ROZDZIAŁ II – OPIS PRZEDMIOTU ZAMÓWIENIA
ROZDZIAŁ II – OPIS PRZEDMIOTU ZAMÓWIENIA
I. Nazwa zamówienia
Rozbudowa istniejącej infrastruktury Fortinet poprzez dostawę oprogramowania FortiMail lub oprogramowania równoważnego wraz z wsparciem technicznym na okres 36 miesięcy.
Kody CPV:
48000000-8 Pakiety oprogramowania i systemy informatyczne 71356300-1 Usługi wsparcia technicznego
II. Przedmiot zamówienia
Przedmiot zamówienia obejmuje dostawę oprogramowania wraz z licencjami umożliwiającymi uruchomienie dwóch niezależnych wirtualnych maszyn FortiMail (zgodnych z poniższym opisem) lub oprogramowania równoważnego opisanego w pkt. III.1 wraz ze Wsparciem Technicznym:
Lp. | Opis wymaganego oprogramownia i licencji: | Ilość |
1 | FortiMail VM02 FML-VM02 FortiMail-VM virtual appliance for VMware ESX/ESXi, Microsoft Hyper-V, Citrix XenServer and KVM virtualization platforms. 2x vCPU cores lub równoważny | 2 |
2 | Wsparcie Techniczne dla FortiMail-VM02 3 Year 24x7 FortiCare and FortiGuard Enterprise ATP Bundle Contract lub równoważne | 2 |
oraz usług:
• Wsparcia technicznego, zgodnego z wymaganiami opisanymi w pkt. III.2,
• Godziny eksperckie w ramach prawa opcji, zgodne z wymaganiami opisanymi w pkt. III.3 OPZ,
• Instruktaż, zgodny z wymaganiami opisanymi w pkt. III.4 OPZ.
Zamawiający wymaga zrealizowania dostawy oprogramowania oraz licencji, a także udostępnienia możliwości korzystania z usług Wsparcia Technicznego, w terminie wskazanym w Ofercie Wykonawcy, który zgodnie z kryterium oceny ofert może wynosić od 7 do 21 dni od dnia zawarcia umowy.
1. Zamawiający dokonał opisu przedmiotu zamówienia z wykorzystaniem następujących definicji:
Aktualizacja Oprogramowania | Uaktualnienia Oprogramowania, w tym nowe wersje Oprogramowania (upgrade), niższe wersje Oprogramowania (downgrade), wydania uzupełniające, poprawki programistyczne (patche), aktualne wersje Oprogramowania, nowe wydania |
Oprogramowania będące kontynuacją linii produktowej, poprawki oraz inne dostosowania zapewniające prawidłowe korzystanie z Oprogramowania. | |
Dokumentacja | wszelka dokumentacja dotycząca Oprogramowania dostarczona lub wykonana w ramach Umowy, w szczególności, lecz nie wyłącznie, standardowa dokumentacja dla użytkowników w języku polskim lub angielskim, dokumentacja niezbędna do korzystania z Oprogramowania, w tym szczegółowe warunki Licencji |
Licencja | prawo do zgodnego z prawem korzystania z Oprogramowania lub Aktualizacji Oprogramowania na warunkach wskazanych przez producenta tego Oprogramowania oraz na warunkach wskazanych w Umowie. Przez Licencje należy rozumieć także licencję subskrypcyjną. |
Oprogramowanie | Całość lub dowolny element oprogramowania wskazanego w OPZ, spełniające wymagania określone w OPZ, w szczególności w pkt II oraz w pkt III. Pojęcie to obejmuje wszystkie Aktualizacje Oprogramowania i elementy przewidziane przez producenta Oprogramowania dla prawidłowego korzystania z Oprogramowania wraz z odpowiednimi licencjami uprawniającymi do korzystania z Oprogramowania. |
