A. Definicje: 1. Testy odtworzeniowe

Podobne dokumenty
A. Definicje: 1. Testy odtworzeniowe

A. Definicje: 1. Testy odtworzeniowe

Zakup usług w zakresie konserwacji oprogramowania sieciowego oraz pomocy technicznej dla Miejskiego Ośrodka Pomocy Społecznej w Katowicach

Zakup usług w zakresie konserwacji oprogramowania sieciowego oraz pomocy technicznej dla Miejskiego Ośrodka Pomocy Społecznej w Katowicach

Załącznik nr 1 do umowy nr. A. Definicje:

Zakup usług w zakresie konserwacji oprogramowania sieciowego oraz pomocy technicznej dla Miejskiego Ośrodka Pomocy Społecznej w Katowicach

Zakup usług w zakresie konserwacji oprogramowania sieciowego oraz pomocy technicznej dla Miejskiego Ośrodka Pomocy Społecznej w Katowicach

Zakup usług w zakresie konserwacji oprogramowania sieciowego oraz pomocy technicznej dla Miejskiego Ośrodka Pomocy Społecznej w Katowicach

Zakup usług w zakresie konserwacji oprogramowania sieciowego oraz pomocy technicznej dla Miejskiego Ośrodka Pomocy Społecznej w Katowicach

UMOWA NR ANNĘ TREPKA

Załącznik nr 2 do siwz

ZAPROSZENIE DO SKŁADANIA OFERT NA: USŁUGĘ WSPARCIA TECHNICZNEGO ŚRODOWISKA WIRTUALNEGO IT

UMOWA NR SKO Nr 342/ /2014

2. Gwarancja jest udzielana na okres 60 miesięcy od daty podpisania Protokołu Odbioru Końcowego - bezusterkowego.

7. zainstalowane oprogramowanie zarządzane stacje robocze

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

AE/ZP-27-16/14. Załącznik nr Z2

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

ZAPROSZENIE DO SKŁADANIA OFERT NA: Wsparcie techniczne środowiska wirtualnego IT

Usterka oprogramowanie nie realizuje funkcji określonych w dokumentach oprogramowania

Katalog usług informatycznych

Opis Przedmiotu Zamówienia

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

I. OPIS PRZEDMIOTU ZAMÓWIENIA

Znak sprawy: KZp

WZÓR UMOWY. zleceniobiorcy a. Firmą:. z siedzibą: NIP:.. zwanym dalej Zleceniobiorca. o treści następującej: Oświadczenia stron

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

OPIS PRZEDMIOTU ZAMÓWIENIA. Część III

TS4500 HD2 base frame, 730 licensed slots, Transparent Tape Encryption, Path Failover (CPF i DPF)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

1. Zakres modernizacji Active Directory

WARUNKI GWARANCJI I SERWISU GWARANCYJNEGO

Opis przedmiotu zamówienia

Nr sprawy: INF-V Załącznik nr 4 do SIWZ /Załącznik nr 2 do umowy część II/ OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II

Aga-Komputers

Opis przedmiotu zamówienia (OPZ) Świadczenie usługi Asysty Technicznej dla systemu E-BPNT

Sposób funkcjonowania

SLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK. Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu.

Warunki realizacji Zamówienia

Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie

Załącznik nr 7 wzór umowy. UMOWA nr

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

z siedzibą w.. wpisanej do rejestru przedsiębiorców Krajowego Rejestru Sądowego przez Numer Identyfikacji Podatkowej :.. Regon:..

Załącznik nr 2 do wzoru umowy protokół odbioru. 1. Infrastruktura wspólna dla serwerów blade szt.

