UMOWA NR […]
UMOWA NR […]
zawarta w Warszawie w dniu […] roku, pomiędzy:
Uniwersyteckim Centrum Zdrowia Kobiety i Noworodka Warszawskiego Uniwersytetu Medycznego Sp. z o.o. z siedzibą w Warszawie, pI. Xxxxxxxxxxxxxx 0/0 wpisana do rejestru przedsiębiorców Krajowego Rejestru Sądowego prowadzonego przez Sąd Rejonowym, st. Warszawy, XII Wydział Gospodarczy KRS pod numerem 0000473114, NIP 7010389279, REGON 146726100, reprezentowaną przez :
Xxxxxxx Xxxxxxxxxx – Prokurent, oraz
Xxxxxxxxx Xxxxx – Prokurent zwanym dalej Zamawiającym
oraz
z siedzibą w , adres : , NIP , Regon :
, nr KRS : , reprezentowany przez:
zwaną dalej Wykonawcą
w dalszej części Umowy łącznie zwanymi Stronami,
zwanymi dalej łącznie „Stronami”, a każda z osobna „Stroną”,
W następstwie wyboru oferty Wykonawcy jako najkorzystniejszej po przeprowadzeniu postepowania o udzielenie zamówienia publicznego prowadzonego w trybie podstawowym na podstawie art. 275 pkt 1 ustawy z dnia 11 września 2019 r. Prawo zamówień publicznych (t.j.: Dz. U. z 2021 r. poz. 1129, 1598, 2054, 2269, z 2022r. poz. 25, 872, 1079) – zwanej dalej „Ustawą” przez Uniwersyteckie Centrum Zdrowia Kobiety i Noworodka Warszawskiego Uniwersytetu Medycznego Sp. z o.o., o wartości zamówienia nie przekraczającej progów unijnych o jakich stanowi art. 3 ustawy z 11 września 2019 r. - Prawo zamówień publicznych, pn.:
„Wdrożenie systemów SOC I PAM”, Numer sprawy: UCZKIN/ZP-01/11/2022/TP, zawarto niniejszą Umowę o następującej treści:
§ 1.
Definicje
Użyte w dalszej części niniejszej umowy (dalej: Umowa) terminy posiadają następujące znaczenie:
1. „Usługa” –oznacza usługę SOC polegającą na zabezpieczeniu infrastruktury informatycznej
Zamawiającego przed cyberzagrożeniami.
2. „Dane” - oznacza informacje, zestawienia w tym dane osobowe, powstałe lub wykorzystywane przez Strony w wyniku realizacji Umowy lub przetwarzane przy wykorzystaniu oprogramowania, niezależnie od formy przechowywania (papier, zapis elektroniczny), nośnika (np. dyskietka, dysk CD, dysk twardy, chmura) oraz rodzaj (oryginał, kopia)
3. „Oprogramowanie” - oznacza program komputerowy i niezbędne do jego prawidłowego działania procedury, struktury baz danych, interfejsy, służące do realizacji Usługi.
4. „Punkt Końcowy” - oznacza instancję serwera w przypadku serwerów wirtualnych lub serwer fizyczny, stację roboczą wraz zainstalowanym na nich Oprogramowaniem objęte Usługą.
5. „Incydent” oznacza zdiagnozowane przez Zamawiającego dzięki działaniu Usługi: nieprawidłowe działanie systemów informatycznych Zamawiającego lub nieuprawniony dostęp do plików w systemach informatycznych Zamawiającego lub nieautoryzowane działanie użytkowników tych systemów lub nieautoryzowany ruch sieciowy
6. „Zdarzenie” oznacza każdą akcję zarejestrowaną w formie metadanych przez agenta oprogramowania wykorzystywanego przez Zamawiającego na Punkcie Końcowym, dotyczącą; uruchomienia plików, procesów, połączeń sieciowych lub aktywności użytkowników.
§ 2.
Przedmiot Umowy
1. Przedmiotem Umowy jest:
a.) Wdrożeniu Systemu SOC.
b.) Wdrożenie systemu PAM.