Wsparcie Techniczne | oznacza oferowane przez producenta Oprogramowania aktualizacje, definicje, sygnatury i inne usprawnienia funkcjonalności, udostępniane dla poszczególnych komponentów Oprogramowania przez zdefiniowany czas. |
Dzień Roboczy | Oznacza dzień od poniedziałku do piątku niebędący dniem ustawowo wolnym od pracy na terenie Rzeczypospolitej Polskiej. |
Roboczogodzina | Oznacza jednostkę miary czasu wykonywania usług, obejmującą pracę jednej osoby przez 1 godzinę, bez ograniczenia Dni Roboczych. |
Godziny eksperckie | usługi konsultacji (tzw. ang. Professional Services), których przedmiotem będą miedzy innymi zagadnienia wskazane w OPZ, dotyczące obsługi, konfiguracji i eksploatacji dostarczonego oproramowania bieżących problemów dotyczących funkcjonowania oprogramowania, jego konfiguracji, wyjaśniania |
Strona 2 z 11
wątpliwości lub rozwiązania zagadnień z tego zakresu przedstawianych przez Zamawiającego, związanych z obsługą, świadczone zdalnie, na warunkach wskazanych w OPZ, w terminach uzgodnionych zgodnie z postanowieniami Umowy również poza Dniami Roboczymi oraz poza Godzinami Roboczymi. | |
Producent | Producent oprogramowania, oferowanego przez Wykonawcę. |
Instruktaż | Oznacza przeprowadzenie szkolenia przez dostawcę oprogramowania w zakresie opisanym w punkcie III.4 OPZ. |
2. Przedmiot zamówienia został opisany przez wskazanie znaków towarowych, które charakteryzują produkty lub usługi dostarczane przez konkretnego wykonawcę z uwagi na fakt, że Zamawiający nie może opisać przedmiot zamówienia w wystarczająco precyzyjny i zrozumiały sposób, a wskazaniu temu towarzyszą wyrazy "lub równoważny".
3. W opisie przedmiotu zamówienia Zamawiający w zakresie każdego wskazania wymienionego w pkt II, wskazał kryteria stosowane w celu oceny równoważności - w pkt III.1.1 . W przypadku zaoferowania rozwiązania równoważnego, na Wykonawcy spoczywa obowiązek wykazania jego równoważności, w sposób umożliwiający Zamawiającemu weryfikację spełniania przez rozwiązanie równoważne wszystkich kryteriów równoważności.
4. Przedmiot zamówienia został opisany przez odniesienie do norm, ocen technicznych, specyfikacji technicznych i systemów referencji technicznych, a Zamawiający dopuszcza rozwiązania równoważne opisywanym, i takim odniesieniom towarzyszą wyrazy "lub równoważne".
5. W przypadku gdy opis przedmiotu zamówienia odnosi się do norm, ocen technicznych, specyfikacji technicznych i systemów referencji technicznych, o których mowa w art. 101 ust. 1 pkt 2 oraz ust. 3 Pzp, Zamawiający nie odrzuci oferty tylko dlatego, że oferowane dostawy lub usługi nie są zgodne z normami, ocenami technicznymi, specyfikacjami technicznymi i systemami referencji technicznych, do których opis przedmiotu zamówienia się odnosi, pod warunkiem że wykonawca udowodni w ofercie, w szczególności za pomocą przedmiotowych środków dowodowych, o których mowa w art. 104-107 Pzp, że proponowane rozwiązania w równoważnym stopniu spełniają wymagania określone w opisie przedmiotu zamówienia.
