Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia



Podobne dokumenty
ZAPROSZENIE DO SKŁADANIA OFERT

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

ZAPYTANIE OFERTOWE. Górnośląskie Przedsiębiorstwo Wodociągów SA ul. Wojewódzka 19, Katowice zaprasza do złoŝenia oferty handlowej na:

Opis przedmiotu zamówienia na świadczenie usług doradztwa w projekcie euczelnia Opis przedmiotu zamówienia

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, Warszawa tel: , faks:

Usługa: Audyt kodu źródłowego

Załącznik nr 2 do SIWZ znak sprawy: 56/DI/PN/2012

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

SIWZ CZĘŚĆ III OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ)

Audyt systemów informatycznych w świetle standardów ISACA

Polska-Tarnów: Usługi rozbudowy systemów komputerowych 2019/S Ogłoszenie o zamówieniu. Usługi

Załącznik NR 6 do SIWZ

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

publikacja nieobowiązkowa

REGULAMIN zawierania umów ubezpieczenia INTER VISION z wykorzystaniem serwisu internetowego

Procedury Odbioru. Załącznik nr 11

Załącznik nr 1 do zapytania ofertowego Nr sprawy OR.272-7/WB/2011

LANGUAGE: NO_DOC_EXT: SOFTWARE VERSION: 9.6.5

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

Polska-Zawiercie: Pakiety oprogramowania i systemy informatyczne 2018/S Ogłoszenie o zamówieniu. Usługi

Opis Przedmiotu Zamówienia

ISTOTNE POSTANOWIENIA UMOWY

zwanym dalej Wykonawcą z siedzibą w.., wpisanym do... NIP

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia

Zapytanie ofertowe nr OR

Informację sporządzoną według poniższego wzoru należy przesłać do dnia 27 czerwca 2014 r. do godz na adres

Audytowane obszary IT

Europejski Fundusz Społeczny. Program Operacyjny Kapitał Ludzki lata

UMOWA Nr -. Zakup finansowany ze środków funduszy norweskich oraz środków krajowych 1

Warszawa, 05 sierpnia 2008 r. B D G - I I I / 0 8. Do wykonawców

Rodzaje audytu. Artur Sierszeń

Porządek obrad: Opis procedur dotyczących uczestniczenia w Zgromadzeniu i wykonywania prawa głosu.

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Opis Przedmiotu Zamówienia

PLAN WDROśENIA SYSTEMU PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

Krajowy System Informatyczny SIMIK Tymczasowe procedury zgłaszania problemów/zmian/incydentów dot. naruszenia bezpieczeństwa informacyjnego.

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

U M O W A Nr... zawarta w dniu r. w Warszawie 1 PRZEDMIOT UMOWY

Kompleksowe Przygotowanie do Egzaminu CISMP

WYDZIAŁ INFORMATYKI. Warszawa, Do wszystkich Wykonawców

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Strona 1 z 5

PROCEDURA WSPÓŁPRACY MIĘDZYOPERATORSKIEJ W ZAKRESIE OBSŁUGI ZLECEŃ PRESELEKCJI

Szczegółowy opis przedmiotu zamówienia

UMOWA Nr 55/BA/PN/2010

Załącznik nr 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy. UMOWA. zawarta w dniu w Rybniku pomiędzy:

ZAŁĄCZNIK NR 2 DO UMOWY. Zał.2 Procedury odbioru Załącznik nr 2 do Umowy

Ogólne warunki umowy

Umowa nr.. zawarta r. w Warszawie pomiędzy: Ministerstwem Kultury i Dziedzictwa Narodowego reprezentowanym przez MKiDN, zwanego dalej

UMOWA (Wzór) Załącznik nr 5 do SIWZ FE.VIII.3321/4-3/10

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Załącznik Nr 4 - Usługi Serwisu

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

ZAŁĄCZNIK NR 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy UMOWA. zawarta w dniu w Rybniku pomiędzy:

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS

UMOWA NR MOK-4OŚ/B/III/3/1/ B/III/3/2/B/III/3/3/.../14 /GZ

UMOWA Nr 9/DWF/PN/2013

Zakład Gospodarki Komunalnej i Mieszkaniowej w Rudnej zaprasza do składania ofert

2. Gwarancja jest udzielana na okres 60 miesięcy od daty podpisania Protokołu Odbioru Końcowego - bezusterkowego.

SLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK. Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu.