UMOWA OBSŁUGI SERWISOWEJ NR UOS-./2017

Opis przedmiotu zamówienia:

ZAŁĄCZNIK nr WARUNKI GWARANCJI I. DEFINICJE... 2 II. ZASADY OGÓLNE... 3 III. POZIOMY SLA Izba Celna w Białymstoku.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

UMOWA O KOMPLETNĄ CAŁKOWITĄ OBSŁUGĘ SERWISOWĄ

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

1. Instalacja jednostanowiskowa Instalacja sieciowa Instalacja w środowisku rozproszonym Dodatkowe zalecenia...

Small Business Server. Serwer HP + zestaw NOWS

Warunki świadczenia Asysty Technicznej

DYREKTOR SĄDU OKRĘGOWEGO W POZNANIU

Umowa serwisowa. 1 Zakres obowiązków Serwisanta. zawarta w dniu.. pomiędzy: Firma Handlowo-Usługowa RASTAL Wojciech Miszkiewicz

Załącznik Nr 4 - Usługi Serwisu

WARUNKI ŚWIADCZENIA SERWISU GWARANCYJNEGO ORAZ ASYSTY TECHNICZNEJ

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

UMOWA SERWISOWA Nr.../07 Asysty Technicznej/Wsparcia Technicznego

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

CliniNet/NetRaaD/EndoRaaD/PACS/STER

1. Definicja pojęć Celem opisania warunków świadczenia usług gwarancji jakości Systemu i Asysty Powdrożeniowej definiuje się następujące pojęcia:

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS WARUNKÓW ZAMÓWIENIA. do przetargu nieograniczonego nr 20/V/2015

Szczegółowy opis przedmiotu zamówienia

Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:

Audytowane obszary IT

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

1. Wykonawca będzie realizował przedmiot umowy wymieniony w 1 przez okres:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

oprogramowania F-Secure

ISTOTNE POSTANOWIENIA UMOWY NR GIODO/2015/.../...

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług.

OFERTA OPIEKI INFORMATYCZNEJ DLA FIRM

Ogłoszenie o naborze na wolne stanowisko urzędnicze Starostwo Powiatowe w Chrzanowie.

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Katalog usług informatycznych

Win Admin Replikator Instrukcja Obsługi

Opis Przedmiotu Zamówienia

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

ZAPISY OGÓLNE... 2 II. WARUNKI GWARANCJI SPRZĘTU... 4 III. WARUNKI GWARANCJI DLA OPROGRAMOWANIA... 6 IV. POZIOMY SLA...

Administracja środowiskiem informatycznym projektu ZSZ

Polska-Radom: Pakiety oprogramowania i systemy informatyczne 2015/S Wstępne ogłoszenie informacyjne. Dostawy

Przedmiotem zamówienia jest dostawa, montaż i konfiguracja systemu monitoringu wizyjnego Mariny Gdańsk, zlokalizowanej w Gdańsku przy ul. Szafarnia.

DZIENNICZEK PRAKTYK. Zespół Szkół Rolniczych w Woli Osowińskiej. TECHNIKUM INFORMATYCZNE im. Wincentego Witosa. ... imię i nazwisko praktykanta

Opis przedmiotu zamówienia. (zwany dalej OPZ )

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Win Admin Replikator Instrukcja Obsługi

Regulamin usług świadczonych drogą elektroniczną dla strony

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

Transkrypt:

A. Definicje: 1. Testy odtworzeniowe Załącznik nr 1 do umowy nr Przeprowadzenie kontroli skuteczności działania systemu składowania danych, polegające na: 1.1. Wykonaniu pełnego odtworzena danych, z trzech, wybranych kompletów nośników archiwizacyjnych, 1.2. Uruchomienie na dostarczonym serwerze odtworzonego systemu OES2. 1.3. Uruchomienie na dostarczonym serwerze odtworzonego systemu Microsoft Windows Server wraz z serwerem baz danych Microsoft SQLServer. 1.4. Dostarczeniu pełnej dokumentacje przeprowadzonej symulacji (Załącznik 2 do umowy )., 2. Kontrola systemów sieciowych, pod kątem spełniania wymogów bezpieczeństwa: Przeprowadzenie kontroli konfiguracji systemów pod kątem spełnienia wymagań dotyczących bezpieczeństwa, zgodności polityką bezpieczeństwa Ośrodka, instrukcją zarządzania systemem informatycznym w Ośrodku oraz skuteczności stosowanych zabezpieczeń, obejmuje w szczególności sprawdzenie: 2.1. Udostępnianych w sieciach (LAN i WAN) zasobów oraz uprawnień do tych zasobów. 2.2. Uprawnień i haseł kont użytkowników w systemach (usługi katalogowe, konta lokalne, konta administracyjne, konta do zarządzania sprzętem, konta do usług sieciowych). 2.3. Konfiguracji filtrów, firewall-i i urządzeń UTM. 2.4. Portów w sieciach LAN i WAN. 2.5. Usług uruchomianych na serwerach i stacjach roboczych. 2.6. Systemu zasilania. 2.7. Systemu składowania danych. 2.8. Systemu antywirusowego. 2.9. Systemu zabezpieczającego przed spamem. 2.10. Systemu kontroli dostępu do zasobów Internetu. 2.11. Udostępnionych stron internetowych. 2.12. Systemu poczty elektronicznej. 2.13. Systemu logów. 2.14. Testy penetracyjne z opisem zastosowanej metodyki. 2.15. Wszystkie inne wymagane prace oraz dostarczenie szczegółowego raport z przeprowadzonych prac wraz z listą czynności koniecznych do przeprowadzenia w celu podniesienia poziomu bezpieczeństwa (Załącznik 3 do umowy ).

3. Systemy wykorzystywane w MOPS: 3.1. Novell Open Enterprise Server 3.2. SUSE Linux 3.3. Novell NetWare 6.5 3.4. Windows Server 3.5. Microsoft SQLServer, 3.6. Sybase SQL Anywhere 3.7. FireBird 3.8. ZENworks desktop Management, 3.9. ZENworks Configuration Management, 3.10. ArcServe, 3.11. NOD, 3.12. BorderManager, 3.13. ApertOS, 3.14. Oprogramowanie routerów - Allied Telesyn, CISCO IOS 3.15. firmware serwerów i sprzętu sieciowego, 3.16. firmware Fortigate 3.17. GroupWise 3.18. VMware ESXi 3.19. Novell Open Workgroup Server 3.20. Symantec SQL AnyWhere 3.21. FireBird 3.22. JBoss oraz wszystkie nowsze wersje zainstalowane w ramach ubezpieczenia wersji lub zakupione w czasie trwania umowy oraz pozostałe systemy zakupione w trakcie obowiązywania umowy. W szczególności Zleceniodawca przewiduje wykorzystanie maszyn wirtualnych opartych o SLES XEN. 4. Systemy objęte ubezpieczeniem wersji 4.1. Novell Open Enterprise Server 4.2. Windows Server 4.3. Microsoft SQLServer, 4.4. ArcServe, 4.5. NOD 4.6. firmware Fortigate 4.7. CISCO IOS 4.8. ApertOS

