Załącznik nr 3 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA



Podobne dokumenty
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

OPIS PRZEDMIOTU ZAMÓWIENIA. b) Pakiet B dostawa stacji roboczych i komputerów przenośnych.

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.

WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Specyfikacja techniczna

Microsoft Exchange Server 2013

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. 1. Wymagania odnośnie modernizacji i rozbudowy systemu łączności:

Nasz znak: 14DFZZ236 Warszawa, r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

1. Nazwa zamówienia. 2. Zakres i przedmiot zamówienia

Ilość sztuka 1 PBX/IP Opis minimalnych wymagań 1 W zakresie sprzętowym 1.1 Porty: - Min 1 port WAN - RJ-45 (10/100Base-TX, automatyczne wykrywanie)

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

OPIS PRZEDMIOTU ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Opis przedmiotu zamówienia:

OPIS PRZEDMIOTU ZAMÓWIENIA

1. Opis sposobu realizacji procesu budowy/rozbudowy

Załącznik nr 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA TECHNICZNA

1. Zakres modernizacji Active Directory

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Szczegółowy opis przedmiotu zamówienia

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

BG-II-211/35/ Warszawa, r.

7. zainstalowane oprogramowanie zarządzane stacje robocze

Rodzaj zamówienia Dostawa. Tryb zamówienia "Przetarg nieograniczony" Termin składania ofert. Szacunkowa wartość zamówienia. Miejscowość: Kraków

Opis oferowanego przedmiotu zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA Specyfikacja techniczna oprogramowania

Telefoniczne Usługi abonenckie w sieci CHOJNET

Zunifikowna Komunikacja

Win Admin Replikator Instrukcja Obsługi

Szczegółowy opis przedmiotu zamówienia

Or.V Wykonawcy zainteresowani uczestnictwem w postępowaniu

Opis Przedmiotu Zamówienia

Opis przedmiotu zamówienia

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego?

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

11. Autoryzacja użytkowników

Katalog usług informatycznych

System automatycznego operatora

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

1. Architektura logiczna Platformy Usługowej

Panel Konta - instrukcja. Warszawa, 2013 r

Referat pracy dyplomowej

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

OFERTA NA SYSTEM LIVE STREAMING

1.1. Założenia dla architektury korporacyjnej EPL

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Dotyczy: postępowania o udzielenie zamówienia sektorowego - nr sprawy: II/251/2011.

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

Premiera Exchange 2010

PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v )

Podstawowe usługi oferowane przez centralę telefoniczną

Katalog usług informatycznych

Katalog produktów. Twój partner w telefonii stacjonarnej

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZMIANIE OGŁOSZENIA

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

Załącznik nr 5 b do SIWZ (zał. nr 1 b do umowy) WARUNKI TECHNICZNE. I. Wymagania ogólne do Zadania

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

EXSO-CORE - specyfikacja

Szczegółowy opis przedmiotu zamówienia:

ISTOTNE POSTANOWIENIA UMOWY

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

OFERTA NA CENTRALĘ WIRTUALNĄ DLA USŁUGI INFOLINII 800 / 801

System zarządzania i monitoringu

Kancelaria Prawna.WEB - POMOC

Manual konfiguracji konta dla fax2mail

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Internetowy serwis Era mail Aplikacja sieci Web

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Instrukcja konfiguracji funkcji skanowania

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Znak sprawy: KZp

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Instrukcja klienta wideokonferencji Yealink VC Desktop dla systemów Windows 7, 8, 10

Opis techniczny centrali telefonicznej

Transkrypt:

Załącznik nr 3 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA A. Przedmiotem zamówienia jest Dostawa sprzętu informatycznego i oprogramowania w projekcie pn. Platforma Zunifikowanej Komunikacji wraz z Systemem Archiwizacji Danych realizowanego w ramach działania 4.1 Regionalnego Programu Operacyjnego Województwa Kujawsko Pomorskiego na lata 2007-2013 (RPO WK-P). B. Przedmiot zamówienia jest podzielony na następujące części: a) Pakiet A dostawa i wdrożenie systemu poczty elektronicznej oraz VoIP, b) Pakiet B dostawa stacji roboczych i komputerów przenośnych. 1

Pakiet A SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA DLA PAKIETU A. Dostawa i wdrożenie systemu poczty elektronicznej oraz VoIP I. W ramach realizacji części 1 zamówienia Wykonawca zobowiązany jest do: 1) dostarczenia licencji systemu poczty elektronicznej, 2) instalacji i konfiguracji dostarczonego systemu poczty elektronicznej, 3) uruchomienia i wdrożenia systemu poczty elektronicznej, 4) wykonanie dokumentacji powdrożeniowej dla systemu poczty elektronicznej, 5) dostarczenia licencji systemu VoIP, 6) instalacji i konfiguracji dostarczonego systemu VoIP, 7) uruchomienia i wdrożenia dostarczonego systemu VoIP, 8) dostarczenia i skonfigurowania aparatów VoIP oraz terminali wideokonferencyjnych, 9) przeprowadzenia szkoleń dla administratorów i użytkowników systemu poczty elektronicznej oraz VoIP, 10) świadczenia opieki serwisowej przez okres 5 lat dla systemu VoIP, 11) udzielenia gwarancji na okres 5 lat dla systemu VoIP. I.1. System poczty elektronicznej 1. Licencja systemu poczty elektronicznej (standard) 2 szt. Serwer systemu poczty elektronicznej musi charakteryzować się następującymi cechami, bez konieczności użycia rozwiązań firm trzecich: a.1. Funkcjonalność podstawowa: a. Odbieranie i wysyłanie poczty elektronicznej do adresatów wewnętrznych oraz zewnętrznych. b. Mechanizmy powiadomień o dostarczeniu i przeczytaniu wiadomości przez adresata. c. Tworzenie i zarządzanie osobistymi kalendarzami, listami kontaktów, zadaniami, notatkami. d. Zarządzanie strukturą i zawartością skrzynki pocztowej samodzielnie przez użytkownika końcowego, w tym: kategoryzacja treści, nadawanie ważności, flagowanie elementów do wykonania wraz z przypisaniem terminu i przypomnienia. e. Wsparcie dla zastosowania podpisu cyfrowego i szyfrowania wiadomości. f. Pełne wsparcie dla klienta poczty elektronicznej MS Outlook 2007 i nowszych wersji. a.2. Funkcjonalność wspierająca pracę grupową: a. Możliwość przypisania różnych akcji dla adresata wysyłanej wiadomości, np. do wykonania czy do przeczytania w określonym terminie. b. Możliwość określenia terminu wygaśnięcia wiadomości. c. Udostępnianie kalendarzy osobistych do wglądu i edycji innym użytkownikom, z możliwością definiowania poziomów dostępu. d. Podgląd stanu dostępności innych użytkowników w oparciu o ich kalendarze. e. Mechanizm planowania spotkań z możliwością zapraszania wymaganych i opcjonalnych uczestników oraz zasobów (np. sala, rzutnik), wraz z podglądem ich dostępności, 2

raportowaniem akceptacji bądź odrzucenia zaproszeń, możliwością proponowania alternatywnych terminów spotkania przez osoby zaproszone. f. Mechanizm prostego delegowania zadań do innych pracowników, wraz ze śledzeniem statusu ich wykonania. g. Tworzenie i zarządzanie współdzielonymi repozytoriami kontaktów, kalendarzy, zadań. h. Mechanizm udostępniania współdzielonych skrzynek pocztowych. i. Obsługa list i grup dystrybucyjnych. j. Dostęp ze skrzynki do poczty elektronicznej, poczty głosowej, wiadomości błyskawicznych i SMS-ów. k. Możliwość informowania zewnętrznych użytkowników poczty elektronicznej o dostępności lub niedostępności. l. Możliwość wyboru poziomu szczegółowości udostępnianych informacji o dostępności. m. Widok rozmowy, automatycznie organizujący wątki wiadomości w oparciu o przebieg wymiany wiadomości między stronami. n. Konfigurowalna funkcja informująca użytkowników przed kliknięciem przycisku wysyłania o szczegółach wiadomości, które mogą spowodować jej niedostarczenie lub wysłanie pod niewłaściwy adres, obejmująca przypadkowe wysłanie poufnych informacji do odbiorców zewnętrznych, wysyłanie wiadomości do dużych grup dystrybucyjnych lub odbiorców, którzy pozostawili informacje o nieobecności. o. Transkrypcja tekstowa wiadomości głosowej, pozwalająca użytkownikom na szybkie priorytetyzowanie wiadomości bez potrzeby odsłuchiwania pliku dźwiękowego. p. Możliwość uruchomienia osobistego automatycznego asystenta poczty głosowej. q. Telefoniczny dostęp do całej skrzynki odbiorczej w tym poczty elektronicznej, kalendarza i listy kontaktów. r. Udostępnienie użytkownikom możliwości aktualizacji danych kontaktowych i śledzenia odbierania wiadomości e-mail bez potrzeby wsparcia ze strony informatyków. s. Mechanizm automatycznego dostosowywania się funkcji wyszukiwania kontaktów do najczęstszych działań użytkownika skutkujący priorytetyzacją wyników wyszukiwania. t. Możliwość wyszukiwania i łączenia danych (zgodnie z nadanymi uprawnieniami) z systemu poczty elektronicznej oraz innych systemów w organizacji (portali wielofunkcyjnych, komunikacji wielokanałowej i serwerów plików). u. Możliwość dostępu do poczty elektronicznej i dokumentów przechowywanych w portalu wielofunkcyjnym z poziomu jednego interfejsu zarządzanego przez serwer poczty elektronicznej. a.3. Funkcjonalność wspierająca zarządzanie systemem poczty: a. Oparcie się o profile użytkowników usługi katalogowej Active Directory. b. Wielofunkcyjna konsola administracyjna umożliwiająca zarządzanie systemem poczty oraz dostęp do statystyk i logów użytkowników. c. Definiowanie kwot na rozmiar skrzynek pocztowych użytkowników, z możliwością ustawiania progu ostrzegawczego poniżej górnego limitu. d. Możliwość definiowania różnych limitów pojemności skrzynek dla różnych grup użytkowników. e. Możliwość przeniesienia lokalnych archiwów skrzynki pocztowej z komputera na serwer. f. Możliwość korzystania interfejsu internetowego w celu wykonywania często spotykanych zadań związanych z pomocą techniczną. g. Narzędzia kreowania, wdrażania i zarządzania politykami nazewnictwa grup dystrybucyjnych. a.4. Utrzymanie bezpieczeństwa informacji a. Centralne zarządzanie cyklem życia informacji przechowywanych w systemie pocztowym, w tym: śledzenie i rejestrowanie ich przepływu, wygaszanie po zdefiniowanym okresie czasu, oraz archiwizacja danych. 3

