Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Podobne dokumenty
Opis Przedmiotu Zamówienia

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi

7. zainstalowane oprogramowanie zarządzane stacje robocze

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

Win Admin Replikator Instrukcja Obsługi

Załącznik nr 2 do wzoru umowy protokół odbioru. 1. Infrastruktura wspólna dla serwerów blade szt.

System zarządzania i monitoringu

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.

Win Admin Replikator Instrukcja Obsługi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800

Wykaz zmian w programie SysLoger

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

Axence nvision Nowe możliwości w zarządzaniu sieciami

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

Opis Przedmiotu Zamówienia na dostawę dysków twardych i oprogramowania standardowego do tworzenia kopii zapasowych

Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Wymagania dotyczące systemu analizy bezpieczeństwa sieci -

AE/ZP-27-16/14. Załącznik nr Z2

Szczegółowy opis przedmiotu zamówienia (SOPZ)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

ISTOTNE POSTANOWIENIA UMOWY

Wykaz zmian w programie WinAdmin Replikator

PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Opis przedmiotu zamówienia / Formularz Oferty Technicznej (dokument należy złożyć wraz z ofertą)

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Instrukcja konfiguracji funkcji skanowania

Szczegółowy Opis Przedmiotu Zamówienia

VMware vsphere: Automation Fast Track

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OFERTA NR.. Pieczęć oferenta Blue Media Spółka Akcyjna ul. Powstańców Warszawy Sopot

Opis przedmiotu zamówienia

Wykaz zmian w programie SysLoger

Usługa wsparcia technicznego związana ze zmianą stosu technologicznego Oprogramowania Syriusz Std.

OFERTA NA SYSTEM LIVE STREAMING

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Microsoft System Center Virtual Machine Manager 2012

Opis przedmiotu zamówienia

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia Serwery plików

Wykaz zmian w programie WinAdmin Replikator

ZAPYTANIE OFERTOWE NR 1

TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

Administrowanie systemami informatycznymi Kod przedmiotu

11. Autoryzacja użytkowników

VMware vsphere 5.5: Install, Configure, Manage

2. Jakie i ile licencji Oracle 10g posiada zamawiający i czy posiada do tych licencji wsparcie techniczne?

Audytowane obszary IT

System Kancelaris. Zdalny dostęp do danych

ZAŁĄCZNIK NR 3 DO UMOWY- PO ZMIANIE (1) Zał.3 Warunki świadczenia serwisu gwarancyjnego oraz Asysty Technicznej Załącznik nr 3 do Umowy

Zakres i organizacja dostaw sprzętu komputerowego wramach

Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera,

Stan realizacji Projektu

Opis przedmiotu zamówienia (zwany dalej OPZ )

Referat pracy dyplomowej

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

OPIS PRZEDMIOTU ZAMÓWIENIA

1. Zakres modernizacji Active Directory

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

CZĘŚĆ II SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA

Win Admin Monitor Instrukcja Obsługi

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia:

Procedury Odbioru. Załącznik nr 11

DESlock+ szybki start

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

Opis Przedmiotu Zamówienia

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, Warszawa

Opis przedmiotu zamówienia

Zakres i stan zaawansowania prac dotyczących dostawy sprzętu komputerowego na potrzeby realizacji projektów BW i EA.

Wymagana dokumentacja Systemów dziedzinowych i EOD

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

Monitorowanie wydajność w bazie Oracle11g

Opis Przedmiotu Zamówienia

Opis oferowanego przedmiotu zamówienia

Oferta konsultacyjnowdrożeniowa

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Transkrypt:

Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej zwany dalej Zamawiającym, z siedzibą przy ul. M. Kasprzaka 18/20, 01 211 Warszawa. Zgodnie z art. 32 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2015 r., poz. 2164) Zamawiający przed wszczęciem postępowania zobowiązany jest do ustalenia wartości zamówienia. W celu ustalenia wartości zamówienia, Zamawiający zaprasza zainteresowane podmioty do zapoznania się z załączoną informacją o wymaganiach dotyczących przedmiotu zamówienia. 2. Przedmiot zamówienia: 1) Przedmiotem zamówienia jest dostawa, instalacja, konfiguracja i uruchomienie: oprogramowania w podziale na dwa zadania: 1. Zadanie nr 1 (część 1) dostawa, instalacja, konfiguracja i uruchomienie: oprogramowania systemu monitorowania pracy infrastruktury IT wraz z wykupieniem usługi wsparcia i aktualizacji producenta dla oprogramowania systemu monitorowania pracy infrastruktury IT, określonych w tabeli nr 1, obejmującego: zgłaszanie błędów i pomoc w rozwiązywaniu problemów przez producenta w dni robocze, świadczoną w ciągu godzin pracy określonych w tabeli nr 1, prawo dostępu do poprawek oprogramowania typu hotfix i service pack, prawo dostępu do nowych wersji oprogramowania, 2. Zadanie nr 2 (część 2) dostawa, instalacja, konfiguracja i uruchomienie: oprogramowania centralnego systemu gromadzenia i analizy logów wraz z wykupieniem usługi wsparcia i aktualizacji producenta dla oprogramowania centralnego systemu gromadzenia i analizy logów, określonych w tabeli nr 1, obejmującego: zgłaszanie błędów i pomoc w rozwiązywaniu problemów przez producenta w dni robocze, świadczoną w ciągu godzin pracy określonych w tabeli nr 1, prawo dostępu do poprawek oprogramowania typu hotfix i service pack, prawo dostępu do nowych wersji oprogramowania, 2) Wykonawca dostarczy Zamawiającemu dokument potwierdzający wykupienie od producenta na rzecz Zamawiającego wsparcia technicznego oraz usług, będących przedmiotem zamówienia, określonych w tabeli nr 1, wystawiony przez producenta/dystrybutora oprogramowania systemu monitorowania pracy infrastruktury IT i centralnego systemu gromadzenia i analizy logów 3) Dostarczenie dokumentu, o którym mowa w ust. 2, będzie potwierdzone protokołem odbioru. 4) Kwota zaproponowanej usługi obejmie wszelkie koszty związane z realizacją zamówienia.

Tabela nr 1 Zadanie 1 Oprogramowanie systemu monitorowania pracy infrastruktury IT L.p. Treść wymagania 1. Interfejs użytkownika musi być dostępny poprzez przeglądarkę WWW. Dostęp do wszystkich funkcji systemu musi być realizowany przez przeglądarkę WWW. System musi zapewniać szyfrowanie komunikacji z użytkownikiem. System musi zapewniać możliwość monitorowania agentowego oraz bez agentowego w ramach jednej licencji. System musi umożliwiać komunikację z agentem monitorowania za pomocą połączenia szyfrowanego. System musi posiadać możliwość zdalnego uruchamiania skryptów na monitorowanych serwerach. System musi posiadać możliwość wykrywania i monitorowania infrastruktury VMware. System musi posiadać konsolę zdarzeń. System musi posiadać możliwość powiadamiania użytkowników o istotnych zdarzeniach za pomocą e-mail. System musi posiadać możliwość odbierania informacji SNMP Traps. System musi mieć możliwość definiowania kilku poziomów progów dla monitorowanych parametrów infrastruktury teleinformatycznej i usług. System musi posiadać możliwość tworzenia szablonów monitorów dla standardowych dla monitorowanej infrastruktury typów monitorowanych obiektów. System musi posiadać możliwość przeglądania zdarzeń aktualnych oraz historycznych. System musi umożliwiać definiowanie map infrastruktury sieciowej i serwerowej. System musi umożliwiać użytkownikom tworzenie własnego widoku wyników monitorowania z poziomu interfejsu. System musi umożliwiać integrację z LDAP na potrzeby uwierzytelniania użytkowników. System musi posiadać możliwość definiowania uprawnień dla użytkowników lub grup użytkowników. System musi umożliwiać prezentację wszystkich parametrów monitorowanego obiektu na jednym widoku. System musi umożliwiać definiowanie akcji w przypadku wystąpienia określonego zdarzenia. System musi posiadać możliwość prezentacji raportów z wyników monitorowania infrastruktury. Raporty muszą prezentować co najmniej: - Zmiany wartości monitorowanych metryk w postaci grafów, - Dostępność w wybranym okresie czasu. System musi umożliwiać generowanie raportów w postaci plików PDF, zawierających wykresy metryk z określonego okresu czasu dla: - Pojedynczych hostów, - Grup hostów. System musi umożliwiać definiowanie raportów na podstawie dowolnie wybranych wyników monitorowania. System musi umożliwiać generowanie raportów w postaci tabelarycznej oraz w postaci grafów. System musi umożliwiać tworzenie harmonogramów generowania raportów. System musi umożliwiać wysyłanie raportów za pomocą e-mail zgodnie z ustalonym harmonogramem. Definiowane akcje muszą umożliwiać wykonanie czynności: - Wysłanie powiadomienia do osoby lub grupy osób za pomocą wiadomości e-mail, - Uruchomienie skryptu na wybranym hoście, - Uruchomienie zdalnego polecenia SSH, IPMI lub telnet. 2. Wykonawca skonfiguruje monitorowanie urządzeń sieciowych zgodnie z zakresem: - Przełączniki sieciowe: o Liczba błędów w pakietach, - Routery: o Liczba błędów w pakietach, - Równoważniki obciążeń:

o Wykorzystanie pamięci RAM. - Zapory sieciowe: o Wykorzystanie pamięci RAM. 3. Wykonawca skonfiguruje monitorowanie urządzeń sieci SAN zgodnie z zakresem: 4. Wykonawca skonfiguruje monitorowanie macierzy dyskowych zgodnie z zakresem: o Dostępność, o Stan dysków, o Zajętość przestrzeni dyskowej. 5. Wykonawca skonfiguruje monitorowanie infrastruktury wirtualizacyjnej zgodnie z zakresem: Wirtualizator: o Dostępność systemu, o Status systemu, o Wydajność datastore, o Log zdarzeń pod kątem występowania zdarzeń krytycznych. Serwer fizyczny: o Dostępność serwera, o Obciążenie CPU (Load), o Wykorzystanie pamięci RAM i SWAP, o Zajętość dysków, o Statystyki I/O dysków, o Log systemowy pod kątem występowania błędów krytycznych. Serwer wirtualny o Dostępność maszyny wirtualnej, o Obciążenie CPU (Load), o Wykorzystanie pamięci RAM, o Wykorzystanie przestrzeni SWAP w systemach Linux, o Zajętość dysków, o Statystyki I/O dysków, o Log systemowy pod kątem występowania błędów krytycznych. 6. Wykonawca skonfiguruje monitorowanie aplikacji i usług zgodnie z zakresem: Aplikacja WWW: o Działanie procesu aplikacji, o Nasłuch na porcie, o Możliwość realizacji sekwencji sparametryzowanych adresów URL, o Wykorzystanie pamięci przez proces aplikacji, o Obciążenie procesora przez proces aplikacji, o Logi aplikacji pod kątem występowania błędów krytycznych. Aplikacja typu Gruby Klient: o Działanie procesu aplikacji, o Nasłuch na porcie, o Wykorzystanie pamięci przez proces aplikacji, o Obciążenie procesora przez proces aplikacji, o Logi aplikacji pod kątem występowania błędów krytycznych. Baza danych: o Działanie procesu bazy danych, o Nasłuch na porcie bazy danych, o Dostępność bazy poprzez wykonanie prostego zapytania, o Wykorzystanie pamięci przez proces bazy danych, o Log bazy danych pod kątem występowania błędów krytycznych. Zadanie 2 Oprogramowania centralnego systemu gromadzenia i analizy logów 7. Interfejs użytkownika Systemu musi być dostępny poprzez przeglądarkę WWW. System musi zapewniać możliwość agentowego oraz bezagentowego gromadzenia informacji z logów. System musi posiadać możliwość pozyskiwania informacji z logów urządzeń sieciowych, macierze dyskowe oraz serwerów.

