OGŁOSZENIE O ZAMÓWIENIU Nowy Dwór Mazowiecki dnia: 06.12.2013 ZAPYTANIE OFERTOWE ZGODNIE Z ZASADĄ KONKURENCYJNOŚCI W RAMACH PROJEKTU:



Podobne dokumenty
OGŁOSZENIE O ZAMÓWIENIU Nowy Dwór Mazowiecki dnia: ZAPYTANIE OFERTOWE ZGODNIE Z ZASADĄ KONKURENCYJNOŚCI W RAMACH PROJEKTU:

Informacje o Zamawiającym:

Załącznik nr 2 do zapytanie ofertowego nr 1 Specyfikacja

zaprasza do składania ofert w odpowiedzi na: ZAPYTANIE OFERTOWE nr E2 / 01

DOTACJE NA INNOWACJE

ZAPYTANIE OFERTOWE. nr 1/UE/2014. z dnia r. w związku z realizacją projektu pn.

ZAMAWIAJĄCY. CONCEPTO Sp. z o.o.

Dotacje na innowacje Inwestujemy w Waszą przyszłość

Zapytanie ofertowe 1/2012. W związku z realizacją projektu pt. Wdrożenie systemu B2B w celu elektronicznej wymiany

Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju. Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

ZAPYTANIE OFERTOWE Z DNIA

Działania 8.2 Wspieranie wdrażania elektronicznego biznesu typu B2B

Łódź, r. Impuls s.c. Ewa Głąb, Agnieszka Sobka. Ul. H. Sienkiewicza 67, Łódź

Września, dzień 8 stycznia 2014 r. Adresat. Zapytanie ofertowe

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Zapytanie ofertowe nr 1/POIG 8.2/2012

Składamy zapytanie ofertowe na wykonanie niniejszych dostaw urządzeń komputerowych i informatycznych oraz oprogramowania systemowego :

zaprasza do składania ofert w odpowiedzi na: ZAPYTANIE OFERTOWE nr E2 / 02

zaprasza do składania ofert w odpowiedzi na: ZAPYTANIE OFERTOWE nr E2 / 02

ZAPYTANIE OFERTOWE. z dnia 20 grudnia 2013r.

Zapytanie ofertowe nr 3/K/2014

DOTACJE NA INNOWACJE

ZAPYTANIE OFERTOWE. Szczegółowy opis przedmiotu zapytania znajduje się w Specyfikacji, załączonej do niniejszego zapytania.

Zapytanie ofertowe nr 1/POIG 8.2/2013

I Przedmiot Zamówienia:

DOTACJE NA INNOWACJE

DOTACJE NA INNOWACJE FUNDUSZE EUROPEJSKIE - DLA ROZWOJU INNOWACYJNEJ GOSPODARKI ZAPYTANIE OFERTOWE

Zapytanie ofertowe. Skawina 7 listopada 2014

wdrożenie systemu B2B opartego o system ERP

ZAPYTANIE OFERTOWE NR 1

zaprasza do składania ofert w odpowiedzi na: ZAPYTANIE OFERTOWE nr 1/6/2015/POIG 8.2

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

ZAPYTANIE OFERTOWE nr 01/2014

Rzeszów, Zapytanie ofertowe. Szanowni Państwo

Nr sprawy ZO/2/8.2/2014 Załącznik nr 1 FORMULARZ OFERTY

Wdrozėnie systemu B2B wprowadzaja cego automatyzacje procesów biznesowych w zakresie Systemu Nadzoru Projektowego

ZAPYTANIE OFERTOWE. Elektroniczna platforma danych B2B usprawniająca procesy biznesowe pomiędzy firmą AGRO-PARTNER a partnerami handlowymi

Zamawiający: Opis przedmiotu zamówienia:

DOTACJE NA INNOWACJE INWESTUJEMY W WASZĄ PRZYSZŁOŚĆ

DOTACJE NA INNOWACJE

Zakup i wdrożenie platformy B2B integrującej zarządzanie procesami biznesowymi z partnerami MultiSaveMoney sp. z o.o.

DOTACJE NA INNOWACJE

ZAPYTANIE OFERTOWE NR 1/2015/POIG82 Program Operacyjny Innowacyjna Gospodarka

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Zapytanie ofertowe dotyczące projektu realizowanego w ramach Regionalnego Programu Operacyjnego Innowacyjna Gospodarka na lata

ZAPYTANIE OFERTOWE NR 3/dotacja

ZAPROSZENIE DO ZŁOŻENIA OFERTY Nr 1/8.2/2014

ZAPYTANIE OFERTOWE na: Dostawę i wdrożenie rozwiązań systemu informatycznego Integracja B2B

DOTACJE NA INNOWACJE

OFERTA DOTYCZY ZAPYTANIA OFERTOWEGO Z DNIA r. w sprawie: Zaprojektowania i wdrożenia systemu B2B oraz dostawy sprzętu

Zapytanie ofertowe dot. zakupu modułu rozliczeń

Gil, Piotr Trybuchowicz zwraca się o prośbą o przedstawienie oferty cenowej na zakup:

ZAPYTANIE OFERTOWE NA WYKONANIE TABLIC I PLAKIETEK INFORMACYJNO PROMOCYJNYCH ZWIĄZANYCH Z INFORMACJĄ O REALIZOWANYM PROJEKCIE

Dotacje na innowacje Inwestujemy w Waszą przyszłość

Kraków, 13 kwiecień 2017 r. dotyczące wyboru dostawcy serwerów

ZAPYTANIE OFERTOWE. Dotacje na Innowacje

Załącznik nr 1 do Zapytania ofertowego nr 1/2014. Opis systemu

DOTACJE NA INNOWACJE

FORMULARZ OFERTOWY. 8. Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki

ZAPYTANIE OFERTOWE nr 1/2017

ZAPYTANIE OFERTOWE NR 2/2017/IA/Małopolska. dotyczące wyboru dostawcy koncentratorów VPN

Kraków, dnia Zapytanie ofertowe

ZAPYTANIE OFERTOWE. Wdrożenie systemu B2B w celu automatyzacji procesów biznesowych zachodzącymi między Wnioskodawcą a partnerami biznesowymi

DOTACJE NA INNOWACJE

I. Opis projektu ZAPYTANIE OFERTOWE. Warszawa, dn r. Dane firmowe: ialbatros S.A. ul. Jutrzenki Warszawa NIP:

Informacje o Zamawiającym:

ZAPYTANIE OFERTOWE na:

DOTACJE NA INNOWACJE. Inwestujemy w waszą przyszłość. Zapytanie ofertowe

ZAPYTANIE OFERTOWE. 1. Przedmiotem zamówienia jest wykonanie następujących zadań w ramach wyróżnionych kategorii:

Projekt współfinansowany przez Unię Europejską z Programu Operacyjnego Innowacyjna Gospodarka na lata

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.

