1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.



Podobne dokumenty
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

INFORMACJA DLA UCZESTNIKÓW POSTĘPOWANIA

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Część I - Załącznik nr 7 do SIWZ. Warszawa. 2011r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA

SEKCJA I: ZAMAWIAJĄCY SEKCJA II: PRZEDMIOT ZAMÓWIENIA. Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego.

OGŁOSZENIE DODATKOWYCH INFORMACJI, INFORMACJE O NIEKOMPLETNEJ PROCEDURZE LUB SPROSTOWANIE

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

SEKCJA I: ZAMAWIAJĄCY SEKCJA II: PRZEDMIOT ZAMÓWIENIA. Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego.

2, rue Mercier, 2985 Luxembourg, Luksemburg Faks:

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

COUNTRY: PHONE: / NOTIFICATION TECHNICAL: NOTIFICATION PUBLICATION:

WYKAZ OSÓB EDM, SSI. Niniejszy załącznik składa się z 10 ponumerowanych stron

Szczegółowy opis przedmiotu zamówienia

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

I. 1) NAZWA I ADRES: Ministerstwo Nauki i Szkolnictwa Wyższego, ul. Wspólna 1/3,

Państwa członkowskie - Zamówienie publiczne na usługi - Dodatkowe informacje - Procedura ograniczona

Opis przedmiotu zamówienia

PRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Polska-Warszawa: Serwery komputerowe 2013/S

Opis Przedmiotu Zamówienia

Warunki świadczenia Asysty Technicznej

... (Nazwa i adres Wykonawcy lub jego pieczęć firmowa, adresowa)

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

COUNTRY: PHONE: / NOTIFICATION TECHNICAL: / NOTIFICATION PUBLICATION: /

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Zapytanie ofertowe I. ZAMAWIAJĄCY CENTRUM ONKOLOGII INSTYTUT. im. Marii Skłodowskiej - Curie. ul. Wawelska 15B, Warszawa

... (Nazwa i adres Wykonawcy lub jego pieczęć firmowa, adresowa)

Opis przedmiotu zamówienia. (zwany dalej OPZ )

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

1. Zakres modernizacji Active Directory

Polska-Lębork: Pakiety oprogramowania i systemy informatyczne 2018/S Sprostowanie. Ogłoszenie zmian lub dodatkowych informacji.

PROCEDURY ODBIORU PRZEDMIOTU ZAMÓWIENIA

INFORMACJE O ZMIENIANYM OGŁOSZENIU SEKCJA I: ZAMAWIAJĄCY SEKCJA II: ZMIANY W OGŁOSZENIU. Page 1 of 6

LANGUAGE: NO_DOC_EXT: SOFTWARE VERSION:

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Ogłoszenie nr N-2018 z dnia r. Elbląg: OGŁOSZENIE O ZMIANIE OGŁOSZENIA OGŁOSZENIE DOTYCZY: Ogłoszenia o zamówieniu INFORMACJE O

LANGUAGE: NO_DOC_EXT: SOFTWARE VERSION: 9.6.5

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Polska-Tarnów: Usługi rozbudowy systemów komputerowych 2019/S Ogłoszenie o zamówieniu. Usługi

OPIS PRZEDMIOTU ZAMÓWIENIA w postępowaniu pn.:

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

BG-II-211/35/ Warszawa, r.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

ZAPISY OGÓLNE... 2 II. WARUNKI GWARANCJI SPRZĘTU... 4 III. WARUNKI GWARANCJI DLA OPROGRAMOWANIA... 6 IV. POZIOMY SLA...

WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki. Polkomtel S.A.

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Zdolności technicznej lub zawodowej: Osoby zdolne do wykonania zamówienia

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Warunki realizacji Zamówienia

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Zamawiający: Przedmiot zamówienia

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

7. zainstalowane oprogramowanie zarządzane stacje robocze

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Opis Przedmiotu Zamówienia

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych

ZAPROSZENIE DO SKŁADANIA OFERT

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Polska-Zawiercie: Pakiety oprogramowania i systemy informatyczne 2018/S Ogłoszenie o zamówieniu. Usługi

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Opis przedmiotu zamówienia:

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Szablon Planu Testów Akceptacyjnych

OGŁOSZENIE DODATKOWYCH INFORMACJI, INFORMACJE O NIEKOMPLETNEJ PROCEDURZE LUB SPROSTOWANIE

... (Nazwa i adres Wykonawcy lub jego pieczęć firmowa, adresowa)

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

INNOWACYJ NA GOSPODARKA NARODOWA STRATEGIA SPóJNO~cI 1 0 ~5g~. ROZWOJU REGIONALNEGO Polska OrganizaąaTurystyqria

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

SHADOWPROTECT SPX. Business Continuity Starts Here

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Strona 1 z 6. Warszawa, dnia 8 września 2010 r.

