych na podstawie wniosków zgodny z procedurami Banku Awans 7
8 System MUSI obsługiwać awans rozumiany jako zmiana stanowiska pracownika przy zachowaniu przypisania organizacyjnego System MUSI jednakowo reagować na awans wprowadzony ręcznie jak i pochodzący z systemu kadrowego lub innego wskazanego źródła Proces obsługi awansu obejmować MUSI: aktualizację uprawnień nadanych automatycznie (wynikających ze stanowiska w ramach struktury organizacyjnej) proces przeglądu uprawnień użytkownika nadanych na podstawie wniosków zgodny z procedurami Banku Oddelegowanie System MUSI obsługiwać oddelegowanie rozumiane jako tymczasowa obecność pracownika w 2 jednostkach organizacyjnych System MUSI jednakowo reagować na oddelegowanie wprowadzone ręcznie jak i pochodzące z systemu kadrowego lub innego wskazanego źródła W ramach obsługi oddelegowania System MUSI zapewnić następujące funkcje: osoba oddelegowana podlega tymczasowo przełożonemu wynikającemu z oddelegowania Osoba oddelegowana posiada dodatkowe uprawnienia wynikające z obecnego miejsca pracy Z końcem oddelegowania należy wykonać przegląd uprawnień pracownika zgodnie z procedurami Banku Nieobecność System MUSI pobierać dane o nieobecności użytkownika z systemu kadrowego lub innych wskazanych źródeł lub umożliwiać ręczne wprowadzenie nieobecności System MUSI rozróżniać typ nieobecności pracownika (choroba, urlop, nieobecność długotrwała itp.) na podstawie danych systemu kadrowego lub innych źródeł a także umożliwić wprowadzenie tych danych ręcznie W przypadku długotrwałej nieobecności System MUSI zablokować dostępy użytkownika Po zakończeniu długotrwałej nieobecności odblokowanie dostępów użytkownika MUSI podlegać procesowi akceptacji zgodnie z procedurami Banku Zastępstwo System MUSI obsługiwać zastępstwa czyli wykonywanie obowiązków pracownika podczas jego nieobecności przez inną osobę System MUSI umożliwiać wprowadzenie zastępstw ręcznie jak i pobranie informacji z systemu kadrowego lub innego wskazanego źródła Podczas zastępstwa System MUSI umożliwiać obsługę procesu zastępstwa w formie czasowego przydziału części lub całości uprawnień biznesowych zastępowanego pracownika zastępcy 5.5. Zarządzanie uprawnieniami System MUSI posiadać zaimplementowany hierarchiczny model ról zgodny z procedurami Banku. 8
9 System MUSI umożliwiać zarządzanie uprawnieniami w systemach nie zintegrowanych na zasadzie obsługi procesów nadawania, odbierania i przeglądu uprawnień i zlecania zadań realizacji wyników procesu do systemu Service Desk Nadanie uprawnień System MUSI umożliwiać automatyczne nadawanie uprawnień w oparciu o zdefiniowane reguły organizacyjne jak i nadawanie uprawnień poprzez wnioskowanie System MUSI posiadać możliwość tworzenia i modyfikacji przez administratora reguł automatycznego przydziału uprawnień System MUSI umożliwiać wnioskowanie o nadanie uprawnień przez użytkownika jak i uprawnione osoby dla użytkownika System MUSI umożliwiać wnioskowanie o nadanie uprawnień dla użytkownika przez przełożonego innych niż wynikające z zakresu obowiązków w formie wyjątków W przypadku nadawania uprawnień poprzez proces wnioskowania kroki akceptacyjne procesu muszą być dostosowane do charakteru wnioskowanego uprawnienia zgodnie z procedurami biznesowymi System MUSI umożliwiać prostą, administracyjną zmianę procesu akceptacyjnego dla każdego z uprawnień poprzez modyfikację cech uprawnienia lub użytkownika Odebranie uprawnień System MUSI automatycznie odbierać uprawnienia nadane automatycznie po wygaśnięciu kryteriów przypisania uprawnienia System MUSI umożliwiać wnioskowanie o odbieranie uprawnień przez użytkownika jak i uprawnione osoby Proces akceptacji wniosku MUSI być zgodny z procesem organizacyjnym Banku Przegląd uprawnień System MUSI realizować procesy przeglądu uprawnień zgodne z procesem biznesowym Banku Przegląd uprawnień MUSI być uruchamiany automatycznie okresowo oraz w reakcji na zdarzenia kadrowe (np. awans, przesunięcie kadrowe) Uprawnienia niestandardowe System MUSI obsługiwać uprawnienia niestandardowe czyli uprawnienia wymagające dodatkowych informacji do efektywnego wykorzystania (np. limity kwotowe) System MUSI obsługiwać nieaddytywne uprawnienia zawierające się w sobie oraz przydzielać w systemach zarządzanych efektywne uprawnienie (np. dla uprawnień nakładających restrykcje dla użytkownika) System MUSI zapewnić obsługę uprawnień wymagających warunku wstępnego np. dla otrzymania wybranych ról wymagane jest posiadanie uprawnienia Upoważnienie do przetwarzania danych osobowych W przypadku wniosku o uprawnienie wymagające z innych uprawnień System MUSI automatycznie inicjować wniosek o nadanie uprawnienia wymaganego, przy czym proces ten musi być zgodny z obowiązującymi u Zamawiającego 9
