1. Opis sposobu realizacji procesu budowy/rozbudowy



Podobne dokumenty
OPIS PRZEDMIOTU ZAMÓWIENIA - CZĘŚĆ A

OPIS PRZEDMIOTU ZAMÓWIENIA

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA. Nazwa i adres Wykonawcy: Dostawa infrastruktury do wirtualizacji usług

IZBA CELNA WE WROCŁAWIU Wrocław, dnia 30 kwietnia 2012 r. Ul. Hercena Wrocław

DOTACJE NA INNOWACJE. Zapytanie ofertowe

Instrukcja Obsługi STRONA PODMIOTOWA BIP

2. Serwerowy system operacyjny typu I 5 szt. 3. Serwerowy system operacyjny typu II 7 szt. 5. Serwerowy system operacyjny typu III 2 szt.

DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik nr 8. Warunki i obsługa gwarancyjna

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

Sieci komputerowe cel

Wersja z dn r.

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne

Microsoft Management Console

Lublin, Zapytanie ofertowe

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

Oświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia Oświęcim

1. Wprowadzenie... 13

OPIS PRZEDMIOTU ZAMÓWIENIA

Szczegółowy opis przedmiotu zamówienia

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

Szczegółowy Opis Przedmiotu Zamówienia

Warunki Oferty PrOmOcyjnej usługi z ulgą

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą

Utrzymanie aplikacji biznesowych SI PSZ

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

U M O W A. NR PI.IT z dnia. roku

Kancelaris - Zmiany w wersji 2.50

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, Warszawa

Zamawiający potwierdza, że zapis ten należy rozumieć jako przeprowadzenie audytu z usług Inżyniera.

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA

Zapytanie ofertowe M.M. Druk Serwis Sp. z o.o.

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA

Platforma do obsługi zdalnej edukacji

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie

Regulamin serwisu internetowego ramowka.fm

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę

1. Opis sposobu realizacji procesu budowy/rozbudowy

OmniTouch 8400 Instant Communications Suite 4980 Softphone

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Ewidencja abonentów. Kalkulacja opłat

Bazy danych. Andrzej Łachwa, UJ, /15

Rudniki, dnia r. Zamawiający: PPHU Drewnostyl Zenon Błaszak Rudniki Opalenica NIP ZAPYTANIE OFERTOWE

Tomasz Greszata - Koszalin

Monitor LCD 24 Zał. 8.1, pkt. 1.1) 4. Zasilacz awaryjny UPS Zał. 8.1, pkt. 1.1) 4. Łączna cena zestawu 1.1 / wartość zestawów 4

System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie

Warszawa, baza firm, oferty pracy, branża IT :: WarszawaIT.pl

Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv

Zapytanie ofertowe nr 2/POIG 8.2/2015

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

ZAKRES ZADAŃ WYKONAWCY

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. ul. Ogrodowa Koronowo Tel:

elektroniczna Platforma Usług Administracji Publicznej

XChronos Rejestracja czasu pracy

Regulamin korzystania z wypożyczalni online Liberetto. z dnia r., zwany dalej Regulaminem

Załącznik nr 2 WYMAGANIA DLA UZUPEŁNIAJĄCEGO OPROGRAMOWANIA JEDNOSTKI CENTRALNEJ SYSTEMU MONITOROWANIA JAKOŚCI ENERGII ELEKTRYCZNEJ

(PROJEKT) UMOWA W SPRAWIE ZAMÓWIENIA PUBLICZNEGO NA DOSTAWY SPRZĘPU, OPROGRAMOWANIA I USŁUG INFORMATYCZNYCH DLA POWIATOWEGO URZĘDU PRACY W BYDGOSZCZY

Konfiguracja historii plików

Administrator Konta - osoba wskazana Usługodawcy przez Usługobiorcę, uprawniona w imieniu Usługobiorcy do korzystania z Panelu Monitorującego.

INSTRUKCJA OBSŁUGI URZĄDZENIA: HC8201

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

ZAPYTANIE OFERTOWE. Katowice, dnia dla potrzeb realizacji projektu: ZAMAWIAJĄCY:

PODRĘCZNIK UŻYTKOWNIKA

V. Wymagania dla wsparcia projektu oraz nadzoru eksploatacyjnego... 6

Regulamin korzystania z aplikacji mobilnej McDonald's Polska

Załącznik Nr 10 Serwery i oprzyrządowanie oraz oprogramowanie systemowe i bazodanowe dla Portalu

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie

Wymiana nawierzchni chodników oraz dróg dojazdowych wokół budynku, rozbiórka i ponowny montaż prefabrykowanego muru oporowego

Poniżej instrukcja użytkowania platformy

WZÓR UMOWY. ul. Lubelska 13, Warszawa, NIP , REGON

ZAPYTANIE OFERTOWE. Wymagania ogólne:

Instrukcja programu PControl Powiadowmienia.

Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

Polityka prywatności strony internetowej wcrims.pl

zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu

INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne

Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej

SPRAWOZDANIE z podróŝy słuŝbowej poza granicami kraju

UMOWA. a firmą. reprezentowaną przez: zwaną w dalszej części niniejszej umowy Wykonawcą.

INFORMATOR dotyczący wprowadzania do obrotu urządzeń elektrycznych i elektronicznych aparatury, telekomunikacyjnych urządzeń końcowych i urządzeń

Systemy mikroprocesorowe - projekt

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Biuro Administracyjno-Gospodarcze Warszawa, dnia r. UR.BAG.AGG US.1

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net

Transkrypt:

Załącznik nr 1 Szczegółowe wymagania dotyczące budowy/rozbudowy U10 - Usługi poczty elektronicznej (wdrożony centralny system poczty elektronicznej w resorcie finansów) oraz integracji ze środowiskiem Zamawiającego Poniższy dokument opisuje scenariusz budowy/rozbudowy/wymienionych poniżej modułów Usługi poczty elektronicznej (wdrożony centralny system poczty elektronicznej w resorcie finansów) oraz ich integracji ze środowiskiem Zamawiającego. Zakres wdrożenia obejmuje wykonanie budowy/rozbudowy systemu w OP Radom i OP NBP. Lp. Nazwa systemu 1 Moduł poczty elektronicznej 2 Moduł archiwizacji poczty elektronicznej (Prawo opcji nr 1) 3 Moduł monitorowania poczty elektronicznej 4 Godziny dedykowanej Asysty Technicznej 5 6 Rozbudowa liczby użytkowników kompletnego systemu poczty elektronicznej, zawierający w sobie licencje na system poczty elektronicznej, system archiwizacji, system monitorowania (Prawo opcji nr 2) Oprogramowanie do audytu usługi poczty elektronicznej dla 60 000 kont użytkowników (Prawo opcji nr 3) 7 8 Rozszerzenie liczby godzin asysty technicznej realizowanej przez Wykonawcę w liczbie 2000 godzin roboczych ponad wymagane minimum (Prawo opcji nr 4) Mechanizm ochrony systemu poczty elektronicznej kopia zapasowa (Prawo opcji nr 5) 1. Opis sposobu realizacji procesu budowy/rozbudowy Zgodnie z najlepszymi praktykami proces wdrożenia został podzielony na etapy. Rozpoczęcie pierwszego etapu jest uwarunkowane podpisaniem przez Zamawiającego i Wykonawcę umowy, regulującej cele, zakres oraz zasady realizacji procesu budowy/rozbudowy. Kolejne podpunkty opisują wymagany zakres działań oraz wymagane produkty każdego z etapów budowy/rozbudowy.