6. W przypadku gdy opis przedmiotu zamówienia odnosi się do wymagań dotyczących wydajności lub funkcjonalności, o których mowa w art. 101 ust. 1 pkt 1 Pzp, zamawiający nie odrzuci oferty zgodnej z Polską Normą przenoszącą normę europejską, normami innych państw członkowskich Europejskiego Obszaru Gospodarczego przenoszącymi normy europejskie, z europejską oceną
Strona 3 z 11
techniczną, ze wspólną specyfikacją techniczną, z normą międzynarodową lub z systemem referencji technicznych ustanowionym przez europejski organ normalizacyjny, jeżeli te normy, oceny techniczne, specyfikacje i systemy referencji technicznych dotyczą wymagań dotyczących wydajności lub funkcjonalności określonych przez zamawiającego, pod warunkiem że wykonawca udowodni w ofercie, w szczególności za pomocą przedmiotowych środków dowodowych, o których mowa w art. 104-107 Pzp, że dostawa lub usługa, spełniają wymagania dotyczące wydajności lub funkcjonalności określone przez zamawiającego.
7. W przypadku, gdy zaoferowane przez Wykonawcę rozwiązanie równoważne (dotyczy równoważności we wszystkich wskazanych powyżej przypadkach) nie będzie poprawnie współpracować z oprogramowaniem lub sprzętem Zamawiającego, lub spowoduje zakłócenia w funkcjonowaniu infrastruktury Zamawiającego, Wykonawca podejmie na własny koszt wszelkie niezbędne działania celem przywrócenia sprawnego działania infrastruktury, w tym dokona ewentualnych niezbędnych modyfikacji po odinstalowaniu rozwiązania.
8. Zastosowanie rozwiązania równoważnego nie może wymagać żadnych nakładów po stronie Zamawiającego, których nie wymagałoby również zastosowanie rozwiązań opisanych jako rozwiązania referencyjne, celem dostosowania do niego aktualnie posiadanej przez Zamawiającego infrastruktury, ani w warstwie fizycznej ani w warstwie oprogramowania.
III. Specyfikacja wymagań
Przedmiotem zamówienia jest rozbudowa posiadanych przez Zamawiającego rozwiązań Fortinet, o dostawę dodatkowego oprogramowania podnoszącego bezpieczeństwo w obszarze komunikacji mailowej wraz z usługą Wsparcia Technicznego opisanego w pkt. III.2, Godzinami eksperckimi opisanymi w pkt. III.3 oraz instruktażem opisanym w punkcie III.4. Zamawiający także dopuszcza dostawę oprogramowania równoważnego opisanego w pkt. III.1.
Dostawa oprogramowania równoważnego
W przypadku dostarczenia oprogramowania równoważnego Wykonawca zapewni asystę techniczną Zamawiającemu lub podmiotowi wskazanemu przez Zamawiającego w celu dokonania ich implementacji w posiadanym przez Zamawiającego środowisku. Dodatkowo w przypadku błędnego działania środowiska po instalacji rozwiązania równoważnego Wykonawca zobowiązany będzie na własny koszt przywrócić środowisko do stanu poprawnego funkcjonowania, a w przypadku braku takiej możliwości do stanu pierwotnego oraz dostarczenia innego rozwiązania spełniającego wymagania opisane poniżej.