2. Szczegółowy zakres świadczonej Usługi określają Załączniki nr 1, 2, 3 do Umowy.
3. Czas wdrożenia systemów (max 20 dni roboczych)
4. Wykonawca udziela gwarancji na oprogramowanie:
a.) System COS – Oprogramowanie i utrzymanie 36 mc b.) System PAM – 12 mc
5. Warunki świadczenia Usługi (SLA) określa Załącznik nr 2 do Umowy.
6. Usługa jest świadczona zdalnie w modelu 24 godziny na dobę, 7 dni w tygodniu, przez 365/366 dni w roku.
§ 3.
Zobowiązania
Wykonawcy
1. Wykonawca zobowiązuje się świadczyć Usługę zgodnie z zasadami wiedzy technicznej, przy wykorzystaniu doświadczenia niezbędnego do należytego wykonywania Umowy oraz zobowiązuje się dołożyć należytej staranności uwzględniającej zawodowy charakter wykonywanej przez niego działalności.
2. Na potrzeby wykonywania Usługi, posiada wydzielone Centrum Operacji Bezpieczeństwa – Security
Operations Centre (zwany dalej „SOC”).
3. Wykonawca zobowiązuje się utrzymywać SOC w stałej gotowości do świadczenia Usługi objętej Umową, w celu zapewnienia Zamawiającemu dostępności Usługi w trybie ciągłym, tj. 24 godziny na dobę, 7 dni w tygodniu, 365/366 dni w roku, 36 mc.
4. Wykonawca oświadcza i gwarantuje, że w ramach SOC dysponuje personelem posiadającymi niezbędną wiedzę i kwalifikacje, konieczne do właściwego wykonania Usługi.
5. Wykonawca zobowiązuje się do realizacji Usługi w sposób niepowodujący zakłócenia lub zatrzymania bieżących procesów biznesowych Usługobiorcy, o ile będzie to możliwe.
§ 4.
Zobowiązania Zamawiającego
1. Zamawiający zobowiązuje się do bieżącej współpracy przy wykonywaniu Umowy oraz oświadcza, że jest świadomy wagi należytej realizacji ciążącego na nim obowiązku współdziałania przy wykonywaniu Umowy dla jej prawidłowej realizacji.
2. Zamawiający zobowiązuje się udostępnić Wykonawcy, w trakcie obowiązywania Umowy, stały dostęp zdalny do środowiska informatycznego Zamawiającego w zakresie wskazanym przez Wykonawcę. W razie braku możliwości uzyskania zdalnego dostępu do środowiska informatycznego Zamawiającego, Usługa nie może być świadczona. W takim wypadku, odpowiedzialność Wykonawcy z tego tytułu jest wyłączona.
3. Zamawiający przyjmuje do wiadomości i zgadza się, że ponosi wyłączną odpowiedzialność (według własnego uznania) za aktualizację i konserwację systemów informatycznych będącego częścią infrastruktury IT Zamawiającego.
4. Zamawiający zobowiązuje się do wdrażania w życie wszelkich środków zaradczych zawartych w zaleceniach bezpieczeństwa przygotowanych przez SOC Wykonawcy, w tym bez ograniczeń za usuwanie wszelkich luk w zabezpieczeniach ujawnionych i zaleconych do usunięcia przez SOC i ponosi wyłączną odpowiedzialność za wykonanie przedmiotowych zaleceń.
5. Zamawiający przyjmuje do wiadomości i zgadza się, że korzystanie z Usługi przez Zamawiającego nie czyni niemożliwym ani nie gwarantuje, że Punkty Końcowe będą odporne lub wolne od nieautoryzowanego dostępu, wykorzystania lub ujawnienia informacji.
6. Zamawiający zobowiązuje się do nieprzenoszenia ani w pełni, ani w części praw i obowiązków wynikających z Umowy na inne podmioty bez uprzedniej pisemnej zgody Wykonawcy (ograniczenie przeniesienia praw i obowiązków wynikających z niniejszej Umowy).
7. Zamawiający zobowiązuje się do przekazania Wykonawcy, danych pracowników wyznaczonych po stronie Zamawiającego do współpracy z pracownikami Wykonawcy przy realizacji Umowy, w celu prawidłowego wykonywania Usługi, stanowiących jednocześnie punkt kontaktu w przypadku wykrycia zagrożenia przez SOC Wykonawcy w infrastrukturze IT Zamawiającego.
§ 5.
Subskrypcja
1. Umowa zostaje zawarta na okres 36 miesięcy od dnia podpisania umowy, stanowiący okres subskrypcji Usługi (zwany dalej „Subskrypcją) i rozpoczyna się w dniu następującym po dniu opłacenia Subskrypcji przez Xxxxxxxxxxxxx.