7. zainstalowane oprogramowanie zarządzane stacje robocze

ZAŁĄCZNIK NR 1 DO ZAPYTANIA OFERTOWEGO

DOTACJE NA INNOWACJE

JTW SP. Z OO. Zapytanie ofertowe. Zewnętrzny audyt jakościowy projektu technicznego dedykowanego systemu B2B Platforma Integracji Serwisowej

ZAPYTANIE OFERTOWE PRZEDMIOT ZAMÓWIENIA:

DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE

Opis przedmiotu zapytania znajduje się w Specyfikacji, załączonej do niniejszego zapytania.

Zadanie finansowane/ dofinansowane przez Ministerstwo Gospodarki ze środków budżetu państwa. Dotacje na innowacje. Zapytanie ofertowe:

Zapytanie ofertowe nr 1/POIG 8.2/2013

Zapytanie ofertowe nr 3/B/2013

Zapytanie ofertowe. na wyłonienie dostawcy wartości niematerialnych w zakresie. Wartości Niematerialnych i Prawnych w postaci Systemu Klasy B2B

VALIO Sp. z o.o. Załącznik nr 1 do Zapytania ofertowego dotyczącego zakupu licencji części systemu B2B oraz wykonania Warstwy Prezentacyjnej.

Barcinek, (miejsce i data)

Informacje o Zamawiającym:

ZAPYTANIE OFERTOWE NR UE/6

Ełk, dn r. DOMSET Marcin Brochacki. ul. Wojska Polskiego 43 lok. 3, Ełk. Nip ZAPYTANIE OFERTOWE

Poznań, dzień Zapytanie ofertowe

BE&W Agencja Fotograficzna Sp. z o.o. zaprasza do składania ofert w odpowiedzi na: ZAPYTANIE OFERTOWE nr POIG82/02

Zapytanie ofertowe nr 1/5/2012

DOTACJE NA INNOWACJE

ZAPYTANIE OFERTOWE NA ZAKUP ZESTAWU KOMPUTEROWY

Zapytanie ofertowe. nr POIG Dotyczy Zakupu Zintegrowanego Systemu Informatycznego B2B w ramach projektu pod

"INTELPC" NATALIA WRÓBEL Gliwice, ul. Towarowa Gliwice NIP REGON

DOTACJE NA INNOWACJE. Inwestujemy w waszą przyszłość. Zapytanie ofertowe

DOTACJE NA INNOWACJE. Zapytanie ofertowe nr 1 Dotyczące konkursu nr 1 z dnia r. dotyczące: Dostawy usług informatycznych

Maximus A. Domalik Spółka Jawna Bojano Kwiatowa Bojano NIP REGON

DOTACJE NA INNOWACJE INWESTUJEMY W WASZĄ PRZYSZŁOŚĆ

DOTACJE NA INNOWACJE O G Ł O S Z E N I E

DOTACJE NA INNOWACJE

Transkrypt:

OGŁOSZENIE O ZAMÓWIENIU Nowy Dwór Mazowiecki dnia: 06.12.2013 ZAPYTANIE OFERTOWE ZGODNIE Z ZASADĄ KONKURENCYJNOŚCI W RAMACH PROJEKTU: Automatyzacja procesów B2B w zakresie działalności doradztwa informatycznego przy użyciu platformy SaaS dzięki wdrożeniu systemu B2B Program Operacyjny Innowacyjna Gospodarka Oś Priorytetowa: 8. Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki Działanie 8.2 Wspieranie wdrażania elektronicznego biznesu typu B2B Nr ref umowy: UDA-POIG.08.02.00-14-498/13 Przedmiot zamówienia: Dostarczenie dedykowanego rozwiązania systemu B2B złożonego z 4 modułów wraz z wdrożeniem na potrzeby projektu pt. Automatyzacja procesów B2B w zakresie działalności doradztwa informatycznego przy użyciu platformy SaaS dzięki wdrożeniu systemu B2B I. ZAMAWIAJĄCY Godziny urzędowania: od poniedziałku do piątku od godz. 9:00 do godz. 15:00 II.OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest nabycie wartości niematerialnych i prawnych (ref. WND-POIG.08.02.00-14-498/13 H. R-F: pkt 18 b) ppkt 3: Lp. 3.1, 3.2, 3.3, 3.4) w postaci systemu B2B złożonego z 4 modułów wraz z wdrożeniem całości rozwiązania. Na przedmiot zamówienia składają się odpowiednio: 1. Wdrożenie pierwszego modułu systemu B2B 2. Wdrożenie drugiego modułu systemu B2B 3. Wdrożenie trzeciego modułu systemu B2B 4. Wdrożenie czwartego modułu systemu B2B Szczegółowa specyfikacja przedmiotu zamówienia, będąca załącznikiem nr 2 do niniejszego zapytania dostępna jest również na stronie projektu: http://rwinvest.pl/ lub u osoby kontaktowej. - Strona 1 z 17 -

III. HARMONOGRAM REALIZACJI ZAMÓWIENIA Termin realizacji zamówienia: od 17.12.2013 do 30.09.2015. Realizacja zamówienia podzielona została na 4 etapy: Etap Termin etapu Zakres merytoryczny 1 17.12.2013 31.05.2014 Dostarczenie i wdrożenie pierwszego modułu B2B 2 1.06.2014 30.11.2014 Dostarczenie i wdrożenie drugiego modułu B2B 3 1.12.2014 31.05.2015 Dostarczenie i wdrożenie trzeciego modułu B2B 4 1.06.2015 30.09.2015 IV. KRYTERIA WYBORU WYKONAWCY Dostarczenie i wdrożenie czwartego modułu B2B wraz z uruchomieniem produkcyjnym całości systemu B2B Wybór najkorzystniejszej oferty nastąpi w oparciu o następujące kryteria: Lp. ( 1 ) ( 2 ) ( 3 ) Kryterium Cena [ilość punktów wyliczana według następującego wzoru: ilość pkt. = (najniższa oferowana cena brutto za całość oprogramowania / cena badanej oferty brutto za całość oprogramowania) x 50 p. ] Udokumentowana realizacja w ostatnich 2 latach co najmniej 2 projektów, których przedmiotem było wdrożenie dedykowanego rozwiązania informatycznego. [Kryterium spełnione 30 punktów, kryterium nie spełnione 0 punktów] Okres gwarancji na poprawność działania dostarczonego rozwiązania systemu B2B [Punktacja: Gwarancja minimum 3 letnia: 20 punktów, gwarancja minimum 2 letnia: 10 pkt, gwarancja minimum roczna: 5 pkt, krótsza niż rok / brak gwarancji: 0 pkt] RAZEM: Maksymalna ilość punktów 50 pkt. 30 pkt. 20 pkt. 100 pkt. - Strona 2 z 17 -

