Opis przedmiotu zamówienia (zwany dalej OPZ )



Podobne dokumenty
Opis przedmiotu zamówienia. (zwany dalej OPZ )

Opis przedmiotu zamówienia. (zwany dalej OPZ )

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Win Admin Replikator Instrukcja Obsługi

7. zainstalowane oprogramowanie zarządzane stacje robocze

Win Admin Replikator Instrukcja Obsługi

Wykaz zmian w programie SysLoger

Opis Przedmiotu Zamówienia

Opis przedmiotu zamówienia. (zwany dalej OPZ )

Audytowane obszary IT

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Axence nvision Nowe możliwości w zarządzaniu sieciami

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Szczegółowy opis przedmiotu zamówienia:

Wykaz zmian w programie SysLoger

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. tel: +48 (032)

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Część III - Zadanie nr 4.4: Oprogramowanie do zarządzania. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

System zarządzania i monitoringu

Zadanie nr 4.5: Oprogramowanie bazodanowe. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

ISTOTNE POSTANOWIENIA UMOWY

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

1 Serwer - 1 sztuka Nazwa producenta / Model : /

Win Admin Replikator Instrukcja Obsługi

Wykaz zmian w programie WinAdmin Replikator

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy

Szczegółowy opis przedmiotu zamówienia

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)

Wykaz zmian w programie SysLoger

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

ZAPISY OGÓLNE... 2 II. WARUNKI GWARANCJI SPRZĘTU... 4 III. WARUNKI GWARANCJI DLA OPROGRAMOWANIA... 6 IV. POZIOMY SLA...

Opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia

PRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Wymagania dotyczące systemu analizy bezpieczeństwa sieci -

Opis przedmiotu zamówienia / Formularz Oferty Technicznej (dokument należy złożyć wraz z ofertą)

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

ZAŁĄCZNIK NR 3 DO UMOWY- PO ZMIANIE (1) Zał.3 Warunki świadczenia serwisu gwarancyjnego oraz Asysty Technicznej Załącznik nr 3 do Umowy

Sprawa RAP Macierz dyskowa - 2 sztuki

Opis przedmiotu zamówienia

Otwock dn r. Do wszystkich Wykonawców

11. Autoryzacja użytkowników

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia Serwery plików

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

Referat pracy dyplomowej

1. Definicja pojęć Celem opisania warunków świadczenia usług gwarancji jakości Systemu i Asysty Powdrożeniowej definiuje się następujące pojęcia:

Opis Przedmiotu Zamówienia

ZAŁĄCZNIK NR 1 DO SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Strona znajduje się w archiwum.

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Cześć I - Zadanie nr 1.1: Serwer stelażowy. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

Opis Przedmiotu Zamówienia

Rozdział 3. ROZWÓJ APLIKACJI CENTRALNEJ

Opis przedmiotu zamówienia

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Win Admin Replikator Instrukcja Obsługi

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

2. Gwarancja jest udzielana na okres 60 miesięcy od daty podpisania Protokołu Odbioru Końcowego - bezusterkowego.

Wykaz zmian w programie WinAdmin Replikator

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

DOTACJE NA INNOWACJE

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

Opis Przedmiotu Zamówienia

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

Nr sprawy: INF-V Załącznik nr 4 do SIWZ /Załącznik nr 2 do umowy część II/ OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II

Instrukcja instalacji i obsługi programu Szpieg 3

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia r.

Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet

Znak sprawy: KZp

Szczegółowy opis przedmiotu zamówienia (SOPZ)

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Konfiguracja Wymagania techniczne oferowana Producent. Rok produkcji..

