OPIS PRZEDMIOTU ZAMÓWIENIA



Podobne dokumenty
Szczegółowy opis przedmiotu zamówienia. I. Część

Opis Przedmiotu Zamówienia

Część III - Zadanie nr 4.4: Oprogramowanie do zarządzania. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

SLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK. Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu.

7. zainstalowane oprogramowanie zarządzane stacje robocze

WARUNKI GWARANCJI I SERWISU GWARANCYJNEGO

Opis przedmiotu zamówienia. (zwany dalej OPZ )

Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług.

Postanowienia ogólne umowy

Nasz znak: 14DFZZ236 Warszawa, r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy

System zarządzania i monitoringu

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

OPIS PRZEDMIOTU ZAMÓWIENIA. Część III

4 4-2 wewnętrzny 3 Czujnik dualny PIR/mikrofala 4 Czujnik zalania Zewnętrzny sygnalizator świetlnoakustyczny

Strona znajduje się w archiwum.

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia Serwery plików

UMOWA NR wpisanym do... Podstawa zawarcia umowy

Win Admin Replikator Instrukcja Obsługi

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Szczegółowy Opis Przedmiotu Zamówienia. System monitoringu (CCTV) oraz system integrujący do zarządzania bezpieczeństwem dla CEUE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

ZAPISY OGÓLNE... 2 II. WARUNKI GWARANCJI SPRZĘTU... 4 III. WARUNKI GWARANCJI DLA OPROGRAMOWANIA... 6 IV. POZIOMY SLA...

Zachodniopomorski Oddział Wojewódzki Narodowego Funduszu Zdrowia ul. Arkońska Szczecin

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

OPIS PRZEDMIOTU ZAMÓWIENIA

Nr sprawy: INF-V Załącznik nr 4 do SIWZ /Załącznik nr 2 do umowy część II/ OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Szczegółowy opis przedmiotu zamówienia

Wyższy poziom bezpieczeństwa

ZAŁĄCZNIK nr WARUNKI GWARANCJI I. DEFINICJE... 2 II. ZASADY OGÓLNE... 3 III. POZIOMY SLA Izba Celna w Białymstoku.

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

Warunki realizacji Zamówienia

Wykaz zmian w programie SysLoger

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia oraz naprawy błędów w ramach Systemu PZUM.

Cześć I - Zadanie nr 1.1: Serwer stelażowy. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

Znak sprawy: KZp

SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015

Stan realizacji Projektu

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

Numer ogłoszenia: ; data zamieszczenia:

SIWZ nr OP /10 Załącznik nr 3 do SIWZ Wzór umowy. 1. Przedmiot umowy

SEKCJA I: Zamawiający

ZAŁĄCZNIK NR 3 DO UMOWY- PO ZMIANIE (1) Zał.3 Warunki świadczenia serwisu gwarancyjnego oraz Asysty Technicznej Załącznik nr 3 do Umowy

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

ZA ZAŁĄCZNIK NR 5 ZAŁĄCZNIK NR 1 DO UMOWY.. Szczegółowy opis przedmiotu zamówienia

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

DLP i monitorowanie ataków on-line

UMOWA NR wpisanym do... Podstawa zawarcia umowy

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Win Admin Replikator Instrukcja Obsługi

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Szczegółowy Opis Przedmiotu Zamówienia

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

Opis Przedmiotu Zamówienia

Załącznik nr 2 do wzoru umowy protokół odbioru. 1. Infrastruktura wspólna dla serwerów blade szt.

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

ISTOTNE POSTANOWIENIA UMOWY NR GIODO/2015/.../...

Opis przedmiotu zamówienia:

I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5

Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania:

ISTOTNE POSTANOWIENIA UMOWY

Opis przedmiotu zamówienia

MODYFIKACJA TREŚCI SIWZ

SEKCJA I: Zamawiający

ZAPYTANIE OFERTOWE NR 1

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

UMOWA Nr IGM-ZP.. 1. Starosty Lubelskiego - Pawła Pikuli, 2. Członka Zarządu Dariusz Gajo. zwanym dalej Zamawiającym. a firmą. reprezentowaną przez

Specyfikacja techniczna przedmiotu zamówienia

UMOWA Nr.../07 (zwana dalej Umowa )

