OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do SIWZ
OPIS PRZEDMIOTU ZAMÓWIENIA
Przedmiotem zamówienia jest dostawa licencji oprogramowania (dalej łącznie nazywanych
„Produktami”) dla Centrum Systemów Informacyjnych Ochrony Zdrowia z siedzibą w Warszawie przy xx. Xxxxxxxxxx Xxxxxx 0X.
Termin realizacji przedmiotu zamówienia - 36 miesięcy liczonych od dnia podpisania Protokołu Odbioru Licencji.
1. Wymagania
Oferowane Produkty mają być produktami standardowymi – powszechnie dostępnymi na rynku (typu Commercial off-the-shelf - COTS).
Zamawiający wymaga dostawy Produktów na warunkach przewidzianych przez producenta oprogramowania (Producenta) dla jednostek sektora finansów publicznych (administracji rządowej),
o których mowa w art. 9 ustawy z dnia 27 sierpnia 2009 r. o finansach publicznych (t.j. Dz. U. z 2017 r., poz. 2077 z późn. zm.).
Specyfikacja ilościowa przedmiotu zamówienia:
LP | Typ Produktu | Ilość gwarantowana |
1. | Licencja dostępowa do narzędzi komunikacyjnych, bezpieczeństwa i oprogramowania klasy desktop (licencja na użytkownika). | 251 |
2. | Licencja dostępowa do narzędzi bezpieczeństwa dla kont technicznych (licencja na konto). | 40 |
3. | Licencja dostępowa do narzędzi hostowanych (licencja na użytkownika). | 251 |
4. | Licencje na oprogramowanie do tworzenia schematów i diagramów wraz z dostępem do usług hostowanych (licencja na użytkownika). | 36 |
5. | Licencje na oprogramowanie wspomagające zarządzanie projektami, zasobami, czasem i finansami projektu (licencja na użytkownika). | 43 |
6. | Licencja na oprogramowanie analityki biznesowej i prezentacji danych(licencja na użytkownika). | 10 |
Usługa migracji poczty oraz zapewnienia wsparcia technicznego w ramach dostarczonych Produktów.
1.1. Wymagania ogólne w zakresie dostaw
1. Niezależnie od konieczności zapewnienia wsparcia ze strony Producenta oprogramowania dostarczonego w ramach licencji Zamawiający wymaga od Wykonawcy dedykowania do obsługi umowy (wsparcia technicznego) co najmniej 2 osób.
2. Zamawiający wymaga dostawy Produktów na warunkach określonych przez producenta Produktów dla jednostek sektora finansów publicznych (administracji rządowej).
3. Oprogramowanie musi pozwalać na swobodne przenoszenie pomiędzy stacjami roboczymi lub serwerami (np. w przypadku wymiany lub uszkodzenia sprzętu).
4. Licencja na oprogramowanie musi gwarantować dostępność najnowszej wersji oprogramowania oraz bieżące jego poprawki i uaktualnienia w trakcie trwania umowy (aktualizacja).
5. Oprogramowanie musi pozwalać na sublicencjonowanie oprogramowania dla jednostek podległych organizacyjnie Ministrowi właściwemu do spraw zdrowia, w szczególności Ministerstwu Zdrowia..
6. Zamawiający dopuszcza oferowanie Produktów o szerszej niż opisana funkcjonalności.
7. Z uwagi na zakres funkcjonalny wdrożenia planowanego na bazie zamawianego oprogramowania oraz konieczności minimalizacji kosztów związanych z wdrożeniem, szkoleniami i eksploatacją systemów, Zamawiający wymaga oferty zawierającej Produkty umożliwiające wykorzystanie wspólnych i jednolitych procedur masowej instalacji, uaktualniania, zarządzania, monitorowania i wsparcia technicznego.
