ZAŁĄCZNIK DO FORMULARZA OFERTY nr. 1



Podobne dokumenty
Wzór nr 1 do SIWZ SZCZEGÓLOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Informacje ogólne

Załącznik nr 3 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA zał.nr 4 do SIWZ

Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

OPIS PRZEDMIOTU ZAMÓWIENIA

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

NASK SA Data Center Hosting Wirtualny na publicznej platformie NASK SA Cloud

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE.

Parametry techniczne naszego Data Center

BEZPIECZNIE NIEZAWODNIE PROFESJONALNIE.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: bip.instytutksiazki.pl

Szczegółowy opis przedmiotu zamówienia. Wymagana funkcjonalność systemu monitorowania środowiska w serwerowniach:

Zadanie nr 1: Najem powierzchni w Data Center pod urządzenia serwerowe będące własnością Urzędu Marszałkowskiego Województwa Lubuskiego

zetula.pl Zabezpiecz Swoje Dane

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Data Center Beyond.pl

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg)

I. OPIS PRZEDMIOTU ZAMÓWIENIA

O NASZYM DATA CENTER

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania

Beyond.pl. Opis techniczny Beyond.pl Data Center 1

SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015

System Zachowania Ciągłości Funkcjonowania Grupy KDPW

DOTACJE NA INNOWACJE

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA. i Hosting Dedykowany

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

PARAMETRY TECHNICZNE SPRZĘTU OFEROWANEGO PRZEZ WYKONAWCĘ

1. Wiadomości ogólne 2. Zasilacze i łącza 3. Ochrona przeciwpożarowa 4. Bezpieczeństwo 5. Wycieczka grupy ISX-2.IF

Załącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r.

OPIS PRZEDMIOTU ZAMÓWIENIA

Nasze Centrum zostało zaprojektowane tak, aby zagwarantować ciągłość i niezawodność działania powierzonych systemów informatycznych.

Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia oraz naprawy błędów w ramach Systemu PZUM.

BA-WA /06 Warszawa, 12 grudnia 2006 r.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Załącznik produktowy nr 8 do Umowy Ramowej - Usługa Kolokacji

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Elektroniczna Ewidencja Materiałów Wybuchowych

Katalog usług informatycznych

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:

Opis Przedmiotu Zamówienia

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Formularz zakresu oferty

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

QP-ZI/2-01 Zasady bezpieczeństwa informacji medycznej, w tym sposób postępowania w sytuacjach krytycznych

1. Instalacja jednostanowiskowa Instalacja sieciowa Instalacja w środowisku rozproszonym Dodatkowe zalecenia...

Załącznik nr 6 do Umowy Ramowej Usługa Kolokacja

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: r. / Wersja

WYJAŚNIENIE I ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

Projekt załącznika nr 6 do Umowy Ramowej Usługa Kolokacji

Instrukcja postępowania z kluczami oraz zabezpieczenia pomieszczeń i obiektu Urzędu Miasta i Gminy Frombork. Postanowienia ogólne 1.

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Poznaj możliwości lidera rynku DC w Polsce

Sposób funkcjonowania

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Marcin Soczko. Agenda

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

POLITYKA BEZPIECZEŃSTWA firmy Dreamtec Sp z o.o.

4 4-2 wewnętrzny 3 Czujnik dualny PIR/mikrofala 4 Czujnik zalania Zewnętrzny sygnalizator świetlnoakustyczny

KONFERENCJA technologie sieciowe

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

AKTUALNE INFORMACJE O PRZEDSIĘBIORSTWIE

Stan realizacji Projektu

Warszawa, dnia 18 grudnia 2015 r. RZĄDOWE CENTRUM LEGISLACJI DEPARTAMENT PRAWA ADMINISTRACYJNEGO

AE/ZP-27-16/14. Załącznik nr Z2

Opis przedmiotu zamówienia

SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ/DOZOROWEJ Łódź 2014

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ)

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

System Zachowania Ciągłości Funkcjonowania Krajowego Depozytu Papierów Wartościowych S.A. Dokument Główny (wyciąg)

Opis przedmiotu zamówienia Usługa łączy dostępowych oraz usługa kolokacji infrastruktury techniczno-systemowej (ITS)

1.1. Założenia dla architektury korporacyjnej EPL

Załącznik nr 1 do zapytania ofertowego. Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz

Infrastruktura Centrum Danych oraz Centrum Operacyjnego GTS Energis

Nr sprawy ZO/2/8.2/2014 Załącznik nr 1 FORMULARZ OFERTY

POLITYKA E-BEZPIECZEŃSTWA

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Katalog usług informatycznych

Transkrypt:

L.p. Wymóg lub preferowany parametr ZAŁĄCZNIK DO FORMULARZA OFERTY nr. 1 * Spełnia TAK / NIE ** Opis / realizacja / zakres <1> <2> <3> <4> 1 2 3 stosowne oprogramowanie archiwizujące oraz sprzęt do wykonywania i odtwarzania taśm backupowych w standardzie zapisu LTO3, a także komplet taśm backupowych, niezbędnych do realizacji polityki backupowej objętej ofertą. Wymaga się, aby w ramach przeniesienia Systemu do oferowanego Data Center, Wykonawca przejął od aktualnego dostawcy usług outsourcingowych kopie archiwalne systemu (taśmy LTO3) oraz wykonał testy odtworzeniowe Systemu na nowym środowisku we własnym Data Center. Wymaga się, aby Wykonawca zaproponował Zamawiającemu harmonogram oraz metodę realizacji backupów zgodne z oferowanym Wariantem SLA, w tym kompletne Procedury Database and Aplication Backup i Disaster Recovery Plan opisujące proces zapisu i awaryjnego odtworzenia Systemu na podstawie taśm backupowych oraz okresowe testy odtworzeniowe. System backupowy

4 5 6 7 przechowywanie taśm backupowych z danymi Zamawiającego przez cały okres trwania Umowy, w takich warunkach, które będą gwarantowały bezpieczeństwo i poufność danych Zamawiającego, a zarazem zabezpieczą dane przed zniszczeniem lub utratą na wypadek awarii lub katastrofy Data Center. Pożądanym jest, aby system backupowy (biblioteka) został zlokalizowany w innym budynku niż Data Center (obowiązkowo w strefie chronionej), tak, aby na wypadek poważnej awarii lub katastrofy Data Center, możliwe było szybkie odtworzenie pracy Systemu w innym miejscu. Jeśli lokalizacja systemu archiwizacji (biblioteki) w innym budynku nie jest możliwa, wymaga się, aby kopie backupowe (taśmy) Systemu były przechowywane poza budynkiem Data Center, w warunkach opisanych w punkcie wyżej. w Data Center pełne wyposażenie Systemu w urządzenia aktywne i pasywne sieci LAN (1Gb Ethernet) i WAN (dostęp do Internetu i VPN), niezbędne do prawidłowej realizacji projektu. Wymaga się, aby System Zamawiającego został odseparowany od innych zasobów i systemów w Data Center poprzez wydzieloną sieć VLAN. Sprzęt aktywny i pasywny sieci LAN/WAN

8 9 10 11 Wymaga się, aby oferowane rozwiązanie LAN / WAN zapewniało pełną redundancję połączeń na wypadek pojedynczej awarii. pełną ochroną danych Zamawiającego w warstwie logicznej, poprzez umieszczenie Systemu w strefie bezpieczeństwa chronionej systemem FireWall-i. na potrzeby Systemu przestrzeń kolokacyjną w standardowej szafie rack Wykonawca. Oferowana szafa rack musi być w pełni wyposażona w elementy niezbędne do podłączenia i uruchomienia Systemu, a także zapewniać pełną redundancję połączeń (zdublowane trasy kablowe i zasilanie) wykluczająca wystąpienie pojedynczego punktu awarii. stałe - 24h/dobę - monitorowanie poprawności oraz wydajności pracy Systemu w Data Center za pomocą systemu monitorującego wykonawcy. Monitorowaniu podlegać będą co najmniej: dostępność Systemu dla Użytkowników, dostępność oraz wysycenie pasma dostępowego do Internetu, dostępność Systemu pod kątem kontroli jakości usług SLA, podstawowe parametry wydajności serwerów Systemu. Przestrzeń kolokacyjna System monitorowania pracy Systemu

12 13 14 15 Wymaga się, aby Wykonawca sporządzał i przekazywał do Zamawiającego comiesięczne raporty z pracy Systemu, w szczególności raport dostępności i jakości świadczenia usług pod kątem oceny realizacji Parametrów Jakości SLA objętych Umową. ochronę antywirusową Systemu Informatycznego Zamawiającego. Wymaga się zapewnienia na potrzeby Zamawiającego dostępu Systemu do sieci Internet o przepustowości gwarantowanej min. 1 Mb/s, w tym również zapewnienia wszelkich urządzeń niezbędnych do realizacji tego połączenia. Wymaga się, aby oferowany dostęp do Internetu był realizowany w oparciu o minimum dwóch niezależnych operatorów telekomunikacyjnych, połączonych modułem automatycznego routingu na wypadek awarii jednego z łącz dostępowych. Ochrona antywirusowa Usługi telekomunikacyjne