1.1 Podstawowe wymagania w stosunku do procesu budowy/rozbudowy Wymagane jest, aby Wykonawca zarządzał procesem wdrożenia zgodnie z najlepszymi praktykami tak, aby możliwe było nadzorowanie nie tylko rezultatów wdrożenia, ale również całego procesu. 1.2 Etap Planowania Na Etapie Planowania Wykonawca, wykorzystując przekazane wymagania dla systemu, opracuje Projekt Wykonawczy Budowy/Rozbudowy Systemu, Plan i Scenariusze Testów Akceptacyjnych oraz Macierz Odpowiedzialności, Harmonogram Budowy lub rozbudowy Systemu Kompletność i spójność dokumentów Etapu Planowania będzie następnie weryfikowana podczas kolejnych etapów procesu wdrożenia, a niezbędne korekty dokumentacji wytwarzanej w ramach wdrożenia, zgodnie z wymaganiami Umowy. 1.2.1 Warunki wstępne do rozpoczęcia realizacji etapu Warunkiem wstępnym do rozpoczęcia Etapu Planowania jest podpisanie Umowy pomiędzy Zamawiającym i Wykonawcą. 1.2.2 Produkty etapu Projekt Wykonawczy Budowy/Rozbudowy Systemu. Wykonawca, dysponując wymaganiami zawartymi w niemniejszym dokumencie, przygotuje i przedstawi Zamawiającemu Projekt Wykonawczy Budowy lub Rozbudowy Systemu. Dokument będzie opisywał szczegółowo architekturę Systemu, sposób konfiguracji i funkcje poszczególnych elementów systemu, opis integracji ze środowiskiem Zamawiającego oraz sposób realizacji wymagań przez system. W szczególności projekt będzie zawierał szczegółowe specyfikacje dostarczonego sprzętu i licencji, które zostaną dostarczone podczas Etapu Dostawy Sprzętu i Licencji. Projekt Wykonawczy budowy/rozbudowy Systemu musi być zgodny z wymaganiami opisanymi w Architekturze referencyjnej projektu HARF. Plan Testów Akceptacyjnych Budowy/Rozbudowy Systemu - zostanie uzgodniony między Zamawiającym i Wykonawca podczas realizacji umowy i będzie dokumentował dokładną

specyfikację procedur testowych, wszystkie czynności, oczekiwany wynik potwierdzający spełnienie wymagań. Scenariusze Testów Akceptacyjnych Budowy/Rozbudowy Systemu zostanie uzgodniony między Zamawiającym i Wykonawca podczas realizacji umowy i będzie dokumentował dokładną specyfikację procedur testowych, wszystkie czynności, oczekiwany wynik potwierdzający spełnienie wymagań. Zakres opracowanych scenariuszy musi umożliwić jednoznaczną weryfikację spełnienia wymagań dla systemu określonych przez Zamawiającego. Harmonogram Budowy/Rozbudowy Systemu musi uwzględniać powiązania wynikające z Budowy/rozbudowy systemu. Macierz Odpowiedzialności. Wykonawca opracuje Macierz Odpowiedzialności, której celem jest przypisanie odpowiedzialności za zidentyfikowane obszary i zadania wykonywane w ramach wdrożenia do konkretnych podmiotów i osób. Obszary i zadania muszą zostać zdefiniowane do takiego poziomu szczegółowości, aby przypisanie strony za nie odpowiedzialnej było jednoznaczne. Szczegółowość Macierzy Odpowiedzialności i jej zakres muszą być skorelowane ze szczegółowym Harmonogramem Budowy/Rozbudowy Systemu. 1.2.3 Warunki zakończenia realizacji etapu Warunkiem zakończenia realizacji Etapu Planowania jest zaakceptowanie przez Zamawiającego wszystkich uzgodnionych produktów etapu. 1.3 Etap Dostawy Sprzętu i Licencji 1.3.1 Warunki wstępne do rozpoczęcia realizacji etapu Warunkiem wstępnym do rozpoczęcia Etapu Dostawy Sprzętu i Licencji jest odebranie produktów etapu planowania. 1.3.2 Zakres prac etapu Zakres prac Wykonawcy obejmie dostawę niezbędnych licencji wraz z nośnikami oprogramowania oraz sprzętu i oprogramowania wskazanego w Projekcie Wykonawczym Budowy/Rozbudowy Systemu. Sprzęt i licencje muszą być dostarczone w sposób określony w Harmonogramie Budowy/Rozbudowy Systemu. 1.3.3 Produkty etapu Produktami etapu są: Dostarczony sprzęt oraz licencje na oprogramowanie wraz z dokumentacją producenta;

Dostarczone nośniki z oprogramowaniem; Podpisany Protokół Odbioru Ilościowego. 1.3.4 Warunki zakończenia realizacji etapu Warunkiem zakończenia realizacji etapu jest podpisanie przez Zamawiającego Protokołów Odbioru Ilościowego dostarczonego sprzętu i licencji wraz z nośnikami oprogramowania. 1.4 Etap Instalacji Sprzętu i Budowy/Rozbudowy Systemu 1.4.1 Warunki wstępne do rozpoczęcia realizacji etapu 1.4.2 Warunkami wstępnymi do rozpoczęcia realizacji etapu jest zaakceptowanie przez Zamawiającego wszystkich produktów Etapu Dostawy Sprzętu i Licencji Zakres prac etapu Zakres prac Wykonawcy obejmuje: Przygotowanie niezbędnej infrastruktury sprzętowo-programowej, w szczególności: montaż fizyczny wszystkich dostarczonych elementów w pomieszczeniu wskazanym przez Zamawiającego, podłączenie do instalacji zasilającej oraz dostarczenie i podłączenie okablowania FC, LAN do istniejącej infrastruktury Zamawiającego. Instalację, konfigurację i aktualizację oprogramowania systemowego oraz narzędziowego. Aktualizacja oprogramowania wewnętrznego (firmware). Wdrożenie funkcjonalności wymaganych przez Zamawiającego. Przeprowadzenie testów odbiorowych zgodnie z Planem Testów Akceptacyjnych Budowy/Rozbudowy Systemu. Wszystkie działania w ramach etapu powinny zostać przeprowadzone w terminach zgodnych z Harmonogramem Budowy/Rozbudowy Systemu i zakończone pozytywnym wynikiem Testów Akceptacyjnych Budowy/Rozbudowy Systemu. 1.4.3 Produkty etapu Produktami etapu są: Zainstalowany i skonfigurowany sprzęt oraz oprogramowanie w CPD MF Wdrożona funkcjonalność systemu w CPD MF Protokoły Testów Akceptacyjnych Budowy/Rozbudowy Systemu w CPD MF 1.4.4 Warunki zakończenia realizacji etapu Warunkiem zakończenia realizacji etapu jest zaakceptowanie przez Zamawiającego wszystkich uzgodnionych produktów Etapu Instalacji Sprzętu i Budowy/Rozbudowy Systemu.

1.5 Etap Dokumentacji 1.5.1 Warunki wstępne do rozpoczęcia realizacji etapu Warunkami wstępnymi do rozpoczęcia realizacji etapu są: Zaakceptowanie przez Zamawiającego wszystkich uzgodnionych produktów Etapu Instalacji Sprzętu i Budowy/Rozbudowy Systemu. 1.5.2 Zakres prac etapu Zakres prac Wykonawcy w trakcie etapu obejmuje przygotowanie dokumentacji w postaci: Projektu Powykonawczego CPD MF, który powstanie jako uaktualnienie Projektu Wykonawczego Budowy/Rozbudowy Systemu CPD MF; Procedur operacyjnych CPD MF; Procedur administracyjnych CPD MF. Procedury muszą być przygotowane zgodnie z właściwymi standardami proceduralnymi zdefiniowanymi w Architekturze referencyjnej projektu HARF Produktami etapu są: Projekt Powykonawczy (Dokumentacja Powykonawcza) Systemu Procedury operacyjne Systemu Procedury administracyjne Systemu 1.5.3 Warunki zakończenia realizacji etapu Warunkiem zakończenia realizacji etapu jest zaakceptowanie przez Zamawiającego wszystkich uzgodnionych produktów Etapu Dokumentacji. 1.6 Etap Przekazania do Eksploatacji CPD MF 1.6.1 Warunki wstępne do rozpoczęcia realizacji etapu Warunkami wstępnymi do rozpoczęcia etapu są: Zaakceptowanie przez Zamawiającego wszystkich uzgodnionych produktów Etapu Instalacji Sprzętu i Budowy/Rozbudowy Systemu. Zaakceptowanie przez Zamawiającego wszystkich uzgodnionych produktów Etapu Dokumentacji. 1.6.2 Zakres prac etapu Zakres prac Wykonawcy w trakcie etapu obejmuje przekazanie Zamawiającemu wszystkich haseł i praw administracyjnych w formie papierowej oraz elektronicznej na nośniku danych (np. pamięć flash, płyta CD, itp.)oraz udzielanie przez okres 2 tygodni wsparcia w