§ 6.
Wynagrodzenie
1. Zamawiający jest zobowiązany do zapłaty na rzecz Wykonawcy opłaty za Usługę w wysokości (cena brutto) (słownie 00/100) na okres 36 miesięcy trwania umowy.
2. Zamawiający jest zobowiązany do zapłaty opłaty za Usługę w terminie do 60 dni od dnia otrzymania faktury VAT. Usługa zostaje uruchomiona po uznaniu rachunku bankowego Wykonawcy.
§ 7.
KARY UMOWNE
1. Wykonawca może zostać zobligowany przez Zamawiającego do zapłaty kar umownych:
1) w przypadku odstąpienia od umowy przez Wykonawcę lub przez Zamawiającego z przyczyn leżących
po stronie Wykonawcy - w wysokości 30% wynagrodzenia brutto, o którym mowa w §6 ust. 1,
2) w przypadku zwłoki w wykonaniu umowy ponad termin określony w § 2 ust. 3 - w wysokości 0,5 % wynagrodzenia brutto, o którym mowa w §6 ust. 1 za każdy dzień zwłoki.
3) za każdy stwierdzony przypadek ujawnienia jakiejkolwiek informacji lub innego naruszenia bezpieczeństwa informacji, w okresie obowiązywania umowy, jak też i po jej wygaśnięciu lub rozwiązaniu, w tym niewykonanie obowiązku określonego w § 8 - w wysokości 50.000,00 zł.
2. Kary umowne mogą podlegać sumowaniu oraz mogą być naliczane niezależnie od siebie z tym zastrzeżeniem, że jeśli to samo działanie lub zaniechanie Wykonawcy wypełnia przesłanki do naliczenia dwóch lub więcej kar umownych wskazanych w Umowie, to Zamawiający naliczy karę wyższą, nie może on jednak nałożyć więcej niż jednej kary za to samo działanie czy zaniechanie. Kary będą naliczane za każdy przypadek naruszenia Umowy odrębnie.
3. W przypadku zaistnienia przesłanek naliczenia kary umownej, Zamawiający wystawi notę obciążeniową
z terminem płatności nie krótszym niż 7 dni.
4. Jeżeli szkoda przewyższy wysokość kary umownej, Zamawiającemu przysługiwać będzie roszczenie o zapłatę odszkodowania przewyższającego wysokość zastrzeżonych kar umownych na zasadach ogólnych.
5. Wykonawca ponosi odpowiedzialność za szkody wyrządzone Zamawiającemu przy wykonywaniu lub w związku z wykonywaniem postanowień umowy. Kary umowne wskazane powyżej przysługują Zamawiającemu także w przypadku odstąpienia od umowy lub jej wypowiedzenia, niezależnie od kary umownej z tytułu odstąpienia lub wypowiedzenia umowy.
§ 8.
Poufność informacji i przetwarzanie danych osobowych
1. Strony zobowiązują się do zachowania w tajemnicy wszelkich informacji i danych (w tym osobowych), z którymi zapoznały się w związku z zawarciem i wykonywaniem Umowy, również po jej zakończeniu, o ile obowiązujące przepisy nie nakazują ich ujawnienia. Wykonawca oświadcza, że zapoznał się z zasadami ogólnymi w zakresie ochrony danych osobowych, w tym w szczególności akceptuje treść wewnętrznych
regulacji w tym zakresie po stronie Zamawiającego.
2. W związku z charakterem prac określonych w niniejszej Umowie Strony zobowiązują się do popisania odrębnej umowy o powierzeniu przetwarzania danych osobowych zgodnych z wymogami 21.
Rozporządzenia Parlamentu Europejskiego I Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego
przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).
