Szczegółowe wymogi dotyczące dokumentacji

Podobne dokumenty
Zakres wymagań dotyczących Dokumentacji Systemu

Szczegółowe wymogi dotyczące dokumentacji

Szczegółowe wymogi dotyczące dokumentacji

Standard dostarczonej dokumentacji

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

UMOWA nr CUI/ZP/PN/13/2014. zawarta w dniu roku pomiędzy:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

1. Zakres modernizacji Active Directory

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Opis Przedmiotu Zamówienia

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Rozdział 3. ROZWÓJ APLIKACJI CENTRALNEJ

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

UMOWA NR CUI/ZP/PN/.../2014. Gminą Wrocław z siedzibą we Wrocławiu, pl. Nowy Targ 1-8, NIP , REGON ,

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Rozdział I Zagadnienia ogólne

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Szablon Planu Testów Akceptacyjnych

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Win Admin Replikator Instrukcja Obsługi

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania

Szczegółowy opis przedmiotu zamówienia:

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Bezpieczeństwo teleinformatyczne danych osobowych

7. zainstalowane oprogramowanie zarządzane stacje robocze

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

Audytowane obszary IT

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Wykaz zmian w programie SysLoger

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

Minimalne wymagania dla systemu Otwartych Danych Miasta Bielska-Białej i jego wdrożenia.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Opis przedmiotu zamówienia

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

POLITYKA E-BEZPIECZEŃSTWA

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Win Admin Replikator Instrukcja Obsługi

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

VinCent v.1.40 zmiany w programie

1. Definicja pojęć Celem opisania warunków świadczenia usług gwarancji jakości Systemu i Asysty Powdrożeniowej definiuje się następujące pojęcia:

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

Zmiany funkcjonalne i lista obsłużonych zgłoszeń Comarch DMS

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W SI EKSMOON

Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług.

PROCEDURA UTRZYMANIA I ROZWOJU KWESTIONARIUSZA ZAINTERESOWAŃ ZAWODOWYCH

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

EXSO-CORE - specyfikacja

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

1. WYMAGANIA TECHNICZNE

Administratora CSIZS - OTM

a) po 11 dodaje się 11a 11g w brzmieniu:

Szczegółowy opis przedmiotu zamówienia

Sieciowa instalacja Sekafi 3 SQL

ECDL ZARZĄDZANIE PROJEKTAMI

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

System automatycznego wysyłania SMSów SaldoSMS

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

Win Admin Replikator Instrukcja Obsługi

Referat pracy dyplomowej

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Transkrypt:

Załącznik nr 5 do UMOWY NR CUI/ZP/PN/10/2014 Szczegółowe wymogi dotyczące dokumentacji 1. Wykonawca zobowiązany jest do opracowania Dokumentacji użytkownika, technicznej i administracyjnej. 2. Dokumentacja powinna spełniać następujące wymogi: 1) Dokumentacja powinna zostać dostarczona w wersji elektronicznej edytowalnej. Wersja elektroniczna powinna być dostarczona dla: a) dokumentów tekstowych w formacie PDF z możliwością przeszukiwania, również wyrazów z polskimi znakami i możliwością zaznaczania kopiowania treści, b) dokumentów tekstowych w formacie DOC (lub innym ogólnie dostępnym formacie edytowalnym). 2) W przypadku diagramów, schematów dostarczonych w ramach dokumentacji powinny one być dostarczone w narzędziu zgodnym z notacjami UML, BPMN, Archimate i zapisane w formacie umożliwiającym ich przeglądanie w dostępnych publicznie i darmowych narzędziach, wraz ze wskazaniem źródła ich pobrania lub poprzez dostarczenie niezbędnego do przeglądania oprogramowania w ramach realizacji Umowy. 3) Dokumentacja powinna uwzględniać środowisko produkcyjne jak też testowe/szkoleniowe i deweloperskie Systemu, o ile zostaną one powołane. 4) Zawartość dokumentacji powinna być czytelna (dotyczy grafik, wykresów, diagramów). 5) W odniesieniu do wymagań edytorskich Wykonawca dołoży wszelkich starań, by dostosować się do poniższych wymogów: a) szablon dokumentu zgodny z obowiązującym u Zamawiającego, b) preferowany format dokumentacji (wielkość strony) A4, c) zastosować czcionkę o kroju Verdana, d) zapewnić wersjonowanie dokumentacji format wersji n.xx gdzie n oznacza numer kolejnej zatwierdzonej wersji dokumentu, xx numer kolejnej wersji opiniowanej, roboczej. 6) W razie braku możliwości spełnienia wymogów określonych w pkt 6, Wykonawca dostarczy Zamawiającemu dokumentację w formacie MS Word umożliwiającym jej edytowanie przez Zamawiającego oraz wyraża zgodę na opracowanie jej przez Zamawiającego w celu dostosowania do wymogów określonych w pkt 6. 7) W ramach dokumentacji dostarczone powinny być: a) zestawienie wszystkich uzgodnień i protokołów podpisanych na etapie realizacji, b) globalny rejestr zmian dotyczący dokumentacji powykonawczej (tj. dokumentacja użytkownika, dokumentacja techniczna, dokumentacja administracyjna z naniesionymi zmianami dokonanymi w trakcie realizacji umowy), 8) Zamawiający przekaże Wykonawcy obowiązujące u niego szablony i standardowe formaty dokumentów, o których mowa w pkt 6 i 8. 3. Dokumentacja użytkownika - dokument powinien w przystępny sposób pokazywać jak użytkownik ma posłużyć się aplikacją, aby obsłużyć wszystkie procesy, jakie System może realizować. W szczególności dokumentacja powinna zawierać część dewelopersko-analityczną przeznaczoną dla administratorów i programistów. Minimalna zawartość dokumentacji dla użytkownika powinna obejmować: 1) Instrukcję użytkownika zawierającą opis wykonywania zadań w Systemie z uwzględnieniem różnych wariantów ich wykonania, 2) Opis środowiska dewelopersko-analitycznego służącego do definiowania źródeł danych, modelowania danych i tworzenia raportów, w tym: opis tworzenia procesów ETL konfigurację źródeł danych opis transformacji danych 1