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

I. Serwery 2 szt Specyfikacja techniczna

TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU

Oferta Część I zamówienia Część I dostawa serwera sieciowego montowanego w szafie 19 wraz z oprogramowaniem. Dla:

Wykład I. Wprowadzenie do baz danych

Transkrypt:

Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy Opis przedmiotu zamówienia (zwany dalej OPZ ) 1. Przedmiotem zamówienia jest dostawa oraz wdrożenie systemu Database Activity Monitoring - DAM (zwanego dalej Rozwiązaniem lub Systemem DAM ), a także świadczenie serwisu dla wdrożonego Rozwiązania. W szczególności przedmiot zamówienia obejmuje: 1.1. Analizę techniczną oraz opracowanie projektu technicznego wdrożenia Rozwiązania 1.2. Dostarczenie sprzętu i Oprogramowania (zgodnie z definicją zawartą w IPU) wraz z Aktualizacjami (zgodnie z definicją zawartą w IPU) składającymi się na System DAM, a także niezbędnych pakietów suportowych producenta Rozwiązania na okres 12 miesięcy od daty podpisania Protokołu odbioru końcowego. 1.3. Instalację oraz konfigurację Rozwiązania. 1.4. Uruchomienie Rozwiązania. 1.5. Przeprowadzeniu szkoleń dla administratorów systemów, autoryzowane przez producenta Rozwiązania. 1.6. Wykonanie dokumentacji powdrożeniowej. 1.7. Świadczenie serwisu gwarancyjnego i asysty technicznej dla wdrożonego Rozwiązania w okresie 12 miesięcy od daty podpisania Protokołu odbioru końcowego. Zamówienie obejmuje także przeniesienie autorskich praw majątkowych lub udzielenie licencji do Oprogramowania oraz wytworzonej w toku realizacji przedmiotu zamówienia Dokumentacji (zgodnie z definicją zawartą w IPU), na warunkach wskazanych w IPU. Zamawiający przewiduje zamówienia opcjonalne, tj. świadczenie serwisu gwarancyjnego i asysty technicznej dla wdrożonego Rozwiązania przez dodatkowy okres 24 miesięcy oraz zakup pakietów suportowych na dodatkowy okres 24 miesięcy. 2. Rozwiązanie DAM musi spełniać następujące wymagania: 2.1. Serwer wykonawczy DAM serwer fizyczny o odpowiedniej wydajności spełniający niżej podane wymagania: Lp. Parametr Wymagania techniczne 1 Wydajność Przepustowość nie mniejsza niż 1gbps Zasilanie i 2 Zasilanie z sieci 100-240V/50-60Hz wentylacja 3 Obudowa Przeznaczona do zamontowania w szafie rack, wysokość nie 1

większa niż 2U 4 Ilość/rodzaj portów Nie mniej niż 4 porty Ethernet 10/100/1000 2.2. Serwer zarządzający DAM serwer fizyczny o odpowiedniej wydajności spełniający niżej podane wymagania: Lp. Parametr Wymagania techniczne 1 Zasilanie i wentylacja Zasilanie z sieci 100-240V/50-60Hz 2 Obudowa 3 Ilość/rodzaj portów Przeznaczona do zamontowania w szafie rack, wysokość nie większa niż 2U Nie mniej niż 2 porty Ethernet 10/100/1000 3. Funkcjonalność Rozwiązania DAM: 3.1. Rozwiązanie musi umożliwiać analizę środowiska poprzez: 3.1.1. wyszukiwanie oraz klasyfikację usług bazodanowych w sieci Banku, 3.1.2. testowanie podatności systemów bazodanowych, systemu operacyjnego oraz baz danych - na znane typy ataków, błędy konfiguracyjne, braki i niekompletność w aktualizacjach programowania - w proponowanym Rozwiązaniu zawarta musi być licencja na testowanie podatności nie mniej niż 100 instancji bazodanowych. 3.1.3. weryfikację zabezpieczenia kont użytkowników bazodanowych. 3.2. Rozwiązanie musi posiadać mechanizm wyszukiwania i klasyfikacji zarówno poprzez wykorzystanie wbudowanych wzorców danych (jak dane personalne, dane finansowe, numery kart kredytowych, etc.) jak również przez definiowanie własnych wzorców z wykorzystaniem wyrażeń regularnych. Definiowanie reguł monitoringu musi posiadać możliwość wykorzystania wyszukanych informacji. 3.3. Rozwiązanie musi posiadać mechanizm uwierzytelnienia w systemie operacyjnym (z użyciem protokołów protokoły SSH oraz NTLM lub Kerberos) oraz w bazie danych w celu wykonania testów określonych w ppkt. 3.1.2. 3.4. Blokowanie w czasie rzeczywistym ataków typu SQL Injection, DoS i innych monitorowania w czasie rzeczywistym aktywności na bazach danych w celu wykrycia wycieku danych, nieautoryzowanych operacji SQL oraz ataków wykorzystujących podatności protokołów i systemów operacyjnych. 3.5. Monitoring dostępu do informacji w bazach danych (z uwzględnieniem języków DCL, DML, DDL, TCL, procedur składowanych). Definiowanie polityki monitoringu musi uwzględniać nie mniej niż następujące kryteria: użytkownik bazodanowy oraz aplikacyjny, tabele, kolumny, typ danych, schemat bazy danych, ilość wystąpień, dostęp 2

