SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA



Podobne dokumenty
... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

FORMULARZ ASORTYMENTOWO CENOWY

Specyfikacja techniczna

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Zapytanie ofertowe na aktualizację urządzenia UTM

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP:

OPIS PRZEDMIOTU ZAMÓWIENIA

WARUNKI GWARANCJI I SERWISU GWARANCYJNEGO

Wymagania techniczne przedmiotu zamówienia. Część nr III

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.

Sprawa RAP Macierz dyskowa - 2 sztuki

OPIS PRZEDMIOTU ZAMÓWIENIA, FORMULARZ ASORTYMENTOWO-CENOWY

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Formularz cenowo-techniczny

Nr sprawy: INF-V Załącznik nr 4 do SIWZ /Załącznik nr 2 do umowy część II/ OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Opis przedmiotu zamówienia.

MODYFIKACJA TREŚCI SIWZ

Minimalne wymagania techniczne dla systemu:

Dostawa urządzenia sieciowego UTM.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

GOZ /15 Warszawa, dnia r. WYKONAWCY

PARAMETRY TECHNICZNE I FUNKCJONALNE

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia Serwery plików

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA

Charakterystyka (wymagania minimalne)

Niniejszy dokument zawiera opis wymagań funkcjonalnych i technicznych dla dostarczanej macierzy dyskowej oraz przełączników.

Zadanie nr 1.2: Macierz RAID. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

Opis Przedmiotu Zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.

11. Autoryzacja użytkowników

Opis Przedmiotu Zamówienia

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

szczegółowy opis przedmiotu zamówienia: macierz wyposażona w dwa kontrolery UWAGA!: w ofercie należy wycenić 2 szt. CPV:

Opis przedmiotu zamówienia

1. Serwer rack typ 1 Liczba sztuk: 2

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.

ZAPYTANIE OFERTOWE. Wytworzenie i wprowadzenie na rynek platformy zarządzania systemami chmur obliczeniowych

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Producent. Rok produkcji..

Systemy macierzowe. www. qsantechnology. com

Podać: nazwę producenta model macierzy. mieć możliwość rozbudowy o moduły minimum 12 dysków 3,5, minimum 24 dyski 2,5.

Formularz cenowy dla Systemu głosu Załącznik nr 9e. Centrala Głosowa

Zarząd Transportu Miejskiego w Poznaniu, ul. Matejki 59, Poznań

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE

Załącznik I. Wykonawca zobowiązany jest do dostawy Serwery klasy x86 (media agenty):

Część III - Zadanie nr 4.4: Oprogramowanie do zarządzania. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

Numer ogłoszenia w BZP: ; data zamieszczenia w BZP: Informacje o zmienianym ogłoszeniu: data r.

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Nazwa producenta:.. Typ produktu, model:..

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

CZĘŚĆ XV. Serwer stelażowy węzeł klastra obliczeniowego

SPECYFIKACJA TECHNICZNA

Opis przedmiotu zamówienia

I. Serwery 2 szt Specyfikacja techniczna

Specyfikacje techniczne

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA PUBLICZNEGO (SIWZ) DLA PRZETARGU NIEOGRANICZONEGO NA DOSTAWĘ. Główny przedmiot: CPV

OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

Załącznik nr 2 do I wyjaśnień treści SIWZ

Szczegółowy Opis Przedmiotu Zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM

Zestawienie parametrów technicznych

z dnia r. wg załącznika nr 1. Maks. 2 gniazda Gen 3, wszystkie x16

1. Definicja pojęć Celem opisania warunków świadczenia usług gwarancji jakości Systemu i Asysty Powdrożeniowej definiuje się następujące pojęcia:

Specyfikacja techniczna oferowanego sprzętu

Dostawa serwera bazodanowego i półki dyskowej,

Opis Przedmiotu Zamówienia

1. Szczegółowy opis przedmiotu zamówienia. Przedmiotem zamówienia jest: ZADANIE 3. PRZEŁĄCZNIKI. Szczegółowy opis przedmiotu zamówienia

Załacznik nr 6 do SIWZ. 1. Macierz Dyskowa ilość: 1 szt. NAZWA PRODCENTA:.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I

Opis przedmiotu zamówienia

TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU

Konfiguracja Wymagania techniczne oferowana Producent. Rok produkcji..

Opis przedmiotu zamówienia. (zwany dalej OPZ )

WYJAŚNIENIA I ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera,

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

Specyfikacja istotnych warunków zamówienia (część techniczna)

SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015

ZP10/2016: Wdrożenie usług E-zdrowie w SP ZOZ Nowe Miasto nad Pilicą.

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)

Transkrypt:

Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Spis treści : 1. POSTANOWIENIA I WYMAGANIA OGÓLNE 2. WYMAGANIA TECHNICZNE NA UTM 2.1. WYMAGANIA TECHNICZNE - CZĘŚĆ WSPÓLNA 2.2. WYMAGANIA TECHNICZNE - SZCZEGÓŁOWE 2.2.1. WYMAGANIA SZCZEGÓŁOWE - UTM DLA URZĘDU MARSZAŁKOWSKIEGO WOJEWÓDZTWA ŚWIĘTOKRZYSKIEGO W KIELCACH 2.2.2. WYMAGANIA SZCZEGÓŁOWE - UTM DLA STAROSTWA POWIATOWEGO W KIELCACH 2.2.3. WYMAGANIA SZCZEGÓŁOWE - UTM DLA URZĘDU MIASTA STARACHOWICE 3. WYMAGANIA TECHNICZNE POZOSTAŁYCH URZĄDZEŃ 3.1. WYMAGANIA SZCZEGÓŁOWE - ANALIZATOR RUCHU SIECIOWEGO DLA URZĘDU MIASTA PIŃCZÓW 3.2. WYMAGANIA SZCZEGÓŁOWE - MACIERZ DYSKOWA DLA URZĘDU MIASTA STARACHOWICE 3.3. WYMAGANIA NA MODUŁ BATERYJNY DO UPS-a HP R5000 DLA URZĘDU MARSZAŁKOWSKIEGO WOJEWÓDZTWA ŚWIĘTOKRZYSKIEGO W KIELCACH 4. WARUNKI GWARANCJI I SERWISOWANIA 5. INSTRUKTAŻ STANOWISKOWY