Komunikacja z agentami systemu musi być realizowana za pomocą szyfrowanego łącza na podstawie indywidualnych kluczy dla każdego agenta. System musi posiadać zestaw standardowych reguł analizy logów systemowych. System musi posiadać możliwość definiowania własnych reguł analizy logów. System musi zapewniać możliwość wyszukiwania zdarzeń z logów na podstawie wybranych kryteriów. System musi umożliwiać powiadamianie administratora o wystąpieniu krytycznych zdarzeń. System musi umożliwiać automatyczne tworzenie reguł w systemowej zaporze ogniowej w przypadku wykrycia próby nieautoryzowanego dostępu do monitorowanego systemu operacyjnego System musi posiadać możliwość uruchomienia polecenia systemowego lub skryptu w przypadku wystąpienia zdarzenia krytycznego System musi posiadać możliwość okresowego wysyłania zbiorczych raportów dotyczących wystąpienia zdarzeń określonego typu lub poziomu. System musi umożliwiać instalację w środowisku rozproszonym z kilkoma serwerami gromadzącymi informacje z logów oraz głównym serwerem prezentującym dane. System musi umożliwiać korelacje zdarzeń z logów: Z różnych urządzeń, Z różnych reguł, W określonym oknie czasowym. Usługi dla zadania 1 i zadania 2. 8. Wykonawca udzieli instruktażu z zakresu obsługi dostarczanego oprogramowania umożliwiającego samodzielną jego obsługę przez pracowników Zamawiającego w wymiarze co najmniej 15 godzin w podziale na minimum 3 dni robocze. Instruktaże prowadzone będą dla jednej grupy, nie więcej niż 7 pracowników, w siedzibie Zamawiającego. 9. Wykonawca musi opracować szczegółowy harmonogram instalacji i konfiguracji oprogramowania z przedmiotu zamówienia. Zamawiający może wskazać, które czynności muszą być wykonane poza normalnymi godzinami pracy na przykład w nocy lub w dni wolne od pracy. Opracowany harmonogram podlega akceptacji Zamawiającego. 10. Wykonawca musi opracować scenariusze testowe umożliwiające weryfikację poprawności instalacji i konfiguracji przedmiotu zamówienia i jego integracji z infrastrukturą Zamawiającego. Opracowane scenariusze testowe obowiązkowo muszą zawierać sprawdzenie poprawności konfiguracji ochrony sieci Zamawiającego (IDS i IPS). Opracowane scenariusze testowe muszą zawierać precyzyjne kryteria oceny pozytywnego rezultatu testu. Kompletność przedstawionych scenariuszy testowych podlega akceptacji Zamawiającego. 11. Wykonawca musi w obecności przedstawicieli Zamawiającego wykonać testy poprawności instalacji i konfiguracji w oparciu o zaakceptowane scenariusze testowe. Pozytywny rezultat wszystkich testów poprawności instalacji i konfiguracji przedmiotu zamówienia jest podstawą do podpisania protokołu zdawczo-odbiorczego. 12. Wykonawca musi opracować szczegółową dokumentację techniczną powykonawczą zawierającą dokładny opis konfiguracji zainstalowanych komponentów przedmiotu zamówienia. Dokumentacja powykonawcza musi zawierać procedury eksploatacji oprogramowania w szczególności procedury tworzenia i odtwarzania kopii bezpieczeństwa ustawień konfiguracyjnych, tworzenia i analizy logów związanych z eksploatacją oprogramowania, procedur zapewnienia ciągłości działania oraz procedur zapewnienia bezpieczeństwa i ochrony sieci Zamawiającego. 13. Wykonawca musi zapewnić przez cały okres gwarancji w celu świadczenia usług wsparcia technicznego w eksploatacji przedmiotu zamówienia obecność w siedzibie Zamawiającego uzgodnionego swojego przedstawiciela spośród osób wskazanych do realizacji zamówienia przez co najmniej 4 godziny w miesiącu w uzgodnionym dniu tygodnia. 14. W ramach wsparcia technicznego w eksploatacji przedmiotu zamówienia, Wykonawca zapewni: kwartalną weryfikację poprawności funkcjonowania urządzeń i systemów w tym analizę logów pracy urządzeń i systemów, okresowy przegląd wykonania zaleceń producentów co do aktualizacji oprogramowania, optymalizację konfiguracji przedmiotu zamówienia, weryfikację bezpieczeństwa sieci Zamawiającego, udzielanie konsultacji, porad i opracowanie ekspertyz w zakresie dostosowania konfiguracji przedmiotu zamówienia do zmieniających się potrzeb Zamawiającego, wykonanie czynności niezbędnych do zapewnienia ciągłości działania przedmiotu zamówienia 15. Wykonawca musi zapewnić przez cały okres gwarancji w celu świadczenia usług wsparcia technicznego w eksploatacji przedmiotu zamówienia możliwość zgłoszenia przez Zamawiającego zapytań drogą mailową lub telefonicznie. Możliwość zgłaszania zapytań musi by udostępniona przez Wykonawcę co najmniej w dni robocze pomiędzy godz. 8 a 16. Zwrotny kontakt ze strony przedstawicieli Wykonawcy wskazanych do realizacji umowy powinien nastąpić nie później niż w ciągu 4 godzin roboczych od zgłoszenia zapytania.

3. Termin realizacji: Przedmiot zamówienia zrealizowany zostanie przez Wykonawcę w terminie 30 dni od dnia podpisania umowy. 4. Sposób przygotowania i założenia szacowania: Szacowanie sporządzone zgodnie z załącznikiem do niniejszego zaproszenia należy przesłać w formie skanu do Urzędu Komunikacji Elektronicznej drogą elektroniczną na adres e-mail: s.biegaj@uke.gov.pl w terminie do dnia 24 sierpnia czerwca 2016 r. do godziny 16:00.