UMOWA NR RUII/ /2008 NA DOSTAWĘ ZESTAWÓW KOMPUTEROWYCH. w dniu r

UMOWA Nr. O WYKONANIE DOKUMENTACJI PROJEKTOWEJ

Umowa nr MS /2008 na wykonanie modernizacji systemu informatycznego Krajowego Rejestru Karnego

OPIS i SPECYFIKACJA TECHNICZNA

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Polska-Warszawa: Usługi audytu 2016/S (Suplement do Dziennika Urzędowego Unii Europejskiej, , 2015/S )

U M O W A Nr... zawarta w dniu r. w Warszawie

Umowa na monitorowanie stacji roboczych

Chroń Dane Osobowe. Personal Data Protection Officer. Konrad Gałaj-Emiliańczyk

PROCEDURY ODBIORU PRZEDMIOTU ZAMÓWIENIA

WARUNKI ŚWIADCZENIA SERWISU GWARANCYJNEGO, WSPARCIA UśYTKOWNIKÓW HELP DESK ORAZ ASYSTY TECHNICZNEJ

UMOWA NR SKO Nr 342/ /2014

Procedura Odbioru. 1. Niniejsza Procedura odbioru obejmuje:

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia (OPZ)

Ogólne warunki umowy

POLSKA FEDERACJA STOWARZYSZEŃ RZECZOZNAWCÓW MAJĄTKOWYCH

INSTRUKCJA OBSŁUGI APLIKACJI CENTRALNEGO SYSTEMU TELEINFORMATYCZNEGO SL 2014

UMOWA NR... / oraz ... Wykonawcą reprezentowanym przez: & 1 PRZEDMIOT I TERMIN WYKONANIA UMOWY

-wzór- UMOWA Nr../ISO/2013

pl. Bema 5, Olsztyn tel fax NIP

Strona znajduje się w archiwum.

Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) KONSPEKT SZKOLENIA część 1.

ZAPYTANIE OFERTOWE. Kryteria wyboru najkorzystniejszej oferty

Załącznik nr 1. do Uchwały Nr 236/10. Zarządu Województwa Małopolskiego z dnia 9 marca 2010 r.

INSTYTUT MASZYN PRZEPŁYWOWYCH im. Roberta Szewalskiego POLSKIEJ AKADEMII NAUK Gdańsk ul. J. Fiszera 14

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Łódź, dnia 27 grudnia 2010 roku

I. 1) NAZWA I ADRES: Ministerstwo Edukacji Narodowej, al. Jana Chrystiana Szucha 25, Warszawa, woj.

Andrzej Piechowiak Urząd Miasta Poznania

S P R A W O Z D A N I E Z WYKONANIA PLANU AUDYTU ZA ROK 2010

WFOŚiGW w Warszawie Postępowanie nr ZP-7/2010

Przedmiot umowy. Terminy wykonania umowy 2. Termin realizacji przedmiotu umowy - 30 dni od dnia podpisania umowy. Zobowiązania Stron 3

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

dla rozwoju Mazowsza UMOWA NR /10 (projekt)

Ełk, dn r. DOMSET Marcin Brochacki. ul. Wojska Polskiego 43 lok. 3, Ełk. Nip ZAPYTANIE OFERTOWE

Szczegółowy opis przedmiotu zamówienia (SOPZ)

Transkrypt:

BDG.V.2511.28.2015.GK Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia I. ZAMAWIAJĄCY Ministerstwo Infrastruktury i Rozwoju ul. Wspólna 2/4 00-926 Warszawa II. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest świadczenie usług audytu systemów informatycznych SL2014 oraz Systemu Zarządzania ToŜsamością (dalej SZT). Zakres czynności audytowych obejmować będzie: 1. Zadanie 1 - badanie rzeczywistego poziomu bezpieczeństwa informacji oraz zastosowanych zabezpieczeń, a takŝe zgodności tego poziomu z wymaganiami określonymi w normie PN-ISO/IEC 27001:2007 oraz normie ISO 22301:2012 (lub BS25999). 2. Zadanie 2 - badanie jakości kodu aplikacji. Wartość szacunkowa zamówienia wynosi 522 267,20 zł netto (bez VAT). III. GŁÓWNE ZAŁOśENIA: 1. Systemy SL2014 oraz SZT są obecnie rozwijane i utrzymywane przez firmę Comarch S.A. na podstawie umowy nr DI/BDG-III/POPT/16/2013 na budowę, rozwój i utrzymanie systemów informatycznych Ministerstwa Infrastruktury i Rozwoju wspierających realizację programów operacyjnych współfinansowanych ze środków UE. 2. Usługi audytowe zlecane będą w terminie do 36 miesięcy od dnia zawarcia Umowy na podstawie pisemnych Zleceń przeprowadzenia audytu. 3. Wykonawca zobowiązany będzie do wykonania czynności audytowych, niezbędnych do realizacji Zadania 1, w siedzibie firmy Comarch S.A. w Krakowie (a w przypadku wygaśnięcia umowy o której mowa w ust. 1 w siedzibie kolejnego podmiotu świadczącego usługi utrzymania i rozwoju systemów informatycznych Ministerstwa Infrastruktury i Rozwoju wspierających realizację programów operacyjnych współfinansowanych ze środków UE) w dni robocze w godzinach 8:15 16:15 oraz z dowolnego miejsca poprzez sieć Internet (np. z siedziby Wykonawcy). IV. Obszary audytu Strona 1 z 5

1) W ramach Zadania 1 Wykonawca jest zobowiązany do: a) przeprowadzenia audytów, których celem będzie dostarczenie informacji o rzeczywistym poziomie bezpieczeństwa informacji oraz zastosowanych zabezpieczeniach, a takŝe zgodności tego poziomu z wymaganiami określonymi w normie PN-ISO/IEC 27001:2007 oraz normie ISO 22301:2012 (lub BS25999). b) przeprowadzenia audytów bezpieczeństwa informacji - sprawdzenie systemu SL2014 oraz SZT i wskazanie zagroŝeń i podatności oraz ocena aktualnego poziomu bezpieczeństwa, c) dostarczenia wniosków, zaleceń i rekomendacji w celu dokładnego rozpoznania i redukcji zidentyfikowanych ryzyk, zagroŝeń i podatności oraz wskazanie adekwatnych działań mających na celu jak najszybsze ich wyeliminowanie. d) dostarczenia informacji o zidentyfikowanym poziomie realizacji zobowiązań wynikających z umowy z Wykonawcą systemów SL2014 oraz SZT, Przeprowadzone badania i analizy w trakcie audytu powinny wskazać zagroŝenia i ryzyka wynikające z: zastosowanych technologii i standardów zabezpieczeń, słabości oprogramowania oraz poprawności konfiguracji komponentów takich jak: systemy sieciowe i serwerowe, faktu istnienia styków sieci o róŝnym charakterze, np. styku z siecią Internet, styku systemów SL2014 oraz SZT z innymi sieciami, w tym potencjalne zagroŝenia ze strony sieci wewnętrznej. 2) W ramach Zadania 2 Wykonawca zobowiązany jest do przeprowadzenia audytu jakości kodu systemów SL2014 oraz SZT w szczególności pod kątem: a) podatności systemów SL2014 oraz SZT (stwierdzenie słabości aplikacji i oprogramowania, z którymi się ona komunikuje (baza danych Oracle) na znane ataki, np. poprzez wykorzystanie dostępnych z poziomu zwykłego uŝytkownika okien dialogowych aplikacji), b) napisania kodu z punktu widzenia bezpieczeństwa aplikacji - weryfikacja, czy kod spełnia dobre wzorce projektowe oraz dobre praktyki przyjęte w tego typu systemach informatycznych, c) napisania kodu z punktu widzenia wydajności aplikacji - określenie czy ilość przesyłanych danych jest optymalna przy przyjętym rozwiązaniu, d) prawidłowości wyboru rozwiązania sprzętowego dla aplikacji pod kątem bezpieczeństwa i wydajności, e) zastosowanych rozwiązań architektonicznych i ich wpływu na wydajność systemu, f) poprawności i kompletności implementacji kodów śledzenia Google Analytics. V. Zespół audytowy 1) W skład zespołu audytowego realizującego przedmiot zamówienia mogą wejść wyłącznie osoby wyszczególnione w wykazie osób które będą uczestniczyły w wykonywaniu zamówienia stanowiącym załącznik do oferty oraz posiadające co najmniej jeden z poniŝszych certyfikatów: a) osoba posiadająca certyfikat Certified Information Systems Auditor (CISA) lub równowaŝny np. Certified Information Security Manager (CISM), Certified in the Governance of Enterprise IT (CGEIT) wydany przez Stowarzyszenie do spraw audytu i kontroli systemów informatycznych (ISACA), b) osoba posiadająca certyfikat Certified Information Systems Security Professional (CISSP) wydany przez International Information Systems Security Certification Consortium lub równowaŝny np. OPST /OPSA/ OPSE. Strona 2 z 5