Kryteria stosowane w celu oceny równoważności:
Strona 4 z 11
Zamawiający wskazuje, że zgodnie z przepisem art. 99 ust. 5 Pzp dokonał opisu przedmiotu zamówienia poprzez wskazanie produktu referencyjnego oraz określenie następujących parametrów równoważności dot. oprogramowania z pkt. II:
LP. | Opis wymagania z parametrami minimalnymi |
III.1.1.1 | Musi umożliwiać integrację z rozwiązaniami typu FortiGate (komponent Fortinet), w zakresie logowania oraz budowy topologii sieci FortiOs. |
III.1.1.2 | Musi umożliwiać integrację z systemem FortiAnalyzer (komponent Fortinet) w zakresie dostarczania danych, które będą potem rejestrowane, kolekcjonowane, monitorowane, analizowane i przetwarzane pod względem bezpieczeństwa. |
III.1.1.3 | Funkcje logowania i raportowania W tym zakresie dostarczony system ochrony poczty musi zapewniać: 1) logowanie do zewnętrznego serwera SYSLOG, 2) logowanie zmian konfiguracji oraz krytycznych zdarzeń systemowych np. w przypadku przepełnienia dysku, 3) logowanie informacji na temat spamu oraz niedozwolonych załączników. 4) możliwość podglądu logów w czasie rzeczywistym, 5) powiadamianie administratora systemu w przypadku wykrycia wirusów w przesyłanych wiadomościach pocztowych, 6) predefiniowane szablony raportów oraz możliwość ich edycji przez administratora systemu, 7) możliwość generowania raportów zgodnie z harmonogramem lub na żądanie administratora systemu. |
III.1.1.4 | Ogólne funkcje systemu ochrony poczty Dostarczany system obsługi i ochrony poczty musi zapewniać poniższe funkcje: 1) wsparcie dla co najmniej 100 domen pocztowych, 2) polityki filtrowania poczty tworzone co najmniej w oparciu o: adresy mailowe, nazwy domenowe, adresy IP (w szczególności powinna być możliwość definiowania reguł all-all), 3) email routing w oparciu o reguły lokalne lub w oparciu o zewnętrzny serwer LDAP, 4) Zarządzanie kolejkami wiadomości (np. reguły opóźniania dostarczenia wiadomości), 5) ochrona i analiza zarówno poczty przychodzącej jak i wychodzącej, 6) szczegółowe, wielowarstwowe polityki wykrywania spamu oraz wirusów, 7) możliwość tworzenia polityk kontroli Antywirusowej oraz Antyspamowej w oparciu o użytkownika i atrybuty zwracane z zewnętrznego serwera LDAP, 8) kwarantanna poczty z dziennym podsumowaniem dla użytkownika z możliwością samodzielnego zwalniania wiadomości z kwarantanny przez użytkownika, 9) dostęp do kwarantanny użytkownika możliwy poprzez WebMail oraz POP3, 10) archiwizacja poczty przychodzącej i wychodzącej w oparciu o polityki, 11) backup poczty realizowany lokalnie na dysku systemu oraz na zewnętrznych zasobach, co najmniej: NFS, iSCSI, 12) białe i czarne listy adresów mailowych definiowane globalnie oraz dla domen wskazanych przez administratora system, 13) białe i czarne listy adresów mailowych dla poszczególnych użytkowników, 14) zapobieganie przed wyciekiem informacji poufnej DLP (Data Leak Preention). |
III.1.1.5 | Kontrola antywirusowa W tym zakresie dostarczony system ochrony poczty musi zapewniać: |
Strona 5 z 11
1) skanowanie antywirusowe wiadomości SMTP, 2) kwarantannę dla zainfekowanych plików, 3) skanowanie załączników skompresowanych, 4) definiowanie komunikatów powiadomień w języku polskim, 5) blokowanie załączników w oparciu o typ pliku, 6) możliwość zdefiniowania nie mniej niż [50] polityk kontroli antywirusowej, 7) moduł kontroli antywirusowej musi mieć możliwość współpracy z dedykowaną, komercyjną platformą (sprzętową lub wirtualną) lub usługą w chmurze typu Sandbox w celu rozpoznawania nieznanych dotąd zagrożeń. Rozwiązanie musi umożliwiać zatrzymanie poczty w dedykowanej kolejce wiadomości do momentu otrzymania werdyktu. | |