16 17 18 19 na potrzeby Zamawiającego szyfrowane kanały VPN do zdalnej komunikacji i administracji Systemem. Przewiduje się wykorzystanie dwóch osobnych kanałów VPN: 1 kanał VPN point-to-site dla administratora aplikacji Zamawiającego, oraz 1 kanał site-to-site do połączenia z Międzynarodowym Dziennikiem Transakcji (ITL). Na wykonawcy spoczywać będzie obowiązek współpracy z administratorem ITL w celu zestawienia oraz administracji kanałem komunikacyjnym. pełną administrację siecią teleinformatyczną wykorzystywaną przez System Informatyczny Zamawiającego i jej zabezpieczenie. w oferowanym Data Center stanowiska pracy dla administratorów Zamawiającego. Wymaga się, aby oferowane Data Center spełniało wszystkie wymagania bezpieczeństwa fizycznego, technicznego oraz logicznego, właściwe dla profesjonalnych obiektów przeznaczonych do przechowywania oraz przetwarzania danych, w tym także danych osobowych oraz objętych klauzulą poufności. Stanowiska pracy dla administratorów Zamawiającego Wymagania minimalne dla oferowanego obiektu Data Center

20 21 22 23 24 Wymaga się, aby Data Center położone było w bezpiecznej odległości od pomieszczeń lub obszarów trudnych lub niemożliwych do kontrolowania np. parking, drogi publiczne, budynki należące do innych podmiotów gospodarczych lub osób fizycznych, itp. Wymaga się, aby Data Center położone było w miejscu umożliwiającym dokładną kontrolę i nadzór obszarów przyległych do serwerowi oraz budynku. Wymaga się, aby obszar Data Center posiadał tzw. śluzy bezpieczeństwa", tj. strefy z kontrolą dostępu, które wyraźnie oddzielają pomieszczenia Data Center od reszty budynku lub terenu przylegającego. Wymaga się, aby Data Center było zabezpieczone przed zalaniem, kurzem, dymem, pożarem, drganiami, interferencją ze źródłami zasilania, promieniowaniem energetycznym, a także oddziaływaniem chemicznym i próbą użycia materiałów wybuchowych. Pożądanym jest, aby Data Center zlokalizowane było w osobnym, dedykowanym do tego celu budynku, który nie pełni innych funkcji, w szczególności związanych z dostępem do budynku osób postronnych.

25 26 27 28 Wymaga się, aby cały obszar Data Center, w tym jego otoczenie zewnętrzne i poszczególne, wewnętrzne strefy bezpieczeństwa, podlegały stałemu nadzorowi kamer telewizji przemysłowej CCTV z rejestracją ciągłą, a dodatkowo podlegały fizycznemu patrolowaniu i kontroli w trybie 24h/dobę, realizowanym przez niezależną, koncesjonowaną Agencję Ochrony. Wymaga się, aby podział na poszczególne strefy bezpieczeństwa wyznaczony został przez granice stałe, tj. ściany z osobnymi wejściami, zabezpieczone systemem dostępu, a całość obiektu Data Center posiadała solidną konstrukcję z atestowanym wzmocnieniem ścian zewnętrznych, zabezpieczających obiekt przed próbą wtargnięcia do wewnątrz. Wymaga się, aby strefy bezpieczeństwa w Data Center posiadały jednoznacznie określone funkcje, które mają spełniać, np. oddzielne pomieszczenie UPS, pomieszczenie systemów gaśniczych, itp. Wymaga się, aby wszelkie urządzania administratorskie, takie jak konsole do zarządzania oraz monitorowania pracy systemów, zostały umieszczone w osobnych pomieszczeniach, tak, aby maksymalnie ograniczyć dostęp do głównej serwerowni Data Center.

