IBM MAXIMO ASSET MANAGEMENT AUTHORIZED USER LICENSE + SW SUBSCRIPTION & SUPPORT 12 MONTHS

Podobne dokumenty
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Opis Przedmiotu Zamówienia

7. zainstalowane oprogramowanie zarządzane stacje robocze

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

Win Admin Replikator Instrukcja Obsługi

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Win Admin Replikator Instrukcja Obsługi

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

1. Zakres modernizacji Active Directory

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia r.

Szczegółowy opis przedmiotu zamówienia:

Opis przedmiotu zamówienia

Polskie Sieci Elektroenergetyczne S.A. OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA CZĘŚĆ II NA

Zakres wymagań dotyczących Dokumentacji Systemu

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.

PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY

PRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szczegółowy Opis Przedmiotu Zamówienia

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. tel: +48 (032)

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

Administratora CSIZS - OTM

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

AE/ZP-27-16/14. Załącznik nr Z2

11. Autoryzacja użytkowników

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

Praca w sieci z serwerem

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Audytowane obszary IT

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

P13 Wytyczne dla dostawców aplikacji

BG-II-211/35/ Warszawa, r.

1 Ochrona Danych Osobowych

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Część III - Zadanie nr 4.4: Oprogramowanie do zarządzania. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Strona znajduje się w archiwum.

Szczegółowy opis przedmiotu zamówienia

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.

DOTACJE NA INNOWACJE

Opis wymagań i program szkoleń dla użytkowników i administratorów

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Dostawę i wdrożenie Systemu rozliczania kosztów Usług IT CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA

Rozdział I Zagadnienia ogólne

CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA

Projektowanie i implementacja infrastruktury serwerów

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800

Win Admin Replikator Instrukcja Obsługi

Client Management Solutions i Mobile Printing Solutions

CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Referat pracy dyplomowej

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zapytanie ofertowe nr 01/12/2013

Opis Przedmiotu Zamówienia

CZĘŚĆ II SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Szczegółowy opis przedmiotu zamówienia

Zapytanie ofertowe nr 3/B/2013

OFERTA NA SYSTEM LIVE STREAMING

Zapytanie ofertowe. Niespełnienie któregokolwiek wymagania może skutkować odrzuceniem oferty bez jej rozpatrzenia

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Nasz znak: 14DFZZ236 Warszawa, r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA

POLITYKA PRYWATNOŚCI SERWIS:

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

Axence nvision Nowe możliwości w zarządzaniu sieciami

PROCEDURA UTRZYMANIA I ROZWOJU KWESTIONARIUSZA ZAINTERESOWAŃ ZAWODOWYCH

Znak sprawy: KZp

Transkrypt:

Departament Teleinformatyki SIWZ Cz. II Opis przedmiotu zamówienia 1. Specyfikacja wymaganych licencji i produktów IBM P/N D0GYALL D0GY8LL D0S8KLL D04AVLL D0GR0LL Opis licencji IBM MAXIMO ASSET MANAGEMENT AUTHORIZED USER LICENSE + SW SUBSCRIPTION & SUPPORT 12 MONTHS IBM MAXIMO ASSET MANAGEMENT LIMITED USE AUTHORIZED USER LICENSE + SW SUBSCRIPTION & SUPPORT 12 MONTHS IBM MAXIMO ASSET MANAGEMENT EXPRESS USE AUTHORIZED USER LICENCE + SW SUBSCRIPTION & SUPPORT 12 MONTHS IBM FILENET CONTENT MANAGER AUTHORIZED USER VALUE UNIT LICENSE + SW SUBSCRIPTION & SUPPORT 12 MONTHS IBM CASE MANAGER AUTHORIZED USER VALUE UNIT LICENSE + SW SUBSCRIPTION & SUPPORT 12 MONTHS Odnowienie S&S dla powyższej konfiguracji licencji Maximo na lata 2018-2019 Liczba 72 users 73 users 15 users 80 AUVU 161 AUVU 24 m-ce 2. Zakres wymaganych prac wdrożeniowych 1. Opracowanie przez Wykonawcę dokumentacji projektowej dla oprogramowania Case Manager: a. Projekt infrastruktury (PR.080), b. Instrukcja instalacji i konfiguracji (IM.020), c. Raport z przygotowania środowiska (IM.050), d. techniczna systemu (WD.040), e. architektury bezpieczeństwa systemu (WD.100). Dostarczona dokumentacja zostanie opracowana zgodnie z obowiązującymi w PSE standardami dokumentacji projektowej. Rozwiązanie zostanie zaprojektowane z uwzględnieniem wymagań technicznych przedstawionych w Rozdziale 4. 2. Instalacja przez Wykonawcę oprogramowania Case Manager w infrastrukturze Zamawiającego środowisko rozwojowe. Na podstawie przeprowadzonej instalacji powstanie instrukcja instalacji i konfiguracji (IM.020). 3. Wsparcie Zamawiającego podczas instalacji w środowisku testowym oraz środowisku produkcyjnym. Instalacja zostanie przeprowadzona przez Zamawiającego na podstawie dostarczonej instrukcji instalacji i konfiguracji (IM.020). 4. Weryfikacja poprawności działania oprogramowania. Weryfikacja zostanie przeprowadzona przez pracowników Zamawiającego przy wsparciu Wykonawcy na podstawie scenariuszy dostarczanych przez producenta. 3. Charakterystyka dokumentacji projektowej. Polskie Sieci Elektroenergetyczne Spółka Akcyjna, 05-520 Konstancin-Jeziorna, ul. Warszawska 165, Sekretariat: tel. +48 22 242 26 52, fax +48 22 242 26 53, www.pse.pl NIP 526-27-48-966, REGON 015668195, Nr KRS 0000197596 Sąd Rejonowy dla m.st. Warszawy, XIV Wydział Krajowego Rejestru Sądowego, Numer rachunku bankowego: Wysokość kapitału zakładowego: 9.605.473.000.00, kapitał zakładowy w całości wpłacony 56124059181111000049137468

Produkt Cel Zakres dokumentu Przeznaczenie dokumentu Zakres zastosowania projektowa PR.080 Projekt infrastruktury dokumentu jest zaprojektowanie infrastruktury rozwiązania spełniającej wymagania niefunkcjonalne określone w specyfikacji wymagań w sposób, który zapewni realizację wymagań biznesowych i funkcjonalnych dla architektury rozwiązania określonej w projekcie rozwiązania. określa sposób opisu dla: Architektury środowiska sprzętowoprogramowego Rozlokowania elementów infrastruktury Mechanizmów backupu i replikacji danych Szablon dokumentu jest przeznaczony dla projektanta rozwiązania. Projekt infrastruktury jest przeznaczony dla koordynatora wdrożenia oraz projektantów rozwiązań i administratora systemu. wymagany w zakresie objętym Umową wdrożeniowa uruchomieniowa IM.020 Instrukcja instalacji i konfiguracji dokumentu jest opisanie sposobu instalacji i konfiguracji komponentów objętych zakresem instalacji w sposób, który zapewni poprawne ich zainstalowanie w określonym w instrukcji środowisku instalacji. określa sposób opisu: Przedmiotu instalacji. Środowiska instalacji. Narzędzi wspierających proces instalacji. Czynności instalacyjnych. Czynności związane z weryfikacją poprawności instalacji. Czynności związanych z wycofaniem wykonanej instalacji. Szablon dokumentu jest przeznaczony dla analityka systemowego. Instrukcja instalacji i konfiguracji jest przeznaczona dla administratora systemu. wymagany IM.050 Raport z przygotowania środowiska dokumentu jest potwierdzenie przygotowania budowanego w ramach rozwiązania środowiska w sposób, który zapewni podjęcie decyzji o jego przekazaniu do eksploatacji zgodnie z przeznaczeniem. określa sposób opisu dla: Zestawienia komponentów zbudowanego środowiska. Zestawienia raportów z testów potwierdzających przygotowanie środowiska. Zestawienia opracowanych i zastosowanych przy Szablon dokumentu jest przeznaczony dla analityka systemowego. Raport z przygotowania środowiska jest przeznaczony dla koordynatora wdrożenia. wymagany Strona 2 z 11