10 zasadami nadawania uprawnień i kontynuować proces nadania uprawnienia pierwotnie wnioskowanego po wypełnieniu wszystkich warunków wstępnych Zarządzanie strukturą organizacyjną System MUSI zarządzać struktura organizacyjną w zakresie niezbędnym do prawidłowego działania procesów zarządzania tożsamością i uprawnieniami Struktura organizacyjna w Systemie MUSI być przechowywana z uwzględnieniem relacji hierarchicznych Struktura organizacyjna MUSI być pobierana z systemu kadrowego, innego wskazanego źródła oraz MUSI istnieć możliwość wprowadzania ręcznego System MUSI kontrolować prawidłowość struktury organizacyjnej (np. weryfikować czy przełożony jednostki istnieje i pracuje) i powiadamiać o wykrytych nieprawidłowościach System MUSI powiadamiać wskazane osoby o zmianach struktury organizacyjnej 5.7. Integracja z systemami: Integracja RO (tylko odczyt) System MUSI zapewniać mechanizm integracji w trybie tylko do odczytu z wykorzystaniem widoków dostarczanych przez systemy eksploatowane przez Zamawiającego (przy wykorzystaniu licencji JDBC posiadanych przez Zamawiającego) przy czym techniczna możliwość integracji zostanie uzgodniona z Wykonawcą W ramach integracji System MUSI obsługiwać: Pobieranie kont, katalogu uprawnień oraz powiązań uprawnień i kont Automatyczne tworzenie katalogu ról poziomu 10 dla wskazanego zakresu uprawnień integrowanego systemu Zakres zarządzanych obiektów (kont i uprawnień) MUSI być konfigurowalny za pomocą parametrów ustawianych przez Administratora Systemu IDM. Zmiana konfiguracji NIE MOŻE powodować konieczności modyfikacji polityk sterownika Przekazywanie do administratora/operatora systemu zleceń wykonania zmian w przypadku konieczności modyfikacji kont/uprawnień w systemie zintegrowanym Integracja RW (zapis i odczyt) System MUSI zapewniać integrację w trybie odczytu i zapisu z następującymi systemami docelowymi Active Directory wersja 2012 R Oracle Directory Server Enterprise Edition wersja Ferryt Enterprise Def3000/TR (po potwierdzeniu możliwości integracji z dostawcą systemu Def3000/TR) Systemem kadrowym (system aktualnie na etapie wdrażania enova wer baza MS SQL wersja 2014 ) W ramach integracji System MUSI obsługiwać Pobieranie kont, katalogu uprawnień oraz powiązań uprawnień i kont Automatyczne tworzenie katalogu ról poziomu 10 dla wskazanego zakresu uprawnień integrowanego systemu 10
11 Tworzenie kont, Modyfikację atrybutów kont po zmianie danych tożsamości Nadawanie i odbieranie uprawnień Zakres zarządzanych obiektów (kont i uprawnień) MUSI być konfigurowalny za pomocą parametrów ustawianych przez Administratora Systemu IDM. Zmiana konfiguracji NIE MOŻE powodować konieczności modyfikacji polityk sterownika Pozostałe wymagania System MUSI posiadać dedykowane procesy akceptacyjne umożliwiające zarządzanie firmowymi kartami kredytowymi (przypisanie, blokada) z obsługą dodatkowych parametrów karty (nr karty, limity, identyfikatory konta). Przebieg procesu akceptacji musi być zgodny z procesem biznesowym Zamawiającego System MUSI posiadać skonfigurowane dedykowane formatki/procesy umożliwiające uprawnionym osobom edycję danych przechowywanych w Systemie, zakres edycji zostanie określony na etapie analizy przedwdrożeniowej: System MUSI być przygotowany na obsługę zatrudnienia pracownika na podstawie więcej niż jednej aktywnej umowy o pracę a w szczególności System MUSI: wykorzystywać pojedynczą tożsamość niezależnie od liczby równoległych zatrudnień pracownika Rejestrować wszystkie zatrudnienia pracownika wraz z ich danymi organizacyjnymi Zapewniać kontrolę nad danymi przekazywanymi do systemów zarządzanych Umożliwiać przypisanie do jednej tożsamości uprawnień wynikających z więcej niż tylko jednej formy zatrudnienia z rozróżnieniem umowy, do której odnoszą się uprawnienia System MUSI współpracować z istniejącym w Banku systemem ServiceDesk (HPSM w wersji 9.34 i zapewnienie funkcjonowania mechanizmu po uaktualnieniu HPSM do wersji 9.41) w zakresie wysyłania zleceń obsługi dla działań niemożliwych do wykonania automatycznie (np. modyfikacja konta w systemie niezintegrowanym) Wdrożona konfiguracja MUSI spełniać następujące minimalne parametry jakościowe: Wszystkie parametry takie jak adresy, loginy techniczne, hasła, parametry czasowe itp. MUSZĄ być zapisywane i przechowywane wyłącznie w parametrach konfiguracyjnych Systemu. ZABRONIONE jest zapisywanie ww. parametrów w sposób wymuszający aktualizację konfiguracji polityk, reguł i/lub procesów Tożsamość w Systemie MUSI być obsługiwana jednakowo niezależnie od źródła powstania Wszystkie procesy realizowane w Systemie muszą być sterowane danymi (np. dane użytkownika, uprawnienia) i wartościami konfigurowanymi (np. czasy powiadomień) System MUSI realizować jednokrotne logowanie do interfejsu użytkownika w oparciu o Kerberos 11
12 UWAGA Zamawiający, zgodnie z dyspozycją art. 29 ust. 3a ustawy Pzp zastrzega, że: 1. Wymaga zatrudnienia przez wykonawcę lub podwykonawcę na podstawie umowy o pracę osób wykonujących wskazane przez Zamawiającego czynności w zakresie n/w funkcji w zespole dedykowanym do realizacji zamówienia: - Kierownik projektu - Architekt bezpieczeństwa - Architekt rozwiązania - Specjalista systemów zarządzania tożsamością polegające na wykonywaniu czynności w sposób określony w art Kodeksu pracy. 2. W celu potwierdzenia spełniania powyższego wymagania, Wykonawca, którego oferta zostanie wybrana jako najkorzystniejsza, zobowiązany jest przed zawarciem umowy ws zamówienia publicznego do złożenia pisemnego oświadczenia, że członkowie zespołu dedykowanego do realizacji zamówienia w funkcjach opisanych w pkt. 1 powyżej są zatrudnieni u Wykonawcy na umowę o pracę od co najmniej 6 miesięcy liczonych wstecz od terminu wyznaczonego na składanie ofert. 3. Zamawiający zastrzega sobie prawo do przeprowadzenia kontroli prawdziwości złożonego oświadczenia oraz aktualności informacji o formie zatrudnienia osób dedykowanych do realizacji zamówienia przez cały okres trwania umowy ws zamówienia publicznego, w szczególności poprzez zwrócenie się do Państwowej Inspekcji Pracy, jako podmiotu uprawnionego, z wnioskiem o przeprowadzenie kontroli w tym zakresie. 12
