3. Zamawiający dopuszcza składanie ofert częściowych (2 części) 1. Część 1 zakup oprogramowania (zgodnie ze specyfikacją)

Podobne dokumenty
Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Szczegółowy opis przedmiotu zamówienia

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Załącznik nr 1 do zapytania ofertowego na projekt wortalu Państwowej Inspekcji Pracy Założenia dotyczące strony intranetowej

Zaproszenie do składania ofert

Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą)

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Zapytanie ofertowe nr KTSO/25/06/2019 ZAPYTANIE OFERTOWE. System operacyjny wraz z oprogramowaniem do wirtualizacji - 2 szt.

3. Zamawiający dopuszcza składanie ofert częściowych (2 części) 4. Zamawiający nie dopuszcza składania ofert wariantowych

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Opis Przedmiotu Zamówienia Załącznik nr 1 LP Nazwa komponetu

Win Admin Replikator Instrukcja Obsługi

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

1. Zakres modernizacji Active Directory

Specyfikacja techniczna

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.

WYKONAWCY. Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Referat pracy dyplomowej

Opis Przedmiotu Zamówienia

7. zainstalowane oprogramowanie zarządzane stacje robocze

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Win Admin Replikator Instrukcja Obsługi

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

System Kancelaris. Zdalny dostęp do danych

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Opis równoważności zaoferowanego oprogramowania komputerowego

OPIS JAKOŚCIOWY (wymagania minimalne) ZESTAWIENIE PARAMETRÓW GRANICZNYCH

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

2. Wykonawca w terminie 14 dni licząc od dnia podpisania Umowy, dostarczy Zamawiającemu dokument potwierdzający zakup.

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

TOPWEB SPSall Budowanie portalu intranetowego

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

System zarządzania i monitoringu

Instalowanie i konfigurowanie Windows Server 2012 R2

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Win Admin Replikator Instrukcja Obsługi

Opis Przedmiotu Zamówienia

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Załącznik nr 1 do umowy Opis Przedmiotu Zamówienia

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Szczegółowy opis przedmiotu zamówienia

W ramach przedmiotu zamówienia Zamawiający wymaga od wykonawców wykonania następujących usług:

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Załącznik 1 - Szczegółowy opis zamówienia

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG

ActiveXperts SMS Messaging Server

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Win Admin Monitor Instrukcja Obsługi

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Praca w sieci z serwerem

PAKIET C. Nazwa producenta:... Typ produktu, model:...

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

11. Autoryzacja użytkowników

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

Oprogramowanie do wirtualizacji

Załącznik nr 3 do zapytania ofertowego

Client Management Solutions i Mobile Printing Solutions

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

Zakres wymagań dotyczących Dokumentacji Systemu

Konfigurowanie Windows 8

Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

Win Admin Replikator Instrukcja Obsługi

Część I Rozpoczęcie pracy z usługami Reporting Services

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Client Management Solutions i Mobile Printing Solutions

VALIO Sp. z o.o. Załącznik nr 1 do Zapytania ofertowego dotyczącego zakupu licencji części systemu B2B oraz wykonania Warstwy Prezentacyjnej.

W dalszej części dokumentu przedstawiamy skrócony opis kluczowych funkcji systemu. Niniejszy dokument nie zawiera opisu technicznego systemu.

znak sprawy : ZZP-173/13

Opis Przedmiotu Zamówienia dla zapytania ofertowego na: zakup sprzętu komputerowego na potrzeby biura oraz serwisu dla K-PSI.

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Systemy obiegu informacji i Protokół SWAP "CC"

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.

Rodzaj zamówienia Dostawa. Tryb zamówienia "Przetarg nieograniczony" Termin składania ofert. Szacunkowa wartość zamówienia. Miejscowość: Kraków

Szczegółowy opis przedmiotu zamówienia

EXSO-CORE - specyfikacja

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Załącznik 6c do SIWZ Oprogramowanie bazodanowe oraz oprogramowanie operacyjne serwerowe.

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

Lp. Rodzaj sprzętu/oprogramowania Ilość 1 Notebook 1

Transkrypt:

ZAPYTANIE OFERTOWE nr 02/2014 Platforma wiedzy i konsultacji system wsparcia dialogu społecznego 1. Nazwa oraz adres zamawiającego ZWIĄZEK NAUCZYCIELSTWA POLSKIEGO UL. SMULIKOWSKIEGO 6/8, 00-389 WARSZAWA NIP: 526-00 -18-84 2. Tryb udzielenia zamówienia Postępowanie o udzielenie zamówienia w oparciu o zasadę konkurencyjności określonej w aktualnie obowiązujących Wytycznych w zakresie kwalifikowalności wydatków w ramach PO KL. 3. Zamawiający dopuszcza składanie ofert częściowych (2 części) 1. Część 1 zakup oprogramowania (zgodnie ze specyfikacją) 2. Część 2 - wdrożenie Platformy (zgodnie ze specyfikacją) Każdy Wykonawca może złożyć maksymalnie jedną ofertę na każdą z części. 4. Zamawiający nie dopuszcza składania ofert wariantowych 5. Opis przedmiotu zamówienia Wspólny słownik zamówień (CPV) Część 1 : 48200000-0 - Pakiety oprogramowania dla sieci, internetu i intranetu 48000000-8 - Pakiety oprogramowania i systemy informatyczne Część 2: 72000000-5 Usługi informatyczne: konsultacyjne, opracowywania oprogramowania, internetowe i wsparcia 72267000-4 Usługi w zakresie konserwacji i napraw oprogramowania; Przedmiotem zamówienia jest zakup oprogramowania spełniającego warunki określone w specyfikacji technicznej. (Część 1 zamówienia) Przedmiotem zamówienia jest przygotowanie projektu i wdrożenie platformy wiedzy i konsultacji aktów prawnych w ramach projektu pn. Platforma wiedzy i konsultacji system wsparcia dialogu społecznego realizowanego w ramach Programu Operacyjnego Kapitał Ludzki, Priorytet V, Poddziałanie 5.5.2 (projekt numer POKL05.05.02-00-247/13), zwaną dalej Platformą. Zamówienie obejmuje również wsparcie techniczne podczas trwania projektu. (Część 2 zamówenia) Projekt jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Zamawiający nie przewiduje procedury odwoławczej. Strona 1 z 47