4.9. Novell Open Workgroup Server 4.10. Novell Open Workgroup Suite oraz wszystkie nowsze wersje zainstalowane w ramach ubezpieczenia wersji lub zakupione w czasie trwania umowy. 5. Poziomy zgłoszeń serwisowych: 5.1. Poziom A całkowita awaria jednego z systemów lub jego istotnej części - nie jest możliwa praca osób korzystających z systemu, nastąpiła konieczność wyłączenia systemu z powodu ataku ze strony Internetu, instalacji złośliwego oprogramowania, lub wystąpiła inna przyczyna awarii systemu. 5.2. Poziom B poważna awaria jednego z systemów lub jego istotnej części - praca osób korzystających z systemu jest mocno utrudniona. 5.3. Poziom C uszkodzenie komputera, awaria systemu lub jego części, nieutrudniająca w istotny sposób pracy Ośrodka oraz niewpływająca na poziom realizacji zadań Ośrodka. B. Usługi płatne ryczałtowo: 1. W pierwszym miesiącu trwania umowy Zleceniobiorca tworzy i dostarcza Zleceniodawcy w formie elektronicznej oraz papierowej, dokumentację opisującą szczegółową konfigurację sieci (adresacja, uruchomione usługi, lista sprzętu sieciowego wraz z jego konfiguracją, lista serwerów sieciowych wraz z ich konfiguracją, lista drukarek sieciowych wraz z ich konfiguracją, konta administracyjne oraz wszelkie inne wymagane informacje). W trakcie trwania umowy, Zleceniobiorca uwzględnia w dokumentacji wszystkie zmiany i dostarcza Zleceniodawcy aktualną wersję. 2. Zleceniobiorca utrzymuje oprogramowanie i sprzęt objęty umową, który może być użyczony Zleceniodawcy w celu zapewnienia ciągłości pracy zgodnie z wymaganym poziomem usług. 3. Zleceniobiorca zapewnia wsparcie za pośrednictwem poczty elektronicznej oraz wsparcie telefoniczne, przez pracowników Zleceniobiorcy przy rozwiązywaniu problemów serwisowych i związanych z administrowaniem systemami sieciowymi. 4. Zleceniobiorca zapewnia działania prewencyjne i wsparcie dla Działu Analiz i Informatyki Miejskiego Ośrodka Pomocy Społecznej w Katowicach, w zakresie podniesienia poziomu bezpieczeństwa, pomoc w przypadku wykrycia luk w systemie zabezpieczeń lub prób włamania do systemu, 5. Zleceniobiorca określa wpływ zainstalowania nowych poprawek do systemów wykorzystywanych w systemach Zleceniodawcy. 6. Zleceniobiorca zapewnia wsparcie przy określaniu potrzeb sprzętowych, programowych i tworzeniu planów migracji. 7. Zleceniobiorca zapewnia doradztwo w zakresie ewentualnego doposażenia sprzętu lub nowych zakupów oraz udziela wsparcia przy przygotowaniu specyfikacji przetargowych. 8. Na żądanie Zleceniodawcy, Zleceniobiorca opracowuje wyceny planowanych przez Zleceniodawcę prac i zakupów. 9. Zleceniobiorca zapewnia wsparcie przy określaniu kosztów modyfikacji lub budowy nowych systemów sieciowych Ośrodka.

10. Zleceniobiorca zapewnia wsparcie przy określaniu wymagań dla nowych systemów lub modyfikacji systemów już wykorzystywanych u Zleceniodawcy. 11. Zleceniobiorca odpowiada za skuteczne wykonanie kopii bezpieczeństwa przed wszystkimi wykonywanym pracami. 12. Zleceniobiorca ponosi wszelkie koszty dojazdów związane z prowadzeniem serwisu. C. Usługi płatne po wykonaniu: 1. Zleceniobiorca dokonuje okresowego przeglądu sprzętu, jego konserwacji i czyszczenia nie rzadziej niż raz na rok (aktywny sprzęt sieciowy, UPS-y, serwery, punkty węzłowe sieci, sprzęt do przeprowadzania backupu, routery, przełączniki sieciowe). Prace będą przeprowadzane w miejscu zainstalowania sprzętu. 2. Jeden raz w trakcie trwania umowy, Zleceniobiorca wykonuje testy odtworzeniowe. 3. W miesiącach: kwiecień, sierpień i grudzień, Zleceniobiorca przeprowadza we wszystkich jednostkach Ośrodka testy bezpiecznego wyłączania systemu na wypadek zaniku zasilania. Zleceniobiorca dostarcza dokumentację przeprowadzonych testów, listę zaleceń oraz opisaną procedurę bezpiecznego zamykania systemu (Załącznik 4 do umowy ). 4. Zleceniobiorca przeprowadza kontrolę systemów sieciowych, pod kątem spełniania wymogów bezpieczeństwa w marcu, czerwcu, wrześniu i grudniu. 5. Zleceniobiorca przeprowadza zdalny monitoring i kontrolę zapisów logów systemowych routerów, serwerów, urządzeń UTM oraz zapisów logów usług i aplikacji działających na serwerach Zleceniodawcy raz w tygodniu. Raport z monitoringu (Załącznik 5 do umowy ) wraz z listą zaleceń Zleceniobiorca przekazuje Zleceniodawcy drogą elektroniczną, nie później niż na drugi dzień roboczy po jego przeprowadzeniu. Przekazany raport zawierają co najmniej: informacje o istotnych wykrytych błędach i ostrzeżeniach, informacje o nieprawidłowym działaniu sprzętu, informacje o stwierdzonej możliwości wystąpienia problemów, w tym o małej ilość miejsca na dyskach, zbyt niskiej wydajności sprzętu, zalecania dla Zleceniodawcy, dacie i godzinie ostatniego wpisu w każdym logu, Zleceniodawca dopuszcza wdrożenie przez Zleceniobiorcę w porozumieniu ze Zleceniodawcą, centralnego systemu zbierania i zarządzania logami oraz jego wykorzystanie do prowadzenia monitoringu. 6. Zleceniobiorca odpowiada za skuteczne wykonanie kopii bezpieczeństwa przed wszystkimi wykonywanym pracami. 7. Zleceniobiorca ponosi wszelkie koszty dojazdów związane z prowadzonymi pracami. D. Usługi płatne wg ustalonej stawki: 1. Zleceniobiorca instaluje poprawki do oprogramowania systemowego zainstalowanego w systemach Zleceniodawcy. 2. Zleceniobiorca instaluje nowe wersje oprogramowania systemowego, uzyskane przez zleceniodawcę w ramach programów ubezpieczenia wersji. Oprogramowanie nie będzie