29 30 31 32 33 Wymaga się, aby wszystkie drzwi - zewnętrzne prowadzące do Data Center oraz wewnętrzne drzwi oddzielające strefy - posiadały atesty bezpieczeństwa oraz zostały wyposażone w zamki patentowe i elektroniczny system kontroli dostępu z alarmem. Wymaga się, aby wejście do serwerowni głównej Data Center zabezpieczone zostało co najmniej dwoma niezależnymi systemami elektronicznej kontroli i rejestracji dostępu oraz podlegało stałemu nadzorowi zewnętrznemu (monitoring wizyjny). Wymaga się, aby dostęp do Data Center był możliwy jedynie dla uprawnionych osób, a każde wejście i wyjście podlegało rejestracji. Wymaga się, aby wszystkie przypadki dostępu były autoryzowane i sprawdzane za pomocą zabezpieczeń uwierzytelniających, takich jak karta uwierzytelniająca z czytnikiem na kod PIN. Wymaga się, aby Data Center i wszystkie pomieszczenia związane ze świadczeniem usług na rzecz Zamawiającego, spełniały co najmniej następujące normy: normy prawa budowlanego, norm branżowych odpowiednich dla każdej z instalacji, przepisy BHP,przepisy p.-poż.

34 35 36 37 38 Wymaga się, aby budynek Data Center posiadał co najmniej dwa, niezależne źródła zasilania. Zasilanie awaryjne musi gwarantować automatyczne podtrzymanie zasilania dla Systemu Informatycznego Zamawiającego oraz wszelkich systemów i infrastruktury Data Center, zapewniających podtrzymanie prawidłowego środowiska pracy Systemu. Wymaga się, aby Data Center posiadało własny generator prądu, gwarantujący podtrzymanie zasilania w Data Center przez minimum 48 godzin bez potrzeby tankowania, a w razie dalszej potrzeby - gwarantujący możliwość tankowania bez przerywania pracy. Wymaga się, aby szafa kolokacyjna, w której zostanie umieszczony System Zamawiającego oraz wszelkie urządzenia związane z jego prawidłową pracą (urządzenia aktywne sieci LAN/WAN) zostały podłączone do sieci zasilającej w sposób gwarantujący pełną redundancję (dwa, niezależne przyłącza), bez możliwości wystąpienia pojedynczego punktu awarii. Wymaga się, aby system zasilania zapewniał parametry napięcia wymagane dla urządzeń komputerowych. Wymaga się, aby oferowane Data Center było wyposażone w automatyczny system wykrywania i sygnalizacji pożaru.

39 40 41 42 43 44 45 Wymaga się, aby oferowane Data Center było wyposażone w automatyczny system gaszenia gazowego, neutralnego dla sprzętu komputerowego. Wymaga się, aby system gaszenia, w szczególności jego sterowanie oraz pojemniki z gazem, zostały zlokalizowane poza pomieszczeniem serwerowni głównej, w której zostanie umieszczony System, a dostęp do nich był możliwy bez wchodzenia do serwerowni głównej. Wymaga się, aby oferowane Data Center było wyposażony w nadmiarowy system klimatyzacji Wymaga się, aby warunki środowiskowe w oferowanym Data Center gwarantowały poprawną pracę sprzętu i urządzeń komputerowych. Wymaga się, aby w Data Center zamontowane były urządzenia badające temperaturę oraz wilgotność powietrza, a także urządzenia wczesnego wykrywania dymu i/lub pożaru. Wymaga się, aby Wykonawca przygotował oraz zrealizował kompletny plan przeniesienia Systemu z aktualnego do oferowanego Data Center. Wymaga się, aby Wykonawca dokonał wszelkich ustaleń z aktualnym dostawcą usług outsourcingu informatycznego w zakresie stanu aktualnego oraz optymalnego wariantu przeniesienia Systemu. Przeniesienie i uruchomienie Systemu Informatycznego do Data Center Wykonawca

46 47 48 49 50 51 Wymaga się, aby Wykonawca przygotował plan transportu Systemu (elementy należące do Zamawiającego), z uwzględnieniem specjalnych wymagań dla przenoszenia sprzętu komputerowego oraz danych, tj. demontaż i osobny transport dysków, a także osobny transport backupów. Wymaga się, aby Wykonawca dokonał ubezpieczenia Systemu na wypadek utraty lub uszkodzenia jego elementów podczas transportu. Wymaga się, aby Wykonawca przygotował taki plan i warunki przeniesienia Systemu, aby okres przestoju w pracy Systemu nie był dłuższy niż jeden weekend, tj. od godz. 22.00 w piątek do godz. 6.00 w poniedziałek. Pożądanym jest, aby Wykonawca przygotował taki plan i warunki przeniesienia Systemu, aby dokonać przeniesienia Systemu bez przerywania jego pracy. Wymaga się, aby Wykonawca przygotował oraz zrealizował kompletny plan montażu, instalacji i konfiguracji, Systemu w oferowanym Data Center. Wymaga się, aby wszelkie prace związane z przygotowaniem Systemu do uruchomienia, takie jak montaż sprzętu, instalacje i konfiguracje systemów operacyjnych i bazy danych, migrację danych oraz podłączenie Systemu do infrastruktury i dzierżawionych elementów Systemu (monitoring, backup) wykonali odpowiednio wykwalifikowani pracownicy Wykonawca.