Szczegółowy opis przedmiotu zamówienia

Win Admin Replikator Instrukcja Obsługi

DOTACJE NA INNOWACJE

1. Wykonawca będzie realizował przedmiot umowy wymieniony w 1 przez okres:

Szczegółowy opis przedmiotu Umowy

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ/DOZOROWEJ Łódź 2014

Zadanie nr 1.2: Macierz RAID. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Szczegółowy opis przedmiotu zamówienia:

Opis przedmiotu zamówienia

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

WARUNKI ŚWIADCZENIA SERWISU GWARANCYJNEGO ORAZ ASYSTY TECHNICZNEJ

Szczegółowy opis przedmiotu zamówienia (SOPZ)

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Opis przedmiotu zamówienia. I. Wykonanie usługi drukowania oraz kserowania dokumentów wraz z serwisem oraz

OPIS PRZEDMIOTU ZAMÓWIENIA

UMOWA (WZÓR) a..., reprezentowaną przez:

Transkrypt:

Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest realizacja zadania pod nazwą Zakup systemu bezpieczeństwa wspierającego działanie SOC (Security Operations Center), obejmujący zakup niezbędnych licencji i niezbędnej infrastruktury techniczno-systemowej dla Centrum Systemów Informacyjnych Ochrony Zdrowia przy ul. Stanisława Dubois 5A, 00-184 Warszawa. W skład zamawianego systemu powinno wchodzić kompletne rozwiązanie umożliwiające wykrywanie i analizę ataków APT na infrastrukturę Zamawiającego. Dostarczenie Przedmiotu Zamówienia przewidywane jest w ciągu 30 dni kalendarzowych od dnia podpisania Umowy. Specyfikacja minimalnych wymagań Zamawiającego: 1. Podstawowe wymagania Zamawiającego dotyczące oferowanego sprzętu, oprogramowania (aplikacji) oraz licencji wymaganych do wdrożenia Systemu umożliwiającego wykrywanie oraz możliwość nagrywania i analizy ruchu sieciowego: 1.1. Sprzęt ma posiadać zainstalowany system operacyjny, jak i konieczne do poprawnego działania aplikacje umożliwiające wykrywanie oraz analizę szkodliwego oprogramowania. 1.2. Oświadczenie Wykonawcy, które zawiera informacje o tym, że wszystkie elementy składowe elementów zaoferowanego systemu są w pełni wzajemnie kompatybilne oraz że Wykonawca przyjmuje odpowiedzialność w zakresie usuwania możliwych problemów powstałych w związku z zastosowaniem elementów składowych. 2. Wymagana, minimalna funkcjonalność systemu: 2.1. System ma umożliwiać tryb pracy, monitor (zasilany kopią rzeczywistego ruchu sieciowego z portu SPAN lub urządzenia TAP). 2.2. System ma automatycznie wykrywać poprzez analizę zawartości sesji, protokołów i aplikacji sieciowych połączenia zwrotne (callback) realizowane do centrum zarządzającego malware (C&C). 2.3. System ma umożliwiać automatyczną analizę zawartości ruchu sieciowego w celu wykrycia złośliwego kodu poprzez uruchomienie w środowisku kontrolowanym w technologii sandbox/vm. 2.4. System ma umożliwiać analizowanie ruchu sieciowego o natężeniu przynajmniej 1 Gb/s. 2.5. System ma automatycznie rozpoznawać protokoły bez względu na port sieciowy. Strona 1 z 6