do danych wrażliwych (zdefiniowanych poprzez system wykrywania danych) oraz dane pobrane z zewnętrznych systemów (wymagana jest w tym celu integracja z Active Directory, pobranie danych z pliku oraz z baz danych przy wykorzystaniu zapytań SQL). 3.6. Aktywna ochrona baz danych: 3.6.1. Definiowanie reguł dostępu użytkowników bazodanowych do poszczególnych obiektów w bazie danych poprzez automatyczne tworzenie (na podstawie analizy ruchu sieciowego) listy użytkowników oraz listy zapytań SQL, jakie użytkownik może wykonać w odniesieniu do tabel baz danych. Musi istnieć możliwość definiowania oddzielnych reguł dostępu w odniesieniu do tabel z danymi wrażliwymi, sklasyfikowanymi przez moduł wyszukiwania i klasyfikacji danych. System musi posiadać dodatkowo możliwość automatycznego tworzenia list: źródłowych adresów IP, nazw aplikacji klienckich oraz nazw systemu operacyjnego, z których użytkownik ma dostęp do zasobów. Na podstawie powyższych list definiowane są reguły polityki bezpieczeństw. 3.6.2. Tworzenie list tabel, do których poszczególni użytkownicy bazodanowi nie mogą mieć dostępu. Musi istnieć również możliwość definiowania dni tygodnia oraz godzin, w jakich dany użytkownik może nawiązać połączenie z bazą danych. 3.6.3. W logach dotyczących zarejestrowanych naruszeń wymagane są co najmniej następujące informacje: nazwa użytkownika bazodanowego, dodatkowe dane o użytkowniku pochodzące z zewnętrznych systemów, źródłowy adres IP, pełne zapytanie SQL wykonane przez użytkownika. 3.6.4. Możliwość zablokowania ruchu wykorzystującego podatności wykryte w bazach danych funkcja firewall bazy danych. 3.7. Moduł aktywnej analizy uprawnień użytkowników w kontekście dostępu do obiektów w bazach danych. Analiza ma na celu wykrycie niewłaściwych/nadmiarowych/ niewykorzystywanych uprawnień użytkowników oraz śledzenie zmian praw dostępu (przedstawianie informacji, którzy użytkownicy nie odwołują się do baz danych, jakie uprawnienia są przydzielane użytkownikowi, przez kogo oraz z których uprawnień użytkownik nie korzystał w praktyce). W proponowanym Rozwiązaniu zawarta musi być licencja na 100 instancji bazodanowych podlegających analizie uprawnień użytkowników. 3.8. System DAM musi wykrywać komendy wykonywane na system zarządzania bazą danych, a także identyfikować próby eksportu danych z tabel bezpośrednio do plików. 3.9. Archiwizowane logi dotyczące aktywności użytkowników muszą być zapisywane w postaci zaszyfrowanej. 3