2 1. POSTANOWIENIA I WYMAGANIA OGÓLNE 1.1. Przedmiotem zamówienia jest podniesienie bezpieczeństwa systemów i sieci dla wydzielonych Jednostek Samorządu Terytorialnego Województwa Świętokrzyskiego, zwanymi w niniejszym dokumencie także Partnerami Projektu. 1.2. Przedmiot zamówienia obejmuje dostarczenie sprzętu wraz z oprogramowaniem i dokumentacją oraz zainstalowanie, skonfigurowanie i uruchomienie całości systemów do eksploatacji, a także zapewnienie serwisu. W wyniku zrealizowania przedmiotu zamówienia powstanie w danej JST system bezpieczeństwa, zwany w dalszej części niniejszego dokumentu Systemem. 1.3. Wykonawca musi przekazać Zamawiającemu wiedzę umożliwiającą samodzielną konfigurację i eksploatację dostarczonych urządzeń i oprogramowania do Systemów w pełnym zakresie użytkowym. 1.4. Opisane poniżej wymagania stanowią zakres minimalnych oczekiwań Zamawiającego dla dostaw sprzętowych, licencji, usług oraz parametrów i funkcjonalności sprzętu. 1.5. Całość dostarczonego sprzętu musi być sprzętem fabrycznie nowym w opakowaniach fabrycznych, z datą produkcji nie wcześniejszą niż 12 miesięcy przed datą składania ofert. Po dostarczeniu powyższego sprzętu, Wykonawca musi przedstawić Zamawiającemu i Partnerom Projektu stosowne oświadczenie lub inny dokument potwierdzający datę jego produkcji. 1.6. Wraz z dostawą Wykonawca dołączy odpowiednie oświadczenia, karty katalogowe lub certyfikaty producenta potwierdzające spełnienie wymaganych parametrów opisanych w SIWZ. 1.7. Wszystkie oferowane urządzenia muszą być wyprodukowane zgodnie z normą jakości ISO 9001:2000 lub normą równoważną. 1.8. Podmiot świadczący usługi serwisowe musi posiadać swój serwis na terenie Polski. 1.9. Do każdego urządzenia musi być dostarczony komplet dokumentacji w formie papierowej lub elektronicznej. 1.10. Do każdego urządzenia musi być dostarczony komplet oprogramowania i sterowników umożliwiających odtworzenie oprogramowania zainstalowanego w urządzeniu. 1.11. Wszystkie urządzenia muszą współpracować z siecią energetyczną o parametrach: 230 V ± 10%, 50Hz. 1.12. Wszystkie zaproponowane przez Wykonawcę urządzenia, oprogramowanie lub inne elementy muszą posiadać wymagane prawem dopuszczenia, atesty, aprobaty, deklaracje zgodności. 1.13. Warunki licencjonowania: 1.13.1. Wykonawca zobowiązany jest dostarczyć wszystkie komponenty oprogramowania niezbędne do uruchomienia i wdrożenia urządzeń objętych zamówieniem;

3 1.13.2. Wykonawca zagwarantuje przeniesienie na Partnerów Projektu w imieniu i na rzecz których działa Zamawiający, prawa do licencji lub sublicencji wszelkiego pozostałego oprogramowania związanego i niezbędnego do eksploatacji zamawianych urządzeń; 1.13.3. Warunki udzielonych przez Wykonawcę licencji zamówionego oprogramowania nie będą stanowiły bariery do dokonania rozbudowy systemu (np. w zakresie dodatkowych licencji); 1.13.4. Licencje na użytkowanie dowolnego oprogramowania wdrożonego w ramach tego zamówienia udzielane będą bezterminowo. 1.14. Wymagania prawne. Rozwiązania wchodzące w skład Systemu muszą być zgodne z aktami prawnymi regulującymi pracę JST. W szczególności System musi być zgodny z: 1.14.1. Rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. 2004 r. Nr 100 poz. 1024); 1.14.2. Ustawą z dnia 17 lutego 2005 r. o informatyzacji podmiotów realizujących zadania publiczne (Dz. U. 2005 r. Nr 64 poz. 565) z póź. zm. Dz.U. 2010.40.30; 1.14.3. Rozporządzeniem Ministra Nauki i Informatyzacji z dnia 19 października 2005 r. w sprawie testów akceptacyjnych oraz badania oprogramowania interfejsowego i weryfikacji tego badania (Dz. U. 2005 r. Nr 217 poz. 1836). 1.15. Sprzęt musi być zainstalowany w 4 lokalizacjach Partnerów Projektu, a następnie objęty serwisem świadczonym w miejscu instalacji przez wskazany okres dla każdego z urządzeń wymieniony w p. 2 i 3, licząc od dnia odbioru. 2. WYMAGANIA TECHNICZNE NA urządzenia UTM (Unified Threat Management, wielofunkcyjny Firewall) Dostarczone w ramach zamówienia urządzenie UTM musi zapewniać wszystkie wymienione poniżej funkcjonalności niezależnie od rodzaju łączy sieciowych dla poszczególnych lokalizacji. Integralność systemu musi być zapewniona także w przypadku różnych dostawców łączy sieciowych dla poszczególnych lokalizacji. Zamawiający wymaga aby urządzenia realizujące funkcję Firewall oraz IPS pochodziły od jednego producenta i mogły być zarządzane za pomocą jednej aplikacji lub rozwiązania sprzętowego zawierającego stosowną aplikację umożliwiającą uzyskanie takiej funkcjonalności. W przypadku istnienia takiego wymogu w stosunku do technologii objętej przedmiotem niniejszego postępowania, Wykonawca winien przedłożyć dokument w języku polskim pochodzący od importera tej technologii, stwierdzający, iż przy jej wprowadzeniu na terytorium Polski zostały dochowane wymogi właściwych przepisów