Ilość otrzymanych punktów obliczana będzie wg następującego wzoru: Ilość punktów = ilość pkt. w kryterium ( 1 ) + ilość pkt. w kryterium ( 2 ) + ilość pkt. W kryterium ( 3 ) Za ofertę najkorzystniejszą uznana zostanie oferta, która uzyska najwyższą ilość punktów. V. OSOBA KONTAKTOWA UPRAWNIONA DO POROZUMIEWANIA SIĘ Z WYKONAWCAMI W sprawach dotyczących przedmiotu zamówienia oraz procedury postępowania: Robert Witeska tel. 512-098-448, E-mail: biuro@rwinvest.pl VI. OFERTA 1. Ofertę należy pod rygorem nieważności składać w formie pisemnej. 2. Ofertę stanowi wypełniony druk OFERTA, który stanowi Załącznik nr 1 do niniejszego zapytania ofertowego 3. Ofertę należy sporządzić zgodnie z treścią ZO wraz załącznikami do ZO na formularzu stanowiącym Załącznik nr 1 do ZO. 4. Oferta musi być napisana w języku polskim pismem czytelnym. 5. Złożenie oferty zawierające rozwiązania alternatywne spowoduje odrzucenie oferty. 6. Każdy Wykonawca może złożyć w niniejszym postępowaniu tylko jedną ofertę. 7. Oferta musi być podpisana przez osobę(y) upoważnioną(e) do reprezentacji Wykonawcy VII. ZALECENIA DOTYCZĄCE SKŁADANIA OFERT 1. Oferty składane są w jednym egzemplarzu, w nieprzejrzystej i zamkniętej kopercie lub opakowaniu. 2. Koperta powinna być zaadresowana na adres: oraz powinna być opisana następująco: NAZWA ZAMÓWIENIA: Dostarczenie dedykowanego rozwiązania systemu B2B złożonego z 4 modułów wraz z wdrożeniem na potrzeby projektu pt. Automatyzacja procesów B2B w zakresie działalności doradztwa informatycznego przy użyciu platformy SaaS dzięki wdrożeniu systemu B2B Nie otwierać przed dniem 16.12.2013 - Strona 3 z 17 -

3. Termin składania ofert upływa dnia 16.12.2013 o godzinie 10:00 4. Oferty złożone po terminie będą zwrócone Wykonawcy bez otwierania. VIII. OTWARCIE OFERT Otwarcie ofert nastąpi: 16.12.2013 w siedzibie Zamawiającego. IX. INFORMACJA O FORMALNOŚCIACH PO WYBORZE OFERTY 1. Zamawiający poinformuje Wykonawcę, którego oferta zostanie wybrana jako najkorzystniejsza, o miejscu i terminie zawarcia umowy. 2. Zamawiający zastrzega sobie prawo do zamieszczenia w umowie: a). kar umownych z tytułu niedotrzymania terminu realizacji zamówienia, dostarczenia przedmiotu zamówienia niezgodnie ze specyfikacją i innych, b). zapisów umożliwiających doprecyzowanie specyfikacji przedmiotu zamówienia, c). ustanowienia zabezpieczenia należytego wykonania umowy w formie np. weksla In blanco lub innej. 3. W przypadku nie zaakceptowania przez oferenta umowy w wersji proponowanej przez Zamawiającego, Zamawiający zastrzega sobie prawo do odrzucenia oferty oraz złożenia propozycji zawarcia umowy oferentowi, który złożył ofertę kolejną, co do ilości punktów. X. INFROMACJE DODATKOWE 1. Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka 2. Niniejsze zapytanie ofertowe jest zgodne z zasada jawności, konkurencyjności i efektywności a także innymi zasadami obowiązującymi przy przeprowadzaniu projektów współfinansowanych z funduszy unijnych. 3. Z powodu ważnych przyczyn Zamawiający zastrzega sobie prawo do zawieszenia procedury wszczętej niniejszym zapytaniem ofertowym poprzez odpowiednie ogłoszenie na stronie internetowej http://rwinvest.pl ZAŁĄCZNIKI: Nr 1 do zapytania ofertowego - Druk oferta Nr 2 do zapytania ofertowego Szczegółowy opis przedmiotu zamówienia Niniejsze zapytanie ofertowe przesłano do potencjalnych Wykonawców oraz zamieszczono: na stronie www firmy adresem: http://rwinvest.pl, oraz w siedzibie ul. Dębowa 42 lok. 15, 05-100 Nowy Dwór Mazowiecki.... podpis Zamawiającego - Strona 4 z 17 -