3.10. Musi istnieć możliwość zmiany wszystkich haseł użytkowników systemu ochrony baz danych. 3.11. Rozwiązanie musi posiadać funkcję wysyłania informacji o zdarzeniach poprzez protokół SNMP, SYSLOG, wiadomość e-mail oraz uruchomienia skryptu. 3.12. System musi posiadać gotowe szablony raportów dotyczące: 3.12.1. Alarmów bezpieczeństwa 3.12.2. Zdarzeń systemowych 3.12.3. Zmian w profilach baz danych 3.12.4. Monitorowania aktywności użytkowników na bazach 3.12.5. Wykonanych testów podatności systemów, klasyfikacji usług oraz informacji w bazach danych. 3.12.6. Zgodności z wymaganiami regulacji, m.in.: PCI, SOX 3.13. Musi istnieć możliwość tworzenia własnych raportów, zarówno w formie tekstowej jak i reprezentacji graficznej, a także automatycznego, cyklicznego wysyłania raportów wiadomością e-mail. 3.14. Wykonawca musi zapewnić Aktualizację systemu, uwzględniając co najmniej: sygnatury ataków, listę reguł polityki bezpieczeństwa oraz monitorowania aktywności użytkowników na bazach danych, listę testów podatności baz danych oraz listę raportów, a także dostosowanie Systemu do nowych wersji poprawek systemowych i bazodanowych. 3.15. Aktualizacja systemu musi być dostępna zarówno poprzez ręczne pobranie zawartości ze strony producenta jak i automatycznie, poprzez zdefiniowanie terminów wykonania procedury Aktualizacji. 3.16. System musi monitorować oraz zabezpieczać co najmniej następujące systemy baz danych: Oracle (8i, 9g, 10g, 11g), Sybase ASE, Progress OpenEdge, IBM DB2, Microsoft SQL Serwer), Oracle MySQL, PostgreSQL, instalowane na serwerach Windows, Unix oraz Linux. 3.17. Proponowane Rozwiązanie powinno umożliwiać monitorowanie baz danych (w tym administratorów baz danych) zarówno z wykorzystaniem agenta lub bez instalacji agenta na serwerze bazy danych. 3.18. Agent musi posiadać możliwość definiowania reguł, zgodnie z którymi aplikacja wybierać będzie ruch który ma być wysyłany do jednostki wykonawczej. 3.19. Agent musi posiadać możliwość kompresji ruchu przesyłanego do urządzeń 4

3.20. Moduły wykonawcze i system zarządzania muszą posiadać redundantne elementy: dysk twardy przy wykorzystaniu RAID, zasilanie oraz wentylator. 3.21. Zarządzanie systemem musi odbywać się poprzez interfejs przeglądarki Web w celu eliminacji konieczności instalacji dodatkowego Oprogramowania na stacji administratora. 3.22. Docelowo wdrożone Rozwiązanie powinno pozwolić na monitorowanie do 100 instancji baz danych, wszystkich wiodących producentów, w tym: Oracle (8i, 9g, 10g, 11g), Sybase ASE 15.x, Progress OpenEdge, IBM DB2, Microsoft SQL Serwer 2005, 2008, 2012, 2014), Oracle MySQL, PostgreSQL, zainstalowanych na serwerach Windows, Unix oraz Linux. 3.23. Oczekiwana przepustowość wdrożonego Rozwiązania min. 1 Gbps. 4. Wymagania odnośnie harmonogramu realizacji wdrożenia Rozwiązania. Wykonawca zobowiązany jest przedstawić harmonogram realizacji wdrożenia Rozwiązania zamówienia - uwzględniający wymienione poniżej wytyczne: 4.1. Wykonanie analizy technicznej i przygotowanie projektu technicznego wdrożenia. Analiza techniczna powinna obejmować następujące zagadnienia: 4.1.1. wykonanie analizy środowiska Zamawiającego określone powinny zostać wymagania i możliwości sieci i serwerów baz danych, w celu określenia architektury dla wdrażanego Rozwiązania i metod monitoringu (np. miejsca umieszczenia agentów) dla najefektywniejszego wykorzystania systemu DAM; 4.1.2. analiza wymagań określi jakie scenariusze nadużyć przede wszystkim mają być wykrywane przez system DAM, jakie zapisy polityki bezpieczeństwa dotyczą nadzoru nad użytkownikami oraz praktyki spełnienia wymagań prawa i standardów. Pozwoli to na opracowanie reguł alarmowania i audytu zdarzeń w bazach danych; 4.1.3. analiza procesów określi grupy użytkowników, ich cele i motywy. Obejmie przegląd istniejącej polityki bezpieczeństwa co posłuży opracowaniu procedur, wytycznych i standardów korzystania z Rozwiązania DAM. 4.2. Opracowanie projektu technicznego. Obejmował on będzie następujące zagadnienia: 4.2.1. opis architektury wdrażanego Rozwiązania, w tym adresacji IP i rozmieszczenia poszczególnych komponentów systemu w infrastrukturze Banku; 4.2.2. projekt przestrzeni dyskowej i mechanizmów archiwizacji logów okres retencji logów minimum 3-6 miesięcy, archiwizacja na zewnętrznej macierzy dyskowej; 4.2.3. szczegółowy opis obsłużenia poszczególnych komunikatów (incydentów); 4.2.4. projekt reguł systemu DAM; 5