4 prawa, w tym ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U. z 2004 r. Nr 229. Poz. 2315, z późn. zm.). 2.1. WYMAGANIA TECHNICZNE - CZĘŚĆ WSPÓLNA 2.1.1. Zapora sieciowa (ang. Firewall): 2.1.1.1. Typ: klasy Stateful Inspection. 2.1.1.2. Urządzenie musi obsługiwać translacje adresów NAT, PAT. 2.1.1.3. Urządzenie musi dawać możliwość ustawienia trybu pracy jako router warstwy trzeciej, jako most (ang. bridge) warstwy drugiej oraz hybrydowo (część jako router, a część jako most). 2.1.1.4. Narzędzie do konfiguracji firewall a musi umożliwiać tworzenie reguł przy użyciu gotowych elementów. Osoba administrująca musi mieć możliwość określania parametrów pojedynczej reguły (adres źródłowy, adres docelowy etc.) przy wykorzystaniu obiektów określających ich logiczne przeznaczenie. 2.1.1.5. Edytor reguł na firewall u musi posiadać mechanizmy weryfikacji poprawności zastosowanych w polityce elementów i obiektów zapewniając spójność definiowanych reguł. 2.1.1.6. Zapora musi umożliwiać uwierzytelnienie i autoryzację użytkowników w oparciu o co najmniej lokalną bazę użytkowników, zewnętrzny serwer RADIUS, LDAP, NTLM oraz uwierzytelnianie w oparciu o mechanizmy Active Directory. 2.1.1.7. UTM musi umożliwiać tworzenie wydzielonych stref bezpieczeństwa np. strefy zdemilitaryzowanej DMZ (ang. Demilitarized Zone). 2.1.2. System wykrywania włamań (ang. INTRUSION PREVENTION SYSTEM IPS/IDS): 2.1.2.1. System detekcji i prewencji włamań (IPS/IDS) musi wykrywać włamania oraz anomalie w ruchu sieciowym za pomocą analizy protokołów oraz sygnatur. 2.1.2.2. Moduł IPS musi być opracowany przez producenta urządzenia. Nie dopuszcza się aby moduł IPS pochodził od zewnętrznego dostawcy. 2.1.2.3. Urządzenie musi mieć możliwość inspekcji protokołów warstwy 7 wewnątrz protokołu SSL. 2.1.2.4. Administrator urządzenia musi mieć możliwość konfiguracji trybów pracy urządzenia, to jest: IPS, IDS lub Firewall dla wybranych adresów IP (źródłowych i docelowych), użytkowników, portów. 2.1.2.5. Wykonawca musi zapewnić Zamawiającemu licencję gwarantującą aktualizację baz i oprogramowania Systemu we wskazanym okresie serwisowania liczonym od daty odbioru. System musi być wyposażony w licencję aktualizacji reguł we wskazanym okresie serwisowania liczonym od daty odbioru. 2.1.3. UTM musi mieć możliwość zarządzania przepływnością (pasmem) i jakością usług (ang. traffic shaping/qos):

5 2.1.3.1. Zarządzanie przepływnością (ang. traffic shaping) i jakością usług (QoS) musi dotyczyć: reguł, adresów IP lub zdefiniowanego użytkownika. 2.1.3.2. UTM musi mieć możliwość przypisywania ruchu nazwanych użytkowników i reszty ruchu do kolejek o różnych priorytetach. 2.1.4. Ochrona antywirusowa: 2.1.4.1. UTM musi pozwalać na zastosowanie co najmniej jednego skanera antywirusowego. 2.1.4.2. Administrator musi mieć możliwość zdefiniowania treści komunikatu dla użytkownika o wykryciu infekcji (złośliwego kodu). 2.1.4.3. Silnik antywirusowy musi umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021). 2.1.5. Ochrona przed niechcianą pocztą (ang. antyspam): 2.1.5.1. UTM musi wykorzystywać mechanizm klasyfikacji wiadomości przesyłanych pocztą elektroniczną określający czy są one wiadomościami niechcianymi (SPAM). 2.1.5.2. Ochrona antyspam musi działać w oparciu o: białe, czarne listy, DNS RBL, skaner heurystyczny. 2.1.5.3. W przypadku ochrony w oparciu o DNS RBL administrator musi mieć możliwość modyfikacji listy serwerów RBL lub skorzystania z domyślnie wprowadzonych przez producenta Systemu nazw serwerów. 2.1.5.4. Wpis w nagłówku wiadomości powinien być w formacie zgodnym z formatem programu Spamassassin lub powinien umożliwić definiowanie własnych komunikatów do wiadomości rozpoznanych jako SPAM. 2.1.6. Wirtualne sieci prywatne (VPN): 2.1.6.1. UTM musi posiadać wbudowany koncentrator VPN umożliwiający budowanie połączeń VPN typu client-to-site (klient mobilny lokalizacja) lub site-to-site (lokalizacja-lokalizacja). 2.1.6.2. UTM musi posiadać możliwość budowy kanałów VPN w oparciu o: PPTP VPN, IPSec VPN, SSL VPN, IPSec NAT Traversal. 2.1.6.3. UTM musi posiadać funkcjonalność automatycznego przełączenia tunelu na łącze zapasowe na wypadek awarii łącza dostawcy podstawowego (VPN Failover). 2.1.6.4. UTM musi posiadać wsparcie dla technologii XAuth, Hub n Spoke oraz modconf. 2.1.6.5. UTM musi umożliwiać monitorowanie stanu tuneli VPN i stałe utrzymywanie ich aktywności. 2.1.7. UTM musi umożliwiać filtrowanie adresów IP sieci WWW oraz filtrowanie URL: 2.1.7.1. UTM musi posiadać wbudowany filtr URL. 2.1.7.2. Moduł filtra URL, wspierany przez HTTP PROXY, musi być zgodny z protokołem ICAP zarówno w trybie RESPOND jak i REQUEST. 2.1.7.3. UTM musi umożliwiać zdefiniowanie akcji w przypadku zaklasyfikowania danej strony WWW do konkretnej kategorii. Do wyboru jest jedna z trzech akcji: blokowanie dostępu do adresu URL, zezwolenie na dostęp do adresu URL,