... miejscowość, data ZAŁĄCZNIK nr 1... dane oferenta OFERTA Na: Dla: Dostarczenie dedykowanego rozwiązania systemu B2B złożonego z 4 modułów wraz z wdrożeniem na potrzeby projektu pt. Automatyzacja procesów B2B w zakresie działalności doradztwa informatycznego przy użyciu platformy SaaS dzięki wdrożeniu systemu B2B Przedmiot zamówienia Nawiązując do zapytania ofertowego z dnia 06.12.2013 w postępowaniu na wykonania powyższego przedmiotu zamówienia, JA NIŻEJ PODPISANY:..., działając w imieniu i na rzecz:. {nazwa (firma) i dokładny adres Wykonawcy} 1. SKŁADAM OFERTĘ na wykonanie całości przedmiotu zamówienia opisanego w ww. zapytaniu ofertowym. 2. OŚWIADCZAM, że zapoznałem się z ww. zapytaniem ofertowym, wszystkimi załącznikami do zapytania ofertowego i regulaminem realizacji zapytania ofertowego i je akceptuję. 3. OŚWIADCZAM, że jestem zdolny/a do należytego wykonania niniejszego zamówienia, tj. posiadam odpowiedni potencjał oraz wiedzę i doświadczenie by należycie i na warunkach określonych w ofercie wykonać zamówienie. 4. OFERUJĘ realizację całości przedmiotu zamówienia za cenę netto.. PLN (słownie złotych ), powiększoną o podatek VAT...%, co w wyniku daje cenę brutto PLN (słownie złotych...), na którą składają się kolejno: lp. Zakres merytoryczny Cena netto Cena brutto 1 Wdrożenie pierwszego modułu systemu B2B 2 Wdrożenie drugiego modułu systemu B2B 3 Wdrożenie trzeciego modułu systemu B2B 4 Wdrożenie czwartego modułu systemu B2B RAZEM: 5. OFERUJĘ gwarancję na całość przedmiotu zamówienia przez okres... lat od momentu wdrożenia całości rozwiązania. 6. OŚWIADCZAM że spełniam/nie spełniam kryterium nr ( 2 ) wyboru, na dowód czego załączam referencje dotyczące realizacja w ostatnich 2 latach co najmniej 2 projektów, których przedmiotem było wdrożenie dedykowanego rozwiązania informatycznego. 6. ZOBOWIĄZUJĘ SIĘ do wykonywania zamówienia w terminie zgodnym z zapytaniem ofertowym. 7. UWAŻAM SIĘ za związanych niniejszą ofertą przez okres 30 dni od dnia wyznaczonego jako termin składania ofert.... podpis oferenta - Strona 5 z 17 -

Załącznik nr 2 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu B2B na który składają się 4 moduły systemowe: Moduł 1: Moduł audytu informatycznego do procesu przeprowadzania elektronicznego audytu bezpieczeństwa przez Partnera (OutSec) Moduł ten będzie składał się z: relacyjnej bazy danych (PostgreSQL lub innej o podobnej funkcjonalności); aplikacji dokonującej skanowania sieci Outpost24 (http://www.outpost24.com/) lub zgodnej silnika aplikacyjnego (middleware) odpowiadającego za integrację bazy danych, interfejsów oraz protokołów. Silnik będzie odpowiadał za wywołanie programu dokonujące procesu skanowania panelu użytkownika platformy SaaS, w którym klient będzie zarządzał swoimi sieciami oraz zlecał dokonanie audytu informatycznego oraz mógł przeglądać raporty audytu. Wykorzystane zostaną technologie dynamicznego generowania stron (Djago, Ruby on Rails lub analogiczna) oraz technologia CSS, Javascript. panel administracyjny podgląd, generowanie raportów technologia Python GTK lub równoważna; Moduł będzie oferował na platformie SaaS dla klientów Zamawiającego funkcjonalności audytu bezpieczeństwa. Opis działania modułu: Klient aby skorzystać z e-usługi zakłada konto poprzez formularz rejestracyjny. W formularzu musi obligatoryjnie oświadczyć, że skanowane adresy IP są jego własnymi adresami IP i że podane przez niego dane osobowe są prawdziwe (z przytoczeniem przepisów o karalności za składanie nieprawdziwych danych). Otrzymuje on e-mail z linkiem aktywacyjnym. Loguje się do systemu. Wybiera e-usługę, opłaca ją poprzez przelew elektroniczny lub z portfela (wcześniej zasilonego pieniędzmi). Klient w zakładce Outsec wpisuje swój adres IP i system sam zaczyna automatyczne skanowanie sieci związanej z wpisanym adresem IP (sieć wewnętrzną lub zewnętrzną). W zależności od wielkości sieci po kilkunastu minutach lub po kilku godzinach pracy systemu, generuje obiektywny raport. Raport jest wysyłany na adres e-mail oraz zapisuje się w panelu klienta na stronie serwisu OUTSEC. Raport umożliwi dwie opcje naprawy wskazanych błędów. Pierwszą z nich będzie naprawa automatyczna - w raporcie zostaną wskazane błędy, luki - klient zaznacza myszką wskazany błąd, następnie klika przycisk napraw i system sam automatycznie na podstawie opracowanego supportu wykonuje naprawę wybranego błędu. Po - Strona 6 z 17 -

zakończeniu naprawy automatycznej wskazanego błędu wyskakuje komunikat o pomyślnym ukończeniu operacji i naprawieniu błędu. Drugą opcją będzie naprawa ręczna klient (lub jego administrator sieciowy) postępuje według wskazanych w raporcie wskazówek / instrukcji (support) i sam wykonuje poszczególne kroki naprawcze. Po zakończeniu naprawy ręcznej wskazanego błędu wyskakuje komunikat o pomyślnym ukończeniu operacji i naprawieniu błędu. Po zakończeniu napraw wszystkich błędów klient po jakimś czasie znów może wykonać skanowanie sieci. Po pewnym okresie klient otrzyma powiadomienia e-mail o wskazanym terminie ponownego skanowania. Usługa powinna spełniać certyfikaty bezpieczeństwa (rozwiązanie będzie certyfikowane (ISO / IEC 27001, UE dyrektywa o ochronie danych, SOX, Basel II, HIPAA), system ma być zgodny ze standardami GIODO. Kolejną funkcjonalnością dostarczaną przez ten moduł będzie Skanowanie unsafe. Jest to skanowanie, które nie tylko wskaże dziury (podatności) w sieci i zaraportuje ale również wykorzysta te dziury do przeprowadzenia symulowanego ataku hakerów, by sprawdzić co może się stać. Zawsze przed takim rodzajem skanowania klientowi wyskoczy komunikat, czy jest pewny, że chce użyć takiego rodzaju badania. Jest to tylko dla osób, którzy są pewni swojej sieci. Moduł będzie umożliwiał skanowanie wszystkich adresów IP lub pojedynczych adresów. Moduł audytu informatycznego zostanie zrealizowany jako usługa Software-as-a-Service. Moduł będzie implementował zaawansowane mechanizmy: Design and Implementation of a Self-growth Security Baseline Database for Automatic Security Auditing http://link.springer.com/chapter/10.1007/978-3-642-35473-1_19 Advances in Intelligent Systems and Applications - Volume 225 http://scholar.google.pl/scholar?q=security+audit&btng=&hl=pl&as_sdt=0%2c5 # Gassata, a genetic algorithm as an alternative tool for security audit trails analysis Volume 21, 2013, pp 177-184 http://www.google.pl/patents? hl=pl&lr=&vid=uspatapp10066461&id=nqmdaaaaebaj&oi=fnd&dq=security+audit&printsec= abstract#v=onepage&q=security%20audit&f=false Method and system for calculating risk in association with a security audit of a computer network; TD Dodd, N Heinrich - US Patent App. 10/066,461, 2002 W ramach modułu zostanie także użyty cienki klient lub zdalny dostęp przez klienta aplikacyjnego. Moduł będzie posiadał także interfejs programistyczny umożliwiający użytkownikom z odpowiednimi prawami programistyczne wywołanie audytu bądź odebranie raportu. Proces ten opierać się będzie na Elektronicznej Wymianie Danych w standardzie EDI, REST over HTTPS lub XML-RPC. Moduł audytu informatycznego będzie eliminował papierowy obieg dokumentów. Raport z audytu będzie do pobrania w formacie elektronicznym lub będzie do pobrania w sposób automatyczny przez system klienta. Aktualnie raport jest przekazywany Klientowi w formie papierowej przez pracownika, który wykonuje audytu w siedzibie klienta. - Strona 7 z 17 -