powykonawcza budowie środowiska instrukcji instalacji i konfiguracji. WD.040 techniczna systemu o WD.040.1 techniczna systemu architektura systemu o WD.040.2 techniczna systemu opis systemu dokumentu jest udokumentowanie wprowadzanych w ramach kolejnych rozwiązań zmian w systemie będącym dedykowanym komponentem aplikacyjnym w sposób, który zapewni dostęp do aktualnej dokumentacji technicznej eksploatowanego produkcyjnie systemu / aplikacji. dokumentu jest udokumentowanie architektury systemu w sposób, który zapewni dostęp do aktualnego opisu środowiska infrastruktury systemu i jego komponentów na potrzeby wsparcia eksploatacji i rozwoju. dokumentu jest udokumentowanie sposobu implementacji i konfiguracji komponentu systemu w sposób, który zapewni dostęp do jego aktualnej dokumentacji na potrzeby wsparcia eksploatacji i rozwoju. określa sposób opisu architektury systemu. Na szablon dokumentacji technicznej składają się szablony: WD.040.1 techniczna systemu architektura systemu WD.040.2 techniczna systemu opis systemu określa sposób opisu dla: Środowiska infrastruktury systemu, Środowisk uruchomieniowych systemu, Komponentów oprogramowania (w tym baz danych, serwerów aplikacyjnych, oprogramowania narzędziowego i innych), Konfiguracji stacji klienckich. określa sposób opisu dla: Architektury komponentu systemu, Opisu interfejsów komponentu systemu, Opisu baz danych komponentu systemu, Interfejsu użytkownika, Raportów. techniczna systemu jest przeznaczona dla administratora systemu, architektów i projektantów rozwiązań oraz analityków systemowych. techniczna architektura systemu jest przeznaczona dla administratora systemu, architektów i projektantów rozwiązań oraz analityków systemowych techniczna systemu jest przeznaczona dla administratora systemu, architektów i projektantów rozwiązań oraz analityków systemowych. wymagany wymagany wymagany WD.100 architektury dokumentu jest opisanie architektury określa sposób opisu: Szablon dokumentu jest przeznaczony dla wymagany w Strona 3 z 11

bezpieczeństw a systemu bezpieczeństwa systemu wchodzącego w skład rozwiązania w sposób, który zapewni udokumentowanie sposobu implementacji wymagań bezpieczeństwa w systemie oraz jego eksploatacji zgodnie z polityką bezpieczeństwa PSE S.A. Zasad ochrony informacji przetwarzanych w systemie Zasobów technicznych systemu oraz obszarów przetwarzania. Zasad i procedur eksploatacji systemu. architekta rozwiązania i analityków systemowych. architektury bezpieczeństwa systemu jest przeznaczona dla administratora systemu i administratora bezpieczeństwa systemów informatycznych (ABS) oraz analityków systemowych i projektantów rozwiązań. zakresie objętym Umową Wytyczne i standardy WT.090 Wymagania bezpieczeństw a dla systemów informatyczny ch / Wytyczne z Polityki Bezpieczeństw a Informacji PSE S.A. Celem dokumentu jest określenie wymagań bezpieczeństwa dla systemów informatycznych wdrażanych w PSE S.A., w sposób, który zapewni uwzględnienie wymagań Polityki Bezpieczeństwa Informacji PSE S.A. w procesie tworzenia specyfikacji wymagań. określa wymagania bezpieczeństwa dla systemów informatycznych wdrażanych w PSE S.A. z uwzględnieniem klasy przetwarzanych informacji. Wymagania bezpieczeństwa dla systemów informatycznych są przeznaczone dla analityka biznesowego i systemowego. Zastosowanie obligatoryjne w zakresie objętym Umową WT.100 Słownik pojęć w obszarze rozwiązań IT Celem dokumentu jest zestandaryzowanie pojęć w obszarze rozwiązań IT w PSE S.A. w sposób, który umożliwi stosowanie spójnych definicji przy opracowywaniu produktów z obszaru IT. definiuje pojęcia z obszaru IT w PSE S.A. Słownik pojęć w obszarze rozwiązań IT jest przeznaczony dla wszystkich osób uczestniczących w przedsięwzięciach realizowanych w obszarze IT oraz w procesie eksploatacji systemów w PSE S.A. Zastosowanie obligatoryjne w zakresie objętym Umową 4. Wymagania techniczne dla rozwiązania IT Na potrzeby prowadzenia prac wdrożeniowych oraz produkcyjnego uruchomienia Rozwiązania Zamawiający udostępni platformę sprzętową wraz z oprogramowaniem wirtualizacyjnym VMware vsphere oraz systemem operacyjnym Linux RedHat. Oprogramowanie VMware vsphere oraz systemy operacyjne będą uruchomione przez Zamawiającego w jednej ze stabilnych wersji, opublikowanych przed produkcyjnym uruchomieniem rozwiązania. Zamawiający zapewni usługi transmisji danych (łącza i infrastrukturę sieciową) w tym sieci LAN i SAN o przepustowości wystarczającej do zapewnienia wymaganej wydajności rozwiązania. Zamawiający będzie odpowiedzialny za konfigurację usług sieciowych oraz rozwiązywanie problemów z siecią. Strona 4 z 11

