Opis przedmiotu zamówienia

Podobne dokumenty
Formularz Oferty Technicznej

1. Zakres modernizacji Active Directory

7. zainstalowane oprogramowanie zarządzane stacje robocze

Zamawiający nie narzuca sposobu udostępnienia wymaganych funkcjonalności a zatem dopuszcza również możliwość realizacji z poziomu HIS

11. Autoryzacja użytkowników

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

CZĘŚĆ II SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Opis Przedmiotu Zamówienia

BG-II-211/35/ Warszawa, r.

Strona znajduje się w archiwum.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Szczegółowy Opis Przedmiotu Zamówienia (SOPZ)

Zadanie 1. Dostawa kontrolera sieci bezprzewodowej obsługujący nie mniej niż 500 access-pointów z

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

Szczegółowy opis przedmiotu zamówienia

Miasto Łomża jako Zamawiający odpowiada na pytania otrzymane od Wykonawcy.

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

DESlock+ szybki start

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

PRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

S P E C Y F I K A C J A I L O Ś C I O W A S P R Z Ę T U, O P R O G R A M O W A N I A O R A Z U S Ł U G

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wszyscy uczestnicy postępowania NS: SZW/NZ/ /PN/2013

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania

POLITYKA E-BEZPIECZEŃSTWA

Sieci bezprzewodowe WiFi

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.

Załącznik nr 2. do umowy nr... z dnia... Zakres wdroŝenia

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Opis przedmiotu zamówienia. (zwany dalej OPZ )

Polityka Bezpieczeństwa ochrony danych osobowych

Praca w sieci z serwerem

INSTRUKCJA 12/015. Dotyczy: dostępu zdalnego do zasobów sieci MAN Wrocław instrukcja działania Osoby Wnioskującej ZWERYFIKOWAŁ: Dariusz Dauksz

Wprowadzenie do Active Directory. Udostępnianie katalogów

System multimedialny Muzeum Górnośląski Park Etnograficzny.

Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Infrastruktura PL-LAB2020

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Załącznik nr 2 do wzoru umowy protokół odbioru. 1. Infrastruktura wspólna dla serwerów blade szt.

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Cennik usług konsultacji, szkoleń, technicznych dla PSZ związanych z Syriusz Std, PSZ.eDOK. ważny od 1 lipca 2018 r. do 30 czerwca 2019 r.

Instrukcja działania osoby wnioskującej o nadanie dostępu VPN do zasobów INSTRUKCJA

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Sieciowa instalacja Sekafi 3 SQL

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Opis przedmiotu zamówienia:

Opis przedmiotu zamówienia:

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Eduroam - swobodny dostęp do Internetu

Warunki realizacji Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia

Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN

Opis Przedmiotu Zamówienia

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie

I. Serwery 2 szt Specyfikacja techniczna

I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5

UpGreat Systemy Komputerowe Sp. z o.o. NIP KRS KRS ul.ostrobramska 22, Poznań REGON TEL.

Marek Pyka,PhD. Paulina Januszkiewicz

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Katalog usług informatycznych

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ

Zarząd Transportu Miejskiego w Poznaniu, ul. Matejki 59, Poznań

WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Zachodniopomorski Oddział Wojewódzki Narodowego Funduszu Zdrowia ul. Arkońska Szczecin

OFERTA NA SYSTEM LIVE STREAMING

Konfigurowanie Windows 8

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

OPIS PRZEDMIOTU ZAMÓWIENIA w postępowaniu pn.:

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B

Transkrypt:

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci (ang. Network Access Control, NAC) dla urządzeń odbiorców końcowych wraz z integracją z istniejącymi elementami systemu teleinformatycznego Banku oraz Systemu zdalnego dostępu do sieci Banku (ang. Virtual Private Network, VPN). 2. Słownik System instalowane w procesie realizacji projektu lub modyfikowane w wyniku aktualizacji (upgrade) i integracji urządzenia oraz oprogramowanie. AV oprogramowanie antywirusowe. 3. Harmonogram realizacji* *szczegółowy harmonogram zostanie zaproponowany przez Wykonawcę w uzgodnieniu z Zamawiającym w terminie 14 dni liczonych od zawarcia Umowy 3.1. Etap I Wdrożenie systemu NAC w sieci Zamawiającego: 3.1.1. Dostawa urządzeń 3.1.2. Uruchomienie, konfiguracja oraz przekazanie wiedzy z obsługi urządzeń NAC w oparciu o dedykowane przełączniki laboratoryjne 3.1.3. Testy poprawności konfiguracji 3.1.4. Uruchomienie systemu dla wskazanych przełączników produkcyjnych w trybie bez blokowania 3.1.5. Analiza występujących zdarzeń i na jej podstawie dodatkowa konfiguracja 3.1.6. Uruchomienie systemu w trybie bez blokowania w całości sieci Zamawiającego 3.1.7. Analiza występujących zdarzeń, dodatkowa konfiguracja 3.1.8. Przygotowanie dokumentacji wdrożeniowej na podstawie przeprowadzonych prac 3.1.9. Uruchomienie trybu blokowania 3.2. Etap II Wdrożenie systemu VPN 3.2.1. Dostawa urządzeń 3.2.2. Konfiguracja polityk dostępowych (rozwiązanie działające równolegle do aktualnie wykorzystywanego), przygotowanie dokumentacji oraz przekazanie wiedzy 3.2.3. Testy wewnętrzne 3.2.4. Migracja kolejnych grup użytkowników Strona 1 z 5