b. Możliwość wprowadzenia modelu kontroli dostępu, który umożliwia nadanie specjalistom uprawnień do wykonywania określonych zadań na przykład pracownikom odpowiedzialnym za zgodność z uregulowaniami uprawnień do przeszukiwania wielu skrzynek pocztowych bez przyznawania pełnych uprawnień administracyjnych. c. Mechanizm zapobiegania wycieku danych ograniczający możliwość wysyłania danych poufnych do nieuprawnionych osób poprzez konfigurowalne funkcje monitoringu i analizy treści, bazujący na ustalonych politykach bezpieczeństwa. d. Możliwość łatwiejszej klasyfikacji wiadomości e-mail dzięki definiowanym centralnie zasadom zachowywania, które można zastosować do poszczególnych wiadomości. e. Możliwość wyszukiwania w wielu skrzynkach pocztowych poprzez interfejs przeglądarkowy i funkcja kontroli dostępu w oparciu o role, która umożliwia przeprowadzanie ukierunkowanych wyszukiwań przez pracowników działu HR lub osoby odpowiedzialne za zgodność z uregulowaniami. f. Integracja z usługami zarządzania dostępem do treści pozwalająca na automatyczne stosowanie ochrony za pomocą zarządzania prawami do informacji (IRM) w celu ograniczenia dostępu do informacji zawartych w wiadomości i możliwości ich wykorzystania, niezależnie od miejsca nadania. Wymagana jest możliwość użycia 2048- bitowych kluczy RSA, 256-bitowych kluczy SHA-1 oraz algorytmu SHA-2. g. Odbieranie wiadomości zabezpieczonych funkcją IRM przez zewnętrznych użytkowników oraz odpowiadanie na nie nawet, jeśli nie dysponują oni usługami ADRMS. h. Przeglądanie wiadomości wysyłanych na grupy dystrybucyjne przez osoby nimi zarządzające i blokowanie lub dopuszczanie transmisji. i. Wbudowane filtrowanie oprogramowania złośliwego, wirusów i oprogramowania szpiegującego zawartego w wiadomościach wraz z konfigurowalnymi mechanizmami powiadamiania o wykryciu i usunięciu takiego oprogramowania. j. Mechanizm audytu dostępu do skrzynek pocztowych z kreowaniem raportów audytowych. a.5. Wsparcie dla użytkowników mobilnych: a. Możliwość pracy off-line przy słabej łączności z serwerem lub jej całkowitym braku, z pełnym dostępem do danych przechowywanych w skrzynce pocztowej oraz z zachowaniem podstawowej funkcjonalności systemu. Automatyczne przełączanie się aplikacji klienckiej pomiędzy trybem on-line i off-line w zależności od stanu połączenia z serwerem b. Możliwość lekkiej synchronizacji aplikacji klienckiej z serwerem w przypadku słabego łącza (tylko nagłówki wiadomości, tylko wiadomości poniżej określonego rozmiaru itp.) c. Możliwość korzystania z usług systemu pocztowego w podstawowym zakresie przy pomocy urządzeń mobilnych typu PDA, SmartPhone. d. Możliwość dostępu do systemu pocztowego spoza sieci wewnętrznej poprzez publiczną sieć Internet z dowolnego komputera poprzez interfejs przeglądarkowy, z własnego komputera przenośnego z poziomu standardowej aplikacji klienckiej poczty bez potrzeby zestawiania połączenia RAS czy VPN do firmowej sieci wewnętrznej. e. Umożliwienie w przypadku korzystania z systemu pocztowego przez interfejs przeglądarkowy podglądu typowych załączników (dokumenty PDF, MS Office) w postaci stron HTML, bez potrzeby posiadania na stacji użytkownika odpowiedniej aplikacji klienckiej. f. Obsługa interfejsu dostępu do poczty w takich przeglądarkach, jak Internet Explorer, Apple Safari i Mozilla Firefox. a.6. Funkcje związane z niezawodnością systemu: a. Zapewnienie pełnej redundancji serwerów poczty elektronicznej bez konieczności wdrażania klastrów oraz niezależnych produktów do replikacji danych. b. Automatyzacja replikacji bazy danych i przełączania awaryjnego już dla dwóch serwerów poczty, a także w wypadku centrów danych rozproszonych geograficznie. 4

c. Utrzymanie dostępności i uzyskanie możliwości szybkiego odzyskiwania po awarii dzięki możliwości konfiguracji wielu replik każdej bazy danych skrzynki pocztowej. d. Automatyczne odtwarzanie redundancji poprzez tworzenie kopii zapasowych w miejsce kopii na uszkodzonych dyskach według zadanego schematu. e. Ograniczenie zakłócenia pracy użytkowników podczas przenoszenia skrzynek pocztowych między serwerami, pozwalające na przeprowadzanie migracji i konserwacji w dowolnym czasie nawet w godzinach pracy biurowej. f. Zapewnienie ochrony przed utratą e-maili spowodowaną uaktualnianiem lub awarią roli serwera transportu poprzez zapewnienie redundancji i inteligentne przekierowywanie poczty na inną dostępną ścieżkę. a.7. Licencja powinna umożliwić aktualizację do nowszej wersji oprogramowania serwerowego w okresie 2 lat od dnia zakupu. 2. Licencja systemu poczty elektronicznej (korporacyjna) 2 szt. Serwer systemu poczty elektronicznej musi charakteryzować się następującymi cechami, bez konieczności użycia rozwiązań firm trzecich: b.1. Funkcjonalność podstawowa: a. Odbieranie i wysyłanie poczty elektronicznej do adresatów wewnętrznych oraz zewnętrznych. b. Mechanizmy powiadomień o dostarczeniu i przeczytaniu wiadomości przez adresata. c. Tworzenie i zarządzanie osobistymi kalendarzami, listami kontaktów, zadaniami, notatkami. d. Zarządzanie strukturą i zawartością skrzynki pocztowej samodzielnie przez użytkownika końcowego, w tym: kategoryzacja treści, nadawanie ważności, flagowanie elementów do wykonania wraz z przypisaniem terminu i przypomnienia. e. Wsparcie dla zastosowania podpisu cyfrowego i szyfrowania wiadomości. f. Pełne wsparcie dla klienta poczty elektronicznej MS Outlook 2007 i nowszych wersji. b.2. Funkcjonalność wspierająca pracę grupową: a. Możliwość przypisania różnych akcji dla adresata wysyłanej wiadomości, np. do wykonania czy do przeczytania w określonym terminie. b. Możliwość określenia terminu wygaśnięcia wiadomości. c. Udostępnianie kalendarzy osobistych do wglądu i edycji innym użytkownikom, z możliwością definiowania poziomów dostępu. d. Podgląd stanu dostępności innych użytkowników w oparciu o ich kalendarze. e. Mechanizm planowania spotkań z możliwością zapraszania wymaganych i opcjonalnych uczestników oraz zasobów (np. sala, rzutnik), wraz z podglądem ich dostępności, raportowaniem akceptacji bądź odrzucenia zaproszeń, możliwością proponowania alternatywnych terminów spotkania przez osoby zaproszone. f. Mechanizm prostego delegowania zadań do innych pracowników, wraz ze śledzeniem statusu ich wykonania. g. Tworzenie i zarządzanie współdzielonymi repozytoriami kontaktów, kalendarzy, zadań. h. Mechanizm udostępniania współdzielonych skrzynek pocztowych. i. Obsługa list i grup dystrybucyjnych. j. Dostęp ze skrzynki do poczty elektronicznej, poczty głosowej, wiadomości błyskawicznych i SMS-ów. k. Możliwość informowania zewnętrznych użytkowników poczty elektronicznej o dostępności lub niedostępności. l. Możliwość wyboru poziomu szczegółowości udostępnianych informacji o dostępności. 5