4.2.5. listę raportów ze szczególnym określeniem zakresu wynikającego z analizy procesów. 4.3. Realizacja prace implementacyjno-wdrożeniowe: 4.3.1. przygotowanie propozycji konfiguracji audytów logowania; 4.3.2. instalacja i konfiguracja systemu; 4.3.3. implementacja zaprojektowanych polityk i reguł ochronnych; 4.3.4. przygotowanie szablonów raportów bezpieczeństwa; 4.3.5. przeprowadzenie strojenia samego systemu oraz doboru odpowiednich parametrów celem otrzymania najwydajniejszej konfiguracji systemu; 4.3.6. przygotowanie szablonów powiadomień w przypadku wykrycia incydentu bezpieczeństwa; 4.3.7. wdrożenie funkcjonalności agregacji danych wg ustalonych kryteriów takich jak np. czas, źródło, użytkownik; 4.3.8. przeprowadzenie prac optymalizacji systemu pod kątem minimalizacji liczby fałszywych alarmów; 4.3.9. przygotowanie procedur utrzymaniowych systemu; 4.4. Przeprowadzenie certyfikowanych szkoleń z użytkowania i administracji wdrożonego Rozwiązania dla 4 osób. Szkolenie powinno trwać minimum 5 dni i obejmować następujący zakres tematyczny: 4.4.1. architektura Rozwiązania; 4.4.2. instalacja i konfiguracja; 4.4.3. wykrywanie baz danych; 4.4.4. klasyfikacja danych; 4.4.5. polityki audytów; 4.4.6. budowa raportów; 4.4.7. alarmowanie i korelowanie zdarzeń. 4.5. Wykonanie dokumentacji powdrożeniowej, która powinna zawierać: 4.5.1. Dokumentację wykonanej implementacji Rozwiązania DAM. 4.5.2. Raporty z poszczególnych etapów prac. 4.5.3. Statystyki przeprowadzonej implementacji. 4.5.4. Procedury utrzymaniowe. 4.5.5. Dokumentacja administratora Rozwiązania. 5. Zakres wsparcia technicznego i serwisu Rozwiązania oraz zakupu pakietów suportowych: 6

5.1. Pakiety suportowe oferta powinna zawierać oprócz kosztów zakupu samego Rozwiązania DAM, koszty zakupu pakietów suportowych na okres minimum 12 miesięcy. Zakres suportu producenta: 5.1.1. Dostęp do pomocy technicznej producenta Rozwiązania. 5.1.2. Dostęp do poprawek i nowych wersji wdrożonego Rozwiązania. 5.1.3. Dostęp do dokumentacji technicznej wdrożonego Rozwiązania. 5.1.4. Dostęp dla BGK do konta suportowego producenta Rozwiązania, zawierającego dostęp do bazy wiedzy. 5.2. Zakres wsparcia technicznego i serwisu: 5.2.1. Zapewnienie Hot-Line, dostępnego dla upoważnionych pracowników Zamawiającego, w dni robocze od 8: 00 do 18: 00 z wyjątkiem dni świątecznych i ustawowo wolnych od pracy, spełniającego poniższe wymagania: 5.2.1.1. Hot-Line musi obejmować następujące kanały zgłoszeń: serwis WWW, poczta elektroniczna, telefon. 5.2.1.2. W ramach Hot-Line zapewnienie kanału WWW do śledzenia i aktualizacji zarejestrowanych zgłoszeń. 5.2.1.3. W ramach Hot-Line zapewnienie możliwości automatycznego dodawania wpisów w systemie poprzez e-mail. 5.2.1.4. W ramach Hot-Line zapewnienie możliwości automatycznego powiadamiania o zbliżającym się czasie przeznaczonym na naprawę lub przekroczeniu SLA. 5.2.1.5. W ramach Hot-Line zapewnienie automatycznego powiadamiania o zbliżającym się końcu suportu lub wygaśnięciu umowy. 5.2.1.6. Hot-Line w języku Polskim. 5.2.2. Usuwanie usterek i błędów z zachowaniem poniższych zasad: 5.2.2.1. Usunięcie błędu krytycznego lub wykonanie obejścia błędu krytycznego (umożliwiającego korzystanie z systemu) nastąpi w czasie 24h od przyjęcia zgłoszenia. Jeżeli jednak bezpośrednią przyczyną powstania błędu krytycznego systemu jest wada w Oprogramowaniu, usunięcie błędu krytycznego nastąpi poprzez współpracę Wykonawcy z Producentem w terminie możliwie najszybszym z punktu widzenia Producenta, nie dłuższym niż 14 Dni roboczych, po szczegółowym zapoznaniu się Producenta z przedmiotowym błędem. 5.2.2.2. Usunięcie innych błędów nastąpi w ciągu 5 dni roboczych od przyjęcia zgłoszenia. 7