Podział udostępnionych zasobów na serwery wirtualne, instalacja i konfiguracja systemów operacyjnych oraz serwerów baz danych zostaną przeprowadzone przez Zamawiającego na podstawie opracowanej przez Wykonawcę acji projektowej. Prace instalacyjne i konfiguracyjne na środowisku rozwojowym zostaną zrealizowane przez Wykonawcę zgodnie z w/w projektem. Lp. Platforma sprzętowo systemowa, architektura Systemu 1. Licencje dostarczone przez Wykonawcę obejmują prawo Zamawiającego do uruchomienia 3 (trzech) niezależnych środowisk wdrażanego Rozwiązania: 1. środowisko produkcyjne, 2. środowisko testowe, 3. środowisko rozwojowe oraz użytkowanie tych środowisk przez wszystkich użytkowników Systemu. Przedmiot zamówienia obejmuje konfigurację i uruchomienie środowiska rozwojowego oraz wsparcie Zamawiającego w konfiguracji i uruchomieniu środowiska testowego i produkcyjnego.. Środowiska produkcyjne i testowo-rozwojowe są od siebie całkowicie niezależne w warstwie danych oraz w warstwie logiki biznesowej. 2. Rozwiązanie będzie zoptymalizowane do komfortowej pracy w przeglądarkach uruchomionych na ekranach o rozdzielczości od 800x600 do 1920x1080. Na ekranach o innych rozdzielczościach witryny będą wyświetlane poprawnie. 3. Oprogramowanie grubego klienta (o ile występuje) zostanie uruchomione i udostępnione na serwerze terminalowym pracującym z MS Windows Serwer 2012R2 64-bit i nowszych. Wymagania dotyczące bezpieczeństwa, monitorowanie 4. System musi uwzględniać obowiązujące prawo polskie w zakresie prawa pracy, ustawy o ochronie danych osobowych oraz Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004, Nr 100, poz. 1024 5. W trybie dostępu uwierzytelnianego system musi wspierać identyfikację użytkownika w oparciu usługi katalogowe Active Directory 2012R2 należące do Zamawiającego. 6. Uwierzytelnienie użytkowników realizowane jest w oparciu o poświadczenie domenowe Microsoft Active Directory Windows Server 2012. Użytkownicy korzystający z komputerów MS Windows pracujących w domenie będą logowani do portalu automatycznie, bez potrzeby wpisywania danych identyfikacyjnych użytkownika. Funkcja jednokrotnej rejestracji będzie zrealizowana z wykorzystaniem protokołu Kerebros lub SAML 1.1 Strona 5 z 11