52 53 Wymaga się, aby po zakończeniu instalacji Systemu, Wykonawca wykonał testy uruchomieniowe i inicjalizacyjne Systemu, w tym testy zgodne z wytycznymi zamawiającego. Wymaga się, aby na etapie instalacji i konfiguracji Systemu, Wykonawca przedstawił do zatwierdzenia przez Zamawiającego ostateczne wersje wszystkich Procedur i Formularzy, jakie będą obowiązywały strony podczas realizacji projektu. Podłączenie do sieci Internet oraz zapewnienie kanałów komunikacyjnych VPN 54 55 56 57 Wymaga się, aby plan montażu, instalacji i uruchomienia Systemu w oferowanym Data Centre obejmował również dostarczenie i uruchomienie łącza do Internetu oraz kanałów VPN. Wymaga się, aby testy uruchomieniowe i inicjalizacyjne objęty również testy komunikacji dla Użytkowników i administratorów Systemu po stronie Zamawiającego. Wymaga się, aby po uruchomieniu Systemu Wykonawca objął go kompleksowymi usługami outsourcingu informatycznego.do usług outsourcingowych realizowanych przez Wykonawca, należeć będą w szczególności usługi administracji i zarządzania sprzętem, systemami operacyjnymi i silnikiem bazy danych. Wymaga się, aby Wykonawca zarządzał realizacją projektu zgodnie z uznaną metodyką zarządzania projektami Usługi outsourcingu informatycznego

informatycznymi. 58 59 60 61 Wymaga się, aby w ramach świadczonych usług, Wykonawca realizował wszystkie inne Procedury obsługi Systemu, w szczególności Plan Ciągłości Działania i procedury Database and Aplication Backup, Disaster Recovery Plan. Wymaga się, aby w ramach świadczenia usług, Wykonawca zapewnił realizację na rzecz Zamawiającego usług incydentalnych typu remote hands w wymiarze łącznym jednej roboczogodziny w miesiącu. Usługi typu remote hands będą obejmowały proste czynności manualne, takie jak reset ręczny serwerów, podanie nośnika danych do serwera, wykonanie dodatkowego backupu na żądanie, itp. i będą wykonywane na każdorazowe zlecenie Zamawiającego. Wymaga się, aby wszystkie oferowane usługi wykonywane były przez odpowiednio wykwalifikowany personel Wykonawca z zachowaniem najwyższego standardu jakości, zgodnie z Parametrami Jakości Usług (SLA) uzgodnionymi przez strony. bieżącą aktualizację systemów operacyjnych, baz danych i oprogramowania antywirusowego.

62 63 64 Wymaga się, aby w ramach świadczonych usług, Wykonawca wykonywał usługi monitoringu pracy Systemu w trybie 24h na dobę oraz składał comiesięczne raporty o stanie realizacji projektu, w tym, o poziomie realizacji zobowiązań w zakresie Parametrów Jakości Usług (SLA) i wszelkich incydentach w pracy Systemu. Wymaga się, aby w ramach świadczonych usług, Wykonawca wykonywał usługi backupu i archiwizacji danych, zgodnie z uzgodnioną Polityką Bezpieczeństwa. Po uruchomieniu Systemu Informatycznego, wybrany Wykonawca zobowiązuje się do przeprowadzenia oficjalnych Testów VPN i Testów połączenia SSL wymaganych przez Sekretariat Ramowej Konwencji Narodów Zjednoczonych ds. Zmian Klimatu (UNFCCC) zgodnie z ustalonym scenariuszem. PROCEDURY OBSŁUGI Wymaga się, aby Wykonawca opracował i wdrożył do realizacji projektu wszystkie poniższe Procedury obsługi Systemu: 65 - Procedura Monitorowania 66 - Procedura Administracji systemem operacyjnym Windows 2003 Server PL 67 - Procedura Administracji bazą danych MS SQL Server 2000 68 - Procedura Dostępu do Data Center 69 - Procedura Zarządzania Jakością 70 - Procedura Database and Aplication Backup & Restore 71 - Procedura Disaster Recovery Plan 72 - Procedura Security Plan