DESlock+ szybki start

Usługa: Testowanie wydajności oprogramowania

Sieciowa instalacja Sekafi 3 SQL

CENTRUM ROZWOJU ZASOBÓW LUDZKICH

FORMULARZ OFERTOWY Nr K282/1/2017

Transkrypt:

Przedmiotem zamówienia jest zaprojektowanie i wdrożenie systemu zdalnego, bezpiecznego dostępu do zasobów wewnętrznej sieci teleinformatycznej z poziomu urządzeń typu notebook. Wymagania dla systemu: 1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego. 2. System powinien umożliwić połączenie VPN do wewnętrznej domeny AD Zamawiającego za pomocą pojedynczego logowania (SSO), przy wykorzystaniu certyfikatu na karcie inteligentnej. 3. Wykonawca dostarczy wszelkie wymagane licencje dla 100 użytkowników. 4. Wykonawca może wykorzystać posiadane przez Zamawiającego tokeny Safenet etoken NG-OTP 72k (java). W przypadku braku możliwości wykorzystania tokenów zamawiającego, Wykonawca dostarczy 100 tokenów USB. 5. Tokeny muszą umożliwić logowanie do domeny AD zarówno w sieci Zamawiającego jak i podczas pracy zdalnej. 6. System powinien wykorzystywać używane obecnie urządzenie typu firewall/vpn firmy Palo Alto. 7. System powinien zapewniać funkcjonalność NAC przy dostępie do VPN oraz przy połączeniu lokalnym. 8. System powinien zabraniać bezpośredniego dostępu do Internetu podczas połączenia VPN z systemami centralnymi. 9. System powinien korzystać z obecnie używanej usługi Active Directory do zarządzania uprawnieniami użytkowników zdalnych. 10. System powinien posiadać maksymalne możliwe środki ochrony informacji, jednocześnie nie wpływając w znaczący sposób na komfort pracy użytkowników. 11. Architektura systemu powinna umożliwiać szyfrowanie dysków wraz z możliwością odzyskania kluczy. 12. System powinien zapewniać zarządzanie czasem życia certyfikatu, oraz umożliwiać generowanie powiadomień mailowych dla użytkowników, informujących o zbliżającej się dacie wygaśnięcia certyfikatów. 1

13. Bezpieczeństwo systemu powinno opierać się na systemie PKI, z uwzględnieniem wykorzystania eksploatowanego przez Zamawiającego serwera Root CA firmy Microsoft. 14. Budowane na potrzeby nowego systemu CA powinno współpracować z posiadanym przez zamawiającego urządzeniem typu Network HSM. 15. System powinien zapewnić możliwość zdalnego odblokowania zablokowanych tokenów użytkowników. 16. System powinien zapewnić możliwość zdalnej recertyfikacji certyfikatów użytkowników. 17. System powinien posiadać możliwość zdalnego odzyskania kluczy szyfrujących w przypadku zniszczenia lub utraty tokenu. 18. System powinien umożliwić pobranie online" starych lub utraconych kluczy szyfrujących, podczas próby odszyfrowania starych wiadomości w programie MS Outlook. 19. Wykonawca zapewni min. 3 letnie wsparcie powdrożeniowe. Wsparcie będzie liczone od daty podpisania protokołu odbioru systemu. 20. Wykonawca zobowiązany jest do przygotowania i przekazania Zamawiającemu kompletu dokumentacji oraz przygotowania i przećwiczenia procedur operacyjnych po wdrożeniu systemu. Dokumentacja powinna składać się m.in. z: 20.1. Dokumentacji projektowej: 20.2. Analizę bieżącego systemu w zakresie niezbędnym do aktualizacji, 20.3. Projekt techniczny szczegółowa konfiguracja systemu docelowego, 20.4. Plan prac wdrożeniowych lub migracyjnych wraz z harmonogramem, 20.5. Scenariusze i procedury testowe. 20.6. Dokumentacja powdrożeniowa: 20.7. Finalna konfiguracja systemu, 20.8. Szczegółowy harmonogram testów wraz z wnioskami po testach, 20.9. Napotkane problemy podczas wdrożenia i sposób ich rozwiązania, 20.10. W odrębnym punkcie wszystkie niestandardowe ustawienia systemu lub zastosowane obejścia, 20.11. Wszystkie skrypty lub procesy automatyzujące pracę systemu wraz z celem, opisem działania i harmonogramem uruchomień. 20.12. Procedury operacyjne: 20.13. Procedury sprawdzania dostępności systemu 20.14. Procedury backupu systemu 20.15. Szczegółowa procedura wykonywania kopii bezpieczeństwa z 2