instalowane, jeżeli będzie istniało podejrzenie jego niekompatybilności z innym wykorzystywanym oprogramowaniem lub sprzętem, lub nie uzyskamy informacji o kompatybilności oprogramowania od jego producenta. 3. Zleceniobiorca wprowadza zmiany w konfiguracji polityk, tworzy i modyfikuje obiekty aplikacji oraz przeprowadza zmiany w konfiguracji systemów ZENworks Desktop Management, ZENworks Configuration Management, ZENworks Endpoint Security Management, ZENworks Patch Management, Secure Login - zgodnie z oczekiwaniami Zleceniodawcy. 4. W przypadku dostarczenia sprzętu zastępczego, Zleceniobiorca odpowiada za przeniesienie danych na ten system, a następnie jego ponownie przeniesienie na system Zleceniodawcy. 5. Zleceniobiorca odpowiada za skuteczne wykonanie kopii bezpieczeństwa przed wszystkimi wykonywanym pracami. 6. Ustalona stawka godzinowa nie obejmuje kosztów zakupu części i podzespołów 7. Na żądanie Zleceniodawcy, Zleceniobiorca instaluje oprogramowanie, wprowadza zmiany konfiguracji systemów oraz przeprowadza wszelkie inne prace związane z administrowaniem systemami objętymi umową. 8. Zleceniobiorca prowadzi prace po podaniu szacunkowego czasu prac, informacji o potencjalnych zagrożeniach i uzyskaniu akceptacji przez upoważnionego pracownika Zleceniodawcy. 9. Zleceniobiorca ponosi wszelkie koszty dojazdów związane z prowadzeniem serwisu. E. Określenie poziomu usług 1. Zleceniobiorca gwarantuje: 1.1. W wypadku zgłoszenia priorytetu A Zleceniobiorca podejmuje się próby zdalnego usunięcia awarii lub przysyła pracownika serwisowego w ciągu 2 godzin od chwili zgłoszenia awarii - dla zgłoszeń awarii w dni robocze w godzinach 7.30-15.30, w przypadku zgłoszenia po godzinie 15.30 pracownik Zleceniobiorcy stawi się o godz. 7.30 rano następnego dnia. Zleceniobiorca zobowiązany jest do usunięcia awarii zgłaszanych z tym priorytetem i zagwarantowania, że łączny czas trwania awarii o tym priorytecie nie może przekroczyć 24 godzin roboczych Ośrodka w okresie trwania umowy. 1.2. W wypadku zgłoszenia priorytetu B Zleceniobiorca podejmuje się próby zdalnego usunięcia awarii lub przysyła pracownika Zleceniobiorcy w ciągu 4 godzin od chwili zgłoszenia awarii - dla zgłoszeń awarii w dni robocze w godzinach 7.30-15.30, w przypadku zgłoszenia po godzinie 15.30 pracownik Zleceniobiorcy stawi się o godz. 7.30 rano następnego dnia. Zleceniobiorca zobowiązany jest do usunięcia awarii zgłaszanych z tym priorytetem i zagwarantowania, że łączny czas trwania awarii o tym priorytecie nie może przekroczyć 60 godzin roboczych Ośrodka w okresie trwania umowy. 1.3. W wypadku zgłoszenia priorytetu C Zleceniobiorca podejmuje się próby zdalnego usunięcia awarii lub przysyła pracownika Zleceniobiorcy w ciągu 4 godzin od chwili zgłoszenia awarii - dla zgłoszeń awarii w dni robocze w godzinach 7.30-15.30, w przypadku zgłoszenia po godzinie 15.30