2.6. System ma wykrywać połączenia sieciowe do znanych źródeł złośliwego kodu i serwerów zarządzających malware (C&C) na podstawie danych reputacyjnych. 2.7. Każdy przypadek wykrycia zagrożenia ma być raportowany w formie umożliwiającej ocenę ryzyka i podjęcie działań zaradczych. 2.8. W przypadku zagrożeń związanych z wykryciem podejrzanego lub złośliwego kodu raport o zdarzeniu ma być wzbogacony o szczegółową analizę działania złośliwego kodu po uruchomieniu w środowisku kontrolowanym (sandbox/vm). 2.9. Dostarczane w obrębie systemu raporty oraz analiza ma zawierać metadane zainfekowanego pliku (między innymi: nazwa, wielkość i typ pliku, suma kontrolna), listę nawiązywanych połączeń TCP/IP listę procesów oraz informację na temat modyfikacji na plikach wykonane przez złośliwy kod. 2.10. System ma umożliwiać ograniczenie dostępu do wyników szczegółowych analiz jedynie wskazanych ról/użytkowników. 2.11. Analiza złośliwego kodu ma być inicjowana automatycznie w momencie wykrycia zagrożenia. 2.12. Proces analizy działania złośliwego kodu w warunkach kontrolowanych nie może mieć wpływu na wydajność pozostałych elementów systemu. 2.13. System ma być zarządzany za pośrednictwem interfejsu WEB i szyfrowanego połączenia HTTPS. 2.14. Interfejs zarządzający systemem ma dostarczać następujące informacje: 2.14.1. Sygnalizację wykrytych zagrożeń wraz z czasem ich wystąpienia. 2.14.2. Ocenę krytyczności wykrytych zagrożeń. 2.14.3. Rozkład zagrożeń w czasie, rozkład zagrożeń pod względem celu i źródła. 2.15. System musi być wyposażony w predefiniowane raporty statystyczne na temat wykrytych zagrożeń. 2.16. System ma umożliwiać integrację z rozwiązaniami typu SIEM: np. ArcSight, IBM Qradar, Juniper STRM, eiq, McAfee SIEM, Splunk. 2.17. System ma wysyłać automatyczne powiadomienia o wykrytych zagrożeniach ze zdefiniowanym poziomem za pomocą wiadomości email do zdefiniowanych adresatów lub grup adresatów. System ma umożliwiać wysyłanie powiadomień o zdarzeniach za pośrednictwem protokołów SYSLOG i SNMP. 2.18. System ma automatycznie pobierać polityki wykrywania zagrożeń, sygnatury i dane reputacyjne dostarczane przez producenta. Strona 2 z 6

2.19. System ma umożliwiać rejestrowanie informacji i danych historycznych o zgromadzonych incydentach celem ich późniejszej analizy. 2.20. System ma umożliwiać rozbudowę i współpracować z urządzeniami umożliwiającymi blokowanie ruchu http oraz e-mail. 2.21. System ma umożliwiać automatyczne rozszywanie ruchu SSL/TLS w celu przekazania go do systemu analizy oraz (w przypadku dalszej rozbudowy infrastruktury przez zamawiającego) blokowania szkodliwego oprogramowania. 2.21.1. Wykrywanie i deszyfrowanie komunikacji SSL/TLS ma być realizowane za pomocą dedykowanego urządzenia sprzętowego o przepustowości min. 250 Mbit ruchu szyfrowanego; 2.21.2. Urządzenie przeznaczone do deszyfrowania komunikacji SSL/TLS ma być wyposażone w sprzętowe zabezpieczenie umożliwiające przepływ ruchu sieciowego w przypadku awarii systemu; 2.21.3. Ruch zaszyfrowany przeznaczony do analizy ma być odszyfrowany na urządzeniu, w przypadku ruchu nieszyfrowanego, który również będzie przechodził przez urządzenie, ma zostać bez żadnej modyfikacji przesłany do systemu analizy szkodliwego oprogramowania; 2.21.4. System ma obsługiwać protokoły: SSL 2.0, SSL 3.0, TLS 1.0, TLS 1.1 TLS 1.2, jak również protokoły SSL (HTTPS) oraz mogące rozpoczynać szyfrowana transmisję po komendzie STARTLS (SMTP); 2.21.5. Urządzenie ma posiadać minimum 4 porty Fibre-Channel o przepustowości min. 1 Gb/s. 2.21.6. Moduł deszyfrujący komunikację SSL/TLS ma być wyposażony w listy adresów IP/URL, które będą wykluczone z procesu deszyfrowania. Listy maja zawierać adresy co najmniej organizacji finansowych, medycznych, wyznaniowych. Listy mają być stale aktualizowane przez producenta systemu. System ma umożliwiać modyfikowanie list oraz dodawanie własnych list wykluczeń. 2.22. System ma mieć możliwość analizy plików pod kątem złośliwego oprogramowania, przesyłanych przez użytkownika bezpośrednio do wdrożonego Systemu (urządzenia) zlokalizowanego w siedzibie Zamawiającego. 2.23. System ma identyfikować, dekodować, analizować i wykrywać zagrożenia w następujących typach plików: exe, dll, doc, docx, xls, xlsx, ppt, pptx, pdf, zip, rar i formatach danych: Java Script, Flash, html. 2.24. Oferowane rozwiązanie ma być dostarczone w formie gotowego (pre-instalowanego) urządzenia (lub urządzeń) fizycznego, z redundantnymi zasilaczami 230V z możliwością montażu w szafie 19. 3. Analiza połączenia TCP/IP - Dostarczana w obrębie raportu systemu analiza szkodliwego oprogramowania musi zawierać plik w postaci pcap (zawierający kopię ruchu sieciowego inicjowanego przez zainfekowane urządzenie). 4. Analiza plików na obrazie Zamawiającego - Opcja w systemie dotycząca analizy sandbox/vm przy wykorzystaniu dedykowanego obrazu dostarczonego przez Zamawiającego lub możliwość instalacji Strona 3 z 6