rozwiązywaniu problemów powstających podczas wykonywania czynności administracyjnych. Wykonawca będzie świadczył wsparcie telefonicznie lub, jeżeli problem tego wymaga, wsparcie w siedzibie Zamawiającego. 1.6.3 Produkty etapu Produktami etapu są: Podpisany przez Zamawiającego i Wykonawcę Protokół Przekazania do Eksploatacji CPD MF Raport z Okresu Wsparcia przygotowany przez Wykonawcę. 1.6.4 Warunki zakończenia realizacji etapu Warunkiem zakończenia realizacji Etapu Przekazania do Eksploatacji CPD MF jest zaakceptowanie przez Zamawiającego wszystkich uzgodnionych produktów etapu. 2. Wymagania minimalne w zakresie dostawy sprzętu i oprogramowania Wykonawca zobowiązany jest do dostarczenia następującego sprzętu i oprogramowania zgodnego z wymaganiami ogólnymi opisanymi w Architekturze referencyjnej projektu HARF. Wszystkie prace instalacyjne prowadzone przez Wykonawcę muszą być realizowane zgodnie z warunkami i procedurami opisanymi w Załączniku nr 4 WARUNKI INSTALACJI SPRZĘTU. Ogólne warunki dla dostarczanego Sprzętu i Oprogramowania Zamawiający uzna, że zaoferowane rozwiązanie posiada cechy zgodne z przedmiotem zamówienia jeżeli będzie ono zawierało funkcjonalności co najmniej tożsame lub lepsze od określonych w niniejszym opisie przedmiotu zamówienia w zakresie posiadanej funkcjonalności i będzie kompatybilne w 100% z wyposażeniem posiadanym przez Zamawiającego, o którym mowa w niniejszym opisie przedmiotu zamówienia. W przypadku zaproponowania rozwiązania Wykonawca zobowiązany jest załączyć do oferty opis i dane techniczne zaproponowanego rozwiązania umożliwiające porównanie go z wszystkimi parametrami wymaganymi niniejszym opisem przedmiotu zamówienia w tym zgodność posiadanego wyposażenia z zaproponowanym rozwiązaniem. Dodatkowo Zamawiający zastrzega sobie prawo do zweryfikowania funkcjonalności, wydajności i kompatybilności zaoferowanego rozwiązania poprzez analizę jego możliwości. W przypadku skorzystania przez Zamawiającego z ww. uprawnienia Wykonawca jest zobowiązany w terminie 20 dni od dnia otrzymania od Zamawiającego wezwania do dostarczenia testowej wersji zaproponowanego rozwiązania dostarczyć to rozwiązanie do siedziby Zamawiającego i

zainstalować go w środowisku Zamawiającego oraz wykonać integrację z posiadanymi przez Zamawiającego elementami infrastruktury: usługą Microsoft Active Directory, Microsoft Exchange 2013 oraz oprogramowaniem klienckim MS Outlook 2010 i nowszymi. Zakres integracji musi obejmować co najmniej: - W zakresie integracji z usługą Active Directory: - wykorzystanie posiadanej przez Zamawiającego usługi Active Directory do uwierzytelniania użytkowników korzystających z usługi poczty elektronicznej zaoferowanej przez Wykonawcę, - umożliwienie zmiany hasła w usłudze Active Directory dla uwierzytelnionego użytkownika z poziomy interfejsu oprogramowania poczty elektronicznej zaoferowanej przez Wykonawcę - udostępnienie książki adresowej bazującej na usłudze Active Directory w interfejsie oprogramowania poczty elektronicznej zaoferowanej przez Wykonawcę - zaprezentowanie informacji o przynależności użytkownika do strukturze biznesowej organizacji wraz z informacją o przełożonym. - prezentacja w interfejsie oprogramowania poczty elektronicznej zaoferowanej przez Wykonawcę danych teleadresowych użytkownika, pobranych z usługi Active Directory - integracja Microsoft Exchange 2013 posiadany przez Zamawiającego z oprogramowaniem poczty elektronicznej zaoferowanym przez Wykonawcę w zakresie: - przepływu wiadomości poczty elektronicznej pomiędzy oprogramowaniem Microsoft Exchange 2013 a oprogramowaniem poczty elektronicznej zaoferowanym przez Wykonawcę - współdzielenie folderów publicznych pomiędzy systemem Microsoft Exchange 2013 a a oprogramowaniem poczty elektronicznej zaoferowanym przez Wykonawcę - współdzielenie książki adresowej wraz z listami dystrybucyjnymi pomiędzy systemem Microsoft Exchange 2013 a a oprogramowaniem poczty elektronicznej zaoferowanym przez Wykonawcę; w rezultacie musi istnieć i być dostępna jednolita książka adresowa dla całej organizacji - współdzielenie skrzynek pocztowych pomiędzy systemem Microsoft Exchange 2013 a a oprogramowaniem poczty elektronicznej zaoferowanym przez Wykonawcę - współdzielenie kalendarzy pomiędzy systemem Microsoft Exchange 2013 a oprogramowaniem poczty elektronicznej zaoferowanym przez Wykonawcę wraz z możliwością definiowanie poziomów dostępu.

- integracja Microsoft Outlook 2010 lub nowszy posiadany przez Zamawiającego z oprogramowaniem poczty elektronicznej zaoferowanym przez Wykonawcę w zakresie: - wysyłanie i odbieranie wiadomości przez oprogramowanie poczty elektronicznej zaoferowane przez Wykonawcę - definiowanie zdarzeń w kalendarzach przez oprogramowanie poczty elektronicznej zaoferowane przez Wykonawcę - udostępnianie kalendarzy obsługiwanych w oprogramowaniu poczty elektronicznej zaoferowanym przez Wykonawcę za pośrednictwem Microsoft Outlook 2010 lub nowszym - obsłużenie w oprogramowaniu Microsoft Outlook 2010 lub nowszym, na jednym interfejsie wielu skrzynek pocztowych jednocześnie, pochodzących z oprogramowania Microsoft Exchange 2013 i z oprogramowania poczty elektronicznej zaoferowanego przez Wykonawcę - realizacja mechanizmu automatycznej konfiguracji połączenia programu Microsoft Outlook 2010 lub nowszego z oprogramowaniem poczty elektronicznej zaoferowanym przez Wykonawcę w celu skorzystania skrzynki pocztowej użytkownika. 1) W przypadku wątpliwości Zamawiającego co do spełnienia wymagań określonych w SIWZ dla dostarczonego oprogramowania i sprzętu, wykonawca musi na swoją odpowiedzialność i swój koszt udowodnić, że dostarczane produkty spełniają wszystkie wymagania i warunki określone SIWZ, w szczególności w zakresie: a) funkcjonalności produktu, która musi być taka sama lub lepsza jak funkcjonalności produktu wymienionego w SIWZ, b) sprzętu który musi być kompatybilny i w sposób niezakłócony współdziałać ze sprzętem i oprogramowaniem funkcjonującym u Zamawiającego, c) sprzętu który nie może zakłócić pracy środowiska Zamawiającego, d) sprzętu który musi w pełni współpracować systemami ze środowiskiem Zamawiającego, opartymi o dotychczas użytkowane oprogramowanie, e) sprzętu który musi zapewniać pełną, równoległą współpracę w czasie rzeczywistym i pełną funkcjonalną zamienność produktu równoważnego z produktem określonym w SIWZ,