m. Widok rozmowy, automatycznie organizujący wątki wiadomości w oparciu o przebieg wymiany wiadomości między stronami. n. Konfigurowalna funkcja informująca użytkowników przed kliknięciem przycisku wysyłania o szczegółach wiadomości, które mogą spowodować jej niedostarczenie lub wysłanie pod niewłaściwy adres, obejmująca przypadkowe wysłanie poufnych informacji do odbiorców zewnętrznych, wysyłanie wiadomości do dużych grup dystrybucyjnych lub odbiorców, którzy pozostawili informacje o nieobecności. o. Transkrypcja tekstowa wiadomości głosowej, pozwalająca użytkownikom na szybkie priorytetyzowanie wiadomości bez potrzeby odsłuchiwania pliku dźwiękowego. p. Możliwość uruchomienia osobistego automatycznego asystenta poczty głosowej. q. Telefoniczny dostęp do całej skrzynki odbiorczej w tym poczty elektronicznej, kalendarza i listy kontaktów. r. Udostępnienie użytkownikom możliwości aktualizacji danych kontaktowych i śledzenia odbierania wiadomości e-mail bez potrzeby wsparcia ze strony informatyków. s. Mechanizm automatycznego dostosowywania się funkcji wyszukiwania kontaktów do najczęstszych działań użytkownika skutkujący priorytetyzacją wyników wyszukiwania. t. Możliwość wyszukiwania i łączenia danych (zgodnie z nadanymi uprawnieniami) z systemu poczty elektronicznej oraz innych systemów w organizacji (portali wielofunkcyjnych, komunikacji wielokanałowej i serwerów plików). u. Możliwość dostępu do poczty elektronicznej i dokumentów przechowywanych w portalu wielofunkcyjnym z poziomu jednego interfejsu zarządzanego przez serwer poczty elektronicznej. b.3. Funkcjonalność wspierająca zarządzanie systemem poczty: a. Oparcie się o profile użytkowników usługi katalogowej Active Directory. b. Wielofunkcyjna konsola administracyjna umożliwiająca zarządzanie systemem poczty oraz dostęp do statystyk i logów użytkowników. c. Definiowanie kwot na rozmiar skrzynek pocztowych użytkowników, z możliwością ustawiania progu ostrzegawczego poniżej górnego limitu. d. Możliwość definiowania różnych limitów pojemności skrzynek dla różnych grup użytkowników. e. Możliwość przeniesienia lokalnych archiwów skrzynki pocztowej z komputera na serwer. f. Możliwość korzystania interfejsu internetowego w celu wykonywania często spotykanych zadań związanych z pomocą techniczną. g. Narzędzia kreowania, wdrażania i zarządzania politykami nazewnictwa grup dystrybucyjnych. b.4. Utrzymanie bezpieczeństwa informacji a. Centralne zarządzanie cyklem życia informacji przechowywanych w systemie pocztowym, w tym: śledzenie i rejestrowanie ich przepływu, wygaszanie po zdefiniowanym okresie czasu, oraz archiwizacja danych. b. Możliwość wprowadzenia modelu kontroli dostępu, który umożliwia nadanie specjalistom uprawnień do wykonywania określonych zadań na przykład pracownikom odpowiedzialnym za zgodność z uregulowaniami uprawnień do przeszukiwania wielu skrzynek pocztowych bez przyznawania pełnych uprawnień administracyjnych. c. Mechanizm zapobiegania wycieku danych ograniczający możliwość wysyłania danych poufnych do nieuprawnionych osób poprzez konfigurowalne funkcje monitoringu i analizy treści, bazujący na ustalonych politykach bezpieczeństwa. d. Możliwość łatwiejszej klasyfikacji wiadomości e-mail dzięki definiowanym centralnie zasadom zachowywania, które można zastosować do poszczególnych wiadomości. e. Możliwość wyszukiwania w wielu skrzynkach pocztowych poprzez interfejs przeglądarkowy i funkcja kontroli dostępu w oparciu o role, która umożliwia przeprowadzanie ukierunkowanych wyszukiwań przez pracowników działu HR lub osoby odpowiedzialne za zgodność z uregulowaniami. 6

f. Integracja z usługami zarządzania dostępem do treści pozwalająca na automatyczne stosowanie ochrony za pomocą zarządzania prawami do informacji (IRM) w celu ograniczenia dostępu do informacji zawartych w wiadomości i możliwości ich wykorzystania, niezależnie od miejsca nadania. Wymagana jest możliwość użycia 2048- bitowych kluczy RSA, 256-bitowych kluczy SHA-1 oraz algorytmu SHA-2. g. Odbieranie wiadomości zabezpieczonych funkcją IRM przez zewnętrznych użytkowników oraz odpowiadanie na nie nawet, jeśli nie dysponują oni usługami ADRMS. h. Przeglądanie wiadomości wysyłanych na grupy dystrybucyjne przez osoby nimi zarządzające i blokowanie lub dopuszczanie transmisji. i. Wbudowane filtrowanie oprogramowania złośliwego, wirusów i oprogramowania szpiegującego zawartego w wiadomościach wraz z konfigurowalnymi mechanizmami powiadamiania o wykryciu i usunięciu takiego oprogramowania. j. Mechanizm audytu dostępu do skrzynek pocztowych z kreowaniem raportów audytowych. b.5. Wsparcie dla użytkowników mobilnych: a. Możliwość pracy off-line przy słabej łączności z serwerem lub jej całkowitym braku, z pełnym dostępem do danych przechowywanych w skrzynce pocztowej oraz z zachowaniem podstawowej funkcjonalności systemu. Automatyczne przełączanie się aplikacji klienckiej pomiędzy trybem on-line i off-line w zależności od stanu połączenia z serwerem b. Możliwość lekkiej synchronizacji aplikacji klienckiej z serwerem w przypadku słabego łącza (tylko nagłówki wiadomości, tylko wiadomości poniżej określonego rozmiaru itp.) c. Możliwość korzystania z usług systemu pocztowego w podstawowym zakresie przy pomocy urządzeń mobilnych typu PDA, SmartPhone. d. Możliwość dostępu do systemu pocztowego spoza sieci wewnętrznej poprzez publiczną sieć Internet z dowolnego komputera poprzez interfejs przeglądarkowy, z własnego komputera przenośnego z poziomu standardowej aplikacji klienckiej poczty bez potrzeby zestawiania połączenia RAS czy VPN do firmowej sieci wewnętrznej. e. Umożliwienie w przypadku korzystania z systemu pocztowego przez interfejs przeglądarkowy podglądu typowych załączników (dokumenty PDF, MS Office) w postaci stron HTML, bez potrzeby posiadania na stacji użytkownika odpowiedniej aplikacji klienckiej. f. Obsługa interfejsu dostępu do poczty w takich przeglądarkach, jak Internet Explorer, Apple Safari i Mozilla Firefox. b.6. Funkcje związane z niezawodnością systemu: a. Zapewnienie pełnej redundancji serwerów poczty elektronicznej bez konieczności wdrażania klastrów oraz niezależnych produktów do replikacji danych. b. Automatyzacja replikacji bazy danych i przełączania awaryjnego już dla dwóch serwerów poczty, a także w wypadku centrów danych rozproszonych geograficznie. c. Utrzymanie dostępności i uzyskanie możliwości szybkiego odzyskiwania po awarii dzięki możliwości konfiguracji wielu replik każdej bazy danych skrzynki pocztowej. d. Automatyczne odtwarzanie redundancji poprzez tworzenie kopii zapasowych w miejsce kopii na uszkodzonych dyskach według zadanego schematu. e. Ograniczenie zakłócenia pracy użytkowników podczas przenoszenia skrzynek pocztowych między serwerami, pozwalające na przeprowadzanie migracji i konserwacji w dowolnym czasie nawet w godzinach pracy biurowej. f. Zapewnienie ochrony przed utratą e-maili spowodowaną uaktualnianiem lub awarią roli serwera transportu poprzez zapewnienie redundancji i inteligentne przekierowywanie poczty na inną dostępną ścieżkę. g. Obsługa ponad pięciu baz danych. b.7. Licencja powinna umożliwić aktualizację do nowszej wersji oprogramowania serwerowego w okresie 2 lat od dnia zakupu. 7