2) W skład zespołu audytowego muszą wejść min. 2 osoby. W składzie zespołu audytowego musi być co najmniej jedna osoba posiadająca certyfikat wymieniony w pkt 1 pod literą a) oraz co najmniej jedna osoba posiadająca certyfikat wymieniony w pkt 1 pod literą b). 3) W dniu podpisania umowy Wykonawca przedstawi do wglądu dokumenty, o których mowa w pkt. 1 dla osób przeprowadzających audyt, wchodzących w skład zespołu audytowego. 4) Imienny wykaz osób przeprowadzających audyt wchodzących w skład zespołu audytowego będzie stanowił załącznik nr 6 do umowy. 5) Wykonawca zapewni niezaleŝność osób wchodzących w skład zespołu audytowego od Ministerstwa Infrastruktury i Rozwoju oraz firmy Comarch S.A., z siedzibą w Krakowie przy Al. Jana Pawła II 39A zgodnie z oświadczeniem Wykonawcy, stanowiącym Załącznik nr 5 do Umowy. 6) JeŜeli w trakcie realizacji zamówienia zaistnieje konieczność zmiany osób na inne niŝ wymienione w przedstawionym przez Wykonawcę wykazie osób, o którym mowa w pkt 4, Wykonawca zwróci się do Zamawiającego z pisemnym wnioskiem o dopuszczenie do wykonywania Zamówienia innych osób, spełniających wymagania określone w pkt 1. 7) Wykonawca musi uzyskać uprzednią zgodę Zamawiającego na dopuszczenie do wykonywania Zamówienia osób innych niŝ wymienione w przedstawionym przez Wykonawcę wykazie osób, o którym mowa w pkt 4. Zmiana osób, o której mowa wyŝej nie stanowi zmiany treści umowy. VI. Raport 1) Efektem przeprowadzonych audytów będą raporty zawierające wnioski, zalecenia i rekomendacje mające na celu dokładne rozpoznanie i redukcję zidentyfikowanych ryzyk, zagroŝeń, podatności i odstępstw od dobrych praktyk wraz ze wskazaniem konkretnych działań naprawczych dla obszarów wskazanych w rozdziale IV pkt 1 oraz 2. 2) Raporty będą zawierały równieŝ: a) obserwacje audytowe, b) wyniki testów i ich interpretację, c) listę wykrytych podatności opatrzonych komentarzem audytora wraz z ich kwalifikacją w zaleŝności od stopnia ich znaczenia dla bezpieczeństwa, d) wnioski z audytu, e) zalecenia i rekomendacje, f) zakres czynności i zadań niezbędnych do zaimplementowania rekomendacji poaudytowych, g) w przypadku konieczności wykonania zmian konfiguracyjnych lub zainstalowania uaktualnień ( patchy ) Wykonawca przedstawi dokładny opis konfiguracji lub instalacji. VII. Obowiązki wykonawcy 1) Do obowiązków Wykonawcy w zakresie audytu naleŝy co najmniej: a) przeprowadzenie czynności audytowych zgodnie ze szczegółowym zakresem określonym kaŝdorazowo w treści danego Zlecenia przeprowadzenia audytu, b) przekazanie raportu z audytu Zamawiającemu zgodnie z zapisami rozdziału VI. 2) Wykonawca jest zobowiązany do udostępniania dokumentacji audytu upowaŝnionym pracownikom Zamawiającego. Strona 3 z 5