13 Załącznik nr 1 Wykaz posiadanych przez Zamawiającego licencji do systemu NetIQ Produkt NetIQ Identity Manager Advanced Edition NetIQ Identity Manager Integration Module for Tools NetIQ Identity Manager Advanced Edition Novell Identity Manager -pakiet polonizacyjny NetIQ Integration Module for Database 4.5 Data ważności wsparcia Ilość 13
14 Załącznik nr 2 Wymagania na dokumentację oprogramowania I. Słownik pojęć. 1. System IT aplikacja i infrastruktura IT wraz z interfejsami. 2. Aplikacja informatyczna oprogramowanie wykorzystywane w Banku do obsługi operacji bankowych lub innych zadań o charakterze pomocniczym. 3. Infrastruktura IT infrastruktura hardware owa i infrastruktura software owa. 4. Infrastruktura hardware owa ogół sprzętu wykorzystywanego w działaniu aplikacji. Do infrastruktury hardware owej zaliczamy: 4.1. Warstwa klienta stacja PC, laptop, drukarka, czytnik kart, itp., 4.2. Warstwa komunikacyjna switch, router, firewall, itp., 4.3. Warstwa przetwarzania danych serwer, farma serwerów, itp., 4.4. Warstwa składowania danych macierz dyskowa, biblioteka taśmowa, itp. Na potrzeby tego dokumentu, przyjęto założenie, że do infrastruktury hardware owej należy także najniższa warstwa oprogramowania w postaci: firmware, systemu operacyjnego, oprogramowania wysokiej dostępności, oprogramowania wirtualizacyjnego, itp. 5. Infrastruktura software owa ogół oprogramowania wykorzystywanego przez działającą aplikację wraz z oprogramowaniem dodatkowym. Do infrastruktury software owej mogą należeć: 5.1. Warstwa klienta przeglądarka, cienki klient, emulator terminala, itp.; 5.2. Warstwa prezentacyjna serwery www, serwery usług terminalowych, itp.; 5.3. Warstwa logiki biznesowej serwery aplikacji, itp.; 5.4. Warstwa danych bazy danych, itp. 6. Oprogramowanie dodatkowe serwery nazw, serwery usług katalogowych, serwery uwierzytelnienia, itp. 7. Interfejsy kanały komunikacji i wymiany danych pomiędzy aplikacją i elementami infrastruktury IT oraz pomiędzy systemem IT a systemami zewnętrznymi. II. Wymagania ogólne 8. Język Dokumentacja powinna być dostarczona w języku polskim Dokumentacja dla developerów, dokumentacja standardowa komponentów producentów zagranicznych do wykorzystania przez służby techniczne IT może być przyjęta w języku angielskim. 9. Postać i forma Dokumentacja powinna być pogrupowana tematycznie i zawierać spis i charakterystykę wszystkich składników dokumentacji oraz powinna być dostarczona: w postaci papierowej, w formie spiętych, zszytych lub zbindowanych egzemplarzy, w postaci elektronicznej w formie plików w formacie PDF lub innego powszechnie dostępnego formatu dokumentów elektronicznych (Word, HTML itp.); 9.2. Każdy egzemplarz oprócz tytułu powinien posiadać oznaczenie wersji identycznej jak aktualna wersja aplikacji, którą opisuje (wraz z datą produkcji lub dostawy); 9.3. Suplementy do dokumentacji muszą być spisane w odrębnej liście (numer suplementu oraz datę wydania i wersję aplikacji). 10. Spis dokumentów zewnętrznych. 14
15 10.1. Jeżeli w dokumentacji występuje odwołanie do innych źródeł wymagany jest spis wszystkich użytych dokumentów zewnętrznych i miejsce publikowania; Procedury nie mogą zawierać sformułowań typu zgodnie ze standardową procedurą... ; W przypadku odniesień do zewnętrznej dokumentacji, zewnętrzna dokumentacja musi zostać dołączona lub zostać bardzo precyzyjnie wskazana (dostarczona w postaci trwałej kopii w przypadku dostępu do zasobów internetowych), a odwołanie musi wskazywać na konkretną stronę/fragment dokumentacji zewnętrznej; W przypadku, jeśli procedura wymaga wykonywania specjalizowanych skryptów instalacyjnych (np. własne skrypty dostawcy systemu IT), skrypty muszą zostać dołączone do dokumentacji. 11. Aktualizacja dokumentacji Aktualizacja dokumentacji w trakcie życia aplikacji/systemu nie może być opóźniona o więcej niż 1 miesiąc od odbioru dostaw. 12. Zasady licencjonowania Dokumentacja zawiera pełną charakterystykę licencjonowania wszystkich elementów aplikacji i środowiska; Zamawiający musi dodatkowo posiadać prawo majątkowe do powielania i rozpowszechniania dokumentacji w ramach grupy oraz wśród swoich klientów i firm trzecich tworzących aplikacje powiązane lub modyfikacje na zlecenie Zamawiającego; powinien posiadać prawo do tworzenia dokumentów pochodnych i ich rozpowszechniania zgodnie z powyższym zakresem (w tym prezentacje, dokumentacje, instrukcje, projekty itp.). 