3. Licencje dostępowe systemu pocztowego 1 zestaw (dla min. 1050 użytkowników) Pakiet podstawowych licencji dostępowych do serwera poczty elektronicznej zapewniający (w zgodzie z wymaganiami licencyjnymi producenta) możliwość wykorzystania przez użytkowników podstawowej funkcjonalności serwerów poczty elektronicznej. 4. Instalacja, uruchomienie i konfiguracja systemu pocztowego: d.1. Wykonawca zrealizuje wdrożenie zamawianych systemów w następujący sposób: a) Wykonanie szczegółowej analizy istniejącego oprogramowania serwerowego domeny usług katalogowych Microsoft Active Directory Services, DNS oraz obecnego serwera pocztowego. b) Analiza wymagań funkcjonalnych i biznesowych Zamawiającego w zakresie wdrażanych systemów wraz z koncepcja implementacji tych wymagań. c) Wykonanie projektu technicznego zawierającego co najmniej opis wszystkich wymaganych procedur niezbędnych do instalacji i uruchomienia zaoferowanego rozwiązania oraz migracji usług katalogowych i poczty d) Wykonanie Harmonogramu prac wdrożeniowych w uzgodnieniu z Zamawiającym. e) Wykonanie konfiguracji sieciowej potrzebnej do poprawnego podłączenia serwerów. f) Przygotowanie serwerów, instalacja systemu operacyjnego, aktualizacji. g) Przygotowanie przestrzeni dyskowej do przechowywania baz z mailami na dwóch serwerach Mailbox-owych (Zamawiający posiada macierz dyskową EMC VNX5100). h) Konfiguracja wstępna serwerów, adresacja, podpięcie do domeny. i) Instalacja ról wymaganych przez rozpoczęciem instalacji systemu pocztowego. j) Wykonanie testów operacyjnych zainstalowanego Serwerowego Systemu Operacyjnego. k) Wykonanie starannego planu podziału użytkowników na bazy mailowe. l) Przygotowanie struktury Microsoft Active Directory Services do rozszerzenia schematu pod wymagania serwerów pocztowych. m) Wykonanie instalacji ról CAS i Mailbox na serwerach przygotowanych wcześniej. n) Integracja serwera pocztowego z obecna strukturą domenową. o) Konfiguracja łącznika odbierania poczty oraz wysyłania dostosowana do potrzeb Zamawiającego. p) Instalacja certyfikatu zewnętrznego klienta na serwerach. q) Konfiguracja domen Zamawiającego na nowych serwerach pocztowych. r) Testy działania serwera. s) Migracja użytkowników. t) Przygotowanie przeszkolenia dla pracowników Zamawiającego w jaki sposób należy przeprowadzać migracja, przygotowanie dokumentu objaśniającego ową procedurę. u) Migracja bieżących skrzynek pocztowych i ustawień lokalnych pracowników na serwer pocztowy rekonfiguracja na stanowiskach MS Outlook aktualnie pracownicy przechowują wiadomości lokalnie w pliku PST w programie MS Outlook. v) Migracja kont funkcyjnych oraz aliasów. w) Rekonfiguracja mx-ów. x) Konfiguracja aplikacji web systemu pocztowego. y) Wydzielenie ról zarządzania serwerem grupą odpowiedzialnym za administracje. z) Testy weryfikujące całe środowisko. 8

aa) Przygotowanie dokumentacji powdrożeniowej. bb) Integracja serwerów z systemem Backupu Zamawiającego (EMC Avamar). cc) Test przywracania skrzynek oraz pojedynczych maili. W ramach wdrożenia Wykonawca zapewni asystę powdrożeniową obejmującą swoim zakresem: a) Opieka serwisantów wsparcia świadczona w dni robocze przez 8h (8:00-16:00) na dobę przez okres 12 miesięcy od dnia ukończenia wdrożenia. b) Zakres opieki będzie obejmował: konsultacje mailowe i telefoniczne, usuwanie błędów, braków i awarii. c) Zgłoszenie potrzeby skorzystania z opieki serwisowej i rozwiązanie problemu może być dokonywane w postaci: zgłoszenia telefonicznego, za pomocą faksu, lub za pomocą poczty elektronicznej d) Czas reakcji na zgłoszenie nie może przekroczyć 2 godzin. e) Wykonawca jest zobowiązany posiadać system ewidencji zgłoszeń, wraz z możliwością wygenerowania comiesięcznych raportów. f) Wykonawca będzie zobowiązany do świadczenia konsultacji, usunięcia braków w czasie nie dłuższym niż 3 dni robocze, natomiast awarii w czasie nie dłuższym niż 1 dzień roboczy. g) Wykonawca jest zobowiązany uruchomić system monitoringu dla usług i serwerów ujętych w przedmiocie zamówienia. h) Wykonawca jest zobowiązany pełnić pełną opiekę nad serwerami i 1 raz na kwartał przeprowadzać aktualizacje środowiska poczty elektronicznej będącej przedmiotem zamówienia. d.2. Dokumentacja: Wykonawca w ramach realizacji projektu opracuje dokumentację powykonawczą oraz procedury eksploatacyjne w zakresie wdrażanego rozwiązania obejmujące co najmniej poniższe zagadnienia: a) Procedura zarządzania certyfikatami cyfrowymi b) Procedura eksportu zawartości skrzynki do pliku c) Procedura importu zawartości skrzynki z pliku d) Procedura ręcznego przełączania baz danych serwerów Mailbox e) Procedura sprawdzania poprawności replikacji pomiędzy bazami danych f) Procedura sprawdzania statusu baz danych g) Procedura sprawdzania kolejek wiadomości h) Procedura sprawdzania przepływu poczty i) Procedura aktualizacji serwerów Mailbox j) Procedura aktualizacji serwerów Client Access k) Procedura weryfikacji wydajności serwerów l) Procedura uruchamiania, wyłączania i restartowania serwerów m) Procedury Utrzymaniowe: Procedura wykonywania kopii bezpieczeństwa serwerów Procedura wykonywania kopii bezpieczeństwa baz danych serwerów Mailbox Odtwarzanie usuniętej wiadomości ze skrzynki użytkownika Podłączanie odłączonej skrzynki użytkownika 9

Odtwarzanie usuniętej skrzynki użytkownika Odtworzenie bazy danych serwera Mailbox Odtworzenie serwera w roli Client Access Odtworzenie serwera w roli Mailbox I.2. System VoIP Projekt ma na celu wdrożenie systemu komunikacji VoIP wraz z usługami zunifikowanej komunikacji dla potrzeb Urzędu Marszałkowskiego zwanego dalej Zamawiającym System VoIP musi zapewnić pełną integrację z posiadaną obecnie przez Zamawiającego infrastrukturą teleinformatyczną oraz zapewnić możliwość łatwej migracji obecnych użytkowników do nowego systemu. Zaprojektowany system telefonii IP oparty będzie o rozwiązanie software owe pełniące w świecie telefonii IP rolę tradycyjnej centrali telefonicznej PBX. Prócz klasycznych funkcji telefonicznych, system taki świadczy również inne zaawansowane usługi niedostępne dla klasycznych sieci telekomunikacyjnych. Ze względu na konieczność integracji z różnorodną infrastrukturą IT i łatwość integracji w różnych sieciach telekomunikacyjnych zdecydowano się zastosować rozwiązanie klasy Unified Communications. Planowane rozwiązanie serwerowe realizować będzie następujące aplikacje: Komunikację głosową dla abonentów urzędu oraz osób pracujących zdalnie Aplikacje zunifikowanej komunikacji, w tym: o Zarządzanie obecnością (statusy) o Zintegrowane konferencje audio i wideo oraz konferencje webowe. o Pocztę głosową i faksową o Zdalny dostęp do usług dla abonentów mobilnych Powiadamianie alarmowe; Rozliczanie kosztów połączeń; Pełną zarządzalność i kontrolę użytkowników sieci. Założenia projektowe przewidują objęcie nowym systemem wszystkich lokalizacji Zamawiającego, wskazanych w projekcie. Wdrożenie usług telefonii VoIP oraz aplikacji zunifikowanej komunikacji przewidziane zostało dla wszystkich 800 abonentów Zamawiającego.. Aktualnie Urząd posiada system telekomunikacyjny HiPath 4000 w wersji 5.0 zainstalowany w szafie 19 typu rack i obsługujący 400 użytkowników IP. Do komunikacji z operatorem publicznym wykorzystywane są 2 łącza traktu ISDN (30B+D). Dodatkowo system HiPath wyposażony jest w moduł 24 analogowych łączy abonenckich do podłączenia urządzeń analogowych. Użytkownicy systemu korzystają z aplikacji OpenScape Xpressions udostępniającej funkcjonalność poczty głosowej i faksowej. Ze względu na ochronę inwestycji i założenia projektu unijnego planowane jest wykorzystanie istniejącego systemu jako gateway a umożliwiającego podłączenie serwerów VoIP do sieci publicznej ISDN (30B+D). By zapewnić wystarczającą przepustowość dla abonentów serwera Gateway planowana jest rozbudowa Gateway a o wyposażenie umożliwiające współpracę z serwerem softswitch. Planowane jest także wykorzystanie posiadanych licencji systemowych. Wszyscy użytkownicy IP posiadanego przez Zamawiającego systemu HiPath zostaną przeniesieni do serwera softswitch. W ramach realizacji tego zamówienia, Wykonawca dostarczy niżej wymienione elementy systemu wraz z ich wdrożeniem, integracją oraz 60-cio miesięczną gwarancją i 60-cio miesięcznym wsparciem serwisowym: 1. Aparat VoIP podstawowy 400szt. 2. Komplet licencji bazowych serwera komunikacji głos. VoIP 1 szt. 10