pracownik Zleceniobiorcy stawi się o godz. 7.30 rano następnego dnia. 2. 2. W wypadku awarii serwerów, urządzeń sieci LAN, WAN, systemu storage (sprzętu do składowania danych, zewnętrznych nośników dyskowychdyskowych macierzy dyskowych) - Zleceniobiorca podejmuje się próby zdalnego usunięcia awarii lub przysyła pracownika serwisowego w ciągu 4 godzin od chwili zgłoszenia awarii - dla zgłoszeń awarii w dni robocze w godzinach 7.30-15.30, w przypadku zgłoszenia po godzinie 15.30 pracownik serwisowy stawi się o godz. 7.30 rano następnego dnia. Zleceniobiorca podejmuje się przestrzegania 8 godzinnych terminów napraw, a w przypadku niemożności zakończenia naprawy w czasie 8 godzin licząc od momentu zgłoszenia, Zleceniobiorca zobowiązuje się do podstawienia sprzętu zastępczego funkcjonalnie odpowiadającego uszkodzonemu, (przy zastrzeżeniu wymagań wynikających z poziomu zgłoszenia serwisowego). W wypadku stwierdzenia konieczności wykonania naprawy serwisowej, jest ona płatna osobno, pozostałe prace są płatne zgodnie z ustaloną stawką godzinową. W wypadku awarii biblioteki taśmowej, macierzy dyskowej lub przełącznika FC, jeżeli Zleceniobiorca nie będzie miał możliwości podstawienia sprzętu w pełni odpowiadającego sprzętowi wykorzystywanemu w MOPS, zobowiązany jest do przeprowadzenia prac i udostępnienia sprzętu, umożliwiającego kontynuację pracy Ośrodka. 3. 3. Awarię uważa się za usuniętą, w chwili przywrócenia funkcjonowania usługi. 4. 4. W wypadku zdalnego usuwania awarii, Zleceniobiorca informuje Zleceniodawcę o jej usunięciu niezwłocznie, drogą elektroniczną lub telefoniczną. 5. Wszystkie prace, wizyty i konsultacje są potwierdzane odpowiednim protokołem. Niezależnie Zleceniobiorca dostarcza dokumentację wszystkich zmian konfiguracji systemu w ramach przeprowadzonych prac. W protokole, Strony potwierdzają czas usunięcia awarii. 6. Raz w miesiącu Zleceniobiorca dostarcza szczegółowy raport z prac przeprowadzonych w ramach umowy (Załącznik 6 do umowy ). 7. W wypadku awarii, których usunięcia będzie wymagało prac poza godzinami pracy Ośrodka, Zleceniodawca zobowiązuje się do zapewnienia dostępu do pomieszczeń. 8. Osoby wykonujące prace z ramienia zleceniobiorcy muszą posiadać certyfikaty MCSE, CNE lub inżyniera systemu Linux odpowiednio do systemów, których ich prace będą dotyczyć. 9. Wszystkie wymagane protokoły i załączniki Zleceniobiorca dostarcza w formie elektronicznej (za pośrednictwem systemu elektronicznej obsługi zgłoszeń) oraz pisemnej, podpisane przez osobę upoważnioną. F. System elektronicznej obsługi zgłoszeń. 1. Zleceniobiorca zapewni nieodpłatnie, rejestrację i pełną obsługę zgłoszeń i innych prac wynikających z Umowy w Systemie elektronicznej obsługi zgłoszeń. 2. System będzie własnością Zleceniobiorcy i zostanie udostępniony Zleceniodawcy przez stronę WWW. 3. W zakresie udostępnionym Zleceniodawcy, System będzie umożliwiał: 3.1. Rejestrację zgłoszeń przez uprawnionych użytkowników Zamawiającego (w przypadku zgłoszenia telefonicznego lub przekazanego pocztą elektroniczną,