13. Polityka rozwoju oprogramowania Dokumentacja powinna definiować politykę dostawcy w zakresie możliwości rozwoju przez zamawiającego i firmy trzecie; Dokumentacja powinna definiować zasady systematycznego dostosowywania aplikacji/systemu do zmieniającej się technologii i rozwiązań; w szczególności aplikacja powinna być w stanie korzystać z nowych wersji, wykorzystywanego oprogramowania i narzędzi zastosowanych do budowy i eksploatacji aplikacji, najpóźniej w ciągu jednego roku od dnia wprowadzenia nowej wersji i wspierać wersje do czasu wycofania jej przez producenta. 14. Umowy i zobowiązania licencyjne lista zawartych i obowiązujących umów z krótką ich charakterystyką; zakres potrzeb identyfikacji zakresu i sposobu zarządzania dostępem do dokumentacji; charakterystyką usług serwisowych. 15. Ograniczenia spis wszelkich informacji o ograniczeniach w zakresie technologii, sprzętu, aplikacji; dopuszczalnych wersji użytych komponentów; liczba jednoczesności pracy użytkowników; maksymalna liczba użytkowników itp. III. Dokumentacja użytkownika. 16. Dokumentacja powinna zawierać szczegółowy opis wszelkich funkcjonalności i właściwości dostarczonego rozwiązania informatycznego, pozwalający na poprawną konfigurację i eksploatację aplikacji (lub grupy aplikacji) zgodnie z jej przeznaczeniem. W szczególności dokumentacja powinna zawierać: 15
16 16.1. opis podstawowych ról użytkowników i zasad ich kreowania; opis zarządzania uprawnieniami użytkownika i tworzenia profili; opis zarządzania autoryzacją i autentykacją użytkowników; opis interfejsu użytkownika oraz opis zasad budowy dialogu z użytkownikiem; jeśli stosowany jest interfejs wystandaryzowany (branżowy lub danej platformy) wystarczy wskazać różnice lub odstępstwa od standardu; jeśli zastosowano specyficzny interfejs dla rozwiązania to opis powinien być szczegółowy i precyzyjny; opis specyficznych elementów konfiguracji interfejsu użytkownika; (personalizacja interfejsu, zasad dialogu) - jeśli takie występują; instrukcje obsługi dla wszystkich zasadniczych funkcjonalności biznesowych; opis procedur przetwarzania danych dostępnych dla użytkownika (opis procesów lub diagramy procesów); opis zasad realizacji wymagań określonych w ustawie o rachunkowości w szczególności opis struktury logicznej i fizycznej ksiąg oraz opis stosowanych procedur przetwarzania danych, zgodnie z wymaganiami prawa; dokumentacja może być podzielona wg zasadniczych grup ról wykorzystujących aplikację/system w procesach biznesowych np. oddzielna dla analityków a oddzielna dla osób wprowadzających/rejestrujących dane (np. transakcje). Jeśli dokumentacja składa się z kilku elementów to w każdym z nich powinno znaleźć się ich wyszczególnienie i istotne odnośniki do powiązanych elementów. IV. Dokumentacja eksploatacyjna oraz techniczna. 17. W dokumentacji muszą być zawarte opisy wszelkich cech, właściwości i funkcjonalności pozwalających na poprawną z punktu widzenia technicznego eksploatację aplikacji informatycznej. W szczególności dokumentacja ta powinna zawierać: opis architektury technicznej; Wyszczególnienie oraz opis powiązań wszystkich komponentów sprzętowych, systemowych i aplikacyjnych występujących lub wymaganych do poprawnej pracy aplikacji zgodnie z wymaganiami wydajności, funkcjonalności i bezpieczeństwa (minimalny, maksymalny, rekomendowany), dla komponentów innych dostawców, należy dokładnie określić wykorzystywane i dopuszczalne wersje; Konfiguracja musi obejmować wszystkie urządzenia wdrożone, zainstalowane w ramach budowy systemu IT. 18. Przykładowy zestaw wymaganych danych konfiguracyjnych obejmuje: Serwery parametry sprzętowe (procesor, pamięć, dyski, karty sieciowe, zasilanie, itp.); sieć (adresacja IP, itp.), podsystem dyskowy (punkty montowania/litery dysków, wolumeny logiczne, grupy wolumenowe, zasoby dyskowe, RAID, itp.), system operacyjny (parametry jądra, moduły, usługi, stos TCP/IP, itp.), klaster (węzły fizyczne, paczki klastrowe, kolejność przełączania, itp.), listę zainstalowanego oprogramowania, itp.; Macierze parametry sprzętowe (cache, półki dyskowe, dyski, karty/porty fibre channel, itp.), grupy dyskowe, zasoby dyskowe, maskowanie, kopie biznesowe, replikacja, itp.; Infrastrukturę sieciową parametry sprzętowe (porty fibre channel, aktywne licencje, itp.), fabric, zonning, aliasy, itp. 16
17 19. Opis konfiguracji aplikacji/systemu Opis musi obejmować ogół oprogramowania wdrożonego, zainstalowanego w ramach budowy systemu IT. Przykładowy zestaw wymaganych danych konfiguracyjnych obejmuje: wersję oprogramowania, narzędzia, użytkowników i grupy systemowe, katalog instalacyjny, położenie plików konfiguracyjnych, pierwotne parametry konfiguracyjne i zmodyfikowane w procesie instalacji, położenie plików logów, położenie i opis innych kluczowych plików i katalogów, parametry instancji, itp.; Konfiguracja musi obejmować wersję aplikacji, pełen zestaw parametrów konfiguracyjnych aplikacji wraz z opisem użycia, katalogi instalacyjne, położenie plików konfiguracyjnych, położenie plików logów, położenie i opis innych kluczowych plików i katalogów, itp. 20. Opis architektury logicznej: schemat i opis powiązań logicznych poszczególnych komponentów i ich rolę w architekturze. 