III.1.1.6 | Kontrola antyspamowa System musi zapewniać poniższe funkcje i metody filtrowania spamu: 1) reputacja adresów źródłowych IP oraz domen pocztowych w oparciu o bazy producenta, 2) filtrowanie poczty w oparciu o sumy kontrolne wiadomości dostarczane przez producenta rozwiązania, 3) szczegółowa kontrola nagłówka wiadomości, 4) analiza Heurystyczna, 5) współpraca z zewnętrznymi serwerami RBL, SURBL, 6) filtrowanie w oparciu o filtry Bayes’a z możliwością uczenia przez administratora globalnie dla całego systemu lub poszczególnych chronionych domen, 7) możliwością dostrajania filtrów Bayes’a przez poszczególnych użytkowników, 8) wykrywanie spamu w oparciu a analizę plików graficznych oraz plików PDF, 9) kontrola w oparciu o Greylisting oraz SPF, 10) filtrowanie treści wiadomości i załączników, 11) kwarantanna zarówno użytkowników jak i systemowa z możliwością edycji nagłówka wiadomości, 12) możliwość zdefiniowania nie mniej niż [50] polityk kontroli antyspamowej, 13) system musi realizować skanowanie antyspamowe z wydajnością min. 54 tyś wiadomości/godzinę, 14) ochrona typu outbrake, 15) filtrowanie poczty w oparciu o kategorie URL (co najmniej: malware, hacking), 16) definiowanie różnych akcji dla poszczególnych metod wykrywania spamu. Powinny one obejmować co najmniej: tagowanie wiadomości. |
III.1.1.7 | Ochrona przed atakami na usługę poczty System musi zapewniać poniższe funkcje i metody filtrowania: 1) ochrona przed atakami na adres odbiorcy, 2) definiowanie maksymalnej ilości wiadomości pocztowych otrzymywanych w jednostce czasu, 3) kontrola Reverse DNS (ochrona przed Anty-Spoofing), 4) weryfikacja poprawności adresu e-mail nadawcy. |
III.1.1.8 | Funkcje pracy w trybie wysokiej dostępności (HA) System ochrony poczty musi zapewniać poniższe funkcje: 1) konfigurację HA w każdym z trybów: gateway, transparent, 2) tryb A-P [Active-Passive] z synchronizacją polityk i wiadomości, gdzie klaster występuje pod jednym adresem IP, 3) tryb synchronizacji konfiguracji dla scenariuszy gdy każde z urządzeń występuje pod innym adresem IP, 4) wykrywanie awarii poszczególnych urządzeń oraz powiadamianie administratora systemu, 5) monitorowanie stanu pracy klastra. |
III.1.1.9 | Aktualizacje sygnatur, dostęp do bazy spamu W tym zakresie dostarczony system ochrony poczty musi zapewniać: 1) pracę w oparciu o bazę spamu oraz url uaktualniane w czasie rzeczywistym, |
Strona 6 z 11
2) planowanie aktualizacji szczepionek antywirusowych zgodnie z harmonogramem co najmniej raz na godzinę. | |
III.1.1.10 | Zarządzanie System ochrony poczty musi zapewniać poniższe funkcje: 1) system musi mieć możliwość zarządzania lokalnego z wykorzystaniem protokołów: HTTPS oraz SSH, 2) możliwość modyfikowania wyglądu interfejsu zarządzania oraz interfejsu WebMail z opcją wstawienia własnego logo firmy. |
Zasady świadczenia usług Wsparcia Technicznego
Wykonawca zobowiązany jest zapewnić Wsparcie Techniczne Producenta przedmiotu zamówienia opisanego w pkt II lub autoryzowanego podmiotu współpracującego z Producentem w najwyższym poziomie partnerstwa przewidzianym w sieci dystrybucyjnej danego Producenta lub poziomie niższym, o nie więcej niż jeden stopień, działającego w imieniu tego Producenta dla dostarczonego oprogramowania, przez okres 36 miesięcy, od dnia dostawy zamówionego oprogramowania.
1. Zapewnienie Wsparcia Technicznego obejmuje nieograniczony dostęp do wszystkich udostępnionych przez Producenta aktualizacji, poprawek, subskrypcji, baz sygnatur, dokumentacji technicznej, baz wiedzy oraz instrumentów do obsługi zgłoszeń serwisowych.