SPECYFIKACJA TECHNICZNA 6. Podstawowe wymagania wobec systemów Skalowalność, wydajność, dostępność Wydajność tworzonego systemu powinna pozwalać na obsługę takich szczytowych aktywności bez znacznych spadków wydajności. Podstawowym wyznacznikiem będzie ocena takich czynników poprzez porównanie ich z dostępnymi, znanymi wskaźnikami statystycznymi (obecna liczba interakcji w ramach tradycyjnych kanałów dostępu, rozpowszechnienie usług elektronicznych w podobnych obszarach zastosowań) oraz ograniczeniami (przepustowość sieci, możliwości wykorzystywanych systemów zaplecza). Dostępność i odporność Wymagane jest zapewnienie wysokiej dostępności, co oznacza zagwarantowanie, że wszystkie składniki infrastruktury, takie jak sprzęt, oprogramowanie czy sieć, są odporne na awarie. Żadna pojedyncza awaria nie powinna zatrzymywać pracy całego systemu oraz jego kluczowych funkcjonalności. Odtwarzanie po awariach Niezbędne jest opracowanie szczegółowego, ścisłego, w pełni przetestowanego planu postępowania na wypadek awarii. Plan powinien obejmować wszystkie możliwości od ponownego wczytania danych z dysków lub taśm zapasowych i szybką odbudowę serwera od zera, po przeniesienie działalności do innej lokalizacji, wyposażonej w sprzęt i oprogramowanie gotowe do natychmiastowego podjęcia pracy. 6.1. Polityki bezpieczeństwa 1. Podstawą do budowy założeń bezpiecznego systemu będzie uzgodnienie koniecznych modyfikacji istniejących polityk bezpieczeństwa, czyli zestawu efektywnych, udokumentowanych zasad i procedur bezpieczeństwa, wraz z ich planem wdrożenia i egzekwowania. 2. Wykonawca przedstawi wstępny projekt zmian polityk bezpieczeństwa w systemie oraz sposób ich wdrożenia. 3. Polityka bezpieczeństwa będzie dokumentem o znaczeniu strategicznym, który warunkującym możliwość efektywnego i całościowego zarządzania bezpieczeństwem informacji w organizacji. 4. Dwa kluczowe pytania, na które muszą odpowiedzieć polityki bezpieczeństwa to: - Co chronimy (informację, dane, sprzęt), - W jaki sposób chronimy. 5. Wymaganymi elementami polityki bezpieczeństwa są: - model bezpieczeństwa, - mechanizmy kontroli dostępu, - poziomy uprawnień (jakie poziomy uprawnień istnieją i jakie są zasady ich przyznawania), - mechanizmy identyfikacji i zapewnienie autentyczności (na poziomie fizycznym i systemów), - śledzenie zdarzeń w systemie (jakie mechanizmy/programy/procedury stosowane są do śledzenia zmian w systemach). 6. Wykonawca zastosuje się do zapisów rozporządzenia MSWiA z dnia 29 kwietnia 2004 r. (Dz. U. 2004 Nr 100, poz. 1024) oraz normy PN-ISO/IEC 27001:2007 - polskie tłumaczenie normy ISO/IEC 27001 - normy międzynarodowej standaryzującej systemy zarządzania bezpieczeństwem informacji. Norma ta określa następujące obszary: - Polityki bezpieczeństwa; Strona 2 z 47

- Organizację bezpieczeństwa informacji; - Zarządzanie aktywami; - Bezpieczeństwo zasobów ludzkich; - Bezpieczeństwo fizyczne i środowiskowe; - Zarządzanie systemami i sieciami; - Kontrolę dostępu; - Zarządzanie ciągłością działania; - Pozyskiwanie, rozwój i utrzymanie systemów informatycznych; - Zarządzanie incydentami związanymi z bezpieczeństwem informacji; - Zgodność z wymaganiami prawnymi i własnymi standardami. 6.2. Założenia architektury centrum przetwarzania Usługi centrum przetwarzania będą oparte o platformę systemową serwerowego systemu operacyjnego będącego przedmiotem zamówienia. Projekt uwzględni implementację rozwiązania technicznego zbudowanego z następujących komponentów: - Klastra platformy wirtualizacji, na którym są uruchomione maszyny wirtualne udostępniające usługi. - Zarządzającego serwera wirtualizacji, na którym uruchomione jest środowisko automatyzujące administrację maszynami wirtualnymi i składowaniem danych (backup). - Kontrolerów domeny. - Współdzielonej pamięci masowej, która przetrzymuje pliki maszyn wirtualnych i kopie zapasowe całego środowiska. Budowa centrum przetwarzania udostepniającego wymagane w projekcie usługi, ale też przygotowanego na możliwość rozbudowy i udostępniania następnych usług, ma oprzeć się na technologiach wirtualizacji. Aby zapewnić wysoką dostępność udostępnianych usług, technologia wirtualizacji zostanie wsparta mechanizmem wysokiej dostępności. Wymagane jest wdrożenie narządzi pozwalających automatyzować czynności administracyjne związane z zarządzaniem środowiskami maszyn wirtualnych centrum przetwarzania oraz składowaniem (backup) danych i maszyn wirtualnych. Mechanizmy te mają być zrealizowane na bazie wyspecyfikowanego oprogramowania będącego przedmiotem zamówienia. Strona 3 z 47 6.2.1. System zarządzania środowiskami maszyn wirtualnych 1. Architektura a. System zarządzania środowiskiem wirtualnym powinien składać się z: - serwera zarządzającego, - relacyjnej bazy danych przechowującej informacje o zarządzanych elementach, - konsoli, instalowanej na komputerach operatorów, - portalu self-service (konsoli webowej) dla operatorów departamentowych, - biblioteki, przechowującej komponenty niezbędne do budowy maszyn wirtualnych, - agenta instalowanego na zarządzanych hostach wirtualizacyjnych, - konektora do systemu monitorującego pracę hostów i maszyn wirtualnych. b. System musi mieć możliwość tworzenia konfiguracji wysokiej dostępności (klaster typu fail-over). 2. Interfejs użytkownika a. Konsola musi umożliwiać wykonywanie codziennych zadań związanych z zarządzaniem maszynami wirtualnymi w sposób jak najbardziej intuicyjny. b. Konsola musi umożliwiać grupowanie hostów i nadawanie uprawnień poszczególnym operatorom do grup hostów.

c. Widoki hostów i maszyn wirtualnych powinny mieć możliwość zakładania filtrów, pokazując tylko odfiltrowane elementy, np. maszyny wyłączone, maszyny z systemem operacyjnym X, itp. d. Widok szczegółowy elementu w przypadku maszyny wirtualnej musi pokazywać stan, ilość alokowanej pamięci i dysku twardego, system operacyjny, platformę wirtualizacyjną, stan ostatniego zadania, oraz wykres utylizacji procesora i podgląd na pulpit. e. Konsola musi posiadać odrębny widok z historią wszystkich zadań oraz statusem zakończenia poszczególnych etapów i całych zadań. 3. Wymagania dodatkowe a. System musi informować operatora o potrzebie migracji maszyn, jeśli wystąpią nieprawidłowe zdarzenia na hoście lub w innych maszynach wirtualnych mające wpływ na ich pracę, np. awarie sprzętu, nadmierna utylizacja współdzielonych zasobów przez jedną maszynę. b. System musi dawać operatorowi możliwość implementacji w/w migracji w sposób automatyczne bez potrzeby każdorazowego potwierdzania. c. System musi kreować raporty z działania zarządzanego środowiska, w tym: - utylizacja poszczególnych hostów, - trend w utylizacji hostów, - utylizacja poszczególnych maszyn wirtualnych, 6.2.2. System tworzenia kopii zapasowych System tworzenia i odtwarzania kopii zapasowych danych (backup) wykorzystujący scenariusze tworzenia kopii na zasobach dyskowych musi spełniać następujące wymagania: 1. System musi składać się z: a. serwera zarządzającego kopiami zapasowymi i agentami kopii zapasowych b. agentów kopii zapasowych instalowanych na komputerach zdalnych c. konsoli zarządzającej d. relacyjnej bazy danych przechowującej informacje o zarządzanych elementach e. wbudowany mechanizm raportowania i notyfikacji poprzez pocztę elektroniczną f. System kopii zapasowych musi wykorzystywać mechanizm migawkowych kopii VSS (Volume ShadowCopy Service) 2. System kopii zapasowych musi umożliwiać: a. zapis danych na puli magazynowej złożonej z dysków twardych b. zapis danych na bibliotekach taśmowych 3. System kopii zapasowych musi umożliwiać zdefiniowanie ochrony zasobów krótkookresowej i długookresowej. 4. System kopii zapasowych musi posiadać kopie danych produkcyjnych w swojej puli magazynowej. 5. Dane przechowywane w puli magazynowej muszą używać mechanizmów oszczędzających wykorzystane miejsce dyskowe, takie jak pojedyncza instancja przechowywania. 6. System kopii zapasowych powinien w przypadku wykonywania pełnej kopii zapasowej kopiować jedynie te bloki, które uległy zmianie od ostatniej pełnej kopii. 7. System kopii zapasowych powinien umożliwiać przywrócenie: a. danych plikowych b. danych aplikacyjnych c. stanu systemu (Systemstate) d. obrazu systemu operacyjnego (tzw. Bare Metal Restore) Strona 4 z 47