Zamawiający szacuje, że opracowanie od podstaw i wdrożenie tego modułu zajmie ok 18144 roboczogodzin i będzie wymagało zaangażowania zespołu złożonego z kierownika projektu, 10 programistów, 4 analityków, oraz 3 testerów. Przygotowanie i wdrożenie modułu zawiera zakupienie i zastosowanie przez oferenta licencji na program Outpost24 na 1 serwer HIAB (produkcyjny) oraz 3szt Preinstalowany mni PC z Oprogramowaniem Oputpost24h (testowy i deweloperski). Moduł 2: Moduł SaaS kategoryzacji usług do procesu kategoryzacji usług (OutSafe) Moduł ten będzie składał się z: relacyjnej bazy danych (PostgreSQL lub innej o podobnej funkcjonalności) aplikacji dokonującej kategoryzacji danych SurfSave (http://www.sursafe.com), lub zgodnej silnika aplikacyjnego (middleware) odpowiadającego za integrację bazy danych, interfejsów oraz protokołów. Silnik będzie odpowiadał za wywołanie programu dokonujące procesu kategoryzacji. panelu użytkownika platformy SaaS, w którym klient będzie zarządzał swoimi sieciami oraz zlecał dokonanie audytu informatycznego oraz mógł przeglądać raporty audytu. Wykorzystane zostaną technologie dynamicznego generowania stron (Djago, Ruby on Rails lub analogiczna) oraz technologia CSS, Javascript. panel administracyjny podgląd, generowanie raportów (por pkt 8 Biznesplanu ) technologia Python GTK lub równoważna Moduł będzie oferował na platformie SaaS dla klientów Zamawiającego funkcjonalności audytu bezpieczeństwa. Opis działania modułu: Klient, po rejestracji, w zakładce Outsafe będzie mógł: ustalić najskuteczniejszą ochronę komputerów. Autorski mechanizm będzie samodzielnie dynamicznie analizował strony www. W przeciwieństwie do stosowanych obecnie mechanizmów statycznych, odwołujących się stałej bazy adresów, Outsafe będzie ważył i liczył słowa na stronach internetowych, w związku z czym będzie wychwytywał także te zagrożenia, których nie zidentyfikowały dostępne w danym momencie aktualizacje pozostałych dostawców ochrony. Ponadto klient będzie tu miał możliwość ustalania ram czasowych stosowania ochrony, w ramach, których użytkownik (np. pracownik) będzie miał ograniczony dostęp do wybranych kategorii tematycznych (również kategorii tematycznej GRY On Line) lub do całego Internetu. Będzie to umożliwiało np. blokowanie dostępu do popularnych portali społecznościowych w godzinach, kiedy pracownicy nie maja przerwy (np. sjesty). Tę funkcję można także wykorzystać w odwrotny sposób aby pozwolić - Strona 8 z 17 -

pracownikowi korzystać np. tylko ze stron partnerów. Klient w ramach usługi Outsafe będzie mógł również otrzymywać raporty aktywności użytkownika w Internecie. Będzie to dotyczyło również zatrzymania wirusów i prób odwiedzania stron zdefiniowanych, jako zabronione. Dodatkowo będzie tu możliwość blokowania czatów oraz zapewnienie ochrony antywirusowej Dr. Web. Będzie tu również funkcjonalność umożliwiająca blokowanie reklam wyświetlających się na różnych stronach. W ramach modułu będą dostępne różne pakiety, które cenowo będą zależne od ilości stanowisk, na których będą dokonywane kategoryzacji usług i ilości blokowanych stron. Moduł kategoryzacji usług zostanie zrealizowany jako usługa Software-as-a-Service. W ramach modułu zostanie także użyty cienki klient lub zdalny dostęp przez klienta aplikacyjnego. Proces ten opierać się będzie na Elektronicznej Wymianie Danych w standardzie EDI, REST over HTTPS lub XML-RPCS. Pozwoli to na zautomatyzowanie kontaktu z klientem, co jest zgodne z w/w definicją innowacyjności. Użycie platformy SaaS u,możliwi także zarządzanie w jednym miesięcy wieloma komputerami, co jest bardzo ważne, np. w przypadku klientów biznesowych, którzy chcą w jednym miejscu zarządzać bezpieczeństwem komputerów wszystkich pracowników, a nie robić to na każdym komputerze z osobna, jak to jest w tradycyjnych usługach. Zamawiający szacuje, że opracowanie od podstaw i wdrożenie tego modułu zajmie ok 18144 roboczogodzin i będzie wymagało zaangażowania zespołu złożonego z kierownika projektu, 10 programistów, 4 analityków, oraz 3 testerów. Przygotowanie i wdrożenie modułu zawiera zakupienie i zastosowanie przez oferenta oprogramowania w postaci licencji na program SurfSafe 12 000 szt. Moduł 3: Moduł księgowości do procesu fakturowania Wnioskodawcy z procesem odbioru faktur w systemie Partnera Moduł będzie składał się z: podmodułu do obliczania należności za usługi. Podmoduł będzie uwzględniał: rodzaj abonamentu, wykonane usługi i ich rodzaj, dokonane platności podmodułu do przekazywania faktur do systemu partnerów dla partnerów, którzy będą chcieli korzystac z modulu EDI. Spowoduje to zlikwidowanie papierowego obiegu dokumentów. Moduł będzie automatyzował następujące elementy procesu: a) wystawianie faktur b) przesyłanie faktur do partnerów - Strona 9 z 17 -