73 - Procedura Time Validation Plan 74 - Procedura Version Change Management 75 76 77 78 79 80 Wymaga się, aby wzory wszystkich powyższych Procedur, a także wzór Raportu miesięcznego ze stanu realizacji i poziomu jakości usług (stan realizacji Parametrów Jakości Usług SLA), Wykonawca załączył do składanej Oferty. Wymaga się, aby Wykonawca opracował i wdrożył do realizacji projektu, kompleksowy Plan Ciągłości Działania Systemu oraz Politykę Bezpieczeństwa Systemu, ze szczególnym uwzględnieniem Polityki backupowej. Wymaga się, aby podstawowy zarys Planu Ciągłości Działania Systemu, w tym sposób zapewnienia ciągłości działania Systemu w okresie przenoszenia do oferowanego Data Center, Wykonawca załączył do składanej Oferty. Wymaga się, aby podstawowy zarys Polityki Bezpieczeństwa Systemu, w tym propozycję Polityki backupowej, Wykonawca załączył do składanej oferty. pełną archiwizację dokumentacji dotyczącej projektu Wymaga się, aby Wykonawca udzielił gwarancji jakości na oferowane przez siebie usługi. Parametry Jakości Usług (SLA)

81 82 83 Wymaga się, aby Wykonawca wskazał w ofercie wybrany przez siebie Wariant Parametrów Jakości Usług (SLA) (A, B lub C), wg którego zobowiązuje się realizować usługi outsourcingu informatycznego i który został objęty oferowaną przez niego ceną. Wymaga się, aby Wykonawca zaproponował sposób oraz metody pomiaru dostępności Systemu, które pozwolą monitorować, rejestrować i raportować stan realizacji i poziom Parametrów Jakości Usług (SLA). Propozycję sposobu testowania i pomiaru dostępności Systemu należy załączyć do składanej oferty. Wymaga się, aby Wykonawca załączył do składanej oferty, propozycję harmonogramu realizacji projektu, uwzględniający oczekiwania Zamawiającego, co do terminu uruchomienia Systemu, a także Plan Ciągłości Działania na okres przeniesienia Systemu do nowego Data Center. Sposoby testowania i pomiaru dostępności Systemu oraz kontroli Parametrów Jakości Usług (SLA) Harmonogram realizacji projektu Zobowiązania wobec firm trzecich

84 85 Wymaga się, aby w ramach świadczenia usług outsourcingu informatycznego, Wykonawca przejął na siebie obowiązek koordynacji prac i współpracy z firmami trzecimi, względem których Zamawiającemu przysługują prawa gwarancji i maintenance na elementy Systemu należące do Zamawiającego. W szczególności, Wykonawca zobowiązany będzie do identyfikacji i rejestracji wszelkich incydentów i awarii w oprogramowaniu i sprzęcie Zamawiającego, a także za zarządzanie procesem zgłoszenia i realizacji naprawy uszkodzonego elementu, zgodnie z warunkami naprawy przysługującemu Zamawiającemu. Jednocześnie, Wykonawca zobowiązany będzie do bieżącego raportowania do Zamawiającego faktu awarii oraz postępów w jej usuwaniu. Wymaga się, aby Wykonawca posiadał umowy serwisowe i maintenance na wszystkie elementy Systemu, do których dostarczenia i zapewnienia zobowiązał się w składanej ofercie, bądź w inny sposób zagwarantował ciągłość działania Systemu na wypadek awarii któregokolwiek z dzierżawionych elementów. Parametry serwisu i maintenace przysługujące Wykonawcaowi, muszą gwarantować realizację wszystkich usług na rzecz Zamawiającego z zachowaniem Parametrów Jakości Usług (SLA). * Proszę wpisać czy Wykonawca spełnia oczekiwany parametr odpowiednio TAK lub NIE.

** Proszę w kolumnie nr 4 podać opis sposobu realizacji wymagania zdefiniowanego w kolumnie nr 2 Oświadczam, że spełniamy/spełnimy wszystkie zadeklarowane wymagania zawarte w Formularzu Oferty, jak również wymagania określone w SIWZ i Opisie Przedmiotu Zamówienia. Pieczęć i podpis osoby/osób reprezentujących wykonawcę