3. Niezależnie od obowiązków wynikających z art. 11 ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji, Strony zobowiązują się:
a) zachować w tajemnicy postanowienia Umowy, wszelkie informacje techniczne, technologiczne, ekonomiczne, finansowe, handlowe, prawne i organizacyjne, dotyczące drugiej Strony, uzyskane w związku z Umową, niezależnie od formy uzyskania tych informacji i ich źródła, zwane dalej „informacjami”;
b) wykorzystać informacje jedynie w celach wykonania Umowy;
c) podjąć wszelkie niezbędne kroki dla zapewnienia, żeby żadna z osób otrzymujących informacje, nie ujawniła tych informacji ani ich źródła, zarówno w całości, jak i w części osobom trzecim bez uzyskania uprzednio pisemnego upoważnienia od Strony, której informacja lub źródło informacji dotyczy;
d) ujawniać informacje wyłącznie pracownikom i podwykonawcom Stron, osobom którymi Strony się posługują, tylko w zakresie, w jakim odbiorca informacji musi mieć do nich dostęp dla celów określonych w Umowie;
e) nie kopiować, nie powielać ani w jakikolwiek sposób nie rozpowszechniać informacji, z wyjątkiem uzasadnionej potrzeby do celów określonych w Umowie. W takim przypadku wszelkie kopie będą
własnością Strony, która stanowi źródło informacji;
f) nie nabywać informacji od osoby nieuprawnionej.
4. Wymogi zawarte w ust. 3 powyżej nie będą miały zastosowania do informacji, które:
a) są opublikowane, powszechnie znane lub urzędowo podane do publicznej wiadomości;
b) zostały przekazane przez osobę trzecią bez naruszenia zobowiązań Umowy;
c) zostaną podane przez jedną ze Stron za uprzednią pisemną zgodą drugiej Strony;
d) zostały ujawnione właściwym organom ze względu na wymogi prawa;
e) zostały ujawnione za pisemną zgodą drugiej Strony podmiotowi finansującemu działalność Strony związaną z realizacją Umowy;
f) są przekazywane osobom świadczącym usługi doradcze, pod warunkiem uprzedniego uzyskania od tych osób pisemnego zobowiązania do zachowania w tajemnicy postanowień Umowy i wszelkich informacji dotyczących drugiej Strony związanych lub uzyskanych w związku z Umową.
5. Powyższe postanowienia dotyczą również prowadzonych negocjacji mających na celu zawarcie przyszłych Umów pomiędzy Stronami.
6. Xxxxxx zobowiązują się do zapewnienia przestrzegania obowiązków wskazanych w Umowie przez swoich
pracowników i innych osób, którymi posługują się przy realizacji niniejszej Umowy.
7. Obowiązki w zakresie zachowania danych i informacji w tajemnicy wiążą Strony oraz osoby
odpowiedzialne za realizację Umowy w okresie jej obowiązywania oraz 3 lata po rozwiązaniu Umowy.
§ 89
Odpowiedzialność
1. Strony zgodnie wyłączają odpowiedzialność deliktową Wykonawcy. Odpowiedzialność Wykonawcy z tytułu zawinionego niewykonania lub nienależytego wykonania Umowy, podlega ograniczeniu do wysokości szkody rzeczywistej jaką poniósł Zamawiający. Wykonawca nie ponosi odpowiedzialności za
utracone korzyści, szkody osobowe ani za szkody pośrednie. Powyższe ograniczenia nie mają zastosowania do odpowiedzialności kontraktowej wyrządzonej wyłącznie z winy umyślnej przez Wykonawcę.
2. O ile bezwzględnie obowiązujące przepisy prawa nie stanowią inaczej, w żadnym przypadku Wykonawca nie ponosi odpowiedzialności za szkody polegające na utracie Danych, kosztach związanych z ich odtworzeniem i niemożnością korzystania z Danych, braku dostępu do Oprogramowania, która wynika z przyczyn od Wykonawcy niezależnych.
3. Wykonawca nie ponosi odpowiedzialności za straty wynikłe z awarii sprzętu komputerowego Zamawiającego lub Oprogramowania, utracone korzyści oraz roszczenia osób trzecich, jeżeli nie wynikają one z wyłącznej umyślnej winy Wykonawcy.
4. Wykonawca nie ponosi odpowiedzialności za nienależyte wykonanie Umowy lub niewykonanie Umowy z przyczyn leżących po stronie Zamawiającego lub spowodowanych przez Zamawiającego. Strony ponoszą odpowiedzialność za swoich pracowników, podwykonawców, zleceniobiorców, wykonawców, jak za działania i zaniechania własne.
§ 10
Postanowienia końcowe
1. W sprawach nieuregulowanych w Umowie zastosowanie mają przepisy ustawy PZP, Kodeksu Cywilnego
odpowiednio do rodzaju umówionego świadczenia.