3. Licencja redundancji serwera komunikacji głosowej 1 szt. 4. Licencja użytkownika serwera głosowego 500 szt. 5. Licencja użytkownika aplikacji UC 950 szt. 6. Licencja kanału konferencji audio 30 szt. 7. Licencja serwera konferencji WEB 1 szt. 8. Licencje pokoi konferencyjnych dla konferencji WEB 4 szt. 9. System powiadamiania alarmowego 1 szt. 10. Licencje użytk. serwera faksowego i zapowiedzi głosowych 500 szt. 11. Serwer gateway do obsługi abonentów zdalnych 1 szt. 12. System taryfikacji połączeń 1 szt. 13. Terminale wideokonferencyjne 8 szt. Poniżej zestawiono opis elementów planowanej funkcjonalności jaką założono uzyskać w ramach realizacji tego zadania wraz z przypisanymi im poszczególnymi pozycjami wyspecyfikowanymi w projekcie a niezbędnymi do realizacji n/w zadań. Wymaga się aby wyspecyfikowane funkcjonalności były dostępne w dniu składania oferty, a nie rozwijane w trakcie realizacji zamówienia 1. FUNKCJONALNOŚĆ SERWERA KOMUNIKACJI GŁOSOWEJ VOIP TYPU SOFTSWITCH Do jej realizacji planuje się wykorzystać : Komplet licencji bazowych serwera komunikacji głos. VoIP 1 szt. Licencja redundancji serwera komunikacji głosowej 1 szt. Licencja użytkownika serwera głosowego 500 szt. 1.1. System do realizacji usług głosowych w sieci IP musi opierać się na architekturze Softswitch i protokole SIP RFC3261 i działać wyłącznie w oparciu o komutację pakietów w sieci IP. 1.2. System musi charakteryzować się otwartą architekturą, musi umożliwiać przyłączanie terminali użytkowników różnych dostawców w oparciu o protokół SIP 2.0 1.3. System musi pozwalać na korzystanie z łączy SIP trunk, łącza SIP trunk i kanały głosowe w SIP trunk nie mogą być ograniczane licencjami (dodawanie kanałów głosowych w SIP trunk nie może wymagać wykupienia dodatkowych licencji). 1.4. System musi charakteryzować się otwartą architekturą, musi umożliwiać przyłączanie aplikacji różnych dostawców np. IVR w oparciu o protokół SIP. 1.5. Podłączanie terminali obcych dostawców nie może wymagać wykupienia dodatkowych licencji lub dodatkowej liczby licencji innych niż dla telefonów dostawcy systemu, jeśli licencje takie są wymagane, należy doliczyć je w cenie do pełnej pojemności systemu. 1.6. System musi pozwalać na rozszerzenie liczby użytkowników, do co najmniej 5 000 jedynie poprzez zakup odpowiednich licencji. Rozbudowa ta nie może w sposób zauważalny dla użytkowników pogorszyć parametrów wydajnościowych systemu. 1.7. System musi być w stanie obsłużyć jednocześnie 5000 połączeń. 1.8. Pojedyncza licencja musi umożliwiać zarejestrowanie minimum 5 urządzeń o tym samym numerze. 1.9. System ma być wdrożony w wersji redundantnej składającej się, z co najmniej dwóch w pełni funkcjonalnych węzłów, z możliwością zainstalowania w różnych serwerowniach Zamawiającego. 1.9.1. Podczas wyłączenia jednego z węzłów wszyscy abonenci VoIP będą obsługiwani przez drugi węzeł. Wyłączenie i ponowne włączenie pojedynczego węzła instalacji redundantnej nie może powodować przerw w dostępności usługi VoIP dla 11

użytkowników końcowych. W trybie pracy normalnej klastra instalacji redundantnej, węzły muszą działać w trybie aktywny-aktywny, obsługiwany ruch musi być dystrybuowany równo pomiędzy oba serwery, a jednocześnie każdy z serwerów musi służyć jako węzeł backupowy dla drugiego, utrzymując kontekst połączenia przetwarzanego na drugim serwerze w jego kolejnych krokach. 1.9.2. Klaster serwerów Softswitcha VoIP instalacji redundantnej musi pozwalać na bezprzerwowe upgrady, tzn. kolejne upgrady węzłów bez przerywania pracy całego systemu. 1.9.3. System w instalacji redundantnej musi pozwalać na rozdzielenie redundantnych węzłów za pomocą sieci LAN połączonej w warstwie 2 tj. w tej samej podsieci IP. 1.9.4. System w instalacji redundantnej musi pozwalać na rozdzielenie redundantnych węzłów za pomocą sieci WAN połączonej w warstwie 3 tj. sieci rutowalnej w różnych podsieciach IP. 1.10. System musi realizować scenariusz niezawodnościowy z podwójną rejestracją telefonów SIP - rejestracja w systemie głównym i niezależnie w autonomicznym SIP Proxy (funkcja przetrwania). 1.11. Wymagana jest możliwość rejestracji po nazwie (DNS SRV). 1.12. W przypadku scenariusza z podwójną rejestracją telefony pracujące w trybie awaryjnym i rejestrujące się do SIP Proxy bramy z funkcją przetrwania powinny cyklicznie sprawdzać dostępność głównego systemu SIP Registrar. W takiej sytuacji system powinien umożliwiać losowy dobór czasu po którym następują takie próby aby nie przeciążać serwera. 1.13. System musi być certyfikowany przez producenta do pracy w środowisku zwirtualizowanym w oparciu o standard Open Virtualization Format (OVF). 1.14. Wszystkie elementy serwerowe systemu tj: oprogramowanie Softswitch, oprogramowanie Session Border Controller (SBC), oprogramowanie dla autonomii oddziału (SIP Proxy), oprogramowanie Unified Communications (UC), oprogramowanie mostka obsługującego komunikację Wideo, oprogramowanie systemu poczty głosowej i zunifikowanej oraz taryfikacja muszą być aplikacjami programowymi. 1.15. Wszystkie elementy serwerowe systemu zostaną wdrożone w postaci maszyn wirtualnych w oparciu o środowisko VMWare vsphere V5.5 posiadanego przez Zamawiającego. Witrualizacja musi być wspierana przez producenta systemu. Oferujący dostarczy zalecenia producenta dotyczące wirtualizacji tych serwerów. 1.16. Kluczowe elementy systemu tj: oprogramowanie Softswitch, oprogramowanie Session Border Controller (SBC), oprogramowanie dla autonomii oddziału (SIP Proxy), oprogramowanie Unified Communications (UC), oprogramowanie telefonu programowego na PC obsługującego komunikację Wideo, oprogramowanie konwergentnej telefonii GSM/WiFi (Fixed Mobile Convergence FMC) i rozwiązanie bramy ISDN PRI będą pochodziły od jednego dostawcy. 1.17. Nie dopuszcza się stosowania przez Wykonawcę wersji testowych (ang. trial) oprogramowania komercyjnego. 1.18. System musi zapewniać nieograniczoną ilość konferencji trójstronnych SIP. 1.19. System musi zapewniać możliwość jednoczesnego prowadzenia co najmniej 2 konferencji wielostronnych (co najmniej 15 uczestników każda). 1.20. Zapowiedzi 1.20.1. System musi zapewniać funkcję wgrania lub usunięcia zapowiedzi, jako plik wav. 1.20.2. System musi zapewniać funkcję nagrania zapowiedzi przez telefon po podaniu kodu 1.20.3. System musi zapewniać obsługę wielu scenariuszy każdy z osobną nazwą 1.20.4. Dla każdego scenariusza system musi zapewniać funkcję przypisania osobnych zapowiedzi w sytuacji: przywitanie, prośba o wybór klienta kodem DTMF, informacja w przypadku nieoprawnego wyboru, pożegnanie. 1.20.5. Scenariusze muszą być aktywowane i dezaktywowane automatycznie na podstawie dnia tygodnia i godziny, gdy mają być aktywne. 12

1.20.6. Musi być obsługiwane ręczne aktywowanie i dezaktywowanie scenariusza za pomocą interfejsu graficznego terminala administracyjnego 1.20.7. Musi być obsługiwane ręczne aktywowanie i dezaktywowanie scenariusza za pomocą kodu DTMF 1.20.8. Musi być obsługiwany domyślny cel przekierowania (numer awizo, działu lub sekretariatu) osobny dla każdego scenariusza 1.20.9. Domyślny cel przekierowania musi być obsługiwany zarówno, jako numer wewnętrzny w systemie jak również numer zewnętrzny np. gsm. 1.21. System musi być kompletny, tj. posiadać wszystkie niezbędne elementy sprzętowe i programowe i licencyjne. 1.22. System musi posiadać wbudowaną funkcjonalność firewall pozwalającą na blokowanie ruchu na podstawie parametrów warstw 2, 3, 4 modelu ISO/OSI. 1.23. System musi pozwalać na realizowanie połączeń przez użytkowników z zewnątrz sieci IP Zamawiającego bez względu na lokalizację (wsparcie dla przekierowania połączeń NAT przez Internet). 1.24. System musi umożliwiać uruchomienie oddziału z funkcjami autonomii w oparciu o środowisko w pełni wirtualne. Tzn. w oddziale musi znajdować się platforma wirtualizacyjna realizująca usługi: SIP Proxy, zapowiedzi i konferencje (serwer mediów), automatyczne awizo, oraz łącze do miasta typu SIP Trunk. 1.25. System musi umożliwiać uruchomienie oddziału z funkcjami autonomii w oparciu o fizyczne urządzenie. Tzn. w oddziale musi znajdować się platforma hardware owa realizująca usługi: SIP Proxy, zapowiedzi i konferencje (serwer mediów), automatyczne awizo, oraz łącze do miasta typu ISDN (30B+D) 1.26. Kluczowe elementy systemu tj: oprogramowanie Softswitch, oprogramowanie SBC, oprogramowanie SIP Proxy, oprogramowanie UC, uprawnienia użytkowników podstawowej i zaawansowanej usługi FMC, konfiguracja zaawansowanej usługi FMC będą posiadały wspólny system zarządzania. System ten zostanie dostarczony w ramach realizacji projektu. 1.27. W celu zapewnienia komunikacji z operatorami dostawca musi posiadać w ofercie moduły bram: ISDN 30B+D, ISDN 2B+D oraz FXO/FXS, które umożliwiają konwersję sygnału głosowego z postaci IP na TDM i odwrotnie. 1.28. Powyższe moduły muszą pochodzić od producenta systemu i być objęte wspólnym zarządzaniem. 1.29. System musi dostarczać następujące funkcje dla użytkowników końcowych: 1.29.1. Prezentacja numeru abonenta dzwoniącego (CLIP) oraz blokada prezentacji numeru abonenta dzwoniącego (CLIR). 1.29.2. Interkom jednostronny - system musi realizować funkcję jednokierunkowego połączenia interkomowego. Uprawniony użytkownik aparatu systemowego (Abonent A) może wybrać kod dostępu do funkcji a następnie odbiorcę wyposażonego w aparat systemowy (Abonent B). Powoduje to zestawienie jednostronnego kanału komunikacji głosowej od abonenta A do abonenta B. Po użyciu funkcji głośnik w aparacie odbiorcy zostanie automatycznie włączony, a po rozłączeniu się abonenta A połączenie zostanie zakończone. 1.29.3. Interkom dwukierunkowy - system musi realizować funkcję dwukierunkowego połączenia interkomowego. Uprawniony użytkownik aparatu systemowego (Abonent A) może wybrać kod dostępu do funkcji a następnie odbiorcę wyposażonego w aparat systemowy (Abonent B). Powoduje to zestawienie dwukierunkowego kanału komunikacji głosowej pomiędzy abonentami A i B. Po użyciu funkcji głośniki i mikrofony w obu aparatach zostaną automatycznie włączone. 1.29.4. Prezentacja numeru abonenta, z którym jest zestawione połączenie (COLP) oraz blokada prezentacji numeru abonenta, z którym jest zestawione połączenie (COLR). 13