Lp. 7. Dla urządzeń mobilnych nie należących do domeny AD System powinien umożliwiać uwierzytelnianie użytkownika za pomocą cyfrowego certyfikatu w sposób bezpośredni lub z użyciem protokołu SAML 1.1. 8. Zarządzanie uprawnieniami jest scentralizowane i jednolite dla wszystkich elementów/modułów serwisu. 9. System uprawnień opiera się na rolach. Uprawnienia nie są przypisywane do identyfikatora użytkownika, lecz do zdefiniowanej roli. 10. Każdemu użytkownikowi można przydzielić wiele ról. 11. Wykonywanie przez użytkowników zadań określonych w różnych rolach nie wymaga ponownego logowania się użytkownika do Systemu. 12. Przydzielenie użytkownikowi roli odbywa się poprzez przypisanie użytkownika do grupy zabezpieczeń Active Directory. 13. Zarządzanie uprawnieniami może być realizowane odrębnie dla każdego oddziału/ spółki GK PSE. 14. System umożliwia administratorom Systemu przegląd wszystkich uprawnień przypisanych do danego użytkownika. 15. Uprawnienia użytkowników i grup predefiniowane w systemie muszą spełniać wymaganie, iż dostępy do zasobów w ramach nich nadane pozwalają wyłącznie na wykonanie czynności wymienionych w sporządzonym dla nich opisie. 16. System umożliwia administratorom Systemu przegląd listy wszystkich użytkowników posiadających dostęp do konkretnych danych wraz z informacją o poziomie dostępu i możliwych działaniach (a w efekcie uzyskanie odpowiedzi na pytanie: kto i co może z tymi danymi zrobić ). 17. System umożliwia automatyczne rozłączenie sesji (wylogowanie) po upływie zdefiniowanego przez administratora okresu nieaktywności użytkownika. 18. System jest wyposażony w mechanizm logowania zdarzeń. 19. System umożliwia definiowanie klas zdarzeń zapisywanych w logach, m.in.: 1. zalogowanie/wylogowanie użytkowników, 2. nieudane próby logowania, 3. modyfikacja (dodanie, edycja, usunięcie) danych, 4. dostęp do danych, 5. zmiany uprawnień użytkowników, parametrów systemu, itp. 6. błędy w działaniu aplikacji wraz z opisem oraz informacjami o miejscu ich wystąpienia. 20. System umożliwia definiowanie zakresu logowanych informacji dla poszczególnych klas zdarzeń. 21. Log zdarzeń Systemu może być eksportowany w trybie na żądanie w formacie tekstowym. 22. Log zdarzeń Systemu powinien być udostępniony do narzędzia monitorującego, klasy SIEM (ArcSight) Strona 6 z 11

Lp. 23. Konfigurowanie automatycznego powiadamiania administrator system o wystąpieniu zdarzeń z określonych klas (powiadomienia e-mail). 24. Konfiguracje wszystkich serwerów powinny przejść utwardzanie (hardening) na podstawie zaleceń producentów wykorzystywanego oprogramowania oraz ogólnie uznanych za poprawne zasad i standardów bezpieczeństwa. W szczególności hardening powinien obejmować: instalację wyłącznie niezbędnych pakietów oprogramowania (lub usunięcie zbędnych), instalację i uruchamianie wyłącznie niezbędnych usług sieciowych (lub wyłączenie zbędnych), ustalenie restrykcyjnych praw dostępu do wszystkich krytycznych obiektów w systemie, parametryzację systemu operacyjnego (kernel). 25. Serwery powinny posiadać zaimplementowane narzędzia sprawdzające integralność systemu plików, pozwalające wykryć próby nieautoryzowanych zmian (w plikach konfiguracyjnych systemu operacyjnego, aplikacjach i danych). 26. Serwery powinny umożliwiać zdefiniowanie źródła czasu w oparciu o protokół NTP. 27. Wszystkie serwery powinny umożliwiać instalację, uruchomienie do pracy w tle oraz przeprowadzanie aktualizacji oprogramowania antywirusowego. 28. Komunikacja pomiędzy stacją roboczą użytkownika (przeglądarka internetowa) i serwerem aplikacji będzie odbywać się z wykorzystaniem protokołu połączenia zabezpieczonego przez protokół TLS 1.2 (zgodnie z RFC 5246). 29. W komunikacji za pomocą zabezpieczonej sesji TLS system musi wspierać zestawy algorytmów kryptograficznych o wysokim poziomie zabezpieczeń, w tym co najmniej: 1. TLS_DH_RSA_WITH_AES_128_GCM_SHA256 2. TLS_DH_RSA_WITH_AES_256_GCM_SHA384 (zgodnie z RFC 5288) 3. TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 4. TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (zgodnie z RFC 5289) 30. Administrowanie systemami operacyjnymi serwerów aplikacyjnych oraz bazami danych serwisu internetowego odbywa się z wykorzystaniem kont niezależnych od kont służących do zarządzania zawartością systemu. 31. Zdalne administrowanie systemami operacyjnymi serwerów systemu odbywa się z wykorzystaniem zabezpieczonej kryptograficznie sesji. Parametry kryptograficzne protokołu SSH v2 obejmują: Algorytmy symetryczne: AES-256, 3DES Strona 7 z 11