własnego oprogramowanie na systemie do przeprowadzania analizy zainstalowanym przez producenta. W takim wypadku wymagane są systemy: Windows 7 64 bit oraz Windows 7 32 bit. 5. Wdrożenie - Zamawiający wymaga, aby w ramach projektu zostały wykonane poniższe prace: 5.1. Instalacja dostarczonego sprzętu w szafie serwerowej wskazanej przez Zamawiającego. 5.2. Przeprowadzenie i podłączenie odpowiednio okablowania pomiędzy komponentami wdrażanego Systemu a urządzeniami posiadanymi przez Zamawiającego w serwerowni Zamawiającego. 5.3. Konfiguracja Systemu w sposób ustalony z Zamawiającym w tym: 5.3.1. Konfiguracja Systemu. 5.3.2. Instalacja wymaganych certyfikatów służących do rozszywania ruchu SSL/TLS. 5.3.3. Konfiguracja parametrów Systemu zgodnie z wymaganą funkcjonalnością i odpowiednim poziomem wydajności, w szczególności przekierowanie rozszyfrowanego ruchu IP do systemu wykrywającego szkodliwe oprogramowanie (malware). 5.3.4. Konfiguracja listy adresów IP/URL, które będą wykluczone z procesu deszyfrowania. 5.3.5. Konfiguracja użytkowników i praw dostępu w Systemie. 5.3.6. Wykonanie backupu konfiguracji. 5.3.7. Konfiguracja systemu VM/Sandbox oraz dostosowanie jego ustawień do wymagań Zamawiającego. 5.3.8. W razie potrzeby pomoc w dostrajaniu wdrożonego systemu na podstawie wyników uzyskiwanych w okresie wsparcia, podczas produkcyjnej pracy systemu. 5.4. Wykonawca, w ramach wdrożenia, wykona przegląd infrastruktury techniczno-systemowej Zamawiającego odpowiedzialnej za monitoring i bezpieczeństwo i sporządzi raport przedstawiający zalecenia dotyczące poprawy bezpieczeństwa. Na podstawie analiz Wykonawca przedstawi tzw. SOC Design dokument przedstawiający koncepcję centrum monitorowania bezpieczeństwa sieci (SOC). Dokument powinien uwzględniać już posiadaną oraz dostarczoną przez Zamawiającego infrastrukturę. W ramach przeprowadzonych prac Wykonawca powinien: 5.4.1. Zapoznać się z obecną strukturą organizacyjną i opracować koncepcje struktury po uruchomieniu SOC. 5.4.2. Rozpoznać infrastrukturę techniczno-systemową Zamawiającego. 5.4.3. Określić zakres usług świadczonych samodzielnie przez SOC Zamawiającego. 5.4.4. Określić zakres usług świadczony przy wsparciu usługodawców zewnętrznych. 5.4.5. Ustalić zespoły zadaniowe dla SOC (zespoły formalne, zespoły wirtualne). 5.4.6. Przypisać funkcje dla: 5.4.6.1. Pierwszej linii wsparcia. 5.4.6.2. Drugiej linii wsparcia. 5.4.6.3. Analizy. 5.4.6.4. Wymiany i pozyskiwania danych zewnętrznych. 5.4.6.5. Kontroli bezpieczeństwa infrastruktury Zamawiającego. 5.4.6.6. Administracji SOC. 5.4.6.7. Wsparcia inżyniersko-programistycznego. Strona 4 z 6