1.29.5. Prezentacja nazwy abonenta dzwoniącego (CNIP) oraz blokada nazwy abonenta dzwoniącego (CNIR). 1.29.6. Prezentacja nazwy abonenta, z którym jest zestawione połączenie (CNIP) oraz blokada prezentacji nazwy abonenta (CNIR), z którym jest zestawione połączenie. 1.29.7. Wizualna sygnalizacja rozmowy przychodzącej dla aparatów systemowych. 1.29.8. Przekierowanie wszystkich połączeń (natychmiastowe CFU). 1.29.9. Przekierowanie przy zajętości (CFB). 1.29.10. Przekierowanie w przypadku nie odbierania (CFNR). 1.29.11. Przekierowanie w przypadku braku rejestracji. 1.29.12. Przekierowanie zależne od czasu wszystkich połączeń (natychmiastowe CFU np. tylko w godzinach pracy). 1.29.13. Przekierowanie zależne od czasu przy zajętości (CFB np. tylko w godzinach pracy). 1.29.14. Przekierowanie zależne od czasu w przypadku nie odbierania (CFNR np. tylko w godzinach pracy). 1.29.15. Możliwość zdalnego aktywowania przekierowania za pomocą aparatu (RCF) z podaniem kodu PIN. Przekierowanie może być zdefiniowane na numer wewnętrzny, zewnętrzny lub zbiorowy numer grupy poszukiwania. 1.29.16. Przekazywanie połączeń bez konsultacji. 1.29.17. Przekazywanie połączeń z konsultacją. 1.29.18. Szybkie wybieranie (speed dialing). 1.29.19. Restrykcje dostępu do sieci minimum dla połączeń wewnętrznych, lokalnych, krajowych, międzynarodowych. 1.29.20. Możliwość zastosowania wymogu podania kodu PIN dla połączeń wychodzących. 1.29.21. Możliwość rozliczania rozmów dla danego projektu/konta oraz rozliczania kosztów poprzez podanie odpowiedniego kodu PIN. 1.29.22. Bezpośrednie wybieranie numerów wewnętrznych. 1.29.23. Zestawianie połączeń w oparciu o zdefiniowany plan numeracji. 1.29.24. Przekierowanie wszystkich połączeń oparte na serwerze (protokół CSTA). 1.29.25. Przekierowanie połączeń nie odbieranych oparte na serwerze (protokół CSTA). 1.29.26. Przekierowanie połączeń przy zajętości oparte na serwerze (protokół CSTA). 1.29.27. Funkcjonalność nie przeszkadzać DND w oparciu o serwer z możliwością konfiguracji zachowania dla abonenta A: zastosowania przekierowania warunkowego lub odrzucenia połączenia z komunikatem o niedostępności. 1.29.28. Obsługa połączeń oczekujących w sytuacji pracy normalnej i dla oddziałów wyposażonych w funkcje przetrwania również w czasie awarii WAN. 1.29.29. Obsługa klawiszy szybkiego wybierania numerów. 1.29.30. Transferowanie połączeń. 1.29.31. Callback oddzwonienie dla wszystkich abonentów 1.29.32. Automatyczne wybieranie najlepszej drogi (z uwzględnieniem wag łączy). 1.29.33. Narzędzia dynamicznego uaktualniania oprogramowania systemowego telefonów. 1.29.34. Możliwość generowania raportów połączeń (Call Detail Reports) z aplikacji taryfikacyjnej. 1.29.35. Funkcjonalność sekretarsko-dyrektorska. 1.29.36. Możliwość realizacji usługi wideotelefonii z wykorzystaniem kamery i aplikacji instalowanej na stacji roboczej. 1.29.37. Możliwość realizacji usługi wideotelefonii z wykorzystaniem aparatu systemowego doposażonego w kamerę USB. 1.29.38. Możliwość realizacji usługi wideotelefonii z wykorzystaniem dedykowanego zestawu wideokonferencyjnego 1.29.39. Współpraca z aparatami telefonicznymi wspierającymi certyfikaty 802.1x. 1.29.40. Zabezpieczenie protokołów sygnalizacyjnych protokołem IPsec lub TLS. 14

1.29.41. Zestawianie połączeń szyfrowanych na trasie od telefonu IP do telefonu IP protokołem SRTP. 1.29.42. Możliwość wyboru mechanizmu wymiany klucza (wymagana możliwość konfiguracji przez administratora systemu każdej z poniższych opcji indywidualnie dla każdego z abonentów systemu): 1.29.42.1. MIKEY 1.29.42.2. SDES 1.29.42.3. MIKEY lub SDES 1.29.42.4. Wyłączenie szyfrowania 1.29.43. System musi posiadać wbudowany mechanizm Call Admission Control (CAC),tj blokowanie możliwości zestawiania nowych połączeń przy niewystarczających zasobach sieci, uwzględniający minimum połączenia głosowe, faksowe i wideo. 1.29.43.1. Mechanizm CAC musi obsługiwać topologię sieci w postaci gwiazdy oraz kraty 1.29.43.2. Mechanizm CAC musi umożliwiać zmianę parametrów używanych dla obliczeń pasma i definiowanie alarmów związanych z wysokim użyciem pasma 1.29.43.3. Mechanizm CAC musi umożliwiać tworzenie grup CAC składających się z użytkowników i bram podlegających wspólnemu ograniczeniu zasobów sieciowych w oparciu o: 1.29.43.3.1. Numer telefonu, 1.29.43.3.2. Adres IP 1.29.43.3.3. Domenę lokalizacji 1.29.43.4. Mechanizm CAC musi umożliwiać definiowanie i stosowanie polityk CAC związanych z przesyłaniem strumieni połączeń obejmujących 1.29.43.4.1. Połączenia tranzytowane przez łącze o ograniczonych zasobach pomiędzy grupami CAC i rdzeniem sieci (standardowe polityki CAC) 1.29.43.4.2. Połączenia tranzytowane przez łącze o ograniczonych zasobach pomiędzy dwoma różnymi grupami CAC (polityki międzygrupowe CAC) 1.29.43.4.3. Polityki CAC muszą umożliwiać jawne ograniczenie listy dozwolonych kodeków 1.29.44. System musi poprawnie obsługiwać wywołania połączenia alarmowe 1.29.44.1. Terminale użytkowników będą miały numery IP przywiązane do lokalizacji 1.29.44.2. Gdy użytkownik wewnętrzny wybierze numer 112 system sprawdzi jego adres IP i w oparciu o ten adres przekieruje do właściwego dla lokalizacji użytkownika centrum powiadamiania alarmowego 1.29.44.3. W parametrze wywołania SIP INVITE system przekaże informację o lokalizacji użytkownika 1.29.44.4. W przypadku, gdy będzie dostępna brama PSTN w obszarze działania właściwego centrum powiadomień alarmowych wywołanie alarmowe zostanie skierowane za jej pośrednictwem do centrum powiadomień alarmowych z pominięciem normalnych reguł kierowania połączeń ustalonych dla użytkownika wywołującego numer alarmowy (112) 1.29.44.5. W przypadku, gdy nie będzie dostępna brama PSTN w obszarze działania właściwego centrum powiadomień alarmowych wywołanie alarmowe zostanie skierowane do centrum powiadomień alarmowych z użyciem normalnych reguł kierowania połączeń ustalonych dla użytkownika wywołującego numer alarmowy (112) 1.29.44.6. System musi przechowywać informację o lokalizacji użytkownika i właściwym sposobie kierowania połączeń do centrum powiadomień alarmowych w specjalnej tabeli ELIN/LIN 1.29.44.7. Lokalizacja użytkownika może być określona przez parametry: 1.29.44.7.1. Numer telefonu, 1.29.44.7.2. Adres i podsieć IP użytkownika 1.29.44.7.3. Domenę lokalizacji 15