6 blokowanie dostępu do adresu URL oraz wyświetlenie strony HTML zdefiniowanej przez administratora. 2.1.7.4. Filtrowanie URL musi uwzględniać także komunikację wykorzystującą protokół HTTPS. 2.1.7.5. UTM musi mieć możliwość identyfikacji oraz blokowanie przesyłanych danych z wykorzystaniem formatu MIME. 2.1.7.6. UTM musi mieć możliwość stworzenia białej listy stron WWW wyłączonych z filtrowania URL oraz białej listy stron WWW dostępnych poprzez HTTPS, które nie będą deszyfrowane. 2.1.7.7. UTM musi posiadać filtr stron WWW musi posiadać funkcjonalność pobierania informacji o klasyfikacji stron i baz kategorii stron udostępniany przez producenta lub wskazany przez niego podmiot za pośrednictwem sieci Internet. 2.1.8. Uwierzytelnianie: 2.1.8.1. UTM musi pozwalać na uwierzytelnianie użytkowników w oparciu o: lokalną bazę użytkowników, zewnętrzną bazę użytkowników (np.: LDAP), integrację z serwerem Microsoft Active Directory. Rozwiązanie powinno pozwalać na uruchomienie specjalnego portalu, który umożliwia autoryzacje w oparciu o protokoły: SSL, Radius, NTLM. 2.1.9. Administracja: 2.1.9.1. UTM musi posiadać narzędzie administracyjne (programowe) pozwalające na monitorowanie stanu urządzenia w czasie rzeczywistym. 2.1.9.2. Komunikacja z UTM musi być możliwa przy wykorzystaniu polskiego lub angielskiego interfejsu graficznego. 2.1.9.3. Komunikacja pomiędzy aplikacją do zarządzania, a UTM musi odbywać się minimum przez przeglądarkę WWW z wykorzystaniem protokołu HTTPS. 2.1.10. Parametry warstwy drugiej i trzeciej: 2.1.10.1. UTM musi posiadać mechanizm równoważenia obciążenia łączy do sieci Internet (ang. Load Balancing). 2.1.10.2. UTM musi posiadać mechanizm przełączenia na łącze zapasowe w przypadku awarii łącza podstawowego z wykorzystaniem dynamicznego routingu min. RIP OSPF, BGP wersja 4. 2.1.10.3. UTM musi mieć możliwość tworzenia interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q. 2.1.11. Wymagane certyfikaty: 2.1.11.1. Deklaracja zgodności CE na dostarczony sprzęt. 2.1.11.2. Certyfikat bezpieczeństwa powszechnie uznawanej organizacji np.: ICSA Labs, Common Criteria EAL 4+ lub równoważny innej niezależnej powszechnie uznawanej organizacji. 2.1.12. Wymagany okres gwarancji UTM wynosi min. 4 lata od daty odbioru.

7 2.2. WYMAGANIA TECHNICZNE - SZCZEGÓŁOWE 2.2.1. WYMAGANIA SZCZEGÓŁOWE - UTM DLA URZĘDU MARSZAŁKOWSKIEGO WOJEWÓDZTWA ŚWIĘTOKRZYSKIEGO W KIELCACH Wykonawca dostarczy, skonfiguruje i przekaże do eksploatacji użytkowej urządzenia sieciowe typu UTM (ang. Unified Threat Management) zapewniające wszystkie funkcjonalności opisane w części ogólnej oraz opisane poniżej. Wykonawca jest zobowiązany do przekazania wiedzy pozwalającej na samodzielną konfigurację i eksploatację UTM. Wykonawca zapewni Zamawiającemu pełne prawa modyfikowania konfiguracji UTM w zakresie wynikającym z przeznaczenia tegoż UTM a. UTM musi posiadać minimum: 2.2.1.1. Możliwość tworzenia wirtualnych UTM ów w pełni funkcjonalnych - zgodnie z powyżej przedstawionymi Wymaganiami technicznymi- część wspólna. 2.2.1.2. Liczba portów Ethernet 10/100/1000 RJ-45 - min 12szt. 2.2.1.3. Liczba portów 10 GbE SFP+ - min. 2 szt. 2.2.1.4. Liczba portów 1 GbE SFP - min. 8 szt. 2.2.1.5. Maksymalna przepustowość Firewalla min. 16 Gbps. 2.2.1.6. Maksymalna przepustowość IPS nie mniej niż 6 GBps. 2.2.1.7. Maksymalna przepustowość IPSec VPN nie mniej niż 8 Gbps. 2.2.1.8. Maksymalna liczba tuneli VPN IPSec (klient-brama) nie mniej niż 50.000. 2.2.1.9. Maksymalna liczba równoczesnych sesji nie mniej niż 3.500.000. 2.2.1.10. Maksymalna liczba nowych sesji na sek. nie mniej niż 150. 000. 2.2.1.11. Maksymalna ilość użytkowników chronionych - nie mniej niż 4.000. 2.2.1.12. Licencja na nielimitowaną ilość użytkowników. 2.2.1.13. Techniczna możliwość montażu w szafie 19 (dostawa musi uwzględniać wszystkie niezbędne elementy do montażu). 2.2.1.14. Serwis urządzenia UTM musi być świadczony w okresie gwarancji. 2.2.2. WYMAGANIA SZCZEGÓŁOWE - UTM DLA STAROSTWA POWIATOWEGO W KIELCACH Wykonawca dostarczy, skonfiguruje i przekaże do eksploatacji użytkowej urządzenia sieciowe typu UTM (ang. Unified Threat Management) zapewniające wszystkie funkcjonalności opisane w części ogólnej oraz opisane poniżej. UTM musi posiadać minimum: 2.2.2.1. Liczba portów Ethernet 10/100/1000 RJ45 min. 8 szt 2.2.2.2. Maksymalna przepustowość Firewall-a - min. 7 Gbps 2.2.2.3. Maksymalna przepustowość IPSec VPN min. 1.5 Gbps 2.2.2.4. Maksymalna przepustowość Antyvirus min. 500 Mbps 2.2.2.5. Maksymalna przepustowość IPS min. 800 Mbps 2.2.2.6. Maksymalna liczba równoczesnych sesji wynosi min. 500 000. 2.2.2.7. Maksymalna liczba nowych sesji na sek. nie mniej niż 35.000 2.2.2.8. Minimalna ilość pamięci wewnętrznej nie mniej niż 32GB