2. Dostęp do uaktualnień sygnatur, poprawek i Aktualizacji Oprogramowania będzie realizowany przez konto udostępnione przez Producenta wraz z niezbędnymi danymi logowania, umożliwiającymi samodzielne (bezpośrednio u Producenta) pobieranie uaktualnień sygnatur/reguł oraz poprawek i Aktualizacji Oprogramowania w ramach posiadanej Licencji oraz umożliwiającymi zakładanie zgłoszeń serwisowych 24 h przez 7 dni w tygodniu.
3. Obsługa zgłoszeń na zasadach NBD (ang. Next Bussines Day).
Zasady realizowania Godzin eksperckich w ramach opcji
Zamawiający wymaga zapewnienia przez Wykonawcę Godzin eksperckich świadczonych przez autoryzowany podmiot współpracujący z Producentem przedmiotu zamówienia opisanego w pkt. II w najwyższym poziomie partnerstwa przewidzianym w sieci dystrybucyjnej Producenta lub poziomie niższym, o nie więcej niż jeden stopień – w wymiarze łącznie do 200 Roboczogodzin, przez okres 36 miesięcy od dnia zawarcia umowy.
1. W ramach Godzin eksperckich na żądanie Zamawiającego będą realizowane zadania x.xx.:
Strona 7 z 11
1.1 opracowanie i dostarczenie odpowiedniej dokumentacji, a także przeniesienie majątkowych praw autorskich, do utworów wytworzonych w toku wykonywania Godzin eksperckich,
1.2 opracowanie i dostarczenie procedury postępowania w razie wystąpienia błędów lub awarii wraz z formularzami zgłoszeniowymi i osobami kontaktowymi (nr tel., e-mail) do konsultacji rozwiązywania zaistniałych problemów,
1.3 pomoc w obsłudze zgłoszeń serwisowych i pomoc w ich prowadzeniu w imieniu Xxxxxxxxxxxxx,
1.4 konsultacje i wsparcie we wdrożeniu i konfiguracji przedmiotu zamówienia, o którym mowa w pkt II,
1.5 konsultacje i wsparcie w konfiguracji oprogramowania, utrzymania i eksploatowania,
1.6 konsultacje i wsparcie dot. analizy zarejestrowanych zdarzeń bezpieczeństwa.
2. Zamawiający wymaga zapewnienia realizacji Godzin eksperckich, na podstawie zleceń przekazywanych przez personel Zamawiającego, wskazany w zawartej z Wykonawcą Umowie, wskazujących przedmiot zamawianych usług, a Wykonawca będzie zobowiązany zapewnić rozpoczęcie świadczenia takich usług w terminie 3 Dni Roboczych od dnia przekazania Wykonawcy zlecenia. Świadczenie usług w ramach Godzin eksperckich uzależnione jest od wcześniejszego zlecenia ich zakresu przez Zamawiającego, poprzez złożenie oświadczenia o skorzystaniu z prawa opcji. Skorzystanie z prawa opcji jest uprawnieniem Zamawiającego, z zastrzeżeniem, że korzystając z prawa opcji, nie jest zobowiązany do zakupienia żadnej ilości Godzin eksperckich, a całość tego świadczenia objęta jest prawem opcji, które nie musi być wykonane przez Zamawiającego. Nieskorzystanie przez Xxxxxxxxxxxxx z prawa opcji nie rodzi po stronie Wykonawcy jakichkolwiek roszczeń w stosunku do Zamawiającego.
3. Usługa wsparcia będzie świadczona w języku polskim lub za każdorazową zgodą Zamawiającego w języku angielskim. Zamawiający nie wymaga wykonywania czynności w ramach usługi Godzin eksperckich w siedzibie Zamawiającego i dopuszcza ich wykonywania wyłącznie w formie zdalnej.