21. Mapa i opis Interface ów Interfejsy muszą zawierać szczegółowy opis techniczny, w szczególności zawierać informację o: typie interfejsu, wykorzystywanych protokołach, portach sieciowych, strukturze interfejsu, itp. oraz o zakresie wymiany danych i sposobu kontroli prawidłowości działania. 22. Opis struktur danych. Opis wykorzystywanych struktur danych musi w szczególności zawierać: listę tabel bazy danych wraz z opisem pól, formaty danych, itp., kryteria walidacji danych wejściowych, opis zmiennych konfiguracyjnych. 23. Opis wymagań sprzętowych, systemowych, sieciowych itp. Wymagania dla poszczególnych komponentów architektury, odniesienia do oczekiwanych wymagań wydajnościowych, funkcjonalnych i bezpieczeństwa (minimalny, maksymalny, rekomendowany). 24. Procedury tworzenia środowisk pomocniczych. Zasady i procedury tworzenia środowisk (testowych, rozwojowych, raportowych) oraz metod klonowania i animizacji (depersonifikacji) danych przenoszonych pomiędzy środowiskami; 25. Procedury eksploatacji. W szczególności dokumentacja zawiera procedury: tworzenia/odtwarzania kopii bezpieczeństwa operacyjnego i kopii zapasowych oraz odtwarzania/kreowania z kopii wszystkich komponentów aplikacji i środowiska (bazy danych, komponenty serwera aplikacji, klienta itp.), odtworzenia systemu po katastrofie (disaster recovery); Procedury muszą opisywać kolejne kroki pozwalające na bezpieczne zatrzymanie/uruchomienie elementu infrastruktury hardware owej oraz aplikacji i elementów infrastruktury software owej. 26. Procedury lub instrukcje instalacji, reinstalacji, deinstalacji oraz aktualizacji. Szczegółowy opis postępowania w przypadku tworzenia lub zmian w środowisku; jeśli wykorzystywane są procedury innych dostawców dla standardowych komponentów (np. baz danych) wystarczy wskazać w dokumentacji szczegółowe odniesienie do procedur standardowych właściwych dla tych komponentów. 27. Procedury backupowe: zalecany tryb backupu aplikacji i elementów infrastruktury software owe, oraz zakres danych podlegających backupowi. Procedury odtworzeniowe, muszą w szczególności opisywać sposób odtworzenia funkcjonalności aplikacji i elementów infrastruktury software owej w przypadku błędu lub awarii. 17
18 28. Dokumentacja administracyjna związanych z poprawną eksploatacją Opis (w postaci procedur lub instrukcji) wszystkich rutynowych czynności administracyjnych dla aplikacji i systemu informatycznego (dziennych, tygodniowych, miesięcznych itp.) oraz działań pozwalających na utrzymanie wymaganej dostępności, wydajności i bezpieczeństwa. Wymagane jest dostarczenie poprawnych inicjalnych sekwencji realizowanych czynności administracyjnych i utrzymaniowych i zasad ich aktualizacji i budowy; opis zasad pielęgnacji i utrzymania aplikacji. Procedury administracyjne powinny w szczególności zawierać informacje o okresowych zadaniach, które muszą być wykonane przez administratora, np. weryfikacja zajętości przestrzeni tabel, konieczność wykonywania analizy tabel, czyszczenia logów, itp. 29. Procedury standardowe: opis możliwości stosowania standardowych procedur poprawnej eksploatacji dla rozwiązań wspierających (sprzętowych lub aplikacyjnych). 30. Dokumentacja procesu parametryzacji: wyszczególnienie wszystkich parametryzowanych elementów systemu wraz z opisem ich znaczenia i dopuszczalnych wartości oraz stosowanych wartości domyślnych. 31. Dokumenty z testów: plan testów, scenariusze testowe i protokoły z testów akceptacyjnych, wydajnościowych, testów operacji administratora technicznego oraz testów bezpieczeństwa w tym ciągłości działania (przełączanie, odtwarzanie, weryfikacja poprawności). 32. Dokumentacja wdrożeniowa dokumentacja powykonawcza: zawiera szczegółowy opis wykonanych czynności instalacyjnych oraz konfiguracyjnych wszystkich komponentów systemu; dokumentacja parametryzacji: wyszczególnienie wartości wszystkich ustawionych parametrów użytkowych zarówno samej aplikacji jak i pozostałych komponentów systemu, parametry systemu operacyjnego oraz parametry sprzętu; dokumentacja uruchomieniowa: opisuje wszystkie istotne kroki (czynności) wykonane w celu pierwszego uruchomienia aplikacji/systemu, w tym opis migracji/konwersji danych, testy uruchomieniowe; dokumentacja pilotażowa: jeśli był stosowany w trakcie wdrożenia pilotaż jako element stabilizacji i testów. 33. Dokumentacja szkoleniowa: Materiały szkoleniowe dla użytkowników oraz administratorów (technicznych i bezpieczeństwa). 34. Wersjonowanie: Opis zasad wersjonowania i sposobu patchowania aplikacji. 35. Historia: Opis zasad zarządzania danymi historycznymi i archiwalnymi. 36. Zalecenia: Opis zasad i zaleceń strojenia aplikacji. V. Dokumentacja administratora bezpieczeństwa. 37. Zestaw dokumentacji szczegółowo opisującej zastosowane rozwiązania dotyczące spełniania wymagań ogólnych (zgodnie z wymaganiami prawa) oraz specyficznych zamawiającego dotyczących bezpiecznej eksploatacji. Dokumentacja, w szczególności, powinna zawierać: 18