8 2.2.2.9. Licencja na nielimitowaną ilość użytkowników. 2.2.2.10. Techniczna możliwość montażu w szafie 19 (dostawa musi uwzględniać wszystkie niezbędne elementy do montażu) 2.2.2.11. Serwis urządzenia UTM musi być świadczony w okresie gwarancji. 2.2.3. WYMAGANIA SZCZEGÓŁOWE - UTM DLA URZĄD MIASTA STARACHOWICE Wykonawca dostarczy, skonfiguruje i przekaże do eksploatacji użytkowej urządzenie sieciowe typu UTM (ang. Unified Threat Management), zapewniające wszystkie funkcjonalności opisane w części ogólnej oraz opisane poniżej. UTM musi posiadać minimum: 2.2.3.1. Liczba portów Ethernet 10/100/1000 RJ-45 min. 8 szt. 2.2.3.2. Maksymalna przepustowość Firewall-a nie mniej niż 3 Gbps. 2.2.3.3. Maksymalna przepustowość VPN IPSec nie mniej niż -2 Gbps 2.2.3.4. Maksymalna liczba tuneli VPN IPSec (brama-brama) nie powinna być mniejsza niż 1000. 2.2.3.5. Przepustowość IPS -500 Mbps. 2.2.3.6. Maksymalna liczba równoczesnych sesji min. 500 000. 2.2.3.7. Ilość nowych sesji na sek. 10.500. 2.2.3.8. Maksymalna ilość użytkowników chronionych 250. 2.2.3.9. Licencja na nielimitowaną ilość użytkowników. 2.2.3.10. Techniczna możliwość montażu w szafie 19 (dostawa musi uwzględniać wszystkie niezbędne elementy do montażu). 2.2.3.11. Serwis urządzenia UTM musi być świadczony w okresie gwarancji. 3. WYMAGANIA TECHNICZNE POZOSTAŁYCH URZĄDZEŃ 3.1. WYMAGANIA SZCZEGÓŁOWE - ANALIZATOR RUCHU SIECIOWEGO DLA URZĄD MIASTA PIŃCZÓW Wykonawca dostarczy, skonfiguruje i przekaże do eksploatacji użytkowej urządzenia sieciowe typu Analizator ruchu sieciowego zapewniające wszystkie funkcjonalności opisane w Wymaganiach i postanowieniach ogólnych oraz opisane poniżej. W ramach systemu logowania i raportowania muszą być realizowane przynajmniej poniższe funkcjonalności: 3.1.1. Liczba portów Ethernet 10/100/1000 RJ-45 min. 2 szt. 3.1.2. Funkcja centralnej kwarantanny. 3.1.3. Analiza aktywności użytkowników. 3.1.4. Konfigurowalne opcje powiadamiania o zdarzeniach jak. e-mail, SNMP. 3.1.5. Podgląd logowanych zdarzeń w czasie rzeczywistym. 3.1.6. Możliwość generowania raportów w zakresie wszystkich funkcjonalności bezpieczeństwa realizowanych przez system - na żądanie oraz w trybie cyklicznym, w postaci popularnych formatów min: PDF, DOC, HTML. Raporty muszą obejmować zagadnienia dotyczące całej sfery bezpieczeństwa.

9 3.1.7. Zastosowane systemy logowania muszą umożliwiać cykliczny eksport zgromadzonych logów do zewnętrznych systemów przechowywania danych w celu ich składowania przez dłuższy okres czasu. 3.1.8. Na podstawie analizy testów przeprowadzonych przez Zamawiającego w zakresie ilości logów w ciągu sekundy, zastosowany system centralnego logowania musi umożliwiać zapis oraz analizę co najmniej 200 nowych logów/sekundę. 3.1.9. Dysk twardy min. 500 GB. 3.1.10. Techniczna możliwość montażu w szafie 19 (dostawa musi uwzględniać wszystkie niezbędne elementy do montażu). 3.1.11. Wymagany okres gwarancji analizatora ruchu sieciowego wynosi min. 4 lata od daty odbioru. 3.1.12. Serwis analizatora ruchu sieciowego musi być świadczony w okresie gwarancji 3.2 WYMAGANIA SZCZEGÓŁOWE - MACIERZ DYSKOWA DLA URZĘDU MIASTA STARACHOWICE Wykonawca dostarczy, skonfiguruje i przekaże do eksploatacji użytkowej urządzenia sieciowe typu Macierz dyskowa z przełącznikiem zapewniające wszystkie funkcjonalności opisane w części ogólnej oraz opisane poniżej. W ramach systemu muszą być realizowane przynajmniej poniższe funkcjonalności: 3.2.1 Macierz dyskowa 3.2.1.1. Urządzenie powinno być wyposażone w przynajmniej cztery moduły do transmisji i obsługi danych protokołem blokowym Fiber Channel 8Gbit/s. 3.2.1.2. Macierz powinna być wyposażona w podwójne, redundantne moduły odpowiedzialne za obsługę zarządzanej przestrzeni dyskowej, jej konfigurację, liczenie RAID. 3.2.1.3. Moduły obsługujące przestrzeń dyskową powinny być wyposażone w pamięć o pojemności co najmniej 4 GB każdy, opartej na szybkiej pamięci DDR 3 dedykowanej do obsługi buforowania odczytu i zapisu. 3.2.1.4. Urządzenie powinno pozwalać na skonfigurowanie jak największej pamięci cache zapisu, nie mniej niż 700MB. 3.2.1.5. Pamięć cache musi być mirrorowana, pomiędzy co najmniej 2 kontrolerami dedykowaną wielościeżkową magistralą PCIe 2.0. 3.2.1.6. Macierz musi umożliwiać rozbudowę pamięci cache do odczytu i zapisu w oparciu o pamięć Flash co najmniej do pojemności 100GB. 3.2.1.7. Urządzenie powinno być wyposażone w podwójny, redundantny system zasilania. 3.2.1.8. Macierz powinna współpracować równocześnie z dyskami Flash, SAS, jak i dyskami Near Line SAS. Macierz powinna być wyposażona w co najmniej 8 dysków SAS o pojemności 600 GB każdy i prędkości obrotowej 15 tys. obr./min. 3.2.1.9. Macierz musi umożliwiać pracę w/w technologii dyskowych w obrębie jednej półki.