Lp. Funkcje skrótu: SHA-512, SHA-265 Algorytm wymiany kluczy: Diffie-Hellman Czynnik uwierzytelniający: Hasło, klucz publiczny, certyfikat x.509v3 32. Zdalne administrowanie systemami operacyjnymi serwerów systemu musi być zapewnione z wykorzystaniem wybranych kont lokalnych, a także kont zarejestrowanych w usłudze katalogowej Active Directory 2012 R2 w trybie uwierzytelniania z protokołem Kerberos. 33. Wszystkie punkty styku pomiędzy podsieciami, segmentami systemu powinny zostać zidentyfikowane i posiadać opis dopuszczonych komunikacji (adresy IP, protokoły i porty sieciowe). 34. Wszelkie połączenia komunikacyjne pomiędzy serwerami aplikacyjnymi a serwerami baz danych muszą się odbywać w trybie uwierzytelnianym z kryptograficzną ochroną danych uwierzytelniania. 35. Serwery systemu udostępniają wyłącznie te usługi, do których są przeznaczone. Wszystkie zbędne usługi muszą być wyłączone. 36. Budowa systemu powinna umożliwiać instalacje poprawek bezpieczeństwa oraz uaktualnień systemów operacyjnych. 37. Dla wszystkich serwerów zostanie opracowana strategia instalacji poprawek I uaktualnień. Opracowana strategia powinna uwzględniać następując zagadnienia: priorytety postępowania w zależności od ważności poprawek lub uaktualnień, zalecenia dostawców aplikacji pracujących pod kontrolą systemu operacyjnego, opracowanie planu instalacji i planu ewentualnego powrotu do poprzedniego stanu, monitorowanie systemu produkcyjnego po zainstalowaniu poprawek lub uaktualnień, w przypadku problemów, opis wpływu aktualizacji na działanie systemu. 38. Dla systemu powinna zostać sporządzona procedura zarządzania uprawnieniami dostępu, opisująca metody ich tworzenia, modyfikacji, realizacji okresowego przeglądu uprawnień i kont oraz usuwania kont. Interfejsy programistyczne, raportowanie 39. Rozwiązanie udostępnia usługi biznesowe zgodnie z architekturą SOA (ang. Service Oriented Architecture). 40. Z Systemem dostarczana jest szczegółowa dokumentacja udostępnianych usług biznesowych (SOA) obejmująca opis usług, ich parametrów wraz z opisem znaczenia biznesowego oraz przykładami zastosowania. Strona 8 z 11

Lp. 41. System udostępnia otwarte interfejsy programistyczne (tzw. Application Programming Interface, API) zapewniające dostęp do danych i funkcji Systemu, które mogą być wykorzystane przez Zamawiającego do rozszerzania funkcjonalności Rozwiązania lub budowy interfejsów z systemami zewnętrznymi. 42. Interfejsy API powinny być zaimplementowane w postaci: usług WebService lub funkcji Java. 43. Z Systemem dostarczana jest szczegółowa dokumentacja API obejmująca opis funkcji, struktur danych wraz z opisem znaczenia biznesowego oraz przykłady zastosowania. 44. System umożliwia generowanie raportów dotyczących statystyk oraz logów systemu: 1. realizowane na zasadzie konfiguracji wykonywanej poprzez interfejs użytkownika, 2. nie wymaga specjalistycznych prac programistycznych, 3. może być wykonywane przez użytkownika biznesowego. 45. Każda modyfikacja rozwiązania zmieniająca lub uzupełniająca standardowe ( out of the box ) działanie Systemu utworzona w trakcie realizacji przedmiotu zamówienia poprzez wykonanie prac programistycznych będzie dostarczona przez Wykonawcę wraz z dokumentacją wprowadzonych zmian i kodem źródłowym. Integracja z systemami technologicznymi 46. Z rozwiązaniem zostanie dostarczony projekt integracji Systemu z posiadanym przez Zamawiającego systemem monitorowania opartym o oprogramowanie IBM Tivoli Monitoring 6.2 i IBM Tivoli Business Service Menedżer 4.2 (lub w wersjach wyższych) umożliwiający samodzielne wdrożenie przez Zamawiającego monitorowania dostępności, kondycji i wydajności wdrożonych aplikacji oraz wykrywanie, analizowanie i usuwanie problemów związanych z pracą oferowanych aplikacji czy usług. Projekt integracji obejmuje opis integracji oferowanego Rozwiązania z IBM Tivoli Monitoring i IBM Tivoli Business Service Menedżer dla wszystkich składników oprogramowania dostarczanych w ramach realizacji przedmiotu zamówienia. Dostawa licencji na system monitorowania i agentów oraz integracja z systemami monitorowania należy do Zamawiającego i nie wchodzi w zakres zamówienia. 47. Wraz z Systemem Wykonawca dostarczy narzędzia umożliwiające zautomatyzowane uruchamianie i poprawne zamykanie usług pracujących w warstwie bazy danych oraz warstwy logiki biznesowej. 48. System zapewnia możliwość pełnego odtworzenia danych i konfiguracji z kopii zapasowej (backupu) w przypadku awarii. Rozwiązanie zapewni Zamawiającemu możliwość wykonywania kopii zapasowych wszystkich danych przetwarzanych w środowisku produkcyjnym w trybie on-line. Strona 9 z 11