8. W związku z możliwością zwiększenia liczby użytkowników systemów w trakcie trwania umowy, Zamawiający wymaga dostarczenia licencji umożliwiających w okresie trwania umowy instalację dodatkowego oprogramowania w ilości nie większej niż 20% wartości zamówienia gwarantowanego (Prawo Opcji). Zamówienia realizowane w ramach opcji są jednostronnym uprawnieniem Zamawiającego.
9. W ramach procedury odbiorczej Wykonawca w terminie do 14 dni roboczych od dnia zawarcia umowy zapewni dostęp do spersonalizowanej strony pozwalającej upoważnionym ze strony Zamawiającego osobom na:
a. Pobieranie zakupionego oprogramowania.
b. Pobieranie kluczy aktywacyjnych do zakupionego oprogramowania.
c. Sprawdzanie liczby zakupionych licencji w wykazie zakupionych produktów.
10. Po dziewięćdziesięciu (90) dniach od zakończenia okresu trwania umowy lub jej rozwiązania na innej podstawie, Wykonawca zapewni możliwość wyłączenia konta na spersonalizowanej stronie Zamawiającego i trwałe usunięcie jego danych.
11. Wykonawca zapewni obronę Zamawiającego z tytułu roszczeń strony trzeciej o naruszenie przez oferowany produkt prawa autorskiego.
12. Przedmiot zamówienia obejmuje dostarczenie wszystkich licencji, nawet jeśli nie zostały opisane bezpośrednio w OPZ, niezbędnych do świadczenia wszystkich Usług na warunkach zgodnych z wymaganiami licencyjnymi producenta oprogramowania, które będzie udostępniane. Licencje te muszą zostać wyspecyfikowane w złożonej ofercie
13. Gwarancja – w okresie obowiązywania Umowy, Wykonawca zapewni prawidłowe działanie wszystkich komponentów oprogramowania dostarczonego w ramach licencji, według szczegółowych zasad określonych w Umowie.
1.2. Wymagania w zakresie dostaw opcjonalnych
1. W ramach prawa opcji Zamawiający w czasie trwania umowy, może zamówić dodatkową pulę licencji, nieprzekraczającą ilości wskazanych w tabeli pkt. 1.
2. Zamawiający złoży do Wykonawcy zamówienie w postaci papierowej lub za pomocą poczty elektronicznej, na dodatkową pulę licencji.
3. Dodatkowe licencje, zostaną dodane do portalu administracyjnego w terminie do 14 dni od daty złożenia zamówienia.
4. Potwierdzeniem odbioru dostawy dodatkowych licencji będzie podpisany przez Wykonawcę i Zamawiającego Protokół Odbioru Licencji Opcja.
2. Specyfikacja techniczno-eksploatacyjna i cech użytkowych Produktów
W poniższej części przedstawione są wymagania funkcjonalne dotyczące zamawianego oprogramowania i Usług.
2.1. Licencja usług komunikacyjnych, bezpieczeństwa i oprogramowania klasy desktop (licencja na użytkownika)
Licencja oprogramowania podstawowego komputerów klasy PC musi zawierać następujące komponenty:
2.1.1. System operacyjny klasy desktop
System operacyjny klasy desktop musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:
1. Interfejs graficzny użytkownika pozwalający na obsługę:
a. Klasyczną przy pomocy klawiatury i myszy.
b. Dotykową umożliwiającą sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych.
2. Interfejsy użytkownika dostępne w wielu językach do wyboru w czasie instalacji – w tym polskim i angielskim.
3. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, klient poczty elektronicznej z kalendarzem spotkań, pomoc, komunikaty systemowe.
4. Wbudowany mechanizm pobierania map wektorowych z możliwością wykorzystania go przez zainstalowane w systemie aplikacje.
5. Wbudowany system pomocy w języku polskim.
6. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim.
7. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego.
8. Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem „uczenia się” głosu użytkownika.
9. Możliwość dokonywania bezpłatnych aktualizacji i poprawek w ramach wersji systemu operacyjnego poprzez Internet, mechanizmem udostępnianym przez producenta z mechanizmem sprawdzającym, które z poprawek są potrzebne.
10. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego.
11. Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego.
12. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6.
13. Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami.
14. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi).
15. Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer.
16. Możliwość zarządzania stacją roboczą poprzez polityki grupowe – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji.
17. Rozbudowane, definiowalne polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji.
18. Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu, zgodnie z określonymi uprawnieniami poprzez polityki grupowe.
19. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników.
20. Mechanizm pozwalający użytkownikowi zarejestrowanego w systemie przedsiębiorstwa/instytucji urządzenia na uprawniony dostęp do zasobów tego systemu.
21. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych.
22. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi.
23. Obsługa standardu NFC (near field communication).
24. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących).
25. Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny.
26. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509.
27. Mechanizmy uwierzytelniania w oparciu o:
a. Login i hasło.
b. Karty z certyfikatami (smartcard).
c. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM).
d. Wirtualnej tożsamości użytkownika potwierdzanej za pomocą usług katalogowych i konfigurowanej na urządzeniu. Użytkownik loguje się do urządzenia poprzez PIN lub cechy biometryczne, a następnie uruchamiany jest proces uwierzytelnienia wykorzystujący link do certyfikatu lub pary asymetrycznych kluczy generowanych przez moduł TPM. Dostawcy tożsamości wykorzystują klucz publiczny, zarejestrowany w usłudze katalogowej do walidacji użytkownika poprzez jego mapowanie do klucza prywatnego i dostarczenie hasła jednorazowego (OTP) lub inny mechanizm, jak np. telefon do użytkownika z żądaniem PINu. Mechanizm musi być ze specyfikacją FIDO.
28. Mechanizmy wieloskładnikowego uwierzytelniania.
29. Wsparcie dla uwierzytelniania na bazie Kerberos v. 5.
30. Wsparcie do uwierzytelnienia urządzenia na bazie certyfikatu.
31. Wsparcie dla algorytmów Suite B (RFC 4869).
32. Mechanizm ograniczający możliwość uruchamiania aplikacji tylko do podpisanych cyfrowo (zaufanych) aplikacji zgodnie z politykami określonymi w organizacji.
33. Funkcjonalność tworzenia list zabronionych lub dopuszczonych do uruchamiania aplikacji, możliwość zarządzania listami centralnie za pomocą polityk. Możliwość blokowania aplikacji w zależności od wydawcy, nazwy produktu, nazwy pliku wykonywalnego, wersji pliku.
34. Izolacja mechanizmów bezpieczeństwa w dedykowanym środowisku wirtualnym.
35. Mechanizm automatyzacji dołączania do domeny i odłączania się od domeny.
36. Możliwość zarządzania narzędziami zgodnymi ze specyfikacją Open Mobile Alliance (OMA) Device Management (DM) protocol 2.0.
37. Możliwość selektywnego usuwania konfiguracji oraz danych określonych jako dane organizacji.
38. Możliwość konfiguracji trybu „kioskowego” dającego dostęp tylko do wybranych aplikacji i funkcji systemu.
39. Wsparcie wbudowanej zapory ogniowej dla Internet Key Exchange v. 2 (IKEv2) dla warstwy transportowej IPsec.
40. Wbudowane narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk.
41. Wsparcie dla środowisk Java i .NET Framework 4.x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach.
42. Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń.
43. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem.
44. Mechanizm pozwalający na dostosowanie konfiguracji systemu dla wielu użytkowników w organizacji bez konieczności tworzenia obrazu instalacyjnego (provisioning).
45. Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową.
46. Rozwiązanie umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację.
47. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe.
48. Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe.
49. Udostępnianie wbudowanego modemu.
50. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej.
51. Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci.
52. Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.).
53. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu).
54. Wbudowany mechanizm wirtualizacji typu hypervisor, umożliwiający, zgodnie z uprawnieniami licencyjnymi, uruchomienie do 4 maszyn wirtualnych.