10 3.2.1.10. Macierz powinna pozwalać na rozbudowę do co najmniej 60 dysków twardych. Dodawanie kolejnych dysków, jak i kolejnych półek dyskowych powinno odbywać się w trybie on-line. 3.2.1.11. Każdy dysk powinien posiadać dwa porty do komunikacji, po jednym do każdego kontrolera. Połączenia między dyskami a kontrolerami powinny być wykonane w technologii SAS 6Gbps lub wydajniejszej. 3.2.1.12. Macierz powinna umożliwiać równoczesną obsługę wielu poziomów RAID. Ze względu na zakładane przeznaczenie niniejszego urządzenia zamawiający wymaga, by obsługiwało ono co najmniej RAID 1, 10, 5 i 6. 3.2.1.13. Macierz musi umożliwiać integracje ze środowiskami wirtualnymi VMware, która przejawia się w: -obsłudze mechanizmu VAAI; -uproszczeniu przydzielania wolumenów dla serwerów ESX. Z interfejsu zarządzania VMware musi istnieć możliwość tworzenia kolejnych datastore ów bez konieczności logowania się do interfejsu macierzy oraz prezentowania ich szczegółów konfiguracyjnych, co najmniej: nazwa macierzy, poziom protekcji RAID, numer LUN a, itp.; -prezentowaniu szczegółów konfiguracyjnych VMware w interfejsie macierzy. Z interfejsu macierzy musi istnieć możliwość wglądu w zawartość wolumenów logicznych przydzielonych do serwerów VMware, raportowania nazw nadanych wolumenom z poziomu VMware oraz nazw maszyn wirtualnych składowanych w tych wolumenach. 3.2.1.14. Oferowane urządzenie powinno umożliwiać rozbudowę do co najmniej 8 portów FC 2/4/8 Gb/s do komunikacji z hostami. 3.2.1.15. Macierz powinna być zarządzana zarówno z poziomu linii komend (CLI), jak również poprzez jeden interfejs graficzny (GUI). 3.2.1.16. Macierz powinna oferować funkcjonalność podłączenia jej do centrum serwisowego producenta, w celu zdalnego monitorowania poprawności funkcjonowania macierzy. 3.2.1.17. Zamawiający wymaga, aby serwis sprzętu i oprogramowania świadczony był przez organizację serwisową producenta, mającą swoją placówkę serwisową na terenie Polski. 3.2.1.18. Macierz musi zapewniać techniczną możliwość montażu w szafie 19 (dostawa musi uwzględniać wszystkie niezbędne elementy do montażu). 3.2.2. Przełącznik i karty HBA 3.2.2.1. Karty HBA FC 8 Gb/s do podłączenia hostów, co najmniej jednoportowe, posiadające złącze PCIe 4 sztuki. 3.2.2.2. Przełącznik FC musi być wykonany w technologii FC 8 Gb/s i posiadać możliwość pracy portów FC z prędkościami 8, 4, 2, 1 Gb/s z funkcją autonegocjacji prędkości. 3.2.2.3. Przełącznik FC musi posiadać minimum 24 sloty na moduły FC.

11 3.2.2.4. Przełączniki muszą być dostarczone w konfiguracji z niezbędnymi modułami wyposażenia i licencjami pozwalającymi na równoczesną pracę z minimum 8 aktywnymi portami FC 8Gb/s. 3.2.2.5. Rodzaj obsługiwanych portów: E, F, N oraz FL. 3.2.2.6. Przełącznik FC musi być wykonany w tzw. architekturze non-blocking uniemożliwiającej blokowanie się ruchu wewnątrz przełącznika przy pełnej prędkości pracy wszystkich portów. 3.2.2.7. Zsumowana przepustowość przełącznika FC musi wynosić minimum 384 Gb/s endto-end. 3.2.2.8. Przełącznik musi posiadać mechanizm balansowania ruchu między grupami połączeń tzw. trunk oraz obsługiwać grupy połączeń trunk o różnych długościach. 3.2.2.9. Przełącznik FC musi udostępniać usługę Name Server Zoning - tworzenia stref (zon) w oparciu bazę danych nazw serwerów. 3.2.2.10. Przełącznik FC musi posiadać możliwość wymiany i aktywacji wersji firmware u (zarówno na wersję wyższą jak i na niższą) w czasie pracy urządzenia, bez wymogu ponownego uruchomienia urządzeń w sieci. 3.2.2.11. Przełącznik FC musi posiadać wsparcie dla następujących mechanizmów zwiększających poziom bezpieczeństwa: - listy Kontroli Dostępu definiujące urządzenia (przełączniki i urządzenia końcowe) uprawnione do pracy w sieci Fabric; - możliwość uwierzytelnienia (autentykacji) przełączników z listy kontroli dostępu w sieci Fabric za pomocą protokołów DH-CHAP i FCAP; - możliwość uwierzytelnienia (autentykacji) urządzeń końcowych z listy kontroli dostępu w sieci Fabric za pomocą protokołu DH-CHAP; - kontrola dostępu administracyjnego definiująca możliwość zarządzania przełącznikiem tylko z określonych urządzeń oraz portów; - szyfrowanie połączenia z konsolą administracyjną. Wsparcie dla SSHv2; - wskazanie nadrzędnych przełączników odpowiedzialnych za bezpieczeństwo w sieci typu Fabric; - konta użytkowników definiowane w środowisku RADIUS lub LDAP; - szyfrowanie komunikacji narzędzi administracyjnych za pomocą SSL/HTTPS. - obsługa SNMP v3. 3.2.2.12. Przełącznik FC musi posiadać możliwość konfiguracji przez komendy tekstowe w interfejsie znakowym oraz przez przeglądarkę internetową z interfejsem graficznym. 3.2.2.13. Przełącznik FC musi mieć wysokość maksymalnie 1 U (jednostka wysokości szafy montażowej) i szerokość 19 oraz zapewniać techniczną możliwość montażu w szafie 19 (dostawa musi uwzględniać wszystkie niezbędne elementy do montażu).