1.29.44.8. Dostęp do kierowania połączeń alarmowych dla użytkowników wewnętrznych musi być realizowany z wykorzystaniem mechanizmów redundancji nie gorszych niż do obsługi podstawowej usługi telefonicznej 1.29.45. System musi pozwalać na generowanie trapów SNMP w przypadku wykonywania rozmów na numery alarmowe. Wygenerowany w takim przypadku event SNMP musi zawierać co najmniej: wybrany numer, identyfikację numeru dzwoniącego, ELIN/LIN, oznaczenie czasu. 1.29.46. Musi posiadać kompatybilne rozwiązanie poczty głosowej, możliwe do zintegrowania z systemami poczty elektronicznej, zarządzane przez przeglądarkę WWW. 1.29.47. Musi posiadać funkcjonalność generowania raportów bilingowych (poprzez wykorzystanie rozwiązania firmy trzeciej). 1.29.48. Zapewni współpracę z bramami głosowymi producenta Zapewni współpracę z SIP Proxy Server. 1.29.49. Zapewni współpracę z urządzeniami klienckimi (telefony IP, oprogramowanie dla stacji roboczych) z wykorzystaniem protokołu SIP. 1.29.50. Musi obsługiwać połączenia oczekujące. 1.29.51. Musi obsługiwać wstrzymanie połączenia Hold. 1.29.52. Musi obsługiwać przejęcie połączenia. 1.29.53. Musi obsługiwać linie wirtualne. 1.29.54. Musi obsługiwać dynamiczne licencje użytkowników. Tzn umożliwiać już w wersji dostarczonej wygenerowanie abonentów do pełnej żądanej rozbudowy sytemu. Zakupione licencje dynamiczne muszą umożliwiać rejestrację wskazanej liczby abonentów SIP. 1.29.55. Musi obsługiwać dzwonienie seryjne. Możliwość włączenia, wyłączenia funkcji, odsłuchania bądź edycji listy urządzeń (min 5) na które ma zostać wysłany kolejno sygnał dzwonienia przy połączeniu przychodzącym. Obsługa za pomocą telefonu użytkownika. 1.29.56. Musi obsługiwać dzwonienie równoległe. System musi zapewniać dla wszystkich użytkowników softswitch funkcję skierowania dzwonienia równolegle na aparat GSM, telefon programowy na PC, telefon biurkowy w systemie PBX oraz telefon w domu. Funkcja będzie konfigurowana przez administratora systemu. Przy odebraniu połączenia dzwonienie na inne numery ustaje. Możliwość włączenia i wyłączenia funkcji, odsłuchania bądź edycji listy urządzeń (min 6) na które ma zostać wysłany jednoczesny sygnał dzwonienia przy połączeniu przychodzącym. Obsługa za pomocą telefonu użytkownika. 1.29.57. System musi obsługiwać dzwonienie równoległe zdalna aktywacja. Możliwość włączenia funkcji z lokalizacji innej niż własny telefon po podaniu kodu PIN. 1.29.58. System musi obsługiwać Interfejs One Number Service CSTA. Możliwość zarządzania wybieraniem i funkcjami abonenta za pomocą aplikacji komputerowej z interfejsem CSTA w taki sposób aby niezależnie od tego na jakim fizycznym urządzeniu wykonywana lub odbierana jest rozmowa abonent B widział stały numer abonenta A zdefiniowany w usłudze ONS. 1.29.59. System musi obsługiwać funkcję Prywatna lista szybkiego wybierania definiowana przez użytkownika. Możliwość zdefiniowania listy do 25 numerów. 1.29.60. System musi obsługiwać funkcję Prywatna lista szybkiego wybierania współdzielenie. Możliwość zdefiniowania listy jako współdzielonej z innymi użytkownikami systemu. 1.29.61. Systemowa lista szybkiego wybierania definiowana przez administratora. Możliwość zdefiniowania 10 list do 1000 numerów i przypisania min 2 list każdemu użytkownikowi. 1.29.62. Secure Shell w wersji 2 dla Interfejsu Zarządzania. 1.29.63. Wsparcie dla Native SIP Trunking. 16

1.29.64. Grupy Pick-Up. 1.29.65. Obsługa wieloliniowości. System musi pozwalać na kreowanie zestawów wieloliniowych tak by pojedyncza rozmowa była sygnalizowana u wielu abonentów. Rozmowa musi być sygnalizowana na stanowisku optycznie i akustycznie. 1.29.66. Obsługa wieloliniowości. System musi pozwalać na przypisanie linii jako pierwotnej do danego stanowiska, dodatkowej (pierwotnej na innym stanowisku), lub wirtualnej nie będącej pierwotnie przypisanej do żadnego stanowiska. Zależnie od trybu sygnalizacja akustyczna (dzwonienie) może być włączona, opóźniona lub wyłączona. 1.29.67. Obsługa wieloliniowości. Dodatkowo system musi pozwalać na przypisanie linii jako pierwotnej, lub dodatkowej jako prywatnej (przypisanej wyłącznie do jednego stanowiska). 1.29.68. System musi pozwalać na równoległe wykorzystanie wieloliniowej grupy wyszukiwania (multiline hunt grup) oraz usługi One number Service sterowanej przez CSTA. Softswitch musi przekazywać do serwera UC informacje pozwalające na rozróżnienie pomiędzy rozmowami automatycznie dystrybuowanymi w grupie i rozmowami nie skierowanymi do grupy. 1.30. Zarządzanie systemem musi być realizowane co najmniej za pomocą interfejsu www oraz w postaci interfejsu SOA/WebService. 1.31. System musi posiadać możliwość grupowej i zdalnej konfiguracji terminali VoIP. 1.32. System musi posiadać możliwość zdalnej aktualizacji oprogramowania terminali VoIP. 1.33. System musi posiadać możliwość tworzenia kopii zapasowej konfiguracji terminali VoIP. 1.34. System musi posiadać możliwość rejestracji użytkownika na gościnnym terminalu przyłączonym do systemu z przeniesieniem wszystkich ustawień z terminala podstawowego (między innymi konfiguracja przycisków funkcyjnych oraz książki telefonicznej). 1.35. System musi posiadać funkcje backup systemu. 1.36. System musi pozwalać na wykorzystanie kodu uwierzytelnienia pozwalającego na rozróżnienie rozmów prywatnych i służbowych dla danego użytkownika w danej grupie biznesowej. PRZENIESIENIE ABONENTÓW IP DO SYSTEMU SOFTSWITCH ORAZ MODUŁY DO POSIADANYCH PRZEZ ZAMAWIAJĄCEGO CENTRAL TDM 1.37. Wykonawca dokona przeniesienia istniejących w posiadanym przez Zamawiającego systemie hybrydowym TDM/IP abonentów IP (400) do systemu Softswitch. Przeniesienie musi zapewnić wykorzystanie posiadanych przez Zamawiającego aparatów telefonicznych IP. 1.38. Wykonawca skonfiguruje moduły VoIP Gateway (HG3500) zainstalowane w posiadanej przez Zamawiającego centrali Siemens HiPath4000 v.5 do współpracy z systemem Softswitch 1.39. Każdy z modułów musi pozwalać na co najmniej 30 jednoczesnych połączeń telefonicznych pomiędzy centralą SoftSwitch a posiadaną przez Zamawiającego centralą TDM. i umożliwiać rozbudowę do co najmniej 45 połączeń 1.40. Wykonawca zobowiązany jest do niezbędnej rekonfiguracji posiadanych przez Zamawiającego central Siemens HiPath4000 v5 na potrzeby połączenia central Softswitch z istniejącą infrastruktura TDM Zamawiającego. 1.41. Rekonfiguracja zapewnić musi dostęp użytkowników systemu Softswitch do sieci publicznej ISDN przez 2 dostępne w systemie HiPath trakty PRA (30B+D) 2. FUNKCJONALNOŚĆ SYSTEMU ZUNIFIKOWANEJ KOMUNIKACJI (UNIFIED COMMUNICATIONS UC) 17