8. System kopii zapasowej podczas wykonywania pełnej kopii zapasowej musi uaktualniać chronione dane o dodatkowy punkt przywracania danych, minimalizując ilość przesyłanych danych 9. Agenci systemu kopii zapasowych muszą posiadać konfiguracje dotyczącą zdefiniowania godzin pracy, a także dostępnej przepustowości w czasie godzin pracy i poza godzinami pracy 10. Komunikacja z serwerem kopii zapasowych musi odbywać się po jawnie zdefiniowanych portach 11. Konsola powinna umożliwiać wykonywanie tworzenie określonych harmonogramów wykonywania kopii zapasowych na chronionych agentach 12. System kopii zapasowych musi umożliwiać odzyskanie chronionych zasobów plikowych przez użytkownika końcowego z poziomu zakładki Poprzednie wersje 13. System kopii zapasowych musi umożliwiać przechowywanie danych w puli magazynowej do 1 roku 6.3. Wymagania w zakresie usług katalogowych Środowisko informatyczne Platformy budowane jest od postaw pierwszym etapem tworzenia tego środowiska jest niniejszy projekt usługi katalogowej. Stworzone środowisko usług katalogowych opartych o Serwerowy System Operacyjny ma zapewnić: efektywne utrzymanie usług, wsparcie dla modelu zarządzania usługami, wysokie bezpieczeństwo danych i usług, realizację wymogów prawa polskiego. 6.3.1. Założenia dla budowy usług katalogowych: 1. Środowisko musi cechować się wysoką dostępnością usług. 2. Usługi katalogowe będą opierać się o główny i zapasowy kontroler domeny. 3. Dla potrzeb wdrożenia zostanie zaprojektowana nowa struktura DNS. 4. Zostaną zainstalowane serwery DHCP i WINS. 5. Mechanizmy usług katalogowych (UK) muszą zapewnić możliwość centralnego uwierzytelnienia użytkowników w oparciu o wspólną bazę danych. 6. Usługi katalogowe pozwolą na wymuszenie w ramach całości systemu wspólnej polityki haseł określającej parametry i złożoność hasła, jak również warunki i długość blokady kont itp. 7. UK dostarczą mechanizmów zasad grupowych (Group Policy) pozwalającego na wymuszenie na stacjach roboczych i serwerach centralnie konfigurowanych ustawień systemu, uprawnień i środowiska użytkownika. 8. W oparciu o konta i grupy UK możliwe będzie kontrolowanie dostępu do zasobów usług, 9. Uwierzytelnienie oparte będzie o standard protokołu Kerberos, co umożliwi użycie tych danych we wszystkich systemach wspierających uwierzytelnienie Kerberos. 10. Wraz z mechanizmami kontroli dostępu do zasobów zapewniony będzie mechanizm inspekcji dostępu do tych zasobów na różnym poziomie szczegółowości. 11. W celu zapewnienia możliwości kontroli dostępu użytkowników do zasobów sieci intranet wymagane jest użycie podsystemu, który pozwala na uwierzytelnienie i autoryzacje użytkowników w oparciu o UK. 12. Usługa katalogowa pozwoli na logiczną organizację obiektów w ramach organizacji i ustanowienie granic bezpieczeństwa pomiędzy organizacjami. Granice bezpieczeństwa w tym przypadku określają granice dostępu administracyjnego i dostępu do zasobów organizacji. 13. Usługi katalogowe oparte będą o standardy (DNS, LDAP, Kerberos). Strona 5 z 47

14. Struktura logiczna UK ma być zbudowana w oparciu o podstawowe elementy, z których budowana jest infrastruktura UK. Elementy struktury logicznej katalogu to: - Domena (Domain) - domena zawiera obiekty odpowiadające zasobom sieciowym (komputery, użytkownicy, drukarki itd.), każda z domen przechowuje informacje tylko o obiektach do niej należących. - Drzewo (Tree) - zgrupowanie lub hierarchiczne ustawienie jednej lub wielu domen LDAP, które współdzielą wspólną przestrzeń nazw DNS. - Las (Forest) - zgrupowanie lub hierarchiczne ustawienie jednego lub wielu drzew domen LDAP, które tworzą rozdzieloną przestrzeń nazw. Wszystkie drzewa w lesie współdzielą schemat katalogu. 15. Zakłada się powstanie jednej domeny w ramach lasu w strukturze pojedynczego drzewa, w którym zachowana jest wspólna przestrzeń nazw. 16. Użytkownicy w ramach lasu UK będą logować się w dowolnymi miejscu podstawie poświadczeń z domeny. 6.4. Usługi platformy 6.4.1. Mechanizmy bezpiecznego przechowywania i współdzielenia informacji Mechanizmy przechowywania i współdzielenia plików użytkowników i grup użytkowników mają opierać się na oprogramowaniu standardowym portalu wielofunkcyjnego wyspecyfikowanego w zapytaniu ofertowym. Portal musi zawierać wstępnie następujące struktury: 1. Portal główny dla całej organizacji, 2. Podportale tematyczne dla minimum 5 (pięciu) wskazanych obszarów, 3. Główne repozytorium wzorów dokumentów (szablonów), 4. Pięć repozytoriów tematycznych dla dokumentów. 5. Repozytorium służące do gromadzenia bazy wiedzy (tj. różnego rodzaju plików tekstowych i innych), 6. Kalendarium wraz z mechanizmami tworzenia wewnętrznych obiegów dokumentów elektronicznych, 7. Forum (służące do Komunikacji między uczestnikami) 8. Platformę do konsultacji dokumentów, aktów prawnych umożliwiającą pracę na jednym dokumencie przez wiele osób. 9. System przeznaczony do obiegu dokumentów. Portal musi umożliwiać tworzenie: Przestrzeni roboczych (workspace) i repozytoriów dokumentów dla instytucji, zespołów i pracowników. Tworzenie przestrzeni roboczych musi odbywać się na bazie przygotowanych w trakcie wdrożenia szablonów. Osoba posiadająca odpowiednie uprawnienia ma mieć w tym modelu możliwość tworzenia każdej z wymienionych typów przestrzeni roboczych i administrowania nimi. Przykładem mogą być panele, które mogą być redagowane przez użytkowników (np. klub młodego nauczyciela, sekcje itp.). Założeniem jest hierarchiczna struktura portalu pozwalająca tworzyć różnego typu struktury przenosząc uprawnienia do nich z przestrzeni nadrzędnej lub nadając unikalne uprawnienia dla użytkowników wewnętrznych lub zewnętrznych. Ponadto niezbędny jest mechanizm określania na bazie uprawnień w użytkowników i ich grup w usługach katalogowych, które informacje są dostępne dla użytkowników lub ich grup, a które treści są dostępne dla wszystkich. W celu uporządkowanego sposobu publikowania informacji oraz dostarczania poniżej opisanych narzędzi struktura portalu musi odzwierciedlać strukturę organizacyjną jednostki. Strona 6 z 47