3) Wykonawca zobowiązany jest do udziału w spotkaniach, które mogą zostać zorganizowane przez Zamawiającego w celu omówienia postępu i wyników prac audytowych. VIII. Zasady rozliczenia z Wykonawcą 1) W okresie do 36 miesięcy od dnia zawarcia Umowy, Zamawiający przewiduje przekazanie Wykonawcy kilku Zleceń przeprowadzenia audytu. 2) Wynagrodzenie Wykonawcy będzie wypłacane oddzielnie za kaŝde zrealizowane Zlecenie przeprowadzenia audytu (dostarczony do siedziby Zamawiającego Raport, o którym mowa w pkt.vi). Podstawą do obliczenia wynagrodzenia będzie: a) w ramach Zadania 1 stawka za jeden roboczodzień świadczenia usługi, b) w ramach Zadania 2 stawka za analizę 100 linii kodu. 3) Zlecenia dla Wykonawcy zostaną wystawione w terminie maksymalnie 36 miesięcy od dnia zawarcia Umowy. 4) Wykonawcy przysługuje wynagrodzenie wyłącznie z tytułu zrealizowanych Zleceń. 5) Ustalenie wyceny Zadania 1: a) Przewidywany termin i liczba roboczodni realizacji danego Zlecenia przez Wykonawcę zostaną określone przez Zamawiającego w Zleceniu. Zamawiający dopuszcza moŝliwość przeprowadzenia konsultacji z Wykonawcą w sprawie terminu i liczby roboczodni w drodze kontaktów email, jednak to Zamawiający podejmie ostateczną decyzję o terminie i liczbie roboczodni przeznaczonych na realizację Zlecenia. b) Ustalone przez Zamawiającego: termin i liczba godzin przewidzianych na realizację Zlecenia będą potwierdzane przez Wykonawcę w drodze kontaktów e-mail, w terminie do końca kolejnego dnia roboczego następującego po wysłaniu Zlecenia. Brak tego potwierdzenia ze strony Wykonawcy w ww. terminie uwaŝa się za akceptację liczby godzin i terminu ustalonych w Zleceniu. 6) Ustalenie terminu Zadania 2: a) Przewidywany termin realizacji danego Zlecenia przez Wykonawcę zostanie określony przez Zamawiającego w Zleceniu. Zamawiający dopuszcza moŝliwość przeprowadzenia konsultacji z Wykonawcą w sprawie terminu w drodze kontaktów email, jednak to Zamawiający podejmie ostateczną decyzję o terminie realizacji Zlecenia. b) Ustalony przez Zamawiającego termin przewidziany na realizację Zlecenia będzie potwierdzany przez Wykonawcę w drodze kontaktów e-mail, w terminie do końca kolejnego dnia roboczego następującego po wysłaniu Zlecenia. Brak tego potwierdzenia ze strony Wykonawcy w ww. terminie uwaŝa się za akceptację terminu ustalonego w Zleceniu. IX. Procedura przekazywania/odbioru Zleceń: 1) Wykonawca zobowiązuje się świadczyć usługi audytowe na kaŝde Ŝądanie Zamawiającego, tj. kaŝdorazowo na podstawie pisemnego Zlecenia potrzeby wykonania Zadania 1 lub Zadania 2. 2) Wykonawca przekaŝe Zamawiającemu stosowny Raport w formie papierowej i elektronicznej: pliki *.pdf oraz wersje edytowalne (w formacie MS Office). 3) Za datę przekazania Raportu uznaje się datę wysłania elektronicznej kopii Raportu pocztą elektroniczną na adres Zamawiającego, pod warunkiem potwierdzenia przez Zamawiającego otrzymania korespondencji Strona 4 z 5