opis ładowania danych do bazy analitycznej/ hurtowni opis mechanizmów drążenia danych opis tworzenia raportów w oparciu o zdefiniowane w systemie źródła danych. 2 kastomizacja, publikacja i modyfikowanie raportów 3) szczegółowy opis funkcjonalności Systemu, 4) opis ścieżek obsługi procesów, 5) dokładny opis raportów generowanych w Systemie. Opis powinien zawierać informacje dotyczące parametryzacji, filtrowania i innych elementów personalizacyjnych dostępnych dla użytkownika oraz proces eksportowania raportów do narzędzi zewnętrznych, 6) opis komunikatów błędu wraz z podaniem rozwiązań, 7) przedstawienie systemu pomocy. 4. Dokumentacja techniczna dokument zawierający informację o budowie oraz konfiguracji Systemu, który powinien być skierowany do administratorów i użytkowników kluczowych Systemu. W szczególności dokumentacja powinna zawierać: 1) schemat blokowy Systemu wraz z opisem jego składowych oraz przepływu i przetwarzania danych w Systemie; 2) zestawienie serwerów fizycznych i wirtualnych, które są wykorzystywane przez System, obejmujące: nazwę serwera (HOSTNAME), adres sieciowy (IP), specyfikację/konfigurację sprzętową, funkcję serwera w architekturze systemu (np. serwer bazodanowy, aplikacyjny, komunikacyjny, webowy itp.); 3) opis konfiguracji składowych Systemu na serwerach obejmujący: a) opis organizacji zasobów na serwerach, w szczególności konfigurację przydziału zasobów na fizycznych lub programowych platformach wirtualizacji; b) zrzut zainstalowanego oprogramowania na poszczególnych serwerach, w tym wersji i włączonych opcji, c) opis konfiguracji, w tym rozlokowania składowych oprogramowania, sposobu logowania błędów, mechanizmów bezpieczeństwa i niezawodnościowych, d) włączone/skonfigurowane niedomyślne parametry i funkcje urządzeń i oprogramowania, e) zrzut plików/rejestrów konfiguracyjnych wraz z opisem; 4) Opis konfiguracji podsystemu bazodanowego obejmujący: a) listę instancji baz danych wykorzystywanych przez System, b) listę kont i schematów bazodanowych wykorzystywanych przez System, c) opis włączonych opcji i konfiguracji oprogramowania silnika bazodanowego, d) zrzut konfiguracji uruchomieniowej poszczególnych instancji baz danych oraz powiązanych procesów i usług (np. nasłuchu, monitorowania, archiwizacji, klastrów); 5) zrzut inicjalnego stanu Systemu, w szczególności: wykorzystanie/zajętość zasobów dyskowych w warstwie sprzętowej (macierzy, serwerów), systemów plików oraz wewnętrznie baz danych, uruchomione procesy/usługi, obciążenie systemów i kanałów transmisji danych. 5. Dokumentacja administracyjna - dokument zawierający przynajmniej następujące elementy: 1) opis konfiguracji Systemu oraz parametrów Systemu w warstwie aplikacyjnej, w tym: a) specyfikacja parametrów Systemu wraz z ich opisem, b) opis wpływu parametrów na działanie Systemu, c) procedurę restartu umożliwiająca bezpieczne wyłączenie (zablokowanie) i włączenie (odblokowanie) Systemu wraz z informacją o wpływie restartu na pozostałe elementy/moduły Systemu, d) opis dotyczący diagnozowania błędów programowych, sposoby śledzenia działania Systemu, e) opis logów powstających podczas pracy, wskazanie sposobu interpretacji informacji zawartej w zapisach,