Do jej realizacji planuje się wykorzystać : Licencja użytkownika aplikacji UC 950 szt. Licencja kanału konferencji audio 30 szt. 1.1. Wymagana jest, dostawa licencji aplikacji Unified Communications (UC) zgodnej z wymaganiami opisanymi w punkcie Konfiguracja minimalna 1.2. Wymagana jest, możliwość rozbudowy oprogramowania do obsługi 15 000 użytkowników (UC) w pojedynczym systemie 1.3. Wymagana jest, możliwość rozbudowy oprogramowania do obsługi 8 000 kanałów konferencji głosowych w pojedynczym systemie 1.4. Wymagana jest, możliwość rozbudowy oprogramowania do obsługi 72 kanałów konferencji wideo HD (720p) w pojedynczym systemie 1.5. Wymagana jest, możliwość rozbudowy oprogramowania do obsługi 1 000 kanałów konferencji web (zdalne pokazywanie ekranu, współdzielenie myszy i klawiatury, wspólna praca nad dokumentami, repozytorium plików, IM) w pojedynczym systemie 1.6. Dostarczone rozwiązanie UC musi być certyfikowane przez producenta do pracy z dostarczanym systemem Softswitch 1.7. System UC musi umożliwiać zestawianie konferencji typu Meet Me (możliwość zadzwonienia uczestników konferencji o określonej godzinie na numer mostka) 1.8. Konferencje typu Meet Me muszą być zabezpieczone obligatoryjnym kodem PIN 1.9. Możliwość dostosowania długości kodu PIN do polityki bezpieczeństwa Zamawiającego 1.10. Możliwość zastosowania kodów PIN o długości min 4 cyfr 1.11. System musi umożliwiać zestawianie konferencji typu Meet You (możliwość zadzwonienia mostka po rozpoczęciu konferencji na zdefiniowane numery uczestników konferencji) 1.12. System musi umożliwiać zestawianie konferencji ad-hoc (możliwość zestawienia konferencji wcześniej niezaplanowanej) 1.13. System musi umożliwiać zaplanowanie konferencji stałej (możliwość ustalenia parametrów) w zakresie: 1.13.1. zdefiniowanie PIN dla uczestników dodzwaniających się do mostka, 1.13.2. zdefiniowanie numerów uczestników wydzwanianych konferencji, 1.13.3. zdefiniowanie nazw uczestników konferencji, 1.13.4. zdefiniowanie adresów e-mail uczestników konferencji, 1.13.5. zdefiniowanie typu uczestnictwa wdzwaniane lub wydzwaniane, 1.13.6. zdefiniowanie roli uczestnik lub administrator konferencji 1.14. System musi umożliwiać zmianę parametrów konferencji stałej w zakresie: 1.14.1. zmiana PIN dla uczestników dodzwaniających się do mostka, 1.14.2. zmiana numerów uczestników wydzwanianych konferencji, 1.14.3. zmiana nazw uczestników konferencji, 1.14.4. zmiana adresów e-mail uczestników konferencji, 1.14.5. dodanie nowych uczestników konferencji, 1.14.6. usunięcie wybranych uczestników konferencji, 1.14.7. zmiana typu uczestnictwa wdzwaniane na wydzwaniane, 1.14.8. zmiana roli uczestnik lub administrator konferencji 1.15. System musi umożliwiać zaplanowanie konferencji stałej bez moderatora 1.16. System musi umożliwiać zaplanowanie konferencji stałej z moderatorem 1.17. System musi umożliwiać uczestnictwo w konferencji: 1.17.1. użytkownikom systemu 18

1.17.2. innym osobom posługującym się aparatem z możliwością wysyłania DTMF, które można osiągnąć za pomocą połączenia wydzwanianego w sieci prywatnej Zamawiającego lub w sieci publicznej PSTN i GSM 1.17.3. innym osobom posługującym się aparatem z możliwością wysyłania DTMF, które mogą połączyć się z systemem za pomocą połączenia wdzwanianego z sieci prywatnej Zamawiającego lub z sieci publicznej PSTN i GSM 1.18. System musi umożliwiać zarządzanie konferencjami stałymi i ad-hoc przez www (bez konieczności instalacji aplikacji do zarządzania). 1.19. Transmisja komunikacji do zarządzania konferencjami musi być zabezpieczona za pomocą komunikacji szyfrowanej https 1.20. Interfejs do zarządzania konferencjami musi być zabezpieczony nazwą użytkownika i hasłem definiowanym osobno dla każdego użytkownika 1.21. System musi posiadać graficzny interfejs użytkownika dostępny przez www w języku polskim 1.21.1. Graficzny interfejs użytkownika musi umożliwiać zestawianie konferencji adhoc 1.21.2. Graficzny interfejs użytkownika musi umożliwiać definiowanie konferencji stałych 1.21.3. Graficzny interfejs użytkownika musi umożliwiać zarządzanie kontaktami 1.21.4. Graficzny interfejs użytkownika musi umożliwiać zarządzanie statusem dostępności i usługą jednego numeru ONS 1.22. System musi udostępniać użytkownikom interfejs www do zarządzania konferencjami adhoc w zakresie minimum: 1.22.1. rozpoczęcie konferencji 1.22.2. rozpoczęcie konferencji przez wskazanie uczestników we własnej liście kontaktów osobistych 1.22.3. dołączenie uczestnika do konferencji przez podanie numeru 1.22.4. dołączenie uczestnika do konferencji poprzez wyszukanie nazwiska spośród kontaktów osobistych 1.22.5. dołączenie uczestnika do konferencji poprzez wyszukanie nazwiska spośród użytkowników systemu konferencyjnego 1.22.6. dołączenie uczestnika do konferencji poprzez wyszukanie nazwiska spośród kontaktów firmowych z katalogu LDAP 1.22.7. dołączenie uczestnika do konferencji poprzez wyszukanie nazwiska we wszystkich dostępnych listach kontaktów 1.22.8. wyłączenie mikrofonu wszystkich uczestników konferencji za wyjątkiem własnego 1.22.9. selektywne wyłączenie mikrofonu wybranych uczestników konferencji 1.22.10. selektywne włączenie mikrofonu wybranych uczestników konferencji 1.22.11. rozłączenie wszystkich uczestników i zakończenie konferencji 1.22.12. selektywne rozłączenie wybranych uczestników konferencji 1.22.13. przekazanie trwającego połaczenia na inny zdefiniowany numer ONS 1.22.14. możliwość zawieszenia konferencji i wykonania konsultacji z inną osobą bez dołączania jej do konferencji 1.22.15. interfejs do rozpoczęcia skojarzonej konferencji web 1.22.16. śledzenie statusu dostępności innych użytkowników 1.22.17. definiowanie i zmiana urządzenia głosowego, na które kierowane będą połączenia przychodzące kierowane na numer biznesowy użytkownika ONS 1.22.18. definiowanie i zmiana urządzenia głosowego, za pomocą którego wykonywane będą połączenia wychodzące, identyfikowane numerem biznesowym użytkownika ONS 1.22.19. wyszukiwanie kontaktów w korporacyjnej książce adresowej 19

1.22.20. wyszukiwanie kontaktów w osobistej książce adresowej 1.22.21. możliwość podglądu zajętości innych użytkowników dla głosu niezależnie od tego czy prowadzą rozmowę za pomocą aparatu na biurku, czy też korzystając z funkcji ONS używają innego aparatu 1.22.22. możliwość wymuszenia prośby o podanie nazwy uczestnika konferencji przed dołączeniem, tak aby system powiadamiał uczestników nie posiadających interfejsu graficznego kto dołączył do konferencji, a kto ją opuścił 1.23. System musi udostępniać użytkownikom interfejs www do zarządzania konferencjami stałymi w zakresie minimum: 1.23.1. tworzenie konferencji stałych 1.23.2. modyfikacja parametrów konferencji stałych 1.23.3. rozpoczęcie konferencji stałej 1.23.4. dołączenie do konferencji stałej 1.23.5. rozpoczęcie konferencji przez wskazanie uczestników we własnej liście kontaktów osobistych 1.23.6. dołączenie uczestnika do konferencji przez podanie numeru 1.23.7. dołączenie uczestnika do konferencji poprzez wyszukanie nazwiska spośród kontaktów osobistych 1.23.8. dołączenie uczestnika do konferencji poprzez wyszukanie nazwiska spośród użytkowników systemu konferencyjnego 1.23.9. dołączenie uczestnika do konferencji poprzez wyszukanie nazwiska spośród kontaktów firmowych z katalogu LDAP 1.23.10. dołączenie uczestnika do konferencji poprzez wyszukanie nazwiska we wszystkich dostępnych listach kontaktów 1.23.11. wyłączenie mikrofonu wszystkich uczestników konferencji za wyjątkiem własnego 1.23.12. selektywne wyłączenie mikrofonu wybranych uczestników konferencji 1.23.13. selektywne włączenie mikrofonu wybranych uczestników konferencji 1.23.14. rozłączenie wszystkich uczestników i zakończenie konferencji 1.23.15. selektywne rozłączenie wybranych uczestników konferencji 1.23.16. przekazanie własnego połaczenia na inny zdefiniowany numer ONS 1.23.17. funkcja przekazania połączenia na inne zdefiniowane urządzenia ONS w czasie trwania rozmowy np: PC-gsm i z powrotem 1.23.18. funkcja zawieszenia konferencji i wykonania konsultacji z inną osobą bez dołączania jej do konferencji 1.23.19. interfejs do rozpoczęcia skojarzonej konferencji web 1.23.20. śledzenie statusu dostępności innych użytkowników 1.23.21. definiowanie i zmiana urządzenia głosowego, na które kierowane będą połączenia przychodzące kierowane na numer biznesowy użytkownika ONS 1.23.22. definiowanie i zmiana urządzenia głosowego, za pomocą którego wykonywane będą połączenia wychodzące, identyfikowane numerem biznesowym użytkownika ONS 1.23.23. wyszukiwanie kontaktów w korporacyjnej książce adresowej 1.23.24. wyszukiwanie kontaktów w osobistej książce adresowej 1.23.25. możliwość podglądu zajętości innych użytkowników dla głosu niezależnie od tego czy prowadzą rozmowę za pomocą aparatu na biurku, czy też korzystając z funkcji ONS używają innego aparatu 1.23.26. możliwość wymuszenia prośby o podanie nazwy uczestnika konferencji przed dołączeniem, tak aby system powiadamiał uczestników nie posiadających interfejsu graficznego kto dołączył do konferencji, a kto ją opuścił 1.23.27. możliwość wygenerowania wiadomości e-mail dla zdefiniowanych uczestników z parametrami dostępu do konferencji 20