Przestrzenie robocze zawierające repozytoria dokumentów powinny być tworzone i zarządzane w zunifikowany sposób zgodnie z poniższymi zasadami. 1. Tworzenie portalu czy przestrzeni roboczej dla każdej jednostki czy zespołu musi odbywać się na bazie przygotowanego szablonu, pozwalającego na zachowanie tej samej struktury i narzędzi z możliwością zmian graficznych dostosowanych do potrzeb danego zespołu. 2. Zachowana powinna być hierarchiczność uprawnień i zarządzania treścią dany dział lub osoba (lub zespół) będzie zarządzać własną zawartością portalu czy przestrzeni roboczej. 3. Każda przestrzeń robocza powinna posiadać warstwę dostępną dla wszystkich użytkowników, oraz część dostępną tylko dla uprawnionych. 4. Nadawanie uprawnień do zawartości i narzędzi portali będzie następowało w danej jednostce: a. Poprzez właściciela odpowiedzialnego za witryny lub przestrzenie robocze b. Lub poprzez ścieżkę akceptacyjną 5. Należy przewidzieć mechanizm wymiany treści wspólnych oraz linków umożliwiających łatwy dostęp do informacji osobom uprawnionym. W przyjętej konwencji, każda przestrzeń robocza powinna zawierać: 1. Nazwę jednostki organizacyjnej lub zespołu 2. Linki do portali innych jednostek 3. Linki do przestrzeni roboczych zespołów 4. Część informacyjną zawierającą aktualne informacje 5. Menu umożliwiające wejście do obszarów merytorycznych 6. Repozytorium wzorów (szablonów) dokumentów 7. Repozytoria dokumentów i archiwa Ponadto przyjęto następujące założenia: 1. Dostęp do części usług portalu będzie wymagał uwierzytelnienia użytkownika poprzez usługę katalogową. 2. Użytkownicy będą korzystać zarówno z dostępu poprzez sieć LAN (wewnętrzną) jak i internet. 3. Platforma powinna być zbudowany w architekturze otwartej, tj. umożliwiającej jej rozbudowę w każdej z jej funkcjonalności. 4. Podstawowym narzędziem edycji dokumentów będzie posiadany przez Zamawiającego pakiet MS Office. 5. Zakres dostępów i możliwości poszczególnych użytkowników zostanie szczegółowo zdefiniowany na etapie analizy założeń Systemu. 6. Dostęp do systemu musi być możliwy z poziomu przeglądarki internetowej, 7. Portal musi udostępniać statystyki odwiedzin serwisu z podziałem na źródła odwiedzin. Główne wymagania w zakresie redagowania treści portalu, to dodawanie nowych działów i witryn oraz modyfikowanie i usuwanie już istniejących w sposób uprawniony, intuicyjny i zapewniający bezpieczeństwo. 6.4.2. Zawartość portalu głównego Zasoby wewnętrzne ZNP Ustalenie poziomów dostępu do platformy (nie wszystkie treści dostępne dla wszystkich użytkowników) 1. Baza wiedzy wewnętrzne materiały szkoleniowe, opracowania itp. (niedostępne na stronie internetowej); 2. System do konsultacji aktów prawnych i innych dokumentów umożliwiający pracę na jednym dokumencie (MS Word wraz z nakładką do edycji Aktów Normatywnych i Prawnych - http://rcl.gov.pl/index.php?option=com_wrapper&view=wrapper&itemid=144) i nanoszenie Strona 7 z 47

zmian dużej liczbie osób, jak również monity o terminie wykonania zadania (można przy tej okazji wprowadzić rodzaj systemu do wewnętrznego obiegu dokumentów); 3. Miejsce wymiany dobrych praktyk - witryna; 4. Kalendarium terminy zebrań, wydarzeń itp. (można zrezygnować z wysyłki papierowej np. zawiadomień o terminach na rzecz zamieszczenia tych treści na platformie); Zasoby zewnętrzne - internet Zadaniem jest wytworzenie zewnętrznej strony informacyjnej, nie wymagającej uwierzytelnienia. 6.4.3. Założenia architektury portalu Serwery farmy produkcyjnej portalu będą maszynami wirtualnymi rozmieszczonymi na dwóch różnych hostach fizycznych. Farma będzie korzystała z instancji klastra relacyjnej bazy danych opisanej w zapytaniu ofertowym. Serwery baz danych będą maszynami wirtualnymi umieszczonymi na dwóch różnych hostach fizycznych działającymi w klastrze typu Fail Over. 7. Zakres wdrożenia W ramach budowy systemu (Platformy) niezbędne jest wykonanie następującego zakresu prac. 1. Przygotowanie projektów technicznych: a. infrastruktury serwerowej, sieciowej i wirtualizacji, b. usług katalogowych, c. systemu przepływu, składowania i udostępniania informacji. odpowiadających wymaganiom funkcjonalnym, technicznym oraz ogólnymi oraz zawierających szczegółowy harmonogram wykonania dostaw i usług. 2. Projekt techniczny musi uwzględniać założenia: a. infrastruktury usług katalogowych b. wymagań w zakresie architektury i zarządzania centrum przetwarzania (data center) c. polityk bezpieczeństwa d. usług składowania plików i wydruku e. procedur odtwarzania w przypadku awarii ('Disaster Recovery ) f. zaleceń zarządzania zasobami (użytkownikami, sprzętem i oprogramowaniem). g. procedur utrzymaniowych i administracyjnych, wraz z określonym rygorem wykonywania (codziennie, co tydzień, co miesiąc, ad hoc). 3. Weryfikację wymagań sprzętowych, 4. Zatwierdzenie i uruchomienie procedur raportowania dla celów audytu i zarządzania budową systemu, 5. Odbiór i ostateczne zatwierdzenie projektu technicznego. 6. Implementację platformy serwerowej wraz warstwą wirtualizacji. 7. Fizyczną implementację usług katalogowych uwzględniającą dostawę, instalację i konfigurację wymienionych podsystemów: a. Niezbędnej infrastruktury sprzętowej b. Instalacji i konfiguracji warstwy sprzętowej, c. Konfiguracji klastra platformy wirtualizacji. d. Konfiguracji hostów platformy wirtualizacji. e. Konfiguracji hosta dla systemu zarządzającego platformy wirtualizacji. f. Konfiguracji kontrolerów domeny. g. Konfiguracji połączeń sieciowych w obrębie Platformy. h. Konfiguracji magazynu danych (storage). i. Usług katalogowych zgodnie z opracowanym i zatwierdzonym projektem Strona 8 z 47