f) wykaz komunikatów błędów, ostrzeżeń oraz ich opisy; 2) opis zarządzania użytkownikami i uprawnieniami w systemie w warstwie aplikacyjnej zawierający: a) proces tworzenia i usuwania użytkowników oraz modyfikacji i odbierania uprawnień (w formie instrukcji) w warstwie oprogramowania funkcjonalnego Systemu, b) wykaz ról, profili użytkownika i przywilejów zdefiniowanych w Systemie wraz z opisem, c) raportowanie uprawnień użytkowników, d) opis dotyczący implementacji audytu historii aktywności użytkownika; 3) opis słowników wykorzystywanych w Systemie, zawierający: a) listę wszystkich słowników. b) opis zarządzania danymi słownikowymi, c) opis procedury aktualizacji danych słownikowych; 4) opis konfiguracji stacji roboczej lub urządzenia klienckiego dla użytkownika Systemu zawierający: a) wymagania sprzętowe, b) wymagania dotyczące systemu operacyjnego oraz dodatkowego oprogramowania ze wskazaniem wersji minimalnej. 6. Gwarancje i serwis W ramach dokumentacji, wykonawca powinien umieścić informacje dotyczące zasad gwarancyjnych na dostarczany sprzęt/urządzenia i oprogramowanie. Dokumentacja powinna zawierać informacje dotyczące udzielanego wsparcia producenta, w tym: terminy obowiązywania gwarancji, numer asysty technicznej, sposób korzystania z asysty technicznej. Opis usługi serwisowej: 1) Klasyfikację, kategoryzację błędów i awarii. 2) Opis procesu zgłaszania błędów i awarii. 3) Parametry świadczenia usługi serwisowej a) okres dostępności serwisu gwarancyjnego, b) czas reakcji serwisu w odniesieniu do poszczególnych kategorii błędów i awarii, c) czas realizacji/usunięcia błędu (dla awarii czas przywrócenia funkcjonalności oraz czas przywrócenia stanu z przed awarii). 7. Procedury 7.1. Procedury eksploatacyjne - procedury mające na celu zabezpieczenie, bieżące utrzymanie i zapewnienie wysokiej niezawodności działania systemu. 1) Przekazanie inicjalnych haseł do kont administracyjnych systemu wraz z procedurą bezpiecznej zmiany haseł (bez wpływu na funkcjonowanie systemu). 2) Procedura odstawienia systemu do konserwacji i ponownego włączenia do pracy produkcyjnej, zawierająca wytyczne odnośnie kolejności wyłączania poszczególnych składowych systemu oraz sposobie weryfikacji poprawności wykonania procedury. 3) Procedura aktualizacji systemu zawierająca wytyczne jak bezpiecznie przeprowadzić aktualizację składowych systemu w warstwie infrastruktury i aplikacji oraz opis zawierający zweryfikowanie poprawności jego działania po aktualizacji. 4) Procedura monitorowania systemu zawierająca wytyczne, które elementy systemu i w jaki sposób powinny być monitorowane w celu zapewnienia wysokiej niezawodności systemu. 7.2. Procedury awaryjne i odtworzeniowe - szczegółowe procedury tworzenia kopii zapasowych oraz sposób odtwarzania systemu w przypadku awarii, a także diagnozy systemu w przypadku jego awarii. 1) Procedura tworzenia kopii zapasowych systemu zawierająca informacje o: a) przyjętych harmonogramach, wymaganej częstotliwości i okresie przechowywania kopii, b) miejscu przechowywania lokalnych kopii składowych systemu (jeżeli są tworzone) 3