wykorzystaniem oprogramowania będącego w posiadaniu Zamawiającego. 20.16. Szczegółowa procedura sprawdzania poprawności wykonania backupu 20.17. Sugerowany schemat i harmonogram backupu 20.18. Procedury odtworzenia poszczególnych elementów systemu: 20.19. Szczegółowe procedury utrzymaniowe systemu dla administratorów. Poziom szczegółowości powinien umożliwiać zdiagnozowanie gdzie dokładnie jest problem, bez opisu wszystkich możliwych scenariuszy jego naprawy: 20.20. Schemat powiązań systemu z innymi systemami (wraz z infrastrukturą techniczną) 20.21. Spisy zawierający sugerowane utrzymaniowe czynności administracyjne dla danego systemu wraz z ich interwałami czasowymi, np.: 20.22. Częstotliwość kontroli poprawności backupu, 20.23. Opis zawartości logów (kody i opisy błędów pojawiających się w logach dotyczących systemu), 20.24. Lista elementów (serwisy, logi, liczniki wydajności) do monitorowania systemu oraz ich wartości progowe, ostrzegawcze, krytyczne. 20.25. Szczegółowe procedury monitorowania systemu 20.26. Szczegółowe procedury konfiguracji poszczególnych komponentów systemu krok po kroku. 21. Wykonawca przystąpi do wdrożenia systemu zgodnie z przygotowanym projektem, zaakceptowanym przez Zamawiającego, we współpracy z przedstawicielami zamawiającego. 22. Wszystkie produkty wykorzystane do budowy systemu będą dostarczone Zamawiającemu wraz z wymaganymi licencjami zapewniającymi wykorzystanie pełnej funkcjonalności bez ograniczenia czasowego. 20. Wykonawca zapewni usługę rozwoju wdrożonego rozwiązania. W ramach usługi, Zamawiający będzie miał do dyspozycji 1000 osobogodzin do wykorzystania w okresie trzech lat od daty podpisania protokołu odbioru systemu. Płatność będzie dokonywana za wykorzystane osobogodziny na podstawie wystawionej faktury wraz z protokołem odbioru zamówionej usługi podpisanym przez zamawiajcego. 21. Wymagane jest przeprowadzenie 5-dniowych warsztatów w zakresie administracji i konfiguracji systemu (warsztaty przeprowadzi trener autoryzowany przez producenta oferowanego rozwiązania), dla 7-u osób wskazanych przez Zamawiającego. Warsztaty muszą być przeprowadzone w języku polskim w ośrodku szkoleniowym na terenie Warszawy. 3