12 3.2.2.14. Zamawiający wymaga, aby serwis świadczony był przez organizację serwisową producenta, mającą swoją placówkę serwisową na terenie Polski, serwis realizowany w języku polskim. 3.2.3. Wyposażenie dodatkowe 3.2.3.1. Zamawiający wymaga dostarczenia 8 przewodów światłowodowych do połączeń pomiędzy przełącznikiem a macierzą i hostami. 3.2.3.2. Każdy światłowód ma mieć długość co najmniej 2 metrów i być zakończony złączami LC-LC. 3.2.4. Dodatkowe wymagania 3.2.4.1. Zamawiający wymaga instalacji, uruchomienia, konfiguracji i uruchomienia do eksploatacji użytkowej wszystkich dostarczonych urządzeń. 3.2.4.2. Konfiguracja musi obejmować : - system bezpieczeństwa macierzy; - przyporządkowanie użytkowników i ich uprawnień; - konfiguracja pamięci cache w macierzy dyskowej; - konfigurację macierzy dyskowej, w tym grup RAID, LUN i połączeń z serwerami oraz testy poprawności pracy macierzy dyskowej. 3.2.5. Gwarancja Wymagany okres gwarancji macierzy dyskowej, przełącznika i karty HBA, wynosi min. 3 lata od daty odbioru. 3.2.6. Serwis Serwis obejmujący macierz dyskową, przełącznik i karty HBA, musi być świadczony w okresie gwarancji. 3.3. Wymagania na moduł bateryjny do UPS-a HP R5000 dla Urzędu Marszałkowskiego Województwa Świętokrzyskiego. 3.3.1. Zamawiany moduł bateryjny do UPS-a HP R5000 (AF461A) musi posiadać obudowę rack 3U. 3.3.2. Moduł bateryjny, musi być wyposażony w komplet akumulatorów. 3.3.3. Wymagany okres gwarancji modułu bateryjnego wynosi min. 2 lata od daty odbioru. 3.3.4. Serwis obejmujący moduł bateryjny, musi być świadczony w okresie gwarancji. 4. WARUNKI GWARANCJI I SERWISOWANIA 4.1. Definicje 4.1.1. Serwis działanie Wykonawcy w zamówionym okresie czasu polegające na: - konserwacji i przeglądzie stanu technicznego sprzętu i oprogramowania w okresie i zakresie zalecanym instrukcjami producenta; - przywrócenie sprawności wszystkich funkcjonalności systemu / urządzenia, jeżeli brak takich stwierdzono, poprzez naprawę lub wymianę; - dostarczenie aktualizacji oprogramowania, reguł /sygnatur/ baz : antywirus, IPS, webfilter, antyspam;

13 - dostęp do wsparcia technicznego w języku polskim. 4.1.2. Usterka - zdarzenie, w którym uszkodzeniu uległ jeden (lub więcej) element Systemu, nie wpływające na funkcjonalność i wydajność Systemu, ale niezgodny ze stanem określonym w Umowie. 4.1.3. Awaria - zdarzenie, w którym uszkodzeniu uległ jeden (lub więcej) element Systemu, ograniczające wydajność lub funkcjonalność Systemu i uniemożliwiające Partnerowi korzystanie z Systemu zgodnie Umową, z jego Specyfikacją Techniczną/Instrukcją użytkowania. 4.1.4. Podstawowe Usługi - usługi, parametry i funkcje realizowane przez System w ramach których musi być zachowana ciągłość funkcjonowania systemu bezpieczeństwa wynikająca z Umowy. 4.1.5. Awaria Niekrytyczna - awaria, która negatywnie wpływa na wydajność lub funkcjonalność Systemu, lecz nie uniemożliwia świadczenia podstawowych usług. 4.1.6. Awaria Krytyczna - awaria, która uniemożliwia świadczenie podstawowych usług. 4.1.7. Zgłoszenie Awarii lub Usterki - ciąg działań ze strony Partnerów Projektu mający na celu powiadomienie Serwisu o zaistniałej Awarii lub Usterce, wykonany zgodnie z Procedurą. 4.1.8. Dostępność Serwisu - dni i godziny, w jakich Serwis przyjmuje Zgłoszenia Awarii lub Usterek nadsyłane przez upoważnionych pracowników Partnera Projektu. 4.1.9. Reakcja Serwisu - nawiązanie kontaktu przez pracownika Serwisu ze zgłaszającym Awarię lub Usterkę pracownikiem Partnera Projektu w celu przeprowadzenia wstępnej diagnostyki i w miarę możliwości przekazania zaleceń. Kontakt może mieć formę zapisu w udostępnionym w tym celu systemie rejestracji zgłoszeń. 4.1.10. Przywrócenie funkcjonalności - doprowadzenie Systemu, w którym wystąpiła Awaria do takiego stanu, aby możliwa była realizacja wszystkich funkcjonalności utraconych w wyniku Awarii. 4.1.11. Usunięcie Usterki - przywrócenie Systemu, w którym wystąpiła Usterka do stanu, w jakim znajdował się on przed wystąpieniem Usterki. W razie braku możliwości naprawy uszkodzonych urządzeń, dopuszcza się podstawienie przez Serwis, Urządzenia Zastępczego do czasu ostatecznej naprawy uszkodzonego urządzenia. 4.1.12. Naprawa usunięcie awarii lub usterki i przywrócenie pełnej funkcjonalności urządzenia. 4.1.13. Czas Reakcji Serwisu - maksymalny czas, jaki może upłynąć pomiędzy pierwszym Zgłoszeniem Awarii lub Usterki a Reakcją Serwisu. 4.1.14. Czas Naprawy - czas, jaki może upłynąć pomiędzy pierwszym Zgłoszeniem Awarii a Naprawą liczony w godzinach roboczych. 4.1.15. Urządzenie Zastępcze - urządzenia lub podzespoły, które Serwis udostępnia w ramach Procedury Partnerowi Projektu jeżeli nie jest możliwe w ustalonym czasie Przywrócenie Funkcjonalności lub Usunięcie Usterki w drodze naprawy uszkodzonych urządzeń lub podzespołów; Urządzenie Zastępcze musi mieć parametry takie same lub lepsze jak urządzenie, które uległo awarii.