f) warunków i zakresu usług gwarancji dostarczonego produktu, muszą być takie same lub lepsze jak dla produktu wymienionego w SIWZ. 2) W przypadku zaoferowania przez Wykonawcę oprogramowania równoważnego Wykonawca dokona transferu wiedzy w zakresie utrzymania i rozwoju rozwiązania opartego o zaproponowane produkty. 3) W przypadku, gdy zaoferowany przez Wykonawcę produkt nie będzie właściwie współdziałać ze sprzętem lub/i oprogramowaniem funkcjonującym u Zamawiającego i/lub spowoduje zakłócenia w funkcjonowaniu pracy środowiska Zamawiającego, Wykonawca pokryje wszystkie koszty związane z przywróceniem i sprawnym działaniem środowiska Zamawiającego oraz na własny koszt dokona niezbędnych modyfikacji przywracających właściwe działanie środowiska Zamawiającego również po usunięciu produktu dostarczonego w ramach niniejszego zamówienia. 4) Wraz z produktem Wykonawca jest zobowiązany do dostarczenia niżej wymienionego oświadczenia i następujących dokumentów na etapie składania ofert: a) oświadczenia dotyczącego zastosowania produktu, b) pełnego wykazu funkcjonalności produktu, c) pełnych warunków i zasad świadczenia gwarancji, dla produktu. 5) Wszystkie dostarczone produkty przez Wykonawcę w zakresie Sprzętu i oprogramowania muszą współpracować z posiadanymi przez Zamawiającego w ramach środowiska Zamawiającego systemami: 1) System wirtualizacji oparty o technologię Microsoft Hyper-V wersja 2012R2 lub nowsza 2) System poczty elektronicznej oparty o technologię MS Exchange 2013 3) system usług katalogowych oparty o Microsoft Active Directory 6) Zamawiający wymaga wdrożenia systemu poczty, który będzie realizował wszystkie wymagania zawarte w SIWZ, w tym niezakłócania funkcjonowania pracy środowiska Zamawiającego, niezależnie od tego jaki system zostanie wdrożony. 2.1 Moduł poczty elektronicznej

2.1.1 Minimalna specyfikacja oprogramowania dla modułu nr 1 rozbudowa poczty elektronicznej, która musi być dostarczona przez Wykonawcę w przypadku zastosowania oprogramowania referencyjnego. Lp. Nazwa komponentu Identyfikator komponentu Minimalna liczba komponentów Parametr specyficzny - wielkość minimalna 1. Oprogramowanie systemowe Windows Server Standard C.OS.X86.WIN 16 Liczba licencji Microsoft Windows Server Standard = 16 2. 3. 4. 5. 6. Oprogramowanie MS Exchange Enterprise Nie dotyczy 20 Oprogramowanie MS Exchange Standard Nie dotyczy 8 Licencje MS Exchange Standard CAL per Device Nie dotyczy 55 000 Licencje MS Exchange Standard CAL per User Nie dotyczy 5 000 Licencje MS Windows Server CAL per User Nie dotyczy 5 001 Liczba licencji Oprogramowanie MS Exchange Enterprise = 20 Liczba licencji Oprogramowanie MS Exchange Standard = 8 Liczba licencji Licencje MS Exchange Standard CAL per Device = 55000 Liczba licencji Licencje MS Exchange Standard CAL per User = 5000 Liczba licencji MS Windows Server CAL per User = 5001 2.1.2 Minimalna specyfikacja wymagań dla modułu nr 1 rozbudowa poczty elektronicznej, która musi być dostarczona przez Wykonawcę w przypadku zastosowania oprogramowania równoważnego. Dostarczony system musi umożliwiać dostęp do wszystkich wymaganych funkcjonalności system poczty elektronicznej dla 63 000 użytkowników. W przypadku dostarczenia oprogramowania równoważnego, Wykonawca musi w ofercie wskazać oferowane program oraz ilość licencji odpowiednią do określonych potrzeb Zamawiającego (zarówno co do funkcjonalności jak i ilości użytkowników). Przez oferowane program Zamawiający rozumie: - Oprogramowanie systemowe, spełniające wymagania określone w Architekturze Referencyjnej - Oprogramowanie dedykowane do uruchomienia usługi poczty elektronicznej Ilość dostarczonych komponentów musi być zgodna z dobrymi praktykami producenta oprogramowania równoważnego.

2.1.2.1 Warunki równoważności na dostarczone Oprogramowanie Jeżeli Zamawiający określił w SIWZ wymagania z użyciem nazw własnych produktów lub marek producentów lub za pomocą norm, w szczególności w obszarze specyfikacji przedmiotu zamówienia, to należy traktować wskazane produkty jako rozwiązania wzorcowe. W każdym takim przypadku Zamawiający oczekuje dostarczenia produktów wzorcowych lub równoważnych, spełniających poniższe warunki równoważności. 2.1.2.2 Oprogramowanie Serwera Systemu Poczty Elektronicznej Oprogramowanie MS Exchange Enterprise lub równoważne musi charakteryzować się następującymi funkcjonalnościami: 1) Funkcjonalność podstawowa: a) Odbieranie i wysyłanie poczty elektronicznej do adresatów wewnętrznych oraz zewnętrznych. b) Mechanizmy powiadomień o dostarczeniu i przeczytaniu wiadomości przez adresata. c) Tworzenie i zarządzanie osobistymi kalendarzami, listami kontaktów, zadaniami, notatkami. d) Zarządzanie strukturą i zawartością skrzynki pocztowej samodzielnie przez użytkownika końcowego, w tym: kategoryzacja treści, nadawanie ważności, flagowanie elementów do wykonania wraz z przypisaniem przypomnienia. e) Wsparcie dla zastosowania podpisu cyfrowego i szyfrowania wiadomości. terminu i f) Pełne wsparcie dla klienta poczty elektronicznej MS Outlook 2010 (w posiadaniu Zamawiającego) i nowszych wersji. 2) Funkcjonalność wspierająca pracę grupową: a) Możliwość przypisania różnych akcji dla adresata wysyłanej wiadomości, np. do wykonania czy do przeczytania w określonym terminie. b) Możliwość określenia terminu wygaśnięcia wiadomości. c) Udostępnianie kalendarzy osobistych do wglądu i edycji innym użytkownikom, z możliwością definiowania poziomów dostępu dla wybranego użytkownika, dla każdego elementu kalendarza na poziomach: odczyt, tworzenie, zapis, usuwanie, pełna kontrola,

d) Podgląd stanu dostępności innych użytkowników w oparciu o ich kalendarze. e) Mechanizm planowania spotkań z możliwością zapraszania wymaganych i opcjonalnych uczestników oraz zasobów (np. sala, rzutnik), wraz z podglądem ich dostępności, raportowaniem akceptacji bądź odrzucenia zaproszeń, możliwością proponowania alternatywnych terminów spotkania przez osoby zaproszone. f) Mechanizm prostego delegowania zadań do innych pracowników, wraz ze śledzeniem statusu ich wykonania. g) Tworzenie i zarządzanie współdzielonymi repozytoriami kontaktów, kalendarzy, zadań. h) Mechanizm udostępniania współdzielonych skrzynek pocztowych. i) Obsługa list i grup dystrybucyjnych. j) Dostęp ze skrzynki do poczty elektronicznej, poczty głosowej, wiadomości błyskawicznych i SMS-ów. k) Możliwość informowania zewnętrznych użytkowników poczty elektronicznej o dostępności lub niedostępności. l) Możliwość wyboru poziomu szczegółowości udostępnianych informacji o dostępności. m) Widok rozmowy, automatycznie organizujący wątki wiadomości w oparciu o przebieg wymiany wiadomości między stronami. n) Konfigurowalna funkcja informująca użytkowników przed kliknięciem przycisku wysyłania o szczegółach wiadomości, które mogą spowodować jej niedostarczenie lub wysłanie pod niewłaściwy adres, obejmująca przypadkowe wysłanie poufnych informacji do odbiorców zewnętrznych, wysyłanie wiadomości do dużych grup dystrybucyjnych lub odbiorców, którzy pozostawili informacje o nieobecności. o) Transkrypcja tekstowa wiadomości głosowej, pozwalająca użytkownikom na szybkie priorytetyzowanie wiadomości bez potrzeby odsłuchiwania pliku dźwiękowego. p) Możliwość uruchomienia osobistego automatycznego asystenta poczty głosowej. q) Telefoniczny dostęp do całej skrzynki odbiorczej w tym poczty elektronicznej, kalendarza i listy kontaktów.