4 c) opisie konfiguracji i sposobu uruchamiania specyficznych narzędzi i skryptów wykonywania kopii zapasowych, d) sposobie testowania poprawności wykonania kopii zapasowej 2) Procedura odtwarzania wszystkich składowych systemu po awarii wraz z informacją o sekwencji wykonywania poszczególnych kroków w celu odtworzenia całego systemu wraz z opisem sposobu testowania systemu po wykonaniu odtworzenia. 3) Procedura diagnostyki awarii zawierająca wytyczne odnośnie kolejności oraz sposobu sprawdzania poszczególnych składowych systemu. 4) Procedura awaryjna dotycząca systemu łączności (uwzględniająca wpływ awarii poszczególnych urządzeń, łączy danych, infrastruktury pasywnej na poszczególne usługi biznesowe świadczone w ramach projektu/systemu). 7.3. Procedura wykonania kopii danych i konfiguracji z systemu produkcyjnego na testowy. Szczegółowy opis ukazujący utworzenie instancji testowej systemu powinien zawierać: 1) Opis procedury wykonywania kopii danych pochodzących ze środowiska produkcyjnego wraz z opisem procesu importu na środowisko testowe. 2) Opis procesu usuwania danych osobowych i wrażliwych i ich ewentualnej zamiany na dane testowe nie zawierające w/w. 3) Opis procedury archiwizacji danych w instancji testowej. 4) Opis procedury czyszczenia danych z instalacji testowej. 8. Dane osobowe. Informacje dotyczące przetwarzanych danych osobowych powinny zostać zebrane w osobnym dokumencie poświęconemu temu zagadnieniu. Dokument powinien zawierać elementy odnoszące się do przetwarzania, w tym przechowywania danych osobowych (tzw. zwykłych bądź wrażliwych) przy założeniu, że zastosowano środki bezpieczeństwa na poziomie wysokim, określonym zgodnie z definicją określoną w Rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024 z późn. zm.), zwanym dalej Rozporządzeniem. W przypadku przetwarzania w systemie danych osobowych wymagane jest opisanie następujących elementów określonych w Rozporządzeniu, a w szczególności: 1) Wykaz lokalizacji tworzących obszar w których przetwarzane są dane osobowe (wykaz budynków, pomieszczeń lokalizacji serwerów i stacji roboczych). 2) Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych. 3) Opis struktury zbiorów danych wraz ze schematem wskazującym zawartość poszczególnych pól informacyjnych i powiązania między nimi. Minimalny zakres powinien zawierać: schemat bazy danych, nazwy tabel, nazwy pól, właściwości pól, opisane klucze główne i/lub obce. 4) Logiczną interpretacją danych jak również sposób przepływu danych pomiędzy poszczególnymi systemami/podsystemami na poziomie szczegółowości określonej w podpunkcie 2. 5) Opis dostarczonych rozwiązań technicznych oraz organizacyjnych zapewniających poufność, integralność i rozliczalność przetwarzanych danych z uwzględnieniem: a) opisu zawierającego implementację realizacji przez system automatycznego zapisywania zatwierdzonych w systemie danych wraz z wskazaniem miejsca przechowywania informacji w systemie (na poziomie szczegółowości określonym w podpunkcie 2): daty pierwszego wprowadzenia danych do systemu oraz kolejnych dat ich modyfikacji,