Instruktaż
1. Zamawiający wymaga przeprowadzenia Instruktażu dla 4 osób, w terminie pięciu miesięcy od dnia zawarcia umowy.
Strona 8 z 11
2. Instruktaż musi być zrealizowany w wymiarze co najmniej 3 dni dla maksymalnie 4 osób i obejmować x.xx. poniższy zakres:
a. Poczta elektroniczna – przegląd pojęć, protokołów, standardów
• kluczowe korzyści z implementacji systemu
• zagrożenia związane z pocztą elektroniczną
• główne cechy systemu
• tryby pracy urządzenia
• podstawy protokołów pocztowych
b. Podstawowa konfiguracja
• konfiguracja połączenia sieciowego
• konta administracyjne
• logowanie
• generowanie raportów
• obsługa SNMP
c. Konfiguracja parametrów serwera poczty elektronicznej
• "Chronione" domeny pocztowe
• potwierdzanie odbiorców
• kwarantanna
• zarządzanie pocztą użytkowników
• aliasy pocztowe
• kolejki e-mail
d. Kontrola i inspekcja ruchu pocztowego
• reguły Access Control
• polityki i profile
• reguły dostarczenia
• polityki w oparciu o IP
• polityki w oparciu o odbiorcę
e. Moduł Antispam
• metody antyspamowe używane przez system
• Moduł systemu Antispam
• profile i techniki
• wskazówki konfiguracyjne
f. Monitorowanie sesji
• konfiguracja profili sesji
Strona 9 z 11
• reputacja nadawcy/odbiorcy
• sprawdzenie nadawcy
• SMTP - limity
• manipulacja nagłówkami
g. Skanowanie treści oraz archiwizacja
• antywirus
• skanowanie treści i załączników
• warunki skanowania
• archiwizacja i kwarantanna
• zarządzanie zarchiwizowaną pocztą
• ustawienia użytkownika dot. kwarantanny
• raporty z kwarantanny
h. Uwierzytelnienie i zabezpieczenie komunikacji
• uwierzytelnienie poprzez SMTP
• wsparcie dla PKI
• protokół SMTPS
• protokół SMTP over Transport Layer Security (TLS)
• profil TLS
• S/MIME
• Identity Based Encryption (IBE)
i. LDAP
• profile i zapytania LDAP
• weryfikacja odbiorcy i domeny
• aliasy pocztowe
• routing poczty
j. Diagnostyka i rozwiązywanie problemów
• struktura danych
• informacje o systemie
• błędy sprzętowe
• kopia zapasowa
• diagnostyka
• analiza logów
k. Tryby pracy
• konfiguracja interfejsów sieciowych
Strona 10 z 11
• tryb Bridge oraz Router
• scenariusze wdrożenia
l. HA
• tryb Active-Passive Mode
• konfiguracja klastra
• interfejs Heartbeat
• monitoring klastra
• procedura upgradu
3. Wykonawca zapewni możliwość aktywnego udziału uczestników w trakcie Instruktażu.
4. Instruktaż powinien zostać przeprowadzony w formie on-line. Zamawiający dopuszcza przeprowadzenie Instruktażu w w formie stacjonarnej, w lokalizacji wskazanej przez Wykonawcę na terenie x.xx Warszawy
5. Instruktaż zostanie przeprowadzony na środowisku dostarczonym przez wykonawcę rozwiazania.
6. Instruktaż zostanie przeprowadzony w języku polskim.
7. Wykonawca zobowiązuje się zapewnić zrealizowanie Instruktażu, w blokach obejmujących następujące po sobie 3 Dni Robocze, w terminach wskazanych przez Zamawiającego, z co najmniej 2 tygodniowym wyprzedzeniem. Zamawiający jest uprawniony do wskazania co najmniej trzech terminów takiego Instruktażu (np. dwa terminy Instruktażu dla jednej osoby oraz jeden termin Instruktazu dla dwóch osób lub jeden termin Instruktażu dla czterech osób). Zamawiający zobowiązany jest wskazać Wykonawcy takie terminy Instruktażu (realizowanego w 3-dniowych blokach), które będą przypadać w terminie pięciu miesięcy od dnia zawarcia umowy, nie cześciej niż dwa bloki w danym miesiącu kalendarzowym.
Strona 11 z 11