r) Udostępnienie użytkownikom możliwości aktualizacji danych kontaktowych i śledzenia odbierania wiadomości e-mail bez potrzeby wsparcia ze strony informatyków. s) Mechanizm automatycznego dostosowywania się funkcji wyszukiwania kontaktów do najczęstszych działań użytkownika skutkujący priorytetyzacją wyników wyszukiwania, w zakresie podpowiadania nazwy użytkownika według najczęściej wykorzystywanych nazw na poziomach: - adresowanie wiadomości, - planowanie zdarzeń w kalendarzu, - planowanie zadań. t) Możliwość wyszukiwania i łączenia danych (zgodnie z nadanymi uprawnieniami) z systemu poczty elektronicznej oraz innych systemów w Ministerstwie Finansów (portali wielofunkcyjnych, komunikacji wielokanałowej i serwerów plików). u) Możliwość dostępu do poczty elektronicznej i dokumentów przechowywanych w portalu wielofunkcyjnym z poziomu jednego interfejsu zarządzanego przez serwer poczty elektronicznej. 3) Funkcjonalność wspierająca zarządzanie systemem poczty: a) Oparcie się o profile użytkowników usługi katalogowej używanej w siedzibie Zamawiającego. b) Wielofunkcyjna konsola administracyjna umożliwiająca zarządzanie systemem poczty oraz dostęp do statystyk i logów użytkowników. c) Definiowanie kwot na rozmiar skrzynek pocztowych użytkowników, z możliwością ustawiania progu ostrzegawczego poniżej górnego limitu. d) Możliwość definiowania różnych limitów pojemności skrzynek dla różnych grup użytkowników. e) Możliwość przeniesienia lokalnych archiwów skrzynki pocztowej z komputera na serwer. f) Możliwość korzystania interfejsu internetowego w celu wykonywania często spotykanych zadań związanych z pomocą techniczną. g) Narzędzia kreowania, wdrażania i zarządzania politykami nazewnictwa grup dystrybucyjnych.

4) Utrzymanie bezpieczeństwa informacji: a) Centralne zarządzanie cyklem życia informacji przechowywanych w systemie pocztowym, w tym: śledzenie i rejestrowanie ich przepływu, wygaszanie po zdefiniowanym okresie czasu, oraz archiwizacja danych. b) Możliwość wprowadzenia modelu kontroli dostępu, który umożliwia nadanie specjalistom uprawnień do wykonywania określonych zadań na przykład pracownikom odpowiedzialnym za zgodność z uregulowaniami uprawnień do przeszukiwania wielu skrzynek pocztowych bez przyznawania pełnych uprawnień administracyjnych. c) Mechanizm zapobiegania wycieku danych ograniczający możliwość wysyłania danych poufnych do nieuprawnionych osób poprzez konfigurowalne funkcje monitoringu i analizy treści, bazujący na ustalonych politykach bezpieczeństwa. d) Możliwość łatwiejszej klasyfikacji wiadomości e-mail dzięki definiowanym centralnie zasadom zachowywania, które można zastosować do poszczególnych wiadomości. e) Możliwość wyszukiwania w wielu skrzynkach pocztowych poprzez interfejs przeglądarkowy lub inny interfejs graficzny i funkcja kontroli dostępu w oparciu o role, która umożliwia przeprowadzanie ukierunkowanych wyszukiwań przez wyznaczonych pracowników lub osoby odpowiedzialne za zgodność z uregulowaniami. f) Integracja z usługami zarządzania dostępem do treści pozwalająca na automatyczne stosowanie ochrony za pomocą zarządzania prawami do informacji (IRM) w celu ograniczenia dostępu do informacji zawartych w wiadomości i możliwości ich wykorzystania, niezależnie od miejsca nadania. Wymagana jest możliwość użycia 2048-bitowych kluczy RSA oraz algorytmu SHA-2. g) Odbieranie wiadomości zabezpieczonych funkcją IRM przez zewnętrznych użytkowników oraz odpowiadanie na nie nawet, jeśli nie dysponują oni usługami ADRMS. h) Przeglądanie wiadomości wysyłanych na grupy dystrybucyjne przez osoby nimi zarządzające i blokowanie lub dopuszczanie transmisji.

i) Filtrowanie oprogramowania złośliwego, wirusów i oprogramowania szpiegującego zawartego w wiadomościach wraz z konfigurowalnymi mechanizmami powiadamiania o wykryciu i usunięciu takiego oprogramowania j) Mechanizm audytu dostępu do skrzynek pocztowych z kreowaniem raportów audytowych. 5) Wsparcie dla użytkowników mobilnych: a) Możliwość pracy off-line przy słabej łączności z serwerem lub jej całkowitym braku, z pełnym dostępem do danych przechowywanych w skrzynce pocztowej oraz z zachowaniem podstawowej funkcjonalności systemu. Automatyczne przełączanie się aplikacji klienckiej pomiędzy trybem on-line i off-line w zależności od stanu połączenia z serwerem. b) Możliwość lekkiej synchronizacji aplikacji klienckiej z serwerem w przypadku słabego łącza (tylko nagłówki wiadomości, tylko wiadomości poniżej określonego rozmiaru itp.) c) Możliwość korzystania z usług systemu pocztowego w podstawowym zakresie przy pomocy urządzeń mobilnych typu PDA, SmartPhone. d) Możliwość dostępu do systemu pocztowego spoza sieci wewnętrznej poprzez publiczną sieć Internet z dowolnego komputera poprzez interfejs przeglądarkowy, z własnego komputera przenośnego z poziomu standardowej aplikacji klienckiej poczty bez potrzeby zestawiania połączenia RAS czy VPN do firmowej sieci wewnętrznej. e) Umożliwienie w przypadku korzystania z systemu pocztowego przez interfejs przeglądarkowy podglądu typowych załączników na bazie posiadanego oprogramowania klienckiego. f) Obsługa interfejsu dostępu do poczty w takich przeglądarkach, jak Internet Explorer, Apple Safari i Mozilla Firefox. 6) Funkcje związane z niezawodnością systemu: a) Zapewnienie pełnej redundancji serwerów poczty elektronicznej musi być zrealizowane w oparciu o mechanizmy dostarczone w ramach oprogramowania.