4. Wymagania dodatkowe 4.1. Zamawiający wymaga, aby urządzenia do obsługi dostępu do sieci LAN (system NAC) oraz urządzenia obsługujące połączenia zdalne (system VPN) stanowiły oddzielne fizycznie urządzenia instalowane fizycznie w różnych segmentach sieci. Dostarczone przez wykonawcę licencje zapewnią możliwość podłączenia wszystkich wyspecyfikowanych przez zamawiającego urządzeń sieciowych wszystkimi posiadanymi interfejsami sieciowymi, np. laptop łączy się przez port Ethernet, wi-fi i sieć 3/4G, tablet/smartfon przez sieć wi-fi oraz 3/4G. 4.2. System powinien zostać wdrożony poprzez instalację fizyczną, konfigurację i uruchomienie zgodnie z wymogami Zamawiającego i przy jego współpracy. 4.3. Wszystkie elementy sprzętowe i oprogramowania wdrażane lub modyfikowane w wyniku realizacji projektu objęte zostaną 36 miesięcznym serwisem wykonawcy z trybem NBD (24 godziny zegarowe liczone od godziny zgłoszenia awarii, z zastrzeżeniem, że weekendy i święta nie są wliczane do terminu NBD) dla usunięcia awarii. W ramach serwisu Wykonawca zobowiązany jest co najmniej do naprawy lub wymiany urządzenia na fabrycznie nowe, a w przypadku oprogramowania do odpowiedniej modyfikacji/wymiany oprogramowania. W przypadku trzykrotnej naprawy tego samego urządzenia kolejna naprawa polegać będzie na wymianie urządzenia na fabrycznie nowe. W szczególnych przypadkach, gdy nie jest możliwe usunięcie awarii w przepisanym terminie i zastosowano obejście (tymczasowe usunięcie awarii, poprzez przywrócenie możliwości korzystania z Systemu, przy czym dopuszczalne jest ograniczenie niektórych jego funkcjonalności lub parametrów), Zamawiający może wyrazić zgodę na wydłużenie czasu naprawy. Zamawiający nie jest zobowiązany do udzielenia zgody, o której mowa w zdaniu poprzednim, każda decyzja zostanie poprzedzona analizą przyczyn, dla których Wykonawca nie może usunąć awarii w czasie naprawy. W okresie wydłużonego czasu naprawy nie są naliczane kary umowne z tego tytułu. 4.4. Dla instalowanych elementów sprzętu i oprogramowania Systemu wykonawca zapewni dostęp do aktualizacji systemowych oraz bazy wiedzy producenta oraz zapewni przekazanie wiedzy dla 7 administratorów realizowane na bazie dostarczonych w ramach wdrożenia elementów Systemu; 4.5. Wykonawca przygotuje dokumentację powdrożeniową zawierającą strukturę rozwiązania, opis komponentów i ich funkcje, konfigurację Systemu oraz procedury utrzymania, monitorowania i odtworzenia Systemu tj.: Dodanie/usunięcie każdego rodzaju użytkownika (wraz z konfiguracją poza systemowych elementów); Rozbudowa sprzętu i oprogramowania oraz testy prawidłowego działania systemu; Dodanie/usunięcie urządzenia sieci dostępowej obsługującego/pośredniczącego w procesie autoryzacji; Przegląd uprawnień użytkowników systemu; Kopii zapasowej; Wymuszone przełączenie na ośrodek zapasowy; Odtworzenie funkcjonalne rozłączne dla różnych elementów systemu; Monitoringu działania i diagnostyki awarii systemu; 5. Skalowanie rozwiązania Strona 2 z 5