2. Strony ustalają następujących koordynatorów (osoby do kontaktu) Umowy:
- ze strony Usługodawcy: [imię i nazwisko], e-mail: […], tel. […]
- ze strony Usługobiorcy: [imię i nazwisko], e-mail: […], tel. […]
3. Strony zgodnie ustalają, iż wszelkie spory wynikłe na tle realizacji postanowień niniejszej Umowy podlegają rozstrzygnięciu przez sąd powszechny właściwy miejscowo dla siedziby Zamawiającego w Polsce.
4. Jeżeli którekolwiek z postanowień Umowy zostanie uznane przez sąd za nieważne, nie wpłynie to na
ważność pozostałych postanowień Umowy, która – zgodnie z wolą Stron – winna pozostać w mocy.
5. Wszelkie zmiany i uzupełnienia Umowy wymagają zachowania formy pisemnej pod rygorem
nieważności.
6. Załączniki powołane w niniejszej Umowie stanowią jej integralną część, tj.:
a) Załącznik nr 1 – Szczegółowy Zakres Usługi,
b) Załącznik nr 2 – Warunki świadczenia Usługi (SLA)
c) Załącznik nr 3 – Opis Przedmiotu Zamówienia (zał. nr 1 do SWZ)
d) Załącznik nr 3 – Formularz Ofertowy,
e) Załącznik nr 3 – Formularz Asortymentowo- Cenowy.
7. Niniejsza Umowa sporządzona została w dwóch jednobrzmiących egzemplarzach, po jednym dla każdej ze Stron.
Zamawiający Wykonawca
Załącznik nr 1 - Szczegółowy zakres Usługi
1. Zabezpieczenie Punktów Końcowych i analiza ruchu sieciowego
1. Monitorowanie Zdarzeń i Incydentów pojawiających się w infrastrukturze Usługobiorcy w oparciu o dane uzyskane z agentów oprogramowania wykorzystywanego przez Usługodawcę zainstalowanych na Punktach Końcowych.
2. Ustalenie z Usługobiorcą katalogu możliwych scenariuszy działania na wypadek wystąpienia
Incydentu.
3. Opracowanie z Usługobiorcą procedury postępowania na wypadek wystąpienia Incydentu.
4. Analiza zdarzeń zgodnie z ustalonymi z Usługobiorcą procedurami i scenariuszami, w tym ustalenie typu i poziomu incydentu oraz eliminacja tzw. false-positive – incydentów które nie są zagrożeniem.
5. Threat-hunting - czyli proaktywne i iteracyjne monitorowanie danych z agentów oprogramowania wykorzystywanego przez Usługodawcę w celu wykrywania i izolowania zaawansowanych zagrożeń bezpieczeństwa, które nie zostały wykryte przez zdefiniowane reguły.
6. Opracowanie scenariuszy mitygacji zagrożenia wynikającego z Incydentu oraz wsparcie pracowników Usługobiorcy przy realizacji przygotowanego scenariusza – działanie realizowana zdalnie.
7. Przygotowanie scenariusza działań naprawczych mających na celu usunięcie skutków Incydentu.
8. Opracowanie wniosków z incydentu, mających na celu ograniczenie możliwości powtórzenia się
danego typu Incydentu w przyszłości.
9. Analiza logów pod kątem zabezpieczenia Usługobiorcy przed pojawiającymi się nowymi zagrożeniami, nie objętych dotychczasowymi regułami zaimplementowanymi w systemie wykorzystywanym przez Usługodawcę – usługa realizowana zdalnie, we współpracy z działem IT Usługobiorcy.
10. Proponowanie nowych scenariuszy bezpieczeństwa do wdrożenia (nowych zabezpieczeń i działań zabezpieczających systemy IT) i propozycje optymalizacji aktualnie działających scenariuszy mitygacji Incydentów;
11. Propozycja zabezpieczenia systemu przed przyszłymi podobnymi Incydentami, identyfikacja przyczyn problemu oraz jego ew. autorów, zebranie dowodów i wreszcie ewentualnego powiadomienia odpowiednich służb, o ile jest to wskazane lub wymagane;
12. Organizacja kwartalnych spotkań (z wykorzystaniem narzędzi wideokonferencyjnych), mających na celu podsumowanie wydarzeń z ostatniego kwartału oraz określeniu możliwości optymalizacji infrastruktury IT.