55. Mechanizm szyfrowania dysków wewnętrznych i zewnętrznych z możliwością szyfrowania ograniczonego do danych użytkownika.
56. Wbudowane w system narzędzie do szyfrowania partycji systemowych komputera, z możliwością przechowywania certyfikatów w mikrochipie TPM (Trusted Platform Module) w wersji minimum 1.2 lub na kluczach pamięci przenośnej USB.
57. Wbudowane w system narzędzie do szyfrowania dysków przenośnych, z możliwością centralnego zarządzania poprzez polityki grupowe, pozwalające na wymuszenie szyfrowania dysków przenośnych.
58. Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania partycji w usługach katalogowych.
59. Możliwość instalowania dodatkowych języków interfejsu systemu operacyjnego oraz możliwość zmiany języka bez konieczności reinstalacji systemu.
60. Mechanizm instalacji i uruchamiania systemu z pamięci zewnętrznej (USB).
61. Mechanizm wyszukiwania informacji w sieci wykorzystujący standard OpenSearch - zintegrowany z mechanizmem wyszukiwania danych w systemie.
62. Funkcjonalność pozwalająca we współpracy z serwerem firmowym na bezpieczny dostęp zarządzanych komputerów przenośnych znajdujących się na zewnątrz sieci firmowej do zasobów wewnętrznych firmy. Dostęp musi być realizowany w sposób transparentny dla użytkownika końcowego, bez konieczności stosowania dodatkowego rozwiązania VPN. Funkcjonalność musi być realizowana przez system operacyjny na stacji klienckiej ze wsparciem odpowiedniego serwera, transmisja musi być zabezpieczona z wykorzystaniem IPSEC.
63. Funkcjonalność pozwalająca we współpracy z serwerem firmowym na automatyczne tworzenie w oddziałach zdalnych kopii (ang. caching) najczęściej używanych plików znajdujących się na serwerach w lokalizacji centralnej. Funkcjonalność musi być realizowana
przez system operacyjny na stacji klienckiej ze wsparciem odpowiedniego serwera i obsługiwać pliki przekazywane z użyciem protokołów HTTP i SMB.
64. Mechanizm umożliwiający wykonywanie działań administratorskich w zakresie polityk zarządzania komputerami PC na kopiach tychże polityk.
65. Funkcjonalność pozwalająca na przydzielenie poszczególnym użytkownikom, w zależności od przydzielonych uprawnień praw: przeglądania, otwierania, edytowania, tworzenia, usuwania, aplikowania polityk zarządzania komputerami PC.
66. Funkcjonalność pozwalająca na tworzenie raportów pokazujących różnice pomiędzy wersjami polityk zarządzania komputerami PC, oraz pomiędzy dwoma różnymi politykami.
67. Mechanizm skanowania dysków twardych pod względem występowania niechcianego, niebezpiecznego oprogramowania, wirusów w momencie braku możliwości uruchomienia systemu operacyjnego zainstalowanego na komputerze PC.
68. Mechanizm umożliwiający na odzyskanie skasowanych danych z dysków twardych komputerów.
69. Mechanizm umożliwiający na wyczyszczenie dysków twardych zgodnie z dyrektywą US Department of Defense (DoD) 5220.22-M.
70. Mechanizm umożliwiający na naprawę kluczowych plików systemowych systemu operacyjnego w momencie braku możliwości jego uruchomienia.
71. Funkcjonalność umożliwiająca edytowanie kluczowych elementów systemu operacyjnego w momencie braku możliwości jego uruchomienia.
72. Mechanizm przesyłania aplikacji w paczkach (wirtualizacji aplikacji), bez jej instalowania na stacji roboczej użytkownika, do lokalnie zlokalizowanego pliku „cache”.
73. Mechanizm przesyłania aplikacji na stację roboczą użytkownika oparty na rozwiązaniu klient
– serwer, z wbudowanym rozwiązaniem do zarządzania aplikacjami umożliwiającym przydzielanie, aktualizację, konfigurację ustawień, kontrolę dostępu użytkowników do aplikacji z uwzględnieniem polityki licencjonowania specyficznej dla zarządzanych aplikacji.