identyfikatora użytkownika wprowadzającego oraz modyfikującego dane, informacji audytowych zawierających historię poszczególnych wartości zmodyfikowanych z jednoznacznym przypisaniem ich do identyfikatora użytkownika przeprowadzającego modyfikacje w systemie, podanie źródła danych jeżeli przetwarzane dane nie zostały pozyskane od osoby której dotyczą, informacji o odbiorcach, w rozumieniu art. 7 pkt 6 z dnia 29 sierpnia 1997 r. o ochronie danych osobowych którym dane osobowe zostały udostępnione, dacie i zakresie tego udostępnienia, informacji dotyczącej sprzeciwu przetwarzania danych osobowych przez osobę której dane te dotyczą. b) opisu zawierającego mechanizm logowania do systemu i przechowywania historii logowań do systemu zawierający wskazanie miejsca przechowywania informacji dotyczących: Datę prób logowań do systemu z informacją o udanym lub nie procesie logowania przez użytkownika, Identyfikator użytkownika, Adres IP urządzenia z którego nastąpiło zalogowanie/próba logowania. c) wykazu uprawnień ról, profili dających dostęp do danych osobowym lub wrażliwych z wyszczególnieniem praw dostępowych do danych (odczyt, zapis, modyfikacja). d) opisu zawierającego dostęp do funkcjonalności umożliwiającej sporządzenie raportu i jego wydruk w zakresie informacji wskazanych w podpunktach a, b oraz c (w przypadku podpunktu c raport umożliwiający wygenerowanie raportu na poziomie poszczególnych użytkowników). 6) Opis zastosowanych metod i środków uwierzytelniania. 7) Opis elementów programowych i sprzętowych zabezpieczający system informatyczny przed działaniem szkodliwego oprogramowania oraz oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu. 8) Opis zabezpieczeń chroniących przed utratą danych spowodowaną awarią zasilania lub zakłóceniami w sieci zasilającej. 9) Opis zawierający wyszczególnienie realizacji pozostałych wymogów odnoszących się do środków technicznych i organizacyjnych określonych w Załączniku do Rozporządzenia dla poziomu bezpieczeństwa zdefiniowanym na poziomie wysokim. 10) Dokument powinien zawierać odwołania do instrukcji użytkownika oraz procedur eksploatacyjnych zwierających informacje o: a) Procedurze i instrukcji rozpoczęcia, zawieszania i zamykania pracy w systemie b) Procedurze tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania. c) Sposobie, miejscu i okresie przechowywania nośników informacji zawierających dane osobowe oraz kopie zapasowe określone w podpunkcie b). d) Procedurze wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych osobowych. 9. Wymagania dodatkowe dla dokumentacji dotyczącej usług w architekturze chmury obliczeniowej. Wymagania dotyczące ochrony danych osobowych w aspekcie ich przetwarzania w chmurze obliczeniowej określają opracowane przez GIODO zasady stosowania usług chmurowych przez administrację, dostępne na stronie GIODO: http://www.giodo.gov.pl/plik/id_p/4308/j/pl/ W przypadku rozwiązań opartych na modelu przetwarzania w chmurze obliczeniowej gdzie przetwarzane są dane osobowe, dostarczona dokumentacja powinna zawierać między innymi: 1) Informację o wszystkich fizycznych lokalizacjach serwerów na których przetwarzane są lub mogą być przetwarzane dane 2) Wskazanie sposobu oraz zasad dostępu do dokumentacji dotyczącej zasad bezpieczeństwa oraz środków technicznych przyjmowanych w poszczególnych centrach przetwarzania danych. 5

3) Listę zawierającą podwykonawców i współpracujących instytucji mających udział w realizacji usługi chmurowej wraz ze wskazaniem roli każdego z tych podmiotów w procesie przetwarzania danych osobowych. 4) Procedurę raportowania incydentów bezpieczeństwa w zakresie powierzonych danych. 10. Zamawiający ma w szczególności prawo: 1) udostępnić dokumentację wymienioną w ust. 1 w Sieci Wewnętrznej Zamawiającego, na stanowiskach związanych z użytkowaniem Systemu, 2) utrwalić lub zwielokrotnić dokumentację wymienioną w ust. 1 w dowolnej technice (m.in. drukarskiej, reprograficznej, zapisu magnetycznego, cyfrowej) dla własnych potrzeb w celach związanych z Umową, 3) udostępnić dokumentację, wymienioną w ust. 1, innym podmiotom w zakresie niezbędnym dla prawidłowego przebiegu postępowań o udzielenie zamówienia publicznego, a także w przypadku konieczności zapewnienia integracji Systemu z innymi systemami informatycznymi. 11. Wykonawca zezwala Zamawiającemu na wykonywanie wszelkich praw zależnych do dokumentacji wymienionej w ust. 1 oraz na wprowadzanie w niej zmian koniecznych ze względów technicznych. 12. Wykonawca przekaże Zamawiającemu dokumentacje, o których mowa w ust.1 w formie elektronicznej (na nośniku CD). W razie wątpliwości poczytuje się, że z chwilą przekazania nośnika, o którym mowa w zdaniu poprzednim, Zamawiający nabywa jego własność. 13. Dokumentacja powinna zostać dostarczona w języku polskim. 6