13. W trybie ciągłym informowanie Usługobiorcy o pojawiających się zagrożeniach i Incydentach.
14. W przypadku wystąpienia Incydentu podejmowanie działań zmierzających do ograniczenia skutków Incydentu poprzez niedopuszczenie do rozszerzenie się Incydentu na wszystkie systemy Usługobiorcy.
15. Analiza ruchu sieciowego pod kątem informacji z jakimi serwisami/adresami IP/stronami WWW łączy się konkretna stacja robocza. Poszukiwanie anomalii w połączeniach sieciowych.
2. Ocena podatności
1. Dwa razy w roku badanie podatności infrastruktury Usługobiorcy (z wykorzystaniem kanału VPN). Skanowanie podatności, a w szczególności sprawdzenie wszystkich poziomów poprawek systemów operacyjnych i standardowych aplikacji, otwartych portów czy parametrów konfiguracyjnych.
2. Omówienie z osobami odpowiedzialnymi za IT u Usługobiorcy zakresu wprowadzonych poprawek.
3. Analiza zachowań użytkowników
1. Tworzenie profili zachowań użytkowników systemów u Usługobiorcy.
2. Monitorowanie kont administratorów systemów Usługobiorcy.
3. Informowanie Usługobiorcy o zaobserwowanych anomaliach w zachowaniu użytkowników,
4. Podejmowanie działań zaradczych w przypadku zaobserwowania nietypowego działania użytkowników,
5. Kontrola wykorzystania poświadczeń z niewłaściwych kont.
4. Dostęp do informacji o incydentach bezpieczeństwa
1. Przygotowanie zaleceń dotyczących zabezpieczeń sprzętu IT. Zalecenia pochodzą z bazy zawierającej globalne reakcje na incydenty, prowadzonej przez zespół doświadczonych ekspertów ds. bezpieczeństwa dostawcy oprogramowania wykorzystywanego przez Usługodawcę do świadczenia Usługi.
5. Zakładanie pułapek na cyberprzestępców
1. Przygotowanie miejsc-pułapek na cyberprzestępców
2. Przygotowanie fikcyjnego środowiska jako wabika na przestępców,
3. Przygotowanie miejsc typu sanbox do bezpiecznego uruchamiania podejrzanych plików.
6. Doradztwo w zakresie konfiguracji infrastruktury IT Usługobiorcy pod kątem zabezpieczenia się przez
atakami
1. Regularne porady ze strony ekspertów SOC Usługodawcy, doradztwo w zakresie konfiguracji i architektury infrastruktury teleinformatycznej, wdrażania nowych technologii i zabezpieczeń systemów i infrastruktury Usługobiorcy.
7. Raporty, doradztwo
1. Przygotowanie raportów z incydentów.
2. Przygotowanie zaleceń dotyczących zaleceń dotyczących zmian w architekturze IT pod kątem bezpieczeństwa.
3. Okresowe (raz na kwartał raporty na temat bezpieczeństwa infrastruktury IT).
Załącznik nr 2 – Warunki świadczenia Usługi (SLA)
1. Wprowadzenie
W niniejszych warunkach świadczenia Usługi (zwanymi dalej "SLA"):
1. "Godziny Pracy"- oznacza dni robocze od poniedziałku do piątku w godzinach 9:00-18:00, z wyjątkiem oficjalnych świąt obowiązujących w kraju, w którym świadczona jest Usługa;
2. Cel i Zakres
1. Celem SLA jest określenie poziomów świadczenia Usługi oraz wytycznych, zgodnie z którymi
Wykonawca będzie działać i świadczyć Usługę na rzecz Zamawiającego.
2. Do otrzymania Usługi od Wykonawcy uprawniony jest wyłącznie Zamawiający posiadający ważną Umowę.
3. Zasady realizacji Usługi
1. Wykonawca zapewnia, że będzie świadczyć Usługę zgodnie z zasadami wiedzy technicznej oraz zobowiązuje się dołożyć należytej staranności uwzględniającej zawodowy charakter działalności.
2. Wykonawca rozpocznie świadczenie Usługi, po zawarciu Umowy i spełnieniu warunków w niej określonych.
3. Wykonawca świadczyć będzie Usługę przez 24 godziny dziennie, 7 dni w tygodniu przez cały rok (365
lub 366 dni/36 mc).