74. Mechanizm umożliwiający równoczesne uruchomienie na komputerze PC dwóch lub więcej aplikacji mogących powodować pomiędzy sobą problemy z kompatybilnością.
75. Mechanizm umożliwiający równoczesne uruchomienie wielu różnych wersji tej samej aplikacji.
76. Funkcjonalność pozwalająca na dostarczanie aplikacji bez przerywania pracy użytkownikom końcowym stacji roboczej.
77. Funkcjonalność umożliwiająca na zaktualizowanie systemu bez potrzeby aktualizacji lub przebudowywania paczek aplikacji.
78. Funkcjonalność pozwalająca wykorzystywać wspólne komponenty wirtualnych aplikacji.
79. Funkcjonalność pozwalająca konfigurować skojarzenia plików z aplikacjami dostarczonymi przez mechanizm przesyłania aplikacji na stację roboczą użytkownika.
80. Funkcjonalność umożliwiająca kontrolę i dostarczanie aplikacji w oparciu o grupy bezpieczeństwa zdefiniowane w centralnym systemie katalogowym.
81. Mechanizm przesyłania aplikacji za pomocą protokołów RTSP, RTSPS, HTTP, HTTPS, SMB.
82. Funkcjonalność umożliwiająca dostarczanie aplikacji poprzez sieć Internet.
83. Funkcjonalność synchronizacji ustawień aplikacji pomiędzy wieloma komputerami.
2.1.2. Licencje dostępowe
Licencja powszechnie dostępnej, standardowej usługi hostowanej (on-line) typu COTS (Commercial Of-The-Shelf) ma uprawniać użytkowników posiadających licencje do wykorzystania usług on-line – usługi katalogowej typu LDAP, portalu wewnętrznego, poczty elektronicznej, narzędzi wiadomości błyskawicznych, konferencji głosowych i video, repozytorium dokumentów, wewnętrznego serwisu społecznościowego oraz edycji dokumentów biurowych on-line (dalej Usługi). Ponadto musi zawierać licencje pakietu biurowego.
Wymagania dotyczące usługi hostowanej dostępnej w ramach licencji:
1. Wszystkie elementy Usługi muszą pozwalać na dostęp użytkowników na zasadzie niezaprzeczalnego uwierzytelnienia wykorzystującego mechanizm logowania pozwalający na autoryzację użytkowników w usłudze poprzez wbudowaną usługę LDAP.
2. Wbudowana usługa LDAP musi umożliwiać realizację pojedynczego logowania (single sign- on) dla użytkowników logujących się do własnej usługi katalogowej Active Directory.
3. Możliwość dodawania własnych nazw domenowych do usługi LDAP.
4. Dostępność portalu administracyjnego do zarządzania Usługą oraz zasadami grup.
5. Wbudowane mechanizmy ochrony informacji z mechanizmami śledzenia wycieków informacji z poczty elektronicznej i przechowywanych plików.
6. W okresie obowiązywania licencji narzędzie będzie przechowywać dane i umożliwiać uprawnione przetwarzanie danych, które pozostają wyłączną własnością Zamawiającego. Po zakończeniu okresu licencji, w przypadku podjęcia decyzji o braku jej kontynuacji, Usługa będzie przechowywać dane Zamawiającego, które zostały w niej zapisane, na koncie o ograniczonej funkcjonalności przez 90 dni od daty wygaśnięcia lub wypowiedzenia licencji w celu umożliwienia ich odzyskania. Po upływie tego 90-dniowego okresu przechowywania konto związane z licencją zostanie wyłączone a dane Zamawiającego zostaną usunięte.
7. Dostęp do Usługi musi być możliwy z dowolnego urządzenia klasy PC, tabletu lub telefonu wyposażonego w system operacyjny Linux, Windows lub Apple OS.