Proces ten będzie odbywał się z użyciem podpisu elektronicznego za pomocą protokołu EDI. W tym module zostanie wyeliminowany obieg dokumentacji papierowej. Zamawiający szacuje, że opracowanie od podstaw i wdrożenie tego modułu zajmie ok 18144 roboczogodzin i będzie wymagało zaangażowania zespołu złożonego z kierownika projektu, 10 programistów, 4 analityków, oraz 3 testerów. Moduł 4: Moduł integracji Aby uzyskać pełną funkcjonalność systemu B2B, należy zintegrować ze sobą wszystkie wdrożone wcześniej moduły (por. P. Lech Zintegrowane Systemy Zarządzania). Moduł integracji będzie zapewniał prawidłową komunikację i przepływ danych pomiędzy poprzednimi modułami, niezbędną do uzyskania kompleksowego systemu. Moduł integracji będzie zawierał: Narzędzia zarządzania procesami oraz przepływu danych typu Workflow uwzględniające automatyczną zmianę statusów elementów procesów oraz śledzenie elementów procesów. Narzędzie Workflow będzie zawierać interfejs graficzny pozwalający na modelowanie procesów na diagramie. Narzędzia zarządzania niestandardowymi przypadkami w procesie (w tym przechwytywanie wyjątków). Narzędzie Router umożliwiające konfigurowalne (ustawiane za pomocą GUI) sterowanie automatycznymi akcjami wykonywanymi przez system, w tym: a. wysłanie informacji za pomocą maila elektronicznego z użyciem mechanizmu szablonów typu Mako- Template lub analogicznym; b. wywołanie dowolnej akcji w systemie; c. zmiana stanu lub wartości w obiekcie. Narzędzie planista do okresowego wywoływania czynności w systemie. Narzędzie do konfigurowalnego tłumaczenia etykiet i interfejsów użytkownika. Możliwość definiowania w systemie wartości domyślnych oraz własnych filtrów i szablonów Testy jednostkowe systemu B2B uwzględniające: a. technologię opartą na serializacji danych (YAML lub podobną); b. technologię skryptową (Python lub podobną). Testowanie będzie obejmować metody: unit testing; black-box testing; white-box testing; - Strona 10 z 17 -

incremental testing; top-down lub bottom-up testing. Moduł ten będzie także odpowiedzialny za automatyczne testy (które są również kodem systemu informatycznego) nowo powstałego systemu B2B w zakresie integracji poszczególnych modułów systemu u Zamawiającego jak i w szeroko pojętych testach integracji systemów pomiędzy Zamawiającym a partnerami. Testy będą uwzględniać integracje systemów informatycznych partnerów i Zamawiającego. W związku z tym, że moduły stanowią integralną część tego samego systemu B2B, technologia informatyczna niezbędna do wytworzenia oprogramowania jest taka sama we wszystkich modułach. W związku z tym moduł ten będzie składał się z: relacyjnej bazy danych (Postgre SQL lub innej o podobnej funkcjonalności); silnika aplikacyjnego (middleware) odpowiadającego za integrację bazy danych, interfejsów oraz protokołów; technologia Python lub analogiczna interfejsów i protokołów wymiany danych, pomiędzy partnerami; panel administracyjny podgląd, generowanie raportów (por pkt 8 Biznesplanu ) technologia Python GTK lub równoważna. strony internetowej (technologia PHP/Python/Javascript) lub zdalnego dostępu przez klienta aplikacyjnego (technologia Python GTK lub równoważna). Ponadto, moduł ten będzie użytkowany przez cały okres korzystania z systemu B2B przez Wnioskodawcę (również testy periodyczne). Ponadto moduł będzie odpowiedzialny za przeprowadzanie dodatkowych testów związanych z zastosowaniem systemu wymiany danych w standardzie EDI lub XML-RPC. Zostanie także użyty cienki klient lub zdalny dostęp przez klienta aplikacyjnego oraz podpisu elektronicznego (raport próby przesłania niekompletnych danych, nieudanych potwierdzeń za pomocą podpisu elektronicznego) oraz przy ewentualnych aktualizacjach, modyfikacjach już po realizacji projektu (n+3, n+4, n+...). Przygotowanie modułu zawiera zakupienie i zastosowanie przez oferenta oprogramowania w postaci licencji na oprogramowanie VMWare w licencji na 6 procesorów. Zamawiający szacuje, że opracowanie od podstaw i wdrożenie tego modułu wraz z uruchomieniem całego systemu B2B zajmie ok 32256 roboczogodzin i będzie wymagało zaangażowania zespołu złożonego z 2 managerów projektu, 10 programistów, 10 analityków, oraz 10 testerów. Integracja z zewnętrznymi systemami i elektroniczna wymiana danych W ramach wdrożenia systemu B2B i automatyzacji procesów B2B na platformie Software-as-a-Service zostaną oferent zaimplementuje następujące automatyczne wystandaryzowne technologie wymiany danych w oparciu o - Strona 11 z 17 -