wpis zostanie wykonany przez Dostawcę). 3.2. Bieżącą kontrolę stanu realizacji zgłoszeń, a w szczególności spełniania warunków Umowy. 3.3. Generowanie bieżących raportów zgodnie z ustalonymi wzorami. 3.4. Wysyłanie do Zamawiającego poprzez e-mail powiadomień o zmianach statusów zgłoszeń. 3.5. Składanie zleceń dodatkowych, kontrolę stanu realizacji tych zleceń. 3.6. Rejestrację czasu usuwania awarii. 3.7. Zleceniobiorca będzie prowadził w Systemie i udostępni Zleceniodawcy bazę sprzętu i oprogramowania będącego przedmiotem obsługi serwisowej, baza będzie stale aktualizowana z zachowaniem historii napraw i interwencji. 3.8. Zleceniobiorca będzie zapisywał w Systemie i udostępniał Zleceniodawcy wszystkie przewidziane umową raporty.

Załącznik 2 do umowy Data:.. Testy odtworzeniowe Odtworzenie danych z nośników: Data Nr zestawu nośników Nośniki w zestawie Opis procedury odtworzenia Wynik przeprowa dzonego testu Zalecenia i uwagi Uruchomienie kopii systemu: Data Nr zestawu nośników Nośniki w zestawie System Opis procedury odtworzenia Wynik przeprowadzonego testu Czas odtworzenia Zalecenia i uwagi. podpis

Załącznik 3 do umowy Data:.. Kontrola systemów sieciowych Data Przedmiot kontroli Zasoby udostępniane w sieciach (LAN i WAN) oraz uprawnienia do tych zasobów. Uprawnienia kont użytkowników w systemach (usługi katalogowe, konta lokalne, konta administracyjne, konta do zarządzania sprzętem, konta do usług sieciowych). Konfiguracja filtrów i firewall-i. Porty w sieciach LAN i WAN. Usługi uruchomione na serwerach i stacjach roboczych. Zainstalowane poprawki oprogramowania serwerów, routerów i UTM-ów. System zasilania. System składowania danych. System antywirusowy. System zabezpieczający przed spamem. System kontroli dostępu do zasobów Internetu. Udostępnione strony internetowe. System poczty elektronicznej. System logów. Testy penetracyjne. Procedura kontroli Wyniki kontroli Zalecenia. podpis

Załącznik 4 do umowy Data:.. Testy wyłączenia systemu na wypadek zaniku zasilania Data System Opis procedury Wynik przeprowadzonego testu Zalecenia i uwagi. podpis

Załącznik 5 do umowy Data:.. Zdalny monitoring systemów: Data Kontrolowany system i nazwa dziennika (logu) Wykryte błędy i ostrzeżenia. Nieprawidłowości w działaniu sprzętu. Potencjalne problemy. Data i godzina ostatniego wpisu w dzienniku (logu). Zalecenia Uwagi. podpis

Raport miesięczny z przeprowadzonych prac Data System Przeprowadzone prace Uwagi i zalecenia Załącznik 6 do umowy Data:... podpis