5.1. Dostarczone rozwiązanie zapewni obsługę minimum: 5.1.1. 1500 użytkowników 5.1.2. 1500 stacji roboczych (komputery stacjonarne) 5.1.3. 800 laptopów z dostępem zdalnym oraz wifi 5.1.4. 550 drukarek 5.1.5. 750 smartfonów 5.1.6. 100 tabletów z dostępem zdalnym oraz wifi 5.1.7. 100 urządzeń BYOD miesięcznie, przy czym max ilość jednego dnia to 50 5.1.8. 200 urządzeń gości miesięcznie, przy czym max ilość jednego dnia to 100 5.2. Zamawiający w swojej sieci wykorzystuje następujące przełączniki dystrybucyjne: 5.2.1. Cisco Catalyst WS-C3850 (16 szt.) 5.2.2. Cisco Catalyst WS-C4507R+E (9 szt.) 5.2.3. Cisco Catalyst WS-C3650-48PS (24 szt.) 5.2.4. Cisco Catalyst WS-C3750X (5 szt.) 5.2.5. Cisco Catalyst WS-C2960 (50 szt.) 5.2.6. Cisco Catalyst WS-C3750G-48T (1 szt.) 5.2.7. Cisco Catalyst WS-C3750-48TS (1 szt.) 6. Zakładane scenariusze procesu uwierzytelnienia urządzeń 6.1. Urządzenia pracowników Banku (sieć przewodowa i bezprzewodowa) 6.1.1. Charakterystyka stacji: Stacja wyposażona w system operacyjny Microsoft Windows, alternatywnie MacOS podłączona do domeny Banku z dostępnym suplikantem systemowym lub zewnętrznym. 6.1.2. Proces podłączenia, uwierzytelnianie i autoryzacji: Uruchomienie stacji z podłączonym przewodem sieciowym lub włączoną kartą sieci bezprzewodowej; Domyślne przyznanie VLAN u umożliwiającego przeprowadzenie jedynie procesu uwierzytelnienia i autoryzacji. Dla sieci bezprzewodowej uwierzytelnienie i autoryzacja bezprzewodowa zgodna z profilem sieci w trybie PRELOGIN. Możliwa ewentualna, zgodna z polityką domeny zmiana hasła; Transparentne uwierzytelnienie stacji końcowej poprzez domenę AD; Uwierzytelnienie odbiorcy w oparciu o hasło z AD lub certyfikat; Strona 3 z 5

Transparentne dla użytkownika, przypisanie stacji do sieci VLAN zgodnie ze zdefiniowaną polityką bezpieczeństwa na podstawie uwierzytelnienia użytkownika/stacji w oparciu o transparentne mechanizmy SSO. Poprawny proces skutkował będzie przyznaniem praw dostępu do docelowego segmentu sieci odpowiadającego przynależności do użytkownika grupy domenowej. Nieskuteczna weryfikacja stacji w efekcie spowoduje podłączenie do VLAN u z możliwością przeprowadzenia akcji na stacji końcowej (aktualizacje systemowe, definicji AV, polityk DLP, zdalna administracja itp.). Wymagana informacja dla użytkownika o przeprowadzaniu procesu aktualizacji zasobów. Błędna autoryzacja skutkowała będzie pozostawieniem stacji w VLAN ie autoryzacyjnym. 6.2. Urządzenia firm zewnętrznych i urządzenia gości (sieć przewodowa i bezprzewodowa) 6.2.1. Charakterystyka stacji: Stacja wyposażona w dowolny system operacyjny niepodłączona do domeny banku bez obligatoryjnego wymogu występowania suplikanta. 6.2.2. Proces podłączenia, uwierzytelnianie i autoryzacji: 6.3. Dostęp zdalny VPN Uruchomienie stacji z podłączonym do sieci Banku przewodem sieciowym lub włączoną kartą sieci bezprzewodowej i osiągalną siecią Banku; Uwierzytelnienie lokalne w Systemie NAC, z pominięciem centralnych serwerów autoryzujących (np. Active Directory). Podłączenie odbiorcy do sieci bezprzewodowej Banku. Uwierzytelnienie zgodne z przekazanymi przez Bank parametrami. Możliwe sposoby uwierzytelnienia: centralna (LDAP, RADIUS), lokalna systemowa. Możliwe sposoby przekazania hasła /konta odbiorcy: stałe, jednorazowe, czasowe; Dla sieci przewodowej i przypadku występowania suplikanta wystąpienie monitu o dodatkowe poświadczenia dla sieci. Uwierzytelnienie zgodne z przekazanymi przez Bank parametrami. Możliwe sposoby uwierzytelniania: centralna (LDAP, RADIUS), lokalna systemowa. Możliwe sposoby przekazania hasła /konta odbiorcy: stałe, jednorazowe, czasowe; Dla sieci przewodowej i w przypadku braku występowania suplikanta uwierzytelnianie inicjowane z wykorzystaniem przeglądarki systemu klienckiego (tzw. WEB autentykacja) poprzedzona wystąpieniem monitu o dodatkowe poświadczenia. Skutkiem monitu będzie automatyczne uruchomienie strony WEB owej logowania Systemu w przeglądarce klienta. Możliwe sposoby uwierzytelniania: centralna (LDAP, RADIUS), lokalna systemowa. Możliwe sposoby przekazania hasła /konta odbiorcy: stałe, jednorazowe, czasowe; Transparentne dla użytkownika, przypisanie stacji do sieci VLAN zgodnie ze zdefiniowaną polityką bezpieczeństwa na podstawie uwierzytelnieniaużytkownika/stacji. Poprawny proces skutkował będzie przyznaniem praw dostępu do docelowego segmentu sieci odpowiadającego danej grupie użytkowników. Nieskuteczna weryfikacja stacji w efekcie spowoduje podłączenie do VLAN u z możliwością przeprowadzenia akcji na stacji końcowej (aktualizacje systemowe, definicji AV, polityk DLP, zdalna administracja itp.). Wymagana informacja dla użytkownika o przeprowadzaniu procesu aktualizacji zasobów. Błędna autoryzacja skutkowała będzie pozostawieniem stacji w VLAN ie autoryzacyjnym. Strona 4 z 5