Programistyczny interfejs użytkownika API, których celem jest wyeliminowanie wielokrotnego wprowadzania danych oraz przyspieszenie i zwiększenie dokładności przepływu informacji oraz wyeliminowanie tam gdzie to możliwe dokumentacji papierowej. Poniżej opisano procesy jakie obejmie elektroniczna wymiana danych w ramach systemu B2B: 1. Dokonywanie zleceń audytu na platformie SaaS. Technologia ta zostanie wykorzystana w procesie przeprowadzania elektronicznego audytu bezpieczeństwa przez Partnera (OutSec). Użytkownicy, którzy poproszą o programistyczne konto użytkownika i go uzyskają oraz dokonają zasilenia swojego konta użytkownika będą mogli za pomocą API programistycznego dokonać : zlecenia jednorazowego przeskanowania sieci bądź dokonać zmiany parametrów ciągłego skanowania sieci dokonać zmiany parametrów skanowanych sieci (np. zmiana adresu IP, zmiana zakresu portów, dodanie adresu IP lub domeny) Wyniki skanowania do pobrania w postaci wystandaryzowanego raportu do pogrania za pomocą API, wysyłanego na adres e-mail lub przesyłanego za pomocą EDI bezpośrednio do systemu partnera. Wszystkich tych operacji będzie można także dokonać na stronie internetowej wnioskodawcy Wszystkie formaty plikó wpowinny być wystandaryzowane i określone na stronie internetowej Zamawiającego, a szczegóły interfejsu programistycznego, w tym wybór konkretnej technologii (np. REST, JSON, XML-RPC) oraz konkretnych formatów będzie określony w ramach analizy przygotowawczej. 2. Dokonywanie zleceń kategoryzacji usług na platformie SaaS. Technologia ta zostanie wykorzystana w procesie kategoryzacji usług (OutSafe). Użytkownicy, którzy poproszą o programistyczne konto użytkownika i go uzyskają oraz dokonają zasilenia swojego konta użytkownika będą mogli za pomocą API programistycznego dokonać : zlecenia dokonania kategoryzacji usług w tym określenia: komputerów objętych kategoryzacją poziomu kategoryzacji dla róznych uzytkowników poziomu kategoryzacji w różnych godzinach Sposobu reakcji przy odkryciu działania usługi w danej kategorii blokowanie usługi natychmiastowe powiadomienia osoby kontaktowe umieszczenie na raporcie ustalenie osoby kontaktowej oraz sposobu kontaktu dokonać zmiany parametrów kategoryzacji usług - Strona 12 z 17 -

Wyniki skanowania do pobrania w postaci wystandaryzowanego raportu do pogrania za pomocą API, wysyłanego na adres e-mail lub przesyłanego za pomocą EDI bezpośrednio do systemu partnera. Wszystkich tych operacji będzie można także dokonać na stronie internetowej wnioskodawcy lub za pomocą instalowanego na komputerze cienkiego klienta. Monitorowanie będzie odbywać się technicznie za pomocą cienkiego klienta, który będzie instalowany na monitorowanym komputerze. Na początku wnioskodawca zamierza wspierać następujące systemy operacyjne: Windows (od XP i nowsze, ios). Komunikacja pomiędzy komputerem klienta, a bazą systemu B2B w trakcie trwania kategoryzacji usług będzie odbywać się za pomocą interfejsu API analogicznego, jak przy składaniu zamówienia. Wszystkie formaty plików będą wystandaryzowane i określone na stronie internetowej Wnioskodawcy, a szczegóły interfejsu programistycznego, w tym wybór konkretnej technologii (np. REST, JSON, XML-RPC) oraz konkretnych formatów będzie określony w ramach analizy przygotowawczej (por. pkt 8 biznes planu). 3. Proces fakturowania za pomocą EDI System EDI dla procesu fakturowania zostanie wdrożony w standardzie UN/EDIFACT, ANSI ASC X12, XML-RPC lub równoważnym. Szczegółowy wybór zostanie dokonany na etapie analizy przygotowawczej wykonanej na początku realizacji projektu. Zamawiający planuje bazować przede wszystkim na standardach polskiej grupy EDI (http://www.ecr.pl/grupy/grupa_edi/), a dla Partnerów zagranicznych standardy międzynarodowe (http://www.unece.org/trade/untdid/welcome.html) Jednakże, ze względu na to, że różne firmy stosują nieco oddmienne standardy/formaty danych Zamawiający rozważa możliwość wprowadzenia bardziej elastycznych protokołów i formatów danych, np. XML-RPC, lub ECOD (http://www.comarchedi.pl/bazawiedzy/materialy-do-pobrania ). Ze względu na integrację z systemami wielu partnerów, którzy potencjalnie mają różne formaty/standardy danych Zamawiający chce zastosować elastyczną dwuetapową serializację danych, podobną do opisanej na poglądowym obrazku poniżej: Do drobnych zmian w komunikatach w zależności od partnera będzie służyło narzędzie tłumaczące komunikaty - Strona 13 z 17 -

EDI (przykładem jest BOTS - http://bots.sourceforge.net/en/index.shtml) ze schematem tłumaczenia podobnym jak na obrazku poglądowym poniżej: Szczegóły techniczne Implementacji Podpisu cyfrowego. Wszystkie procesy B2B będą implementowały obsługę podpisu cyfrowego. Zamawiając yplanuje zaimplementowania 2048 bitowych kluczy z wykorzystaniem powszechnie stosowanych algorytmów RSA. Tam, gdzie jest to możliwe, zostaną wykorzystane publiczne i prywatne klucze posiadane przez partnerów, a tam, gdzie nie jest to możliwe, Klucze publiczne i prywatne zostaną zakupione, bądź wygenerowane i przekazane partnerom. Wnioskodawca planuje szyfrowania danych na dwóch poziomach. Poziom 1: Szyfrowanie całej komunikacji pomiędzy partnerami z użyciem standardowych szyfrowanych połączeń typu HTTPS z użyciem potwierdzenia tożsamości elektronicznej. Poziom 2: Szyfrowanie samych komunikatów EDI. Likwidacja papierowego obiegu dokumentów obejmie: Raporty z audytów Faktury sprzedaży dla klientów System B2B a usługa SaaS Cały stworzony system B2B będzie wdrożony w jednej platformie Software-as-a-Service platforma ta łaczyć będzie 3 procesy: Proces przeprowadzania elektronicznego audytu bezpieczeństwa przez Partnera (OutSec) - Strona 14 z 17 -