Awaria pojedynczego serwera nie może powodować utraty dostępu do usługi poczty dla zalogowanych użytkowników. b) Automatyzacja replikacji bazy danych i przełączania awaryjnego już dla dwóch serwerów poczty, a także w wypadku centrów danych rozproszonych geograficznie. c) Utrzymanie dostępności i uzyskanie możliwości szybkiego odzyskiwania po awarii dzięki możliwości konfiguracji wielu replik każdej bazy danych skrzynki pocztowej. d) Automatyczne odtwarzanie redundancji poprzez tworzenie kopii zapasowych w miejsce kopii na uszkodzonych dyskach według zadanego schematu. e) Ograniczenie zakłócenia pracy użytkowników podczas przenoszenia skrzynek pocztowych między serwerami, pozwalające na przeprowadzanie migracji i konserwacji w dowolnym czasie nawet w godzinach pracy biurowej. f) Zapewnienie ochrony przed utratą e-maili spowodowaną uaktualnianiem lub awarią roli serwera transportu poprzez zapewnienie redundancji i inteligentne przekierowywanie poczty na inną dostępną ścieżkę. g) Obsługa ponad pięciu baz danych. W przypadku dostarczenia rozwiązania równoważnego, ze względu na konieczność zapewnienia minimalnych czasów odzysku nawet fragmentów repozytorium poczty elektronicznej, wymagamy by dane systemu pocztowego zostały rozdzielone na mniejsze fragmenty umożliwiające szybsze i niezależne odzyskiwanie części danych z kopii zapasowej. Ze względy na bezpieczeństwo i szybkość odzyskiwania danych z kopii zapasowej pojedyncza baza danych nie może zajmować więcej niż 500GB. 2.1.2.3 Oprogramowanie Serwera Systemu Poczty Elektronicznej Oprogramowanie MS Exchange Standard lub równoważne musi charakteryzować się następującymi cechami,: 1) Funkcjonalność podstawowa: a) Odbieranie i wysyłanie poczty elektronicznej do adresatów wewnętrznych oraz zewnętrznych. b) Mechanizmy powiadomień o dostarczeniu i przeczytaniu wiadomości przez adresata.

c) Tworzenie i zarządzanie osobistymi kalendarzami, listami kontaktów, zadaniami, notatkami. d) Zarządzanie strukturą i zawartością skrzynki pocztowej samodzielnie przez użytkownika końcowego, w tym: kategoryzacja treści, nadawanie ważności, flagowanie elementów do wykonania wraz z przypisaniem terminu i przypomnienia. e) Wsparcie dla zastosowania podpisu cyfrowego i szyfrowania wiadomości. f) Pełne wsparcie dla klienta poczty elektronicznej MS Outlook 2010 (w posiadaniu Zamawiającego) i nowszych wersji. 2) Funkcjonalność wspierająca pracę grupową: a) Możliwość przypisania różnych akcji dla adresata wysyłanej wiadomości, np. do wykonania czy do przeczytania w określonym terminie. b) Możliwość określenia terminu wygaśnięcia wiadomości. c) Udostępnianie kalendarzy osobistych do wglądu i edycji innym użytkownikom, z możliwością definiowania poziomów dostępu. d) Podgląd stanu dostępności innych użytkowników w oparciu o ich kalendarze. e) Mechanizm planowania spotkań z możliwością zapraszania wymaganych i opcjonalnych uczestników oraz zasobów (np. sala, rzutnik), wraz z podglądem ich dostępności, raportowaniem akceptacji bądź odrzucenia zaproszeń, możliwością proponowania alternatywnych terminów spotkania przez osoby zaproszone. f) Mechanizm prostego delegowania zadań do innych pracowników, wraz ze śledzeniem statusu ich wykonania. g) Tworzenie i zarządzanie współdzielonymi repozytoriami kontaktów, kalendarzy, zadań. h) Mechanizm udostępniania współdzielonych skrzynek pocztowych. i) Obsługa list i grup dystrybucyjnych. j) Dostęp ze skrzynki do poczty elektronicznej, poczty głosowej, wiadomości błyskawicznych i SMS-ów. k) Możliwość informowania zewnętrznych użytkowników poczty elektronicznej o dostępności lub niedostępności.

l) Możliwość wyboru poziomu szczegółowości udostępnianych informacji o dostępności. m) Widok rozmowy, automatycznie organizujący wątki wiadomości w oparciu o przebieg wymiany wiadomości między stronami. n) Konfigurowalna funkcja informująca użytkowników przed kliknięciem przycisku wysyłania o szczegółach wiadomości, które mogą spowodować jej niedostarczenie lub wysłanie pod niewłaściwy adres, obejmująca przypadkowe wysłanie poufnych informacji do odbiorców zewnętrznych, wysyłanie wiadomości do dużych grup dystrybucyjnych lub odbiorców, którzy pozostawili informacje o nieobecności. o) Telefoniczny dostęp do całej skrzynki odbiorczej w tym poczty elektronicznej, kalendarza i listy kontaktów. p) Udostępnienie użytkownikom możliwości aktualizacji danych kontaktowych i śledzenia odbierania wiadomości e-mail bez potrzeby wsparcia ze strony informatyków. q) Mechanizm automatycznego dostosowywania się funkcji wyszukiwania kontaktów do najczęstszych działań użytkownika skutkujący priorytetyzacją wyników wyszukiwania. r) Możliwość wyszukiwania i łączenia danych (zgodnie z nadanymi uprawnieniami) z systemu poczty elektronicznej oraz innych systemów w Ministerstwie Finansów (portali wielofunkcyjnych, komunikacji wielokanałowej i serwerów plików). s) Możliwość dostępu do poczty elektronicznej i dokumentów przechowywanych w portalu wielofunkcyjnym z poziomu jednego interfejsu zarządzanego przez serwer poczty elektronicznej. 3) Funkcjonalność wspierająca zarządzanie systemem poczty: a) Oparcie się o profile użytkowników usługi katalogowej używanej w siedzibie Zamawiającego. b) Wielofunkcyjna konsola administracyjna umożliwiająca zarządzanie systemem poczty oraz dostęp do statystyk i logów użytkowników. c) Definiowanie kwot na rozmiar skrzynek pocztowych użytkowników, z możliwością ustawiania progu ostrzegawczego poniżej górnego limitu.

d) Możliwość definiowania różnych limitów pojemności skrzynek dla różnych grup użytkowników. e) Możliwość przeniesienia lokalnych archiwów skrzynki pocztowej z komputera na serwer. f) Możliwość korzystania interfejsu internetowego w celu wykonywania często spotykanych zadań związanych z pomocą techniczną. g) Narzędzia kreowania, wdrażania i zarządzania politykami nazewnictwa grup dystrybucyjnych. 4) Utrzymanie bezpieczeństwa informacji: a) Centralne zarządzanie cyklem życia informacji przechowywanych w systemie pocztowym, w tym: śledzenie i rejestrowanie ich przepływu, wygaszanie po zdefiniowanym okresie czasu, oraz archiwizacja danych. b) Możliwość wprowadzenia modelu kontroli dostępu, który umożliwia nadanie specjalistom uprawnień do wykonywania określonych zadań na przykład pracownikom odpowiedzialnym za zgodność z uregulowaniami uprawnień do przeszukiwania wielu skrzynek pocztowych bez przyznawania pełnych uprawnień administracyjnych. c) Mechanizm zapobiegania wycieku danych ograniczający możliwość wysyłania danych poufnych do nieuprawnionych osób poprzez konfigurowalne funkcje monitoringu i analizy treści, bazujący na ustalonych politykach bezpieczeństwa. d) Możliwość łatwiejszej klasyfikacji wiadomości e-mail dzięki definiowanym centralnie zasadom zachowywania, które można zastosować do poszczególnych wiadomości. e) Możliwość wyszukiwania w wielu skrzynkach pocztowych poprzez interfejs przeglądarkowy i funkcja kontroli dostępu w oparciu o role, która umożliwia przeprowadzanie ukierunkowanych wyszukiwań przez wyznaczonych pracowników lub osoby odpowiedzialne za zgodność z uregulowaniami. f) Integracja z usługami zarządzania dostępem do treści pozwalająca na automatyczne stosowanie ochrony za pomocą zarządzania prawami do informacji (IRM) w celu ograniczenia dostępu do informacji zawartych w wiadomości i