6.3.1. Charakterystyka stacji: Stacja wyposażona w dowolny system operacyjny opcjonalnie podłączona do domeny banku bez obligatoryjnego wymogu występowania suplikanta. 6.3.2. Proces podłączenia, uwierzytelnianie i autoryzacji: Uruchomienie stacji z dostępem do sieci Internet i osiągalnymi zasobami dostępu zdalnego Banku; Uwierzytelnienie stacji i odbiorcy. Lokalna dla stacji zewnętrznej lub domenowa typu offline dla stacji pracownika Banku; Automatyczne włączenie usługi tunelowej dostępu zdalnego. Brak dodatkowego uwierzytelnienia dla procesu uruchomienia tunelu w przypadku uprzednio przeprowadzonej uwierzytelnienia domenowego zgodne z mechanizmami SSO. Uwierzytelnienie zgodna z parametrami przekazanymi przez Bank dla stacji poza domenowej. Możliwe sposoby autoryzacji: centralna (LDAP, RADIUS), lokalna systemowa. Możliwe sposoby przekazania hasła /konta odbiorcy: stałe, jednorazowe, czasowe; Transparentne dla użytkownika, przypisanie stacji/użytkownikowi zasobów zgodnie ze zdefiniowaną polityką bezpieczeństwa na podstawie autoryzacji użytkownika/stacji. Poprawny proces skutkował będzie przyznaniem praw dostępu do docelowego segmentu sieci odpowiadającego danej grupie użytkowników. Nieskuteczna weryfikacja stacji w efekcie spowoduje przypisanie polityki zapewniającej przeprowadzenie akcji na stacji końcowej (aktualizacje systemowe, definicji AV, polityk DLP, zdalna administracja itp.). Wymagana informacja dla użytkownika o przeprowadzaniu procesu aktualizacji zasobów. Błędna autoryzacja skutkowała będzie brakiem połączenia do zasobów Banku z jednoczesnym zablokowaniem na stacji roboczych połączeń do sieci Internet. 7. Zamówienie opcjonalne Zamawiający w ramach realizacji przedmiotu zamówienia przewiduje dostarczenie następujących elementów opcjonalnych: 1. Licencja dla urządzeń z 802.1X - 500 2. Licencja dla urządzeń nie posiadających 802.1X - 300 3. Licencja BYOD - 100 4. Licencja dostępu gościnnego - 100 Realizacja zamówień polegających na dostarczeniu dodatkowych licencji będzie zlecana wielokrotnie, aż do osiągnięcia limitu przewidzianego dla danego rodzaju licencji, przy czym zamówienie będzie odpowiadało wielokrotności liczby 100. Zamówienia opcjonalne są uprawnieniem Zamawiającego, z których może, ale nie musi skorzystać. Brak ich zlecenia nie rodzi po stronie Wykonawcy żadnych roszczeń odszkodowawczych wobec Zamawiającego, a odpowiedzialność Zamawiającego jest w tym zakresie całkowicie wyłączona (z uwzględnieniem treści art. 473 2 Kodeksu cywilnego). Strona 5 z 5