4. Usługi będą świadczone zdalnie.
5. Wykonawca zobowiązuje się do monitorowania infrastruktury IT Zamawiającego z wykorzystaniem
oprogramowania wykorzystywanego przez zespół SOC Wykonawcy.
6. Wykonawca zobowiązuje się do usuwania Incydentów zidentyfikowanych w infrastrukturze IT
Zamawiającego zgodnie z ustalonymi przez Xxxxxx warunkami.
7. Zamawiający zobowiązuje się współpracować przy wykonywaniu Umowy, poprzez zapewnienie Wykonawcy:
a. zdalnego dostępu do środowisk niezbędnych do wykonania Umowy, w tym za pośrednictwem zdalnego dostępu z siedziby Zamawiającego oraz z innego biura wskazanego w trybie roboczym, a w razie zaistnienia takiej potrzeby zapewnienie osobistego dostępu dla pracowników Wykonawcy do miejsca znajdowania się sprzętu w lokalizacji Zamawiającego;
b. czynnego udziału pracowników Zamawiającego odpowiedzialnych za systemy IT w realizacji
działań związanych z usunięciem Incydentu oraz jego skutków;
c. udostępnienia, na żądanie Wykonawcy, posiadanych informacji dotyczących systemów informatycznych i oprogramowania oraz konfiguracji sieci w zakresie niezbędnym do wykonania Umowy;
d. zorganizowania pracy w sposób umożliwiający przeszkolenie personelu Zamawiającego w zakresie niezbędnym do uruchomienia Usługi oraz wszelkiej potrzebnej współpracy w ramach Umowy;
e. każdorazowo na żądanie Wykonawcy do udostępnienia wskazanych przez Wykonawcę plików związanych z funkcjonowaniem Usługi (w tym logów systemowych, logów bazy danych), a niezbędnych do realizacji Usługi;
f. każdorazowo na uzasadnione żądanie Zamawiającego, wykonawca udzieli w możliwie najkrótszym czasie, odpowiedzi na zadawane pytania dotyczące zgłoszonych Incydentów oraz prześle dane zwrotne umożliwiających diagnozę zgłoszenia;
g. zapewni dyspozycyjność osoby administrującej systemami IT Wykonawcy (w przypadku Incydentu krytycznego także poza Godzinami pracy) w zakresie niezbędnym do wsparcia w realizacji prac przez Usługodawcę;
8. Zamawiający zapewni wsparcie online za pośrednictwem poczty elektronicznej, wideokonferencji,
rozmów telefonicznych oraz poprzez system Wykonawcy
9. W ramach świadczonej Usługi do komunikacji w zakresie technicznym służy konto pocztowe
Zamawiającego […].
10. Wykonawca zobowiązany jest wskazać Zamawiającemu numer telefonu, adres e-mail oraz ogólne dane kontaktowe osoby odpowiedzialnej za obsługę wszelkich kwestii związanych z pomocą
techniczną u Wykonawcy.
11. Do prawidłowego funkcjonowania Usługi wymagane jest działanie agenta oprogramowania wykorzystywanego przez zespół SOC Wykonawcy na każdym Punkcie Końcowym podlegającym ochronie.
12. Po identyfikacji Incydentu Wykonawca podejmie działania, których celem będzie analiza Incydentu oraz usunięcie zagrożenia.
13. Określenie kategorii Incydentu – Kategoria incydentu określana jest przez system Wykonawcy. Strony wspólnie ustalą stopień ważności Incydentu. W przypadku, gdy Strony nie dojdą do porozumienia w sprawie poziomu ważności Incydentu, poziom ten zostanie określony przez Wykonawcę.
14. Matryca poziomu ważności incydentu a czas reakcji – załączona poniżej tabela przedstawia matrycę poziomu ważności Incydentu oraz szacowany wstępny czas reakcji. Wykonawca podejmie uzasadnione wysiłki w celu zastosowania się do poniższego:
Poziom Ważności incydentu | Początkowy czas reakcji | Częstotliwość aktualizacji Wykonawcy do czasu dostarczenia planu naprawy |
Krytyczny | 0,5 godz. | Według potrzeb |
Wysoki | 1 godz. | Według potrzeb |
Średni | 1 godz. | Codziennie |
Niski | 2 godz. | Tygodniowo |
............................................ ......................................
Wykonawca Zamawiający