5.2.2.3. Usunięcie usterek nastąpi w ciągu 10 dni roboczych od przyjęcia zgłoszenia. 5.2.2.4. W przypadku braku możliwości usunięcia błędów w podanych wyżej terminach Wykonawca zaproponuje równoważne Rozwiązanie zastępcze (workaround). 5.2.3. Utrzymanie i aktualizacje zaimplementowanych raportów i alarmów stworzonych na potrzeby Zamawiającego. 5.2.4. Świadczenie usług konsultacyjnych w zakresie funkcjonowania systemu w języku Polskim: 5.2.4.1. Wymiar: 8 godz. Miesięcznie. 5.2.4.2. Dostępność: dni robocze od 8: 00 do 16: 00 z wyjątkiem dni świątecznych i ustawowo wolnych od pracy. 5.2.4.3. Miejsce: siedziba Zamawiającego. 5.2.4.4. Realizacja zadań wynikających z zakresu umowy. 5.2.4.5. Dokumentowanie zmian wprowadzonych w ramach usługi, aktualizacja dokumentacji. 5.2.4.6. Wsparcie w pracach rozwojowych i zadaniach administracyjnych. 5.2.5. Szkolenie dla Zamawiającego w następującym wymiarze: 5.2.5.1. Czas trwania: 5 dni w dowolnym terminie trwania wsparcia Rozwiązania, 5.2.5.2. Miejsce: siedziba Wykonawcy, 5.2.5.3. Zakres: wykorzystanie wdrożonego Rozwiązania do monitorowania baz danych Zamawiającego. 5.2.5.4. Ilość uczestników: 4 osoby. 5.3. Wykonawca zapewni wsparcie powdrożeniowe w okresie 12 miesiące od daty od daty podpisania Protokołu odbioru końcowego. Objęcie suportem oraz usługami wsparcia technicznego i serwisu Systemu DAM musi zapewnić Zamawiającemu pełną gotowość Wykonawcy do świadczenia opisanych w niniejszej specyfikacji usług od pierwszego dnia obowiązywania Umowy. Ponadto, świadczone usługi nie mogą negatywnie wpływać na zintegrowane z DAM aplikacje biznesowe i inne systemy bezpieczeństwa informacji. 5.4. Wsparcie techniczne musi być świadczone przez zespół składający się z co najmniej dwóch inżynierów Wykonawcy, posiadających stosowne kompetencje, potwierdzone certyfikatem ukończenia szkolenia z technologii wdrożonego Rozwiązania. Wymagane jest, aby jeden z w/w dwóch inżynierów świadczył wsparcie w siedzibie Zamawiającego w wymiarze: 10 h / miesiąc - 120 h / rok, minimum 2 godziny jednorazowo, w terminach uzgodnionych z Zamawiającym. 8

5.5. Wszelkie nośniki danych (w szczególności dyski twarde, karty pamięci), w przypadku awarii lub usterki (po jej usunięciu) pozostają w siedzibie Banku. 9