8. Licencja ma uprawniać użytkownika do instalacji pakietu biurowego na minimum 5 urządzeniach klienckich.
9. Licencja musi umożliwiać zmianę jej przypisania do innego użytkownika będącego pracownikiem Zamawiającego.
10. Wymagane jest zobowiązanie umowne gwarantujące pozostawanie wszelkich danych przetwarzanych w Usłudze własnością Zamawiającego oraz ich integralność.
11. Centra przetwarzania świadczące Usługę muszą znajdować się na terenie Europejskiego Obszaru Gospodarczego.
12. Oprogramowanie musi odpowiadać wymaganiom prawa Europejskiego w zakresie ochrony danych osobowych w tym realizować zapisy Decyzji Komisji Europejskiej z dnia 5 lutego 2010
r. w sprawie standardowych klauzul umownych.
13. Oprogramowanie musi zapewniać szyfrowanie danych przesyłanych za pomocą sieci publicznych.
14. Oprogramowanie ma zapewniać usunięcie danych Zamawiającego po zakończeniu okresu jej używania.
2.1.2.1 Licencja czasowa na dostęp do poczty elektronicznej on-line musi spełniać następujące wymagania:
a. obsługę poczty elektronicznej.
b. zarządzanie czasem.
c. zarządzania zasobami.
d. zarządzanie kontaktami i komunikacją.
Oprogramowanie musi dostarczać kompleksową funkcjonalność zdefiniowaną w opisie oraz narzędzia administracyjne:
a. Zarządzania użytkownikami poczty.
b. Wsparcia migracji z innych systemów poczty.
c. Wsparcia zakładania kont użytkowników na podstawie profili własnych usług katalogowych.
d. Wsparcia integracji własnej usługi katalogowej (Active Directory) z usługą hostowana poczty. Dostęp do usługi hostowanej systemu pocztowego musi być możliwy przy pomocy:
▪ Posiadanego oprogramowania Outlook (2010, 2013 i 2016).
▪ Przeglądarki (Web Access).
▪ Urządzeń mobilnych. Wymagane cechy oprogramowania to:
▪ Skrzynki pocztowe dla każdego użytkownika o nieograniczonej pojemności.
▪ Standardowy i łatwy sposób obsługi poczty elektronicznej.
▪ Obsługa najnowszych funkcji Outlook 2013 i 2016, w tym tryb konwersacji, czy znajdowanie wolnych zasobów w kalendarzach, porównywanie i nakładanie kalendarzy, zaawansowane wyszukiwanie i filtrowanie wiadomości, wsparcie dla Internet Explorer, Firefox i Safari.
▪ Współdziałanie z innymi produktami takimi jak portal wielofunkcyjny czy serwer komunikacji wielokanałowej, a co za tym idzie uwspólnianie w obrębie wszystkich produktów statusu obecności, dostępu do profilu (opisu) użytkownika, wymianę informacji z kalendarzy.
▪ Bezpieczny dostęp z każdego miejsca, w którym jest dostępny Internet.
2.1.2.2 Licencja dostępowa poczty elektronicznej on-line musi się opierać o serwery poczty elektronicznej charakteryzujące się następującymi cechami, bez konieczności użycia rozwiązań firm trzecich:
1. Funkcjonalność podstawowa:
▪ Odbieranie i wysyłanie poczty elektronicznej do adresatów wewnętrznych oraz zewnętrznych.
▪ Mechanizmy powiadomień o dostarczeniu i przeczytaniu wiadomości przez adresata.
▪ Tworzenie i zarządzanie osobistymi kalendarzami, listami kontaktów, zadaniami, notatkami.
▪ Zarządzanie strukturą i zawartością skrzynki pocztowej samodzielnie przez użytkownika końcowego, w tym: organizacja hierarchii folderów, kategoryzacja treści, nadawanie
ważności, flagowanie elementów do wykonania wraz z przypisaniem terminu i przypomnienia.