j. Zatwierdzenie i opublikowanie standardów i polityk związanych z zarządzaniem kontami użytkowników i ich uprawnieniami, k. Wdrożenie fizyczne funkcji systemu. 8. Instalację i uruchomienie wszystkich składników platformy zgodnie z projektami technicznymi, 9. Uruchomienie produkcyjne procedur zarządzania zasobami, w tym zarządzanie maszynami wirtualnymi i procedurą składowania danych (backup). 10. Odbiór dokumentacji powykonawczej 11. Dokonanie odbioru systemu pod kątem jego bezpieczeństwa 12. Odbiór całości systemu i objęcie go opieką serwisową 13. Przygotowanie i opublikowanie instrukcji i informacji dla użytkowników systemu, w tym przygotowanie przewodnika do obsługi platformy (wersja do druku i wersja w postaci elektronicznej). 14. Odbiór dokumentacji i raportów z wykonania całości systemu dla celów audytu. 7.1. Wymagane podstawy infrastrukturalne Podstawą Platformy ma być rozwiązanie infrastrukturalne spełniające opisane w zapytaniu ofertowym wymagania dotyczące funkcjonalności i bezpieczeństwa systemu. Wymagania dotyczące komponentów oprogramowania będących przedmiotem zamówienia zostały opisane w rozdziale Wymagania w zakresie oprogramowania standardowego. 7.2. Wymagania w zakresie oprogramowania standardowego Wykonawca uwzględni w cenie zamówienia koszt wszystkich niezbędnych licencji programowych. Dostawy oprogramowania standardowego przewidują zakup licencji oprogramowania oraz subskrypcji oprogramowania (Produktów) w ramach umowy licencyjnej na użytkowanie wyspecyfikowanego oprogramowania. Specyfikacja ilościowa przedmiotu zamówienia: Typ oprogramowania Liczba licencji Serwerowy System Operacyjny (licencja na 2 procesory) 3 Licencja dostępowa dla nielimitowanej liczby użytkowników 3 zewnętrznych Serwerowego Systemu Operacyjnego Licencje dostępowe do Serwerowego Systemu Operacyjnego 580 (licencja na użytkownika) Serwer portalu 2 Licencje dostępowe do Serwera Portalu (licencja na użytkownika) 580 Serwer Relacyjnej Bazy Danych (licencja na 2 rdzenie procesora) 3 Oprogramowanie zarządzania i monitoringu (licencja na 2 3 procesory) Tabela 1 specyfikacja ilościowa zamawianych produktów 7.2.1. Wymagania ogólne Wymagania ogólne w zakresie dostaw: 1. Licencje muszą pozwalać na zastosowanie warunków specjalnych, ustalonych przez producenta dla instytucji szkolnych i akademickich. Strona 9 z 47

2. Licencje muszą pozwalać na swobodne przenoszenie pomiędzy stacjami roboczymi i serwerami (np. w przypadku wymiany sprzętu). 3. Licencjonowanie musi uwzględniać prawo (w okresie przynajmniej 5 lat) do instalacji udostępnianych przez producenta uaktualnień i poprawek krytycznych i opcjonalnych do zakupionej wersji oprogramowania. 4. Z uwagi na zakres funkcjonalny wdrożenia planowanego na bazie zamawianego oprogramowania, konieczności wprowadzenia jednolitych polityk bezpieczeństwa oraz konieczności minimalizacji kosztów związanych z wdrożeniem, szkoleniami i eksploatacją systemów, Zamawiający wymaga oferty zawierającej licencje pochodzące od jednego producenta, umożliwiające wykorzystanie wspólnych i jednolitych procedur masowej instalacji, uaktualniania, zarządzania i monitorowania. 5. Wymagane jest zapewnienie możliwości korzystania z wcześniejszych wersji zamawianego oprogramowania i korzystania z kopii zamiennych (możliwość kopiowanie oprogramowania na wiele urządzeń przy wykorzystaniu jednego standardowego obrazu), z prawem do wielokrotnego użycia jednego obrazu dysku w procesie instalacji i tworzenia kopii zapasowych. 6. Wykonawca zapewni obronę Zamawiającego z tytułu roszczeń strony trzeciej o naruszenie przez oferowany produkt prawa autorskiego w przypadku niezwłocznego powiadomienia Wykonawcy o roszczeniu odszkodowawczym. 7.2.2. Specyfikacja techniczno eksploatacyjna i cech użytkowych oprogramowania. W poniżej części przedstawione są wymagania funkcjonalne dotyczące zamawianego oprogramowania i usług. Wykonawca jest zobowiązany wykazać, że oferowane rozwiązania i produkty spełniają wymagania postawione przez Zamawiającego, Zamawiający zastrzega sobie, w przypadku jakichkolwiek wątpliwości, prawo sprawdzenie pełnej zgodności oferowanych produktów z wymogami specyfikacji. Sprawdzenie to, będzie polegać na wielokrotnym przeprowadzeniu testów w warunkach produkcyjnych na sprzęcie Zamawiającego, z użyciem urządzeń peryferyjnych Zamawiającego, na arkuszach, bazach danych i plikach Zamawiającego. W tym celu Wykonawca na każde wezwanie Zamawiającego dostarczy do siedziby zamawiającego w terminie 5 dni od daty otrzymania wezwania, po jednym egzemplarzu wskazanego przedmiotu dostawy. W odniesieniu do oprogramowania mogą zostać dostarczone licencje tymczasowe, w pełni zgodne z oferowanymi. Jednocześnie Zamawiający zastrzega sobie możliwość odwołania się do oficjalnych, publicznie dostępnych stron internetowych producenta weryfikowanego przedmiotu oferty. Negatywny wynik tego sprawdzenia skutkować będzie odrzuceniem oferty. Nie przedłożenie oferowanych produktów do przetestowania w ww. terminie zostanie potraktowane, jako negatywny wynik sprawdzenia. Po wykonaniu testów, dostarczone do testów egzemplarze będą zwrócone oferentowi. 7.2.3. Serwerowy System Operacyjny (licencja na 2 procesory) Licencja na serwerowy system operacyjny musi być przypisana do każdego procesora fizycznego na serwerze. Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych licencji. Licencja musi uprawniać do uruchamiania serwerowego systemu operacyjnego w środowisku fizycznym i minimum dwóch wirtualnych środowisk serwerowego systemu operacyjnego za pomocą wbudowanych mechanizmów wirtualizacji. Serwerowy system operacyjny musi posiadać następujące, wbudowane cechy. 1. Możliwość wykorzystania 320 logicznych procesorów oraz co najmniej 4 TB pamięci RAM w środowisku fizycznym. Strona 10 z 47

2. Możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i dysku o pojemności do 64TB przez każdy wirtualny serwerowy system operacyjny. 3. Możliwość budowania klastrów składających się z 64 węzłów, 4. Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci. 5. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez przerywania pracy. 6. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez przerywania pracy. 7. Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia, czy sterownik przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego. 8. Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów niewykorzystywane w bieżącej pracy. Mechanizm ten musi uwzględniać specyfikę procesorów wyposażonych w mechanizmy Hyper-Threading. 9. Wbudowane wsparcie instalacji i pracy na wolumenach, które: a. pozwalają na zmianę rozmiaru w czasie pracy systemu, b. umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików i folderów, c. umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów, d. umożliwiają zdefiniowanie list kontroli dostępu (ACL). 10. Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich zawartość. 11. Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS 140-2 lub równoważny wydany przez NIST lub inną agendę rządową zajmującą się bezpieczeństwem informacji. 12. Możliwość uruchamianie aplikacji internetowych wykorzystujących technologię ASP.NET 13. Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów. 14. Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i intranetowych. 15. Dostępne dwa rodzaje graficznego interfejsu użytkownika: a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy, b. Dotykowy umożliwiający sterowanie dotykiem na monitorach dotykowych. 16. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe, 17. Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10 języków poprzez wybór z listy dostępnych lokalizacji. 18. Mechanizmy logowania w oparciu o: a. Login i hasło, b. Karty z certyfikatami (smartcard), c. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM), Strona 11 z 47

19. Możliwość wymuszania wieloelementowej kontroli dostępu dla określonych grup użytkowników. 20. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play). 21. Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu. 22. Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa. 23. Pochodzący od producenta systemu serwis zarządzania polityką dostępu do informacji w dokumentach (Digital Rights Management). 24. Wsparcie dla środowisk Java i.net Framework 4.x możliwość uruchomienia aplikacji działających we wskazanych środowiskach. 25. Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów (oprogramowania) innych producentów wymagających dodatkowych licencji: a. Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC, b. Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością wykorzystania następujących funkcji: i. Podłączenie do domeny w trybie offline bez dostępnego połączenia sieciowego z domeną, ii. iii. iv. Ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania użytkownika na przykład typu certyfikatu użytego do logowania, Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z mechanizmu kosza. Bezpieczny mechanizm dołączania do domeny uprawnionych użytkowników prywatnych urządzeń mobilnych opartych o ios i Windows 8.1. c. Zdalna dystrybucja oprogramowania na stacje robocze. d. Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej e. Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego) umożliwiające: i. Dystrybucję certyfikatów poprzez http ii. iii. Konsolidację CA dla wielu lasów domeny, Automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami domen, iv. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509. f. Szyfrowanie plików i folderów. g. Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec). h. Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail-over) oraz rozłożenia obciążenia serwerów. i. Serwis udostępniania stron WWW. j. Wsparcie dla protokołu IP w wersji 6 (IPv6), Strona 12 z 47

k. Wsparcie dla algorytmów Suite B (RFC 4869), l. Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby równoczesnych połączeń i niewymagające instalacji dodatkowego oprogramowania na komputerach z systemem Windows, m. Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie do 1000 aktywnych środowisk wirtualnych systemów operacyjnych. Wirtualne maszyny w trakcie pracy i bez zauważalnego zmniejszenia ich dostępności mogą być przenoszone pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności. Mechanizmy wirtualizacji mają zapewnić wsparcie dla: i. Dynamicznego podłączania zasobów dyskowych typu hot-plug do maszyn wirtualnych, ii. iii. iv. Obsługi ramek typu jumbo frames dla maszyn wirtualnych. Obsługi 4-KB sektorów dysków Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy węzłami klastra v. Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego vi. funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty interfejs API. Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk mode) 26. Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta wraz z dostępnością bezpłatnego rozwiązania producenta serwerowego systemu operacyjnego umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez administratora, bez połączenia z siecią Internet. 27. Wsparcie dostępu do zasobu dyskowego poprzez wiele ścieżek (Multipath). 28. Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego. 29. Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji przez skrypty. 30. Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz WS-Management organizacji DMTF. 31. Zorganizowany system szkoleń i materiały edukacyjne w języku polskim. 7.2.4. Licencja dostępowa dla nielimitowanej liczby użytkowników zewnętrznych Serwerowego Systemu Operacyjnego Licencja umożliwiająca nielimitowanej liczbie użytkowników zewnętrznych na wykorzystanie funkcji Serwerowego Systemu Operacyjnego. 7.2.5. Licencje dostępowe do Serwerowego Systemu Operacyjnego (licencja na użytkownika) Licencje umożliwiające użytkownikom wewnętrznym na wykorzystanie funkcji Serwerowego Systemu Operacyjnego. Strona 13 z 47

7.2.6. Serwer portalu Serwery portali intranet i internet muszą realizować następujące funkcje i wymagania poprzez wbudowane mechanizmy: 1. Publikację dokumentów, treści i materiałów multimedialnych na witrynach wewnętrznych i zewnętrznych, 2. Zarządzanie strukturą portalu i treściami www, 3. Uczestnictwo Internautów w forach dyskusyjnych, ocenie materiałów, publikacji własnych treści, 4. Udostępnianie spersonalizowanych witryn i przestrzeni roboczych dla poszczególnych ról w systemie wraz z określaniem praw dostępu na bazie usługi katalogowej, 5. Udostępnienie formularzy elektronicznych, 6. Tworzenie repozytoriów wzorów dokumentów, 7. Tworzenie repozytoriów dokumentów, 8. Wspólną, bezpieczną pracę nad dokumentami, 9. Wersjonowanie dokumentów (dla wersji roboczych), 10. Organizację pracy grupowej, 11. Wyszukiwanie treści, 12. Dostęp do danych w relacyjnych bazach danych, 13. Możliwość wykorzystanie mechanizmów portalu do budowy systemu zarządzania e-szkoleniami (e-learning). 14. Serwery portali muszą udostępniać możliwość zaprojektowania struktury portalu tak, by mogła stanowić zbiór wielu niezależnych portali, które w zależności od nadanych uprawnień mogą być zarządzane niezależnie. 15. PW muszą udostępniać mechanizmy współpracy między działami/zespołami, udostępnić funkcje zarządzania zawartością, zaimplementować procesy przepływu dokumentów i spraw oraz zapewnić dostęp do informacji niezbędnych do realizacji założonych celów i procesów. Serwery portali muszą posiadać następujące cechy dostępne bezpośrednio, jako wbudowane właściwości produktu: 1. Interfejs użytkownika: a. Możliwość pracy z dokumentami typu XML w oparciu schematy XML przechowywane w repozytoriach portalu bezpośrednio z aplikacji w specyfikacji pakietu biurowego (otwieranie/zapisywanie dokumentów, podgląd wersji, mechanizmy ewidencjonowania i wyewidencjonowania dokumentów, edycja metryki dokumentu). b. Wbudowane zasady realizujące wytyczne dotyczące ułatwień w dostępie do publikowanych treści zgodne z WCAG 2.0 a. Praca bezpośrednio z aplikacji pakietu biurowego z portalowymi rejestrami informacji typu kalendarze oraz bazy kontaktów b. Tworzenie witryn w ramach portalu bezpośrednio z aplikacji pakietu biurowego c. Możliwość pracy off-line z plikami przechowywanymi w repozytoriach portalu Strona 14 z 47