Proces kategoryzacji usług (OutSafe) integracja procesu fakturowania Wnioskodawcy z procesem odbioru faktur w systemie Partnera. Należy zauważyć, że przedmiot e-usługi wykracza poza wymianę danych, dostęp do bazy danych, obsługę relacji handlowych lub dostęp do narzędzi koordynujących współpracę między przedsiębiorcami; Kluczowym elementem platformy są procesy przeprowadzania elektronicznego audytu bezpieczeństwa przez Partnera (OutSec) oraz kategoryzacji usług (OutSafe). Usługi te znacznie wykraczają wymianę danych dostęp do bazy danych, obsługę relacji handlowych lub dostęp do narzędzi koordynujących współpracę między przedsiębiorcami. Na przykład, w najprostszym przykładzie użycia modułu audytu informatycznego klient przekazuje do systemu informatycznego swój adres IP, a otrzymuje raport z audytu. Usługa będzie implementować wyniki badań naukowych w zakresie zdalnego audytu informatycznego : Design and Implementation of a Self-growth Security Baseline Database for Automatic Security Auditing http://link.springer.com/chapter/10.1007/978-3-642-35473-1_19 Advances in Intelligent Systems and Applications - Volume 225, http://scholar.google.pl/scholar? q=security+audit&btng=&hl=pl&as_sdt=0%2c5# Gassata, agenetic algorithm as an alternative tool for security audit trails analysis Volume 21, 2013, pp 177-184. Platforma sprzętowa Dostarczony system B2B będzie pracował na platformie sprzętowej zapewnionej przez Zamawiającego, na którą złożą się odpowiednio: 1 x FIREWALL - Wysokość (jednostek w stojaku) 1U Pamięć RAM 8 GB Form Factor: Montowany w stojak Ilość portów 6 Technologia podłączenia: Przewodowa Wydajność: Przepustowość Firewall: 1,2 Gbps Przepustowość VPN (3DES/AES): 250 Mbps o Połączenia: 15000 połączeń na sekundę Firewall + przepustowość zapobiegania włamaniom: 400 Mbps Pojemność: IPSec VPN Tracker: 250 SSL VPN: 2 Jednoczesne sesje: 250000 Interfejsy wirtualne (VLAN): 100 Sloty 1 ogółem / 1 wolny slot Interfejsy 6 portów RJ-45 Ethernet 1000Base-T 1 port zarządzający RJ-45 Ethernet 1000Base-T 1 port konsolowy RJ-45 2 x Hi-Speed USB - 4-pin USB typ A 2 x Firewall IPSec - Wysokość (jednostek w stojaku) 1U Pamięć RAM 12 GB Form Factor: Montowany w stojak Ilość portów 8 Technologia podłączenia: Przewodowa Wydajność: Przepustowość Firewall: 2 Gbps Przepustowość VPN (3DES/AES): 300 Mbps Połączenia: Połączenia 20000 na sekundę Firewall + przepustowość zapobiegania włamaniom: 600 Mbps Pojemność: IPSec VPN Tracker: 250 SSL VPN: 2 Jednoczesne sesje: 250000 Interfejsy wirtualne (VLAN): 100 Sloty 1 ogółem / 1 wolny slot Interfejsy 8 portów RJ-45 Ethernet 1000Base-T 1 port zarządzający RJ-45 Ethernet 1000Base-T 1 port konsolowy RJ-45 2 x Hi-Speed USB - 4-pin USB typ A Protokół warstwy transportowej IPSec 3 x switch LAN - Wysokość (jednostek w stojaku) 1U Ilość portów Ethernet LAN (RJ-45): 48 Maksymalna - Strona 15 z 17 -

szybkość przesyłania danych: 1 gigabajt na sekundę Technologia łączności: Wired Protokół zdalnego zarządzania: SNMP 1, RMON 1, RMON 2, RMON 3, RMON 9, Telnet, SNMP 3, SNMP 2c, HTTP RAM: 128 MB Pamięć Flash: 16 MB pamięci Flash Interfejsy: 1 x konsola - RJ-45 - Zarządzanie urządzenie stos sieciowy: 1 xx 2 12 x SFP (mini- GBIC) 1 x UPS o parametrach nie gorszych niż 3 fazy/ 1 faza 15 kva Autonomia 10 minut 1 x Szafa klimatyzacji precyzyjnej 4 x serwer High-Performance Rack Server - Server 2U - - SATA/SAS - Hot-swap 2.5 4 sockety. processor E5 Intel Xeon-4600 maksymalna pojemność RAM 1.5 TB. Interfejsy: our 1- GbE LAN interfejsy. 1 x Macierz dyskowa o parametrach nie gorszych niż 1 szt 3U DAE, 2ND OPTIONAL SPS, Unisphere Block razem z 24 dyskami 24x3TB,. Przykładowy model macierzy VNX5300 1 x Centralny backup danych o parametrach nie gorszych niż Wielkość pamięci flash 256 MB,Interfejs hosta 8 Gb Fibre Channel (2) Ports per controller and; 10 Gb/sec iscsi (2) Ports per controller, Maksymalna pojemność 3.6 TB 2 x Serwer o paramentach nie gorszych niż 1CPU Intel Xeon (max 2 proccesory) / 1.60GHz pamięć 32GB (max 96GB), 1U. 4 x Router - Wysokość (jednostek w stojaku) 1U Porty: 12 x Gigabit SFP Wydajność: Wydajność: 32 Gbps 17,8 Mpps Rozmiar tablicy adresów MAC: 12K wpisów Routing Protocol: IGRP, BGP-4, IS-IS, RIP-1, RIP-2, HSRP, PIM-SM, routingu statycznego IP, PIM-DM, EIGRP dla protokołu IPv6, OSPF dla IPv6, oparte na regułach routingu (PBR), RIPng Protokół zdalnego zarządzania: SNMP 1, RMON 1, RMON 2, RMON 3, RMON 9, Telnet, SNMP 3, SNMP 2c, SSH, CLI RAM: 128 MB Pamięć Flash: 16 MB pamięci Flash Pozostałe wymagania dotyczące zamawianego systemu B2B Interfejs wszystkich modułów ma być dostępny w wersji Polskiej oraz Angielskiej. Wszystkie elementy składowe systemu B2B (trzy moduły podstawowe + moduł integracji będą składać się się z identycznych baz danych, silnika aplikacyjnego itp. Oferent powinien pamiętać o testach systemu, które są nieodłącznym elementem poprawnego wdrożenia systemu B2B. Warto pamiętać, (por np: http://www.gtislig.org/documents/10_major_causes_of_project_failure.pdf Skalowalność systemu powinna być osiągnięta z uwzględnieniem: modularności budowy systemu, co pozwoli w sposób właściwie nieograniczony rozbudowywać system o koleje procesy - Strona 16 z 17 -

skorzystania z wielowarstwowej struktury tworzenia systemu zarówno pod względem aplikacji, jak i protokołów wymiany danych. Umożliwić to ma dokonywanie zmian w jednej z warstw bez konieczności przerabiania wszystkich pozostałych optymalnego wykorzystania infrastruktury sprzętowej jaką planuje zakupić Zamawiający - Strona 17 z 17 -