14 4.1.16. Dni Robocze - dni od poniedziałku do piątku z wyłączeniem dni ustawowo wolnych od pracy. 4.1.17. Godziny Robocze - godziny pracy poszczególnych Partnerów. 4.2. Gwarancja i serwis 4.2.1. Wykonawca zapewni serwis na dostarczony sprzęt i oprogramowanie na okres wskazany w punktach 2 oraz 3 dla każdego Systemu oddzielnie, licząc od daty odbioru tegoż Systemu przez poszczególnych Partnerów Projektu. 4.2.2. Gwarancja i usługi serwisowe muszą być świadczone w miejscu instalacji sprzętu, u Partnera Projektu. 4.2.3. Uszkodzone i wymieniane w ramach obsługi gwarancyjnej dyski twarde i inne nośniki danych pozostają własnością Partnera i nie będą wydawane na zewnątrz poza siedzibę Partnera Projektu. 4.2.4. Wszelkie koszty serwisu mają być w pełni włączone do ceny ofertowej. 4.2.5. W okresie serwisowania wszelkie koszty usuwania wad, awarii, usterek oraz zmian, których przyczyna nie leży po stronie Partnera Projektu, ponosi Wykonawca. 4.2.6. Obowiązki i zobowiązania Wykonawcy: 4.2.6.1. Wykona u Partnera Projektu przeglądy serwisowe sprzętu i oprogramowania w ilości min. 1 w ostatnim roku wymaganego okresu serwisowania. 4.2.6.2. Będzie informował Partnerów Projektu o dostępnych aktualizacjach/poprawkach oprogramowania, sterowników, bibliotek jeżeli informacja o nowych aktualizacjach/poprawkach nie jest wysyłana automatycznie przez oprogramowanie, 4.2.6.3. Zainstaluje w siedzibie Partnerów Projektu powyższe aktualizacje/poprawki (jeżeli oprogramowanie komercyjne dopuszcza pobranie aktualizacji w ramach licencji) jeżeli aktualizacje/poprawki nie są możliwe do pobrania automatycznie. 4.2.6.4. Zapewni prawidłowe (nieograniczone czasowo i funkcjonalnie) działanie ofertowanego rozwiązania (urządzeń sieciowych, innych elementów istotnych dla bezpieczeństwa i właściwego funkcjonowania systemu). 4.2.6.5. Nie pobiera dodatkowych opłat za wszelkie prace zawiązane z serwisem wraz z dojazdem, delegacją itp. 4.2.7. Wymagana jest dostępność Serwisu w dni robocze w godzinach pracy urzędów, w wymiarze : przez 5 dni roboczych w tygodniu / 8 godzin dziennie (w przedziale 07:00-16:00). 4.2.8. Wymagany jest Czas Reakcji Serwisu do 4 godzin. 4.2.9. Czas usunięcia awarii/usterki urządzenia/elementu wynosi: - Awaria Krytyczna do 8 godz., - Awaria Niekrytyczna do 4 dni, - Usterka do 8 dni

15 4.2.10. Jeżeli Wykonawca nie usunie wad, awarii, usterki w terminie 14 dni do daty ich zgłoszenia przez Partnera Projektu, to Partner Projektu ma prawo zlecić ich usunięcie stronie trzeciej na koszt Wykonawcy. W tym przypadku koszty usuwania wad, awarii, usterki będą pokrywane w pierwszej kolejności z kwoty będącej zabezpieczeniem należytego wykonania umowy. 4.2.11. Wykonawca przedstawi w terminie do 30 dni od daty podpisania umowy opis sposobu w jaki Partnerzy Projektu mogą zgłaszać wszelkie wady, usterki, awarie. 5. INSTRUKTAŻ STANOWISKOWY 5.1. Celem instruktażu stanowiskowego jest zapoznanie administratorów i operatorów Systemu u każdego Partnera Projektu, z zasadami konfiguracji i eksploatacji zamówionego sprzętu. Powyższe instruktaże będą przeprowadzane przez przedstawiciela Wykonawcy po dostarczeniu sprzętu do każdej ujętej w zamówieniu jednostki będącej Partnerem Projektu. 5.2. Wykonawca w ramach wdrożenia zobowiązany jest do przeprowadzenia instruktażu stanowiskowego dla wskazanej, przez właściwego dla danego Systemu Partnera Projektu, grupy użytkowników. W/w instruktaż musi zostać przeprowadzony w języku polskim.