z elektroniczną wersją Raportu. Zamawiający zobowiązuje się bezzwłocznie potwierdzić otrzymanie korespondencji z wersją elektroniczną Raportu. 4) Zamawiający dokonuje odbioru kaŝdego Zlecenia odrębnie. X. Opis systemów SL2014 oraz SZT podlegających audytowi 1) Aplikacje wykorzystują środowisko klienckie przeglądarek FireFox, Internet Explorer i Google Chrome,z uŝyciem protokołu SSL. Technologie uŝywane do budowy aplikacji to: asp.net 4.5, C#, Visual Basic, java, javascript, Active Directory, PL/SQL, MS ADFS. 2) ZłoŜoność oprogramowania jest szacowana na ok. 600 000 linii kodu oraz ok 6500 plików (w ok. 800 katalogach). 3) Szczegółowe informacje o architekturze systemów SL2014 oraz SZT ( Dokument Architektury Oprogramowania, niezbędna dokumentacja źródłowa i analityczna) zostaną przekazane wykonawcy niezwłocznie po zawarciu umowy. XI. Wsparcie przy wdroŝeniu rekomendacji zawartych w Raporcie Wykonawca moŝe zaoferować świadczenie usługi wsparcia przy wdroŝeniu rekomendacji zawartych w Raporcie, na poniŝszych zasadach. Deklaracja realizacji wsparcia będzie stanowiła jedno z kryteriów oceny ofert na zasadach określonych w SIWZ. Brak deklaracji wsparcia nie będzie skutkował odrzuceniem oferty. Wykonawca w terminie do 1 roku od momentu odbioru kaŝdego Raportu będzie świadczył usługi dodatkowe w zakresie wsparcia Zamawiającego przy wdroŝeniu rekomendacji zawartych w Raporcie na poniŝszych zasadach: 1) po przygotowaniu Raportu z audytu zawierającego rekomendacje Wykonawca uzgodni z podmiotem świadczącym dla Zamawiającego usługi budowy, rozwoju i utrzymania systemów SL2014 oraz SZT zakres wdroŝenia. 2) zakres wdroŝenia moŝe być węŝszy niŝ wskazany w rekomendacjach i będzie uzaleŝniony od analizy ryzyka i moŝliwości podmiotu świadczącego dla Zamawiającego usługi budowy, rozwoju i utrzymania systemów SL2014 oraz SZT. 3) Wykonawca wprowadzi ew. niezbędne zmiany do Raportu wynikające ze zmiany otoczenia prawnego systemów lub pojawiające się w wyniku wdraŝania poszczególnych rekomendacji zamieszczonych w Raporcie pierwotnym. 4) Wykonawca udzieli wsparcia merytorycznego przy wdroŝeniu rekomendacji. 5) Wykonawca udzieli wsparcia merytorycznego przy przeprowadzeniu testów i weryfikacji wdroŝenia rekomendacji. Strona 5 z 5