d. Umożliwienie uruchomienia prezentacji stron w wersji pełnej oraz w wersji dedykowanej i zoptymalizowanej dla użytkowników urządzeń mobilnych PDA, telefon komórkowy). 2. Uwierzytelnianie wbudowane mechanizmy wspierające uwierzytelnianie na bazie: a. Oświadczeń (claim-based authentication) z wykorzystaniem: i. Open Authorization 2.0 dla uwierzytelniania aplikacji, ii. Uwierzytelniania w trybie server-to-server, iii. SAML iv. Windows claims b. Pojedynczego logowania domenowego (single-sign on), c. Na bazie formularzy (Form-based). 3. Projektowanie stron a. Wbudowane intuicyjne narzędzia projektowania wyglądu stron, b. Wsparcie dla narzędzi typu Adobe Dreamweaver, Microsoft Expression Web i edytorów HTML, c. Wsparcie dla ASP.NET, Apache, C#, Java i PHP, d. Możliwość osadzania elementów iframe w polach HTML na stronie. 4. Integracja z pozostałymi modułami rozwiązania oraz innymi systemami: a. Wykorzystanie poczty elektronicznej do rozsyłania przez system wiadomości, powiadomień, alertów do użytkowników portalu w postaci maili b. Integracja z systemem obsługującym serwis WWW w zakresie publikacji treści z repozytoriów wewnętrznych firmy na zewnętrzne strony serwisu WWW (pliki, strony) c. Integracja z usługą katalogową w zakresie prezentacji informacji o pracownikach. Dane typu: imię, nazwisko, stanowisko, telefon, adres, miejsce w strukturze organizacyjnej mają stanowić źródło dla systemu portalowego d. Wsparcie dla standardu wymiany danych z innymi systemami w postaci XML, z wykorzystaniem komunikacji poprzez XML Web Services e. Mechanizm jednokrotnej identyfikacji (single sign-on) pozwalający na autoryzację użytkowników portalu i dostęp do danych w innych systemach, niezintegrowanych z systemem LDAP. f. Przechowywanie całej zawartości portalu (strony, dokumenty, konfiguracja) we wspólnym dla całego serwisu podsystemie bazodanowym z możliwością wydzielenia danych. 5. Zarządzanie treścią i wyglądem portalu powinno opierać się o narzędzia umożliwiające prostą i intuicyjną publikację treści w formacie HTML w trybie WYSIWYG, bez konieczności znajomości języka HTML i innej wiedzy technicznej przez autorów treści: a. Możliwość formatowania tekstu w zakresie zmiany czcionki, rozmiaru, koloru, pogrubienia, wyrównania do prawej oraz lewej strony, wyśrodkowania, wyjustowania. Strona 15 z 47

b. Proste osadzenie i formatowanie plików graficznych, łącz (linków) różnych typów, tabel, paragrafów, wypunktowań itp. w treści artykułów publikowanych w intranecie (stron HTML) c. Spójne zarządzanie wyglądem stron intranetu, głównie pod kątem formatowania tekstu: możliwość globalnego zdefiniowania krojów tekstu, które mogą być wykorzystywane przez edytorów treści, możliwość wklejania treści przy publikacji stron intranetu z plików tekstowych lub edytorów tekstu (np. MS Word) z zachowaniem lub z usunięciem formatowania oryginalnego d. Zarządzanie galeriami zasobów elektronicznych (pliki graficzne, filmy video, dokumenty), wykorzystywanymi przy tworzeniu stron intranetu i przechowywanymi w intranetowym repozytorium treści. Możliwość współdzielenia tych zasobów na potrzeby stron umiejscowionych w różnych obszarach portalu intranetowego. Podstawowe funkcjonalności związane z wersjonowaniem i wyszukiwaniem tych zasobów e. Definiowanie szablonów dla układów stron (tzw. layout ów), określających ogólny układ stron intranetu oraz elementy wspólne dla stron opartych na tym samym szablonie. Możliwość stworzenia wielu szablonów na potrzeby różnych układów stron w zależności od potrzeb funkcjonalnych w różnych częściach intranetu. Możliwość generalnej zmiany wyglądu utworzonych już stron poprzez modyfikację szablonu, na którym zostały oparte f. Możliwość wielokrotnego wykorzystania elementów zawartości intranetu (części treści publikowanych na stronach) w różnych częściach portalu, tzn. modyfikacja zawartości w jednym miejscu powoduje jej faktyczną zmianę na wszystkich stronach intranetu, gdzie dana treść została opublikowana g. Możliwość odwzorowania w systemie CMS przyjętej wizualizacji portalu intranetowego (projekt graficzny i funkcjonalny). h. Możliwość osadzania na stronach narzędzia do odtwarzania materiałów audio i wideo, 6. Organizacja i publikacja treści: a. Wersjonowanie treści stron intranetu, działające automatycznie przy wprowadzaniu kolejnych modyfikacji przez edytorów treści. b. Zastosowanie procesów zatwierdzania zawartości przez publikacją, tzn. Udostępnieniem jej dla szerokiego grona pracowników. Możliwość zdefiniowania przynajmniej dwóch poziomów uprawnień edytorów (edytor i recenzent), przy czym treści publikowane przez edytorów muszą uzyskać pozytywną akceptację recenzenta przed Udostępnieniem jej wszystkim użytkownikom intranetu. c. Możliwość budowania hierarchicznej struktury stron portalu z prostym przenoszeniem stron i sekcji w ramach struktury nawigacji. d. Automatyczne tworzenie nawigacji na stronach intranetu, odwzorowujące obecną hierarchię. e. Automatyczne generowanie mapy stron portalu. f. Możliwość definiowania nawigacji w oparciu o centralne zarządzanie metadanymi. Strona 16 z 47

g. Umożliwienie zarządzania poszczególnymi obszarami portalu osobom nietechnicznym, pełniącym rolę edytorów bądź administratorów merytorycznych. Istotne jest nieangażowanie zespołu IT w proces zarządzania treścią intranetu. h. Definiowanie uprawnień użytkowników niezależnie do poszczególnych sekcji i stron intranetu, np. do obszarów poszczególnych struktur organizacyjnych związku. Dotyczy to zarówno uprawnień do odczytu zawartości, jak i edycji oraz publikacji (różni edytorzy zawartości intranetu w zależności od jego części). Definiowanie uprawnień powinno być dostępne dla administratorów merytorycznych poszczególnych obszarów portalu w sposób niezależny od pracowników działu IT. i. Automatyczne dołączanie do publikowanych stron informacji o autorze (edytorze) i dacie publikacji. j. Możliwość personalizacji i filtrowania treści w intranecie w zależności od roli lub innych atrybutów pracownika (np. stanowiska, działu, ogniwa związku). Funkcjonalność ta ma być niezależna od mechanizmów zarządzania uprawnieniami użytkownika do zawartości, i ma mieć na celu dostarczenie pracownikowi adekwatnych, skierowanych do niego informacji. k. Wsparcie dla obsługi różnych wersji językowych wybranych zawartości intranetu oraz zapewnienie automatycznego tłumaczenia na wybrane języki. 7. Repozytoria dokumentów: a. Możliwość prostej publikacji dokumentów w intranecie przez edytorów portalu. Prosty sposób publikacji dokumentów, funkcjonalny dostęp użytkowników intranetu do opublikowanych dokumentów. b. Wykorzystanie do publikacji, edycji i przeglądania dokumentów w repozytorium narzędzi znanych użytkownikom np. pakiety biurowe czy przeglądarka internetowa. c. Możliwość tworzenia wielu tematycznych repozytoriów dokumentów w różnych częściach intranetu. d. Możliwość publikacji plików w strukturze katalogów. e. Możliwość publikacji materiałów wideo oraz audio. f. Możliwość definiowania metryki dokumentu, wypełnianej przez edytora przy publikacji pliku. g. Możliwość nawigacji po repozytorium dokumentów (lub całym portalu) w oparciu o metadane z metryk dokumentów. h. Prosty, elastyczny i niezależny od działu IT mechanizm zarządzania uprawnieniami do publikowanych dokumentów w ramach istniejących uprawnień. Możliwość definiowania różnych poziomów uprawnień przez administratorów merytorycznych, np. uprawnienia do odczytu, publikacji, usuwania. i. Zarządzanie wersjonowaniem dokumentów: obsługa głównych oraz roboczych wersji (np.: 1.0, 1.1, 1.x 2.0), automatyczna kontrola wersji przy publikacji dokumentów. j. Możliwość zdefiniowania w systemie procesu zatwierdzania nowych lub modyfikowanych dokumentów. System informuje użytkowników recenzujących materiały o oczekujących na nich elementach do zatwierdzenia i pozwala podjąć decyzję o ich publikacji lub odrzuceniu. Strona 17 z 47