19 37.1. opis zastosowanych mechanizmów ochrony przed naruszeniem zasad dostępu (poufności), integralności, niezaprzeczalności, wiarygodności oraz opis mechanizmów udostępniania, autoryzacji w tym autoryzacji operacji szczególnych; opis zastosowanych mechanizmów logowania zdarzeń, śladu audytowego oraz kontroli i monitorowania działań w aplikacji/systemie w tym wszelkich prób naruszenia zasad bezpieczeństwa; dokumentacja administratora aplikacji i administratora środowiska systemu opisująca szczegółowo funkcjonalności, interfejs oraz zasady zarządzania kontami (użytkownikami) oraz uprawnieniami poszczególnych ról, profili, użytkowników itp.; dokumentacja opisująca sposób realizacji wymagań wynikających z przepisów ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2014 r. poz. 1182, z późn. zm.), w tym sposób realizacji wymagań wynikających z rozporządzania Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024), jeśli aplikacja przetwarza dane osobowe; opis zabezpieczeń interfejsów oraz opis metod zapewnienia poufności i kontrolowalności tych kanałów przepływu informacji jeśli aplikacja wykorzystuje jakiekolwiek mechanizmy wymiany informacji z innymi systemami; dokumentacja z testów bezpieczeństwa aplikacji wykonanych przez dostawcę lub wykonanych przez niezależną firmę specjalistyczną. VI. Dokumentacja technologiczna. Zawiera opis wszystkich właściwości, cech i funkcjonalności pozwalających na ocenę sposobu i jakości wykonania a także zapewniający możliwości dalszego niezależnego rozwoju aplikacji informatycznej. Dokumentacja taka dzieli się na część obligatoryjną oraz opcjonalną. 38. Dokumentacja obligatoryjna określenie lub opis zastosowanej technologii informatycznej wykorzystanej do projektowania, wytwarzania i testowania aplikacji, jeśli zastosowano technologie standardowe wystarczy wskazanie na źródło ogólnie dostępnej dokumentacji, jeśli jest to technologia własna lub niestandardowa należy dostarczyć adekwatna dokumentację tej technologii; opis architektury logicznej aplikacji zawierający wyszczególnienie i opis wszystkich wykorzystanych oddzielnych komponentów; opis przepływu danych, wywołań i interakcji pomiędzy wszystkimi oddzielnymi komponentami aplikacyjnymi (modułami), w szczególności komponentami innych dostawców (wymagane jest podanie nazwy dostawcy, produktu, wersji oraz dostarczenie pełnej dokumentacji tego komponentu); opis dostępnych interfejsów programistycznych (API, SDK) jeśli są dostarczane, wyszczególnienie i opis interfejsów lub mechanizmów interfejsów pozwalających na integrację danych lub procesów powiązanych z innymi aplikacjami lub systemami w tym z platformą systemową i sprzętową, jeśli aplikacja została wykonana na zamówienie Banku wymagane jest dostarczenie szczegółowej dokumentacji wykonawczej projekt techniczny oraz dokumentacja powykonawcza. 39. Dokumentacja na zamówienie. 19
20 39.1. dokumentacja opisująca zasady i sposób budowy środowiska developerskiego oraz testowego; projekt techniczny (model) zgodnie z konwencją metodyki strukturalnej lub obiektowej: w przypadku metodyk modelowania strukturalnego wymagany jest minimalny diagram związków encji (ERD) oraz diagram przepływu danych (DFD), w przypadku metodyk obiektowych wymagany w UML jest co najmniej diagram przypadków użycia, diagram struktur, diagram zachowań; opis możliwości rozwojowych i usługi wymiany danych z aplikacjami zewnętrznymi; opis skalowalności aplikacji i systemu; możliwość zastosowania innych narzędzi lub technologii programistycznych; szczegółowa dokumentacja udostępnionych interfejsów programistycznych (API, SDK); dokumentacja szkoleniowa dla developerów. 20
Wymagania dotyczące dokumentacji powdrożeniowej I. Słownik pojęć.
Załącznik nr 2 do OPZ Wymagania dotyczące dokumentacji powdrożeniowej I. Słownik pojęć. 1. System IT aplikacja i infrastruktura IT wraz z interfejsami. 2. Aplikacja informatyczna oprogramowanie wykorzystywane
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
OPIS PRZEDMIOTU ZAMÓWIENIA Rozbudowa infrastruktury Red Hat o oprogramowanie Red Hat Satellite
Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Rozbudowa infrastruktury Red Hat o oprogramowanie Red Hat Satellite I. Przedmiot zamówienia 1. Zamówienie podstawowe Przedmiotem zamówienia jest rozbudowa
Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Zakres wymagań dotyczących Dokumentacji Systemu
Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej
OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ)
OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) Załącznik nr 1 do SIWZ 1. Ogólny opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa i wdrożenie Systemu ochrony infrastruktury IT i usług biznesowych Zamawiającego
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Opis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS
Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się
PRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania
PRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania przedsiębiorstwem klasy ERP zwanego dalej Systemem wraz z
Szablon Planu Testów Akceptacyjnych
Szablon Planu Testów Akceptacyjnych strona 1 z 10 SPIS TREŚCI: 1 WPROWADZENIE 3 2 STRATEGIA TESTÓW AKCEPTACYJNYCH 4 2.1 Założenia do przeprowadzenia testów akceptacyjnych 4 2.1.1 Warunki przeprowadzenia
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:
WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.
ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego
Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.
Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest
Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Rozdział 3. ROZWÓJ APLIKACJI CENTRALNEJ
Załącznik nr 2 do umowy nr 11/DI/PN/2013 PROCEDURA UTRZYMANIA I ROZWOJU APLIKACJI CENTRALNEJ Rozdział 1. WPROWADZENIE Celem niniejszego dokumentu jest sprecyzowanie procedury zarządzania realizacją umowy
Administratora CSIZS - OTM
Powykonawcza Dokumentacja Wykonawca: Asseco Poland S.A. Ul. Olchowa 14, 35-322 Rzeszów Informacje o dokumencie: Autor Zespół ds. Wytwarzania i Analizy Tytuł Produkt 33.3 Dokumentacja administratora OTM
Szczegółowy Opis Przedmiotu Zamówienia
Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany
ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.
36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych
AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia
Warszawa, dnia 28 sierpnia 2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Wdrożenie witryny intranetowej i systemu zarządzania tożsamością wraz z dostawą licencji" (nr
OPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ Przedmiotem Zamówienia, jest dostawa, instalacja infrastruktury IT: serwerów, macierzy, urządzeń sieciowych oraz pozostałego sprzętu IT, wraz z oprogramowaniem
Rozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Szczegółowy opis przedmiotu zamówienia
Załącznik nr 2 do Zapytania Ofertowego nr 07/04/IT/2016 Szczegółowy opis przedmiotu zamówienia Utrzymanie i rozwój systemów GREX, SPIN, TK, AMOC, Obsługa Rewidentów 1 SPIS TREŚCI Wprowadzenie... 3 1. Specyfikacja
Wymagana dokumentacja Systemów dziedzinowych i EOD
Załącznik nr 1i do SIWZ Wymagana dokumentacja Systemów dziedzinowych i EOD Strona 1 z 10 Spis treści 1. Działania organizacyjne i przygotowawcze do wdrożenia... 3 1.1 Opracowanie dokumentacji na potrzeby
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi
Opis przedmiotu zamówienia
Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci
Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu
Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...
Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą
Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Aktualizacja pakietu asix 4 do wersji 5 lub 6. Pomoc techniczna
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Aktualizacja pakietu asix 4 do wersji 5 lub 6 Pomoc techniczna Dok. Nr PLP0016 Wersja:08-12-2010 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z o. o.,
Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Referat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:
Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług.
Załącznik nr 5 do umowy - SLA Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług. 1. Warunki ogólne 1. Wykonawca zapewni poziom SLA
Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800
Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800 Autor: RWE GBS Polska Wersja: 1.0 Status: opublikowany Copyright RWE GBS. Any use or form of reproduction, in whole or part, of any
Serwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
EXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG
Załącznik nr 2a do SIWZ ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG a SPIS TREŚCI 1. STRUKTURA SPRZĘTOWA.... 3 1.1. Lokalizacja węzeł lokalny 1:5... 4 1.2. Lokalizacja węzeł centralny... 5 1.3. Współdziałanie
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
BL-VI.272.94.2012 zał. nr 2 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I. PRZEDMIOT ZAMÓWIENIA OBEJMUJE: 1. Dostawę, instalację i uruchomienie Systemu do zarządzania projektami dla Programu Ochrony
1. WYMAGANIA TECHNICZNE
Szczegółowy opis przedmiotu zamówienia na system informatyczny do obsługi budżetu obywatelskiego województwa mazowieckiego na potrzeby Urzędu Marszałkowskiego Województwa Mazowieckiego w Warszawie 1. WYMAGANIA
SKRÓCONY OPIS systemu lojalnościowego
SKRÓCONY OPIS systemu lojalnościowego na podstawie wersji 2.0 PRODUCENT: Basic-Soft Ostrów Wlkp. AKTUALNA WERSJA: Kontrahent GT wersja 2.0 Zabrania się powielania, publikowania i rozpowszechniania bez
Opis wymagań i program szkoleń dla użytkowników i administratorów
Załącznik nr 3 do OPZ Opis wymagań i program szkoleń dla użytkowników i administratorów Spis treści Wprowadzenie...2 1. Typ i zakres szkoleń...2 2. Grupy użytkowników...2 3. Warunki ogólne szkoleń...3
FORMULARZ OFERTOWY. 8. Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki
FORMULARZ OFERTOWY Projekt Wdrożenie internetowego systemu B2B dla TLC Rental integrującego zarządzanie systemami logistycznymi w zakresie zamówień, dostaw i kontrolingu realizowany w ramach Programu Operacyjnego
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność
2. Jakie i ile licencji Oracle 10g posiada zamawiający i czy posiada do tych licencji wsparcie techniczne?
Strona 1 Or.V.271.29.2013 Ostrowiec Świętokrzyski, 11.09.2013 r. Wykonawcy zainteresowani uczestnictwem w postępowaniu W nawiązaniu do ogłoszenia o zamówieniu (DUUE Nr 2013/S 157-273788 z dnia 14.08.2013)
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Strona znajduje się w archiwum.
Strona znajduje się w archiwum. Zapytanie odnośnie SIWZ w postępowaniu na dostawę oprogramowania, sprzętu i wdrożenie dedykowanego systemu backupowego dla serwerów Unix oraz Windows w MSP Warszawa, dnia
Opis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ/ załącznik nr 1 do umowy OP/UP/099/2011 Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia 1.1. Przedmiotem zamówienia jest świadczenie usług konsultancko-developerskich dla systemu
Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach
Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa
str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.
Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja
Standard określania klasy systemu informatycznego resortu finansów
Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji
Załącznik nr 2 do SIWZ
Załącznik nr 2 do SIWZ Opis Przedmiotu Zamówienia (zwany dalej OPZ) dotyczący postępowania na zakup usług profesjonalnego wsparcia użytkowników interfejsu ZSD3, będącego interfejsem pomiędzy systemem ZSRK,
PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY
Załącznik nr 4 do Umowy Nr... z dnia...r. znak sprawy: 53/DI/PN/2010 MINISTERSTWO PRACY I POLITYKI SPOŁECZNEJ ul. Nowogrodzka 1/3/5, 00-513 Warszawa www.mpips.gov.pl PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database
Zapytanie ofertowe nr 3/B/2013
Bit2Money sp. z o.o. Warszawa, 25.10.2013 ul. Grójecka 99/78 02-101 Warszawa Robert@qsoft.com.pl Zapytanie ofertowe nr 3/B/2013 I. ZAMAWIAJĄCY Bit2Money sp. z o.o. ul. Grójecka 99/78, 02-101 Warszawa NIP:
Instalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Opis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Zadanie 1 Opis przedmiotu zamówienia Zakup nowych licencji IBM Tivoli Storage Manager for Database Protection, IBM Tivoli Storage Manager for SAN oraz przedłużenie wsparcia technicznego
ZAPYTANIE OFERTOWE. Wdrożenie systemu B2B w celu automatyzacji procesów biznesowych zachodzącymi między Wnioskodawcą a partnerami biznesowymi
Wrocław, 28 sierpnia 2014 r. ZAPYTANIE OFERTOWE KIEZA MARCIN MARCIN KIEZA PRO - CHEMIA PPH z siedzibą w Marcinkowicach przy ulicy Letnia 8a (55-200, Oława I) realizując projekt pt. Wdrożenie systemu B2B
Audytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Wyjaśnienia/Zmiana treści specyfikacji istotnych warunków zamówienia (1)
Sygnatura postępowania: BZP/29/DI/2015 BGK BANK GOSPODARSTWA KRAJOWEGO Warszawa, 19 maja 2015 r. Zamawiający: Bank Gospodarstwa Krajowego Al. Jerozolimskie 7 00-955 Warszawa Biuro Zamówień Publicznych
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka
Warszawa dnia 25 lutego 2013 r. Szanowni Państwo,, z siedzibą w Warszawie przy ul. Wolność 3A, zwraca się z prośbą o przedstawienie oferty cenowej na usługę analizy przedwdrożeniowej i wdrożenia dla aplikacji
Pytanie nr 3: Czy połączenie urządzenie mobilne -> serwer będzie szyfrowane? (protokół HTTPS).
Do Wykonawców Wrocław, 12.06.2015r. CUI-DOAZ.331.10.2015 CUI/ZP/PN/10/2015/11/... Dotyczy: postępowanie o udzielenie zamówienia publicznego na: Rozwój CRM - Opracowanie i wdrożenie aplikacji mobilnej CRM
... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy
Załącznik nr 1 do specyfikacji BPM.ZZP.271.583.2012 SZCZEGÓŁOWE OKREŚLENIE Macierz dyskowa Urządzenie musi być zgodne, równoważne lub o wyższych parametrach technicznych z wymaganiami określonymi poniżej:
ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)
Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany
R o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 012 Wersja dokumentu: Rev. A Pierwsze uruchomienie RCP Master 3 Wprowadzenie Niniejszy dokument opisuje proces instalacji aplikacji
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Opis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Opis Przedmiotu Zamówienia Świadczenie usługi audytu w ramach Projektu Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania zasobów cyfrowych o Zdarzeniach Medycznych (P1)
Szczegółowe wymogi dotyczące dokumentacji
Załącznik nr 5 do UMOWY NR CUI/ZP/PN/10/2014 Szczegółowe wymogi dotyczące dokumentacji 1. Wykonawca zobowiązany jest do opracowania Dokumentacji użytkownika, technicznej i administracyjnej. 2. Dokumentacja
PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W SI EKSMOON
Załącznik nr 3 do umowy nr 31/DI/PN/2015 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W SI EKSMOON Rozdział 1. ADMINISTROWANIE 1. Wykonawca zobowiązuje się do administrowania środowiskiem produkcyjnym
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Załącznik 1c - Szczegółowy opis III części zamówienia DOSTAWA I WDROŻENIE MODULU PŁATNOŚCI PRZEZ INTERNET W PORTALU INTERESANTA - 5 SZTUK
Załącznik 1c - Szczegółowy opis III części zamówienia DOSTAWA I WDROŻENIE MODULU PŁATNOŚCI PRZEZ INTERNET W PORTALU INTERESANTA - 5 SZTUK W ramach zamówienia Wykonawca zrealizuje usługę polegającą na dostawie
Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.
W zawiązku z otrzymaniem dofinansowania na projekt: Zautomatyzowany system B2B elektronicznej wymiany dokumentów i danych, realizowany w ramach Programu Operacyjnego Innowacyjna Gospodarka, Działanie 8.2:Wspieranie
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.
Przedmiotem zamówienia jest zaprojektowanie i wdrożenie systemu zdalnego, bezpiecznego dostępu do zasobów wewnętrznej sieci teleinformatycznej z poziomu urządzeń typu notebook. Wymagania dla systemu: 1.
Sposób funkcjonowania
Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.
PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik
Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego
rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia
Załącznik 1C do SIWZ Opis oferowanego przedmiotu zamówienia w postępowaniu pn. Dostawa sprzętu komputerowego i oprogramowania dla Urzędu Miejskiego w Słupsku w ramach projektu pn. e-urząd dodaj do ulubionych!
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
Axence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Polskie Sieci Elektroenergetyczne S.A. OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA CZĘŚĆ II NA
Polskie Sieci Elektroenergetyczne S.A. OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA CZĘŚĆ II NA Zamówienie niepubliczne Przetarg nieograniczony Konstancin - Jeziorna, listopad