możliwości ich wykorzystania, niezależnie od miejsca nadania. Wymagana jest możliwość użycia 2048-bitowych kluczy RSA oraz algorytmu SHA-2. g) Odbieranie wiadomości zabezpieczonych funkcją IRM przez zewnętrznych użytkowników oraz odpowiadanie na nie nawet, jeśli nie dysponują oni usługami ADRMS. h) Przeglądanie wiadomości wysyłanych na grupy dystrybucyjne przez osoby nimi zarządzające i blokowanie lub dopuszczanie transmisji. i) Wbudowane filtrowanie oprogramowania złośliwego, wirusów i oprogramowania szpiegującego zawartego w wiadomościach wraz z konfigurowalnymi mechanizmami powiadamiania o wykryciu i usunięciu takiego oprogramowania. j) Mechanizm audytu dostępu do skrzynek pocztowych z kreowaniem raportów audytowych. 5) Wsparcie dla użytkowników mobilnych: a) Możliwość pracy off-line przy słabej łączności z serwerem lub jej całkowitym braku, z pełnym dostępem do danych przechowywanych w skrzynce pocztowej oraz z zachowaniem podstawowej funkcjonalności systemu. Automatyczne przełączanie się aplikacji klienckiej pomiędzy trybem on-line i off-line w zależności od stanu połączenia z serwerem. b) Możliwość lekkiej synchronizacji aplikacji klienckiej z serwerem w przypadku słabego łącza (tylko nagłówki wiadomości, tylko wiadomości poniżej określonego rozmiaru itp.) c) Możliwość korzystania z usług systemu pocztowego w podstawowym zakresie przy pomocy urządzeń mobilnych typu PDA, SmartPhone. d) Możliwość dostępu do systemu pocztowego spoza sieci wewnętrznej poprzez publiczną sieć Internet z dowolnego komputera poprzez interfejs przeglądarkowy, z własnego komputera przenośnego z poziomu standardowej aplikacji klienckiej poczty bez potrzeby zestawiania połączenia RAS czy VPN do firmowej sieci wewnętrznej. e) Umożliwienie w przypadku korzystania z systemu pocztowego przez interfejs przeglądarkowy podglądu typowych załączników (dokumenty PDF, MS Office)

w postaci stron HTML, bez potrzeby posiadania na stacji użytkownika odpowiedniej aplikacji klienckiej. f) Obsługa interfejsu dostępu do poczty w takich przeglądarkach, jak Internet Explorer, Apple Safari i Mozilla Firefox. 6) Funkcje związane z niezawodnością systemu: a) Zapewnienie pełnej redundancji serwerów poczty elektronicznej bez konieczności wdrażania klastrów oraz niezależnych produktów do replikacji danych. b) Automatyzacja replikacji bazy danych i przełączania awaryjnego już dla dwóch serwerów poczty, a także w wypadku centrów danych rozproszonych geograficznie. c) Utrzymanie dostępności i uzyskanie możliwości szybkiego odzyskiwania po awarii dzięki możliwości konfiguracji wielu replik każdej bazy danych skrzynki pocztowej. d) Automatyczne odtwarzanie redundancji poprzez tworzenie kopii zapasowych w miejsce kopii na uszkodzonych dyskach według zadanego schematu. e) Ograniczenie zakłócenia pracy użytkowników podczas przenoszenia skrzynek pocztowych między serwerami, pozwalające na przeprowadzanie migracji i konserwacji w dowolnym czasie nawet w godzinach pracy biurowej. f) Zapewnienie ochrony przed utratą e-maili spowodowaną uaktualnianiem lub awarią roli serwera transportu poprzez zapewnienie redundancji i inteligentne przekierowywanie poczty na inną dostępną ścieżkę. 2.1.2.4 Oprogramowanie Serwera MS Windows Server lub równoważne musi charakteryzować się następującymi cechami Licencja na oprogramowanie musi być przypisana do każdego procesora fizycznego lub ilości rdzeni na serwerze. Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych licencji. Licencja musi uprawniać do uruchamiania serwerowego systemu operacyjnego (SSO) w środowisku fizycznym i dwóch wirtualnych środowisk serwerowego systemu operacyjnego za pomocą wbudowanych mechanizmów wirtualizacji. Serwerowy system operacyjny (SSO) typ I musi posiadać następujące, wbudowane cechy. 1) Możliwość wykorzystania, co najmniej 320 logicznych procesorów oraz co najmniej 4 TB pamięci RAM w środowisku fizycznym. 2) Możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i dysku o pojemności min. 64TB przez każdy wirtualny serwerowy system operacyjny.

3) Możliwość budowania klastrów składających się z 64 węzłów, z możliwością uruchamiania do 8000 maszyn wirtualnych. 4) Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci. 5) Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez przerywania pracy. 6) Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez przerywania pracy. 7) Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia, czy sterownik przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego. 8) Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów niewykorzystywane w bieżącej pracy. Mechanizm ten musi uwzględniać specyfikę procesorów wyposażonych w mechanizmy Hyper-Threading. 9) Wbudowane wsparcie instalacji i pracy na wolumenach, które: a. pozwalają na zmianę rozmiaru w czasie pracy systemu, b. umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików i folderów, c. umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów, d. umożliwiają zdefiniowanie list kontroli dostępu (ACL). 10) Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich zawartość. 11) Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS 140-2 lub równoważny wydany przez NIST lub inną agendę rządową zajmującą się bezpieczeństwem informacji. 12) Możliwość uruchamianie aplikacji internetowych wykorzystujących technologię ASP.NET 13) Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów. 14) Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i intranetowych.

15) Graficzny interfejs użytkownika. 16) Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe, 17) Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10 języków poprzez wybór z listy dostępnych lokalizacji. 18) Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play). 19) Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu. 20) Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa. 21) Pochodzący od producenta systemu serwis zarządzania polityką konsumpcji informacji w dokumentach (Digital Rights Management). 22) Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów (oprogramowania) innych producentów wymagających dodatkowych licencji: a. Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC, b. Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością wykorzystania następujących funkcji: i. Podłączenie SSO do domeny w trybie offline bez dostępnego połączenia sieciowego z domeną, ii. Ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania użytkownika na przykład typu certyfikatu użytego do logowania, iii. Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z mechanizmu kosza. c. Zdalna dystrybucja oprogramowania na stacje robocze. d. Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej

e. Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego umożliwiające: i. Dystrybucję certyfikatów poprzez http ii. Konsolidację CA dla wielu lasów domeny, iii. Automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami domen. f. Szyfrowanie plików i folderów. g. Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec). 23) Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail-over) oraz rozłożenia obciążenia serwerów. 24) Serwis udostępniania stron WWW. 25) Wsparcie dla protokołu IP w wersji 6 (IPv6), 26) Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby równoczesnych połączeń i niewymagające instalacji dodatkowego oprogramowania na komputerach z systemem Windows, 27) Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie min. 1000 aktywnych środowisk wirtualnych systemów operacyjnych. Wirtualne maszyny w trakcie pracy i bez zauważalnego zmniejszenia ich dostępności mogą być przenoszone pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności. Mechanizmy wirtualizacji mają zapewnić wsparcie dla: a. Dynamicznego podłączania zasobów dyskowych typu hot-plug do maszyn wirtualnych. b. Obsługi ramek typu jumbo frames dla maszyn wirtualnych. c. Obsługi 4-KB sektorów dysków. d. Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy węzłami klastra. e. Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty interfejs API. f. Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk model)

28) Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta wraz z dostępnością bezpłatnego rozwiązania producenta SSO umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez administratora, bez połączenia z siecią Internet. 29) Wsparcie dostępu do zasobu dyskowego SSO poprzez wiele ścieżek (Multipath). 30) Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego. 31) Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji przez skrypty. 32) Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz WS-Management organizacji DMTF. 33) Zorganizowany system szkoleń i materiały edukacyjne w języku polskim. 2.1.2.5 Licencje klienckie dla systemu poczty elektronicznej Licencje MS Exchange Standard CAL per Device - Pakiet podstawowych licencji dostępowych do Oprogramowania Serwera Poczty Elektronicznej zapewniający (w zgodzie z wymaganiami licencyjnymi producenta) możliwość wykorzystania przez urządzenia podstawowej funkcjonalności serwerów poczty elektronicznej w opcji nadającej się do użycia w jednostkach rządowych. Licencje MS Exchange Standard CAL per User - Pakiet podstawowych licencji dostępowych do Oprogramowania Serwera Poczty Elektronicznej zapewniający (w zgodzie z wymaganiami licencyjnymi producenta) możliwość wykorzystania przez użytkowników podstawowej funkcjonalności serwerów poczty elektronicznej w opcji nadającej się do użycia w jednostkach rządowych. Licencje MS Windows Server CAL per User - Pakiet podstawowych licencji dostępowych do systemu operacyjnego dla serwera zapewniający (w zgodzie z wymaganiami licencyjnymi producenta) możliwość wykorzystania funkcjonalności systemu Windows Server oraz zapewnienie dostępu dla wymaganej liczby użytkowników w opcji nadającej się do użycia w jednostkach rządowych. Dla produktu równoważnego Zamawiający wymaga dostarczenia licencji dających prawo do użycia usługi poczty elektronicznej jednocześnie dla 63 tysięcy użytkowników. Zamawiający dopuszcza podział: - 55 000 licencji na urządzenie

- 8 000 licencji na użytkownika 2.1.3 Minimalna specyfikacja sprzętu dla modułu nr 1 rozbudowa poczty elektronicznej, która musi być dostarczona przez Wykonawcę. Minimalna sumaryczna liczba rdzeni CPU i pamięci RAM w serwerach dla modułu nr 1 rozbudowa poczty elektronicznej, która musi być dostarczona przez Wykonawcę. Opis Minimalna liczba rdzeni CPU Minimalna ilość RAM [GB] Serwery fizyczne stanowiące platformę wirtualizacyjną 576 8192 Minimalne wymagania na infrastrukturę dostarczaną do OP Radom składają się następujące komponenty sprzętowe, które muszą być dostarczone przez Wykonawcę: Lp. Nazwa komponentu Identyfikator komponentu Minimalna liczba komponentów Parametr specyficzny - wielkość minimalna 1. Macierz dyskowa C.STO.UNI.2 1 NETTO CAŁKOWITA [TiB] = 400 TiB NETTO RAID5 NL SAS = 0 NETTO RAID1 NL SAS = 400 TiB NETTO RAID6 NL SAS = 0 TiB PAMIĘĆ CACHE [GB] = 128 GB LICZBA PORTÓW FC [szt.] = 8 szt. PRĘDKOŚĆ PORTÓW [Gbps] = 16 Gbps ROZBUDOWA DO MIN. LICZBY DYSKÓW [szt.] = 10050 szt. MAKSYMALNA POJEMNOŚĆ DYSKU NL SAS [TB] = 2TB MIN WYDAJNOŚĆ MACIERZY [IOPS] = 20000 1 MAX ŚREDNI CZAS ODPOWIEDZI 1 Testowanie wydajności macierzy musi być przeprowadzone zgodnie z wymaganiami opisanymi w Załącznik nr 6 Procedura testowania wydajności dostarczonej macierzy

2. 3. System zabezpieczeń poczty elektronicznej w zakresie ochrony antyspamowej, antywirusowej, antyspyware owej C.LAN.SPM 2 Infrastruktura serwerów RACK C.PSR.R.X86.1 8 [ms] = 5 1 LICZBA INTERFEJSÓW 1Gbps = 5, LICZBA INTERFEJSÓW SFP 1Gbps = 2, LICZBA DYSKÓW = 2, POJEMNOŚĆ DYSKÓW = 2, LICZBA PROFILI AV = 400, LICZBA PROFILI AS = 400 WYNIK_SPECINT_RATE_BASELINE = 1330 MINIMUM_RAM_SIZE = 512GB MINIMUM_FREQ_RATE = 1866MHZ MINIMUM_RAM_SLOT= 24 MINIMUM_ONBOARD_ETH_PORT = 2 MINIMUM_ONBOARD_ETH_SPEED = 1GE MINIMUM_EXT_ETH_CARD = 2 MINIMUM_EXT_ETH_PORT = 4 (typu SFP+) MINIMUM_EXT_ETH_SPEED = 10Gb/s MINIMUM_EXT_FC_CARD = 2 MINIMUM_EXT_FC_PORT = 4 MINIMUM_EXT_FC_SPEED = 16Gb/s Minimalne wymagania na infrastrukturę dostarczaną do OP Warszawa NBP składają się następujące komponenty sprzętowe, które muszą być dostarczone przez Wykonawcę: Lp. Nazwa komponentu Identyfikator komponentu Minimalna liczba komponentów Parametr specyficzny - wielkość minimalna 1. Macierz dyskowa C.STO.UNI.2 1 NETTO CAŁKOWITA [TiB] = 400 TiB NETTO RAID5 NL SAS = 0 NETTO RAID1 NL SAS = 400 TiB NETTO RAID6 NL SAS = 0 TiB PAMIĘĆ CACHE [GB] = 128 GB LICZBA PORTÓW FC [szt.] = 8 szt. PRĘDKOŚĆ PORTÓW [Gbps] = 16 Gbps

2. 3. System zabezpieczeń poczty elektronicznej w zakresie ochrony antyspamowej, antywirusowej, antyspyware owej C.LAN.SPM 2 Infrastruktura serwerów RACK C.PSR.R.X86.1 8 ROZBUDOWA DO MIN. LICZBY DYSKÓW [szt.] = 10050 szt. MAKSYMALNA POJEMNOŚĆ DYSKU NL SAS [TB] = 2TB MIN WYDAJNOŚĆ MACIERZY [IOPS] = 20000 2 MAX ŚREDNI CZAS ODPOWIEDZI [ms] = 5 2 LICZBA INTERFEJSÓW 1Gbps = 5, LICZBA INTERFEJSÓW SFP 1Gbps [szt.] = 2, LICZBA DYSKÓW = 2, POJEMNOŚĆ DYSKÓW = 2, LICZBA PROFILI AV = 400, LICZBA PROFILI AS = 400 WYNIK_SPECINT_RATE_BASELINE = 1330 MINIMUM_RAM_SIZE = 512GB MINIMUM_FREQ_RATE = 1866MHZ MINIMUM_RAM_SLOT= 24 MINIMUM_ONBOARD_ETH_PORT = 2 MINIMUM_ONBOARD_ETH_SPEED = 1GE MINIMUM_EXT_ETH_CARD = 2 MINIMUM_EXT_ETH_PORT = 4 (typu SFP+) MINIMUM_EXT_ETH_SPEED = 10Gb/s MINIMUM_EXT_FC_CARD = 2 MINIMUM_EXT_FC_PORT = 4 MINIMUM_EXT_FC_SPEED = 16Gb/s Powyższe zestawienie uwzględnia jedynie sprzęt, który jest wymagany przez Zamawiającego i zostanie dostarczony w ramach niniejszego zamówienia, realizacji modułu nr 1 - rozbudowa poczty elektronicznej. Zasoby w postaci infrastruktury szaf serwerowych, przełączniki SAN i LAN zostaną udostępnione Wykonawcy przez Zamawiające z jego zasobów własnych. Instalacja infrastruktury software owej usługi poczty elektronicznej musi zostać wykonana w obu ośrodkach, wraz z usługami towarzyszącymi wymaganymi dla tej usługi. 2 Testowanie wydajności macierzy musi być przeprowadzone zgodnie z wymaganiami opisanymi w Załącznik nr 6 Procedura testowania wydajności dostarczonej macierzy