Lp. Kopie zapasowe środowiska testowego i rozwojowego będą wykonywane w trybie off-line. Wraz z Systemem wykonawca dostarczy metodykę wykonywania kopii zapasowych (wraz z wymaganymi do wykonywania kopii zapasowych skryptami) oraz procedury odtwarzania Systemu (lub jego komponentów) z kopii zapasowych. Zamawiający zaimplementuje i wdroży system wykonywania kopii zapasowych z wykorzystaniem dostarczonej przez Wykonawcę metodyki i skryptów. Wykonawca wraz z Zamawiającym wykona testy odtwarzania Systemu z kopii zapasowych, weryfikując poprawność metodyki, skryptów, procedur oraz poprawność odzyskiwania konfiguracji i danych Systemu. Dostawa licencji na system wykonywania kopii zapasowych nie wchodzi w zakres zamówienia. Wykonawca będzie odpowiedzialny za wykonanie prac po stronie oferowanego rozwiązania wymaganych do integracji oraz testów rozwiązania z posiadanym przez Zamawiającego systemem wykonywania kopii zapasowych. 49. Wraz z Systemem Wykonawca dostarczy procedury kopiowania danych ze środowiska produkcyjnego do środowisko testowe i rozwojowe. Jeśli do przeniesienia danych wymagane są specjalistyczne narzędzia, będą one dostarczone wraz z oferowanym Systemem. 5. Specyfikacja oczekiwanych instruktaży P/N (F115G) F281GPL (F281GG) Nazwa instruktażu Czas trwania Liczba instruktaży IBM FileNet Content Manager 5.2: Implementation and Administration 5 dni max 3 IBM FileNet Content Manager 5.2.1 - Build a FileNet Content Repository 1 dzień max 2 (F213G) IBM Case Manager - Migrating and Deploying Solutions 2 dni max 3 (F214G) IBM Case Manager -Integrated Rules 2 dni max 2 (F219GPL) IBM Case Manager 5.2 - Solution Implementation 5 dni max 2 Szkolenia muszą spełniać następujące warunki: 1. Szkolenia będą w formie szkoleń otwartych, autoryzowanych przez producenta oprogramowania. 2. Szkolenia będą prowadzone przez certyfikowanych trenerów, w salach szkoleniowych z zapewnionym sprzętem komputerowym i oprogramowaniem szkoleniowym. 3. Uczestnicy po zakończeniu szkolenia otrzymają imienny certyfikat z nazwą szkolenia i logo producenta. Strona 10 z 11

4. Szkolenia będą się odbywać na terenie Rzeczpospolitej Polskiej. Sale szkoleniowe będą znajdować się w odległości maksymalnie 100 km od siedziby Zamawiającego. 5. Zamawiający będzie miał możliwość elastycznego korzystania z dostarczonego przez Wykonawcę zestawu szkoleń, a w szczególności: a. Prawo do skorzystania ze szkolenia jest ważne przez 12 miesięcy od podpisania Umowy, b. Poszczególne szkolenia będą realizowane w kilku terminach w przeciągu 12 miesięcy od podpisania umowy c. Zamawiający będzie miał możliwość wybrania dowolnego terminu z dostępnego harmonogramu szkoleń, d. Zamawiający będzie miał możliwość indywidualnego wyboru lub zmiany pracowników biorących udział w poszczególnych szkoleniach. 6. Zamawiający będzie miał możliwość zmiany szkolenia na równoważne, jeżeli dane szkolenie z różnych przyczyn nie będzie realizowane w terminie określonym w Umowie. Strona 11 z 11