5.4.6.8. Zewnętrznych usług wspomagających bezpieczeństwo. 5.4.6.9. Ustalić zasady współpracy pomiędzy zespołami. 5.4.6.10. Ustalić zasady raportowania (raportowanie wewnętrzne lub zewnętrzne). 5.4.7. Ustalić procedury oraz strategię reagowania na incydenty. 5.4.8. Rozpoznania faz ataków sieciowych APT. 5.4.9. Określenia technik reagowania wobec faz ataków APT: 5.4.9.1. Procedura reagowania na incydent. 5.4.9.2. Klasyfikacja incydentów. 5.4.9.3. Procedury dla wybranych typów incydentów. 5.4.10. Wykonawca powinien przedstawić dokument obejmujący: 5.4.10.1. Zalecenia dla przygotowania koncepcji SOC. 5.4.10.2. Zalecenia dotyczące zasad współpracy w ramach SOC. 5.4.10.3. Proponowany harmonogram wdrożenia poszczególnych etapów. 5.4.10.4. Ustalenie modelu SOC i dostępnych w nim usług. 5.4.10.5. Ustalenie ról, kompetencji, zalecenia dotyczące organizacji procesów i procedur. 5.4.10.6. Przekazanie dokumentacji powykonawczej. 5.5. Produkcyjne uruchomienie Systemu. 6. Minimalne wymagania Zamawiającego dotyczące świadczenia usług wynikających z udzielonej gwarancji: 6.1. Wykonawca udziela, od daty podpisania bez uwag protokołu odbioru, gwarancji na okres co najmniej 12 miesięcy na prawidłowe, w pełni zgodne z jego przeznaczeniem, funkcjonowanie wdrożonego Systemu. 6.2. Naprawa gwarancyjna systemu zostanie dokonana: 6.2.1. Po uprzedniej nieodpłatnej ocenie zgłoszonej awarii. Ocena zgłoszonej awarii musi zostać dokonana przez wykwalifikowanego przedstawiciela Wykonawcy, w miejscu użytkowania systemu; 6.2.2. W celu przystąpienia do naprawy przedstawiciel służb serwisowych Wykonawcy zgłosi się do miejsca użytkowania systemu. Jeśli naprawa w siedzibie Zamawiającego nie jest możliwa, Wykonawca odbierze uszkodzony element systemu i dostarczy po naprawie na własny koszt i na własną odpowiedzialność; 6.2.3. Po zwrocie naprawionego elementu systemu nastąpi sprawdzenie poprawności funkcjonowania całego systemu; 6.2.4. Czas usunięcia nieprawidłowości wskazanych w zgłoszeniu gwarancyjnym wynosi do 5 dni roboczych od daty zgłoszenia gwarancyjnego pod rygorem naliczania kar umownych na zasadach określonych w Umowie i może ulec wydłużeniu wyłącznie za pisemną zgodą Zamawiającego w przypadku wystąpienia okoliczności niezależnych od Wykonawcy i Zamawiającego; 6.2.5. W przypadku urządzenia/urządzeń wchodzących w skład Systemu, Wykonawca zapewni świadczenie usług gwarancyjnych przez producenta urządzenia zgodnie z warunkami opisanymi w warunkach gwarancji producenta urządzenia znajdującymi się w Załączniku do Strona 5 z 6

Umowy. Okres gwarancji producenta wynosi co najmniej 12 miesięcy i liczony jest od daty podpisania bez uwag protokołu odbioru; 6.2.6. W trakcie trwania wsparcia usługi gwarancyjne producenta dla zaoferowanego urządzenia/urządzeń wchodzących w skład Systemu, świadczone będą za pośrednictwem Wykonawcy; 6.2.7. W przypadku wystąpienia wad w opracowanych dokumentach, o których mowa w pkt. 5, Zamawiający ma prawo żądać ich usunięcia w terminie 5 dni roboczych od daty zawiadomienia Wykonawcy (naniesienie uzupełnień i poprawek na wszystkich egzemplarzach dostarczonych Zamawiającemu), pod rygorem naliczania kar umownych na zasadach określonych w Umowie; 6.2.8. Udzielone gwarancje nie mogą ograniczać praw Zamawiającego do użytkowania wdrożonego systemu, zgodnie z zasadami sztuki, przez wykwalifikowany personel Zamawiającego; 6.2.9. W ramach gwarancji, dostarczone rozwiązanie musi być objęte co najmniej 12-miesięcznym wsparciem technicznym, w ramach którego zostanie zapewnione: 6.2.9.1. Polskojęzyczne wsparcie telefoniczne oraz online w zakresie błędów związanych z pracą systemu; 6.2.9.2. Dostęp do nowych wersji oprogramowania oraz poprawek. Strona 6 z 6