OPIS WARUNKÓW UDZIAŁU W POSTĘPOWANIU ORAZ SPOSOBU DOKONYWANIA OCENY SPEŁNIENIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU 1. Posiadanie przez Wykonawcę wiedzy i doświadczenia. Zamawiający uzna za spełniony warunek posiadania wiedzy i doświadczenia w przypadku, gdy Wykonawca wykaże, iż w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie: 1.1 wykonał i wdrożył minimum 1 system wykorzystujący oprogramowanie szyfrujące, dla potrzeb co najmniej 50 użytkowników, 1.2 zaprojektował, wykonał i wdrożył minimum 1 system infrastruktury klucza publicznego (PKI) dla co najmniej 50 użytkowników, Wymagane jest potwierdzanie powyższych wymogów doświadczenia, referencjami lub poświadczeniami o ich należytym wykonaniu. 2. Dysponowanie przez Wykonawcę odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia. Zamawiający uzna za spełniony warunek dysponowania odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia, które będą uczestniczyć w wykonywaniu zamówienia, jeżeli Wykonawca wykaże, że dysponuje co najmniej nw. 2.1. Kierownikiem Projektu (jedna osoba): a) w ciągu ostatnich 5 lat brał udział w charakterze kierownika projektu w realizacji co najmniej 3 projektów zaprojektowania i wdrożenia systemu teleinformatycznego; b) posiada znajomość metodyk zarządzania projektami potwierdzoną posiadaniem aktualnego certyfikatu Prince2 Foundation lub aktualnym certyfikatem PMP (Project Management Professional) lub równoważnym, wydanym przez uprawniony podmiot na podstawie 4

zdanego egzaminu. Jako równoważne Zamawiający uzna aktualne certyfikaty potwierdzające wiedzę w zakresie właściwym dla wskazanego certyfikatu Jako równoważne Zamawiający uzna w szczególności certyfikaty przyznawane przez Project Management Institute (PMI) co najmniej na poziomie Project Management Professional (PMP) lub certyfikaty nadawane przez International Project Management Association (IPMA) co najmniej na poziomie C. 3.2 Inżynier ds. wdrożenia i utrzymania (jedna osoba): a) w ciągu ostatnich 5 lat brał udział w charakterze Inżynier ds. wdrożenia i utrzymania w realizacji co najmniej 3 projektów zaprojektowania i wdrożenia systemu teleinformatycznego; b) posiada znajomość technologii PKI jaka będzie wykorzystana w projekcie potwierdzoną posiadaniem aktualnego certyfikatu. 3.3 Audytora - specjalista bezpieczeństwa (1 osoba): a) w ciągu ostatnich 5 lat brał udział w realizacji co najmniej 2 projektów zaprojektowania systemu i 1 projektu wdrożenia systemu teleinformatycznego; b) posiada wiedzę ekspercka z zakresu bezpieczeństwa informacji potwierdzoną certyfikatem aktualnego certyfikatu CISSP lub CISA lub CISM lub równoważnego, posiada co najmniej 5 lat doświadczenia zawodowego zakresie projektowania i budowania rozwiązań bezpieczeństwa na potrzeby administracji publicznej, poświadczone uczestniczeniem w tym okresie w 1 projekcie, którego celem było dostarczenie rozwiązań bezpieczeństwa; c) pełnił rolę eksperta ds. bezpieczeństwa i uczestniczył we wdrożeniu wymagań dla systemu zarządzania bezpieczeństwem informacji wg normy PN-ISO/IEC 27001 w zakresie utrzymania systemów i posiada ważny certyfikat Audytora Wiodącego normy PN-ISO/IEC 27001 wydany przez organizację certyfikującą akredytowaną przez IRCA). 3.4 Konsultant techniczny (jedna osoba): 5

a) w ciągu ostatnich 5 lat brał udział w przynajmniej 1 projekcie dot. audytu bezpieczeństwa teleinformatycznego i w przynajmniej 1 projekcie jako ekspert ds. wdrożenia i utrzymania systemu teleinformatycznego dla minimum 50 użytkowników; b) Posiada certyfikat CISSP* lub CEH; c) Posiada wiedzę z zakresu systemów operacyjnych i narzędziowych (baz danych, serwerów aplikacyjnych, serwerów WWW, narzędzi integracyjnych, zabezpieczeń) oraz urządzeń sieciowych wraz z umiejętnością ich konfiguracji; d) Posiada 5 letnie doświadczenie w zakresie projektowania i wdrażania systemów zapewnienia ciągłości funkcjonowania (synchronizowanie i przełączanie ośrodków przetwarzania, systemy backupu, systemy do odtwarzania po awarii, rozwiązania o wysokiej niezawodności i dostępności); e) Posiada doświadczenie w opracowaniu Planu Ciągłości Działania. TERMIN WYKONANIA ZAMÓWIENIA 1. Realizacja zamówienia nastąpi po zawarciu umowy. 2. Przedmiot zamówienia wykonany ma być nie później niż 30 dni roboczych od dnia podpisania umowy. 6