k. Możliwość tworzenia specjalnych repozytoriów lub katalogów przeznaczonych do przechowywania specyficznych rodzajów treści, np. galerie obrazów dla plików graficznych. l. Możliwość definiowania polityk cyklu życia dokumentu oraz retencji dokumentów. m. Możliwość tworzenia specjalnych repozytoriów przeznaczonych na raporty osadzone w arkuszach kalkulacyjnych w formacie ISO/IEC 29500:2008. Serwer powinien generować na podstawie tych arkuszy kalkulacyjnych raporty dostępne do oglądania przez przeglądarkę Internetową bez zainstalowanych innych narzędzi n. Możliwość automatyzacji usuwania duplikatów dokumentów. 8. Wyszukiwanie treści: a. Pełnotekstowe indeksowanie zawartości intranetu w zakresie różnych typów treści publikowanych w portalu, tj. stron portalu, dokumentów tekstowych (w szczególności dokumentów XML), innych baz danych oraz danych dostępnych przez webservice. b. Centralny mechanizm wyszukiwania treści dostępny dla użytkowników intranetu c. Opcja wyszukiwania zaawansowanego, np. wyszukiwanie wg typów treści, autorów, oraz zakresów dat publikacji d. Możliwość budowania wielu wyszukiwarek w różnych częściach portalu, służących do przeszukiwania określonych obszarów intranetu wg zadanych kryteriów, np. wg typów dokumentów e. Możliwość definiowania słownika słów wykluczonych (często używanych) f. Możliwość tworzenia linków sponsorowanych, prezentowanych wysoko w wynikach wyszukiwania w zależności od słów wpisanych w zapytaniu g. Podświetlanie w wynikach wyszukiwania odnalezionych słów kluczowych zadanych w zapytaniu. h. Przedstawianie w wynikach duplikatów plików i. Statystyki wyszukiwanych fraz 9. Administracja intranetem i inne funkcje: a. Możliwość definiowania ról / grup uprawnień, w ramach których definiowane będą uprawnienia i funkcje użytkowników. Przypisywanie użytkowników do ról w oparciu o ich konta w LDAP lub poprzez grupy domenowe. Funkcjonalność zarządzania uprawnieniami dostępna dla administratorów merytorycznych intranetu, niewymagająca szczególnych kompetencji technicznych b. Możliwość określania uprawnień do poszczególnych elementów zawartości intranetu tj. sekcja, pojedyncza strona, repozytorium dokumentów, katalogu dokumentów, pojedynczego dokumentu c. Generowanie powiadomień pocztą elektroniczną dla użytkowników intranetu z informacją o publikacji najbardziej istotnych treści d. Definiowanie metryk opisujących dokumenty w poszczególnych repozytoriach portalu oraz centralnie zarządzanego zbioru metadanych z wyznaczonym administratorem merytorycznym. Strona 18 z 47

e. Możliwość definiowania zewnętrznych źródeł danych takich jak bazy danych i webservice oraz wykorzystywania ich do opisywania dokumentów, f. Konfigurowanie procesów zatwierdzania publikowanych stron i dokumentów. Możliwość odrębnej konfiguracji w poszczególnych częściach portalu tj. definiowanie różnych edytorów i recenzentów w ramach różnych obszarów intranetu g. Statystyki odwiedzin poszczególnych części i stron intranetu analiza liczby odsłon w czasie. Opcjonalnie zaawansowane statystyki i analizy h. Funkcjonalności wspierające pracę grupową - do wykorzystania na najniższym poziomie intranetu do celów pracy działów i zespołów zadaniowych. Funkcjonalności wspierające gromadzenie dokumentów, wsparcie komunikacji, planowanie zadań i wydarzeń i. Mechanizmy wspierające przepływy pracy (workflow) wraz z funkcjonalnością definiowania procesów obiegu dokumentów, integracji przepływów z web-services, wywoływania web-services z poziomu workflow bez konieczności kodowania przy wykorzystaniu prostych w obsłudze narzędzi portalu. 7.3. Licencje dostępowe do Serwera Portalu (licencja na użytkownika) Licencje umożliwiające użytkownikom wykorzystanie opisanej funkcjonalności serwera portalu wielofunkcyjnego. 7.3.1. Serwer Relacyjnej Bazy Danych (licencja na 2 rdzenie procesora) System bazodanowy (SBD) musi spełniać następujące wymagania poprzez wbudowane mechanizmy: 1. Możliwość wykorzystania SBD jako silnika relacyjnej bazy danych, analitycznej, wielowymiarowej bazy danych, platformy bazodanowej dla wielu aplikacji. Powinien zawierać serwer raportów, narzędzia do: definiowania raportów, wykonywania analiz, tworzenia procesów ETL. 2. Zintegrowane narzędzia graficzne do zarządzania systemem SBD musi dostarczać zintegrowane narzędzia do zarządzania i konfiguracji wszystkich usług wchodzących w skład systemu (baza relacyjna, usługi analityczne, usługi raportowe, usługi transformacji danych). Narzędzia te muszą udostępniać możliwość tworzenia skryptów zarządzających systemem oraz automatyzacji ich wykonywania. 3. Zarządzanie serwerem za pomocą skryptów - SBD musi udostępniać mechanizm zarządzania systemem za pomocą uruchamianych z linii poleceń skryptów administracyjnych, które pozwolą zautomatyzować rutynowe czynności związane z zarządzaniem serwerem. 4. Dedykowana sesja administracyjna - SBD musi pozwalać na zdalne połączenie sesji administratora systemu bazy danych w sposób niezależny od normalnych sesji klientów. 5. Możliwość automatycznej aktualizacji systemu - SBD musi umożliwiać automatyczne ściąganie i instalację wszelkich poprawek producenta oprogramowania (redukowania zagrożeń powodowanych przez znane luki w zabezpieczeniach oprogramowania). 6. SBD musi umożliwiać tworzenie klastrów niezawodnościowych. Strona 19 z 47