▪ Wsparcie dla zastosowania podpisu cyfrowego i szyfrowania wiadomości.
2. Funkcjonalność wspierająca pracę grupową:
▪ Możliwość przypisania różnych akcji dla adresata wysyłanej wiadomości, np. do wykonania czy do przeczytania w określonym terminie. Możliwość określenia terminu wygaśnięcia wiadomości.
▪ Udostępnianie kalendarzy osobistych do wglądu i edycji innym użytkownikom, z możliwością definiowania poziomów dostępu.
▪ Podgląd stanu dostępności innych użytkowników w oparciu o ich kalendarze.
▪ Mechanizm planowania spotkań z możliwością zapraszania wymaganych i opcjonalnych uczestników oraz zasobów (np. sala, rzutnik), wraz z podglądem ich dostępności, raportowaniem akceptacji bądź odrzucenia zaproszeń, możliwością proponowania alternatywnych terminów spotkania przez osoby zaproszone.
▪ Mechanizm prostego delegowania zadań do innych pracowników, wraz ze śledzeniem statusu ich wykonania.
▪ Tworzenie i zarządzanie współdzielonymi repozytoriami kontaktów, kalendarzy, zadań
▪ Obsługa list i grup dystrybucyjnych.
▪ Dostęp ze skrzynki do poczty elektronicznej, poczty głosowej i wiadomości błyskawicznych.
▪ Możliwość informowania zewnętrznych partnerów biznesowych o dostępności lub niedostępności, co umożliwia szybkie i wygodne ustalane harmonogramu.
▪ Możliwość wyboru poziomu szczegółowości udostępnianych informacji o dostępności.
▪ Widok rozmowy, który ułatwia nawigację w skrzynce odbiorczej, automatycznie organizując wątki wiadomości w oparciu o przebieg rozmowy między stronami.
▪ Funkcja informująca użytkowników przed kliknięciem przycisku wysyłania o szczegółach wiadomości, które mogą spowodować jej niedostarczenie lub wysłanie pod niewłaściwy adres, obejmująca przypadkowe wysłanie poufnych informacji do odbiorców zewnętrznych, wysyłanie wiadomości do dużych grup dystrybucyjnych lub odbiorców, którzy pozostawili informacje o nieobecności.
▪ Transkrypcja tekstowa wiadomości głosowej, pozwalająca użytkownikom na szybkie priorytetyzowanie wiadomości bez potrzeby odsłuchiwania pliku dźwiękowego.
▪ Możliwość uruchomienia osobistego automatycznego asystenta poczty głosowej.
▪ Telefoniczny dostęp do całej skrzynki odbiorczej – w tym poczty elektronicznej, kalendarza i listy kontaktów
▪ Udostępnienie użytkownikom możliwości aktualizacji danych kontaktowych i śledzenia odbierania wiadomości e-mail bez potrzeby informatyków.
3. Funkcjonalność wspierająca zarządzanie informacją w systemie pocztowym:
▪ Centralne zarządzanie cyklem życia informacji przechowywanych w systemie pocztowym, w tym śledzenie i rejestrowanie ich przepływu, wygaszanie po zdefiniowanym okresie czasu, archiwizacja.
▪ Definiowanie kwot na rozmiar skrzynek pocztowych użytkowników, z możliwością ustawiania progu ostrzegawczego poniżej górnego limitu. Możliwość definiowania różnych limitów dla różnych grup użytkowników.
▪ Możliwość wprowadzenia modelu kontroli dostępu, który umożliwia nadanie specjalistom uprawnień do wykonywania określonych zadań – na przykład pracownikom odpowiedzialnym za zgodność z uregulowaniami uprawnień do przeszukiwania wielu skrzynek pocztowych – bez przyznawania pełnych uprawnień administracyjnych.
▪ Możliwość przeniesienia lokalnych archiwów skrzynki pocztowej z komputera na serwer, co pozwala na wydajne zarządzanie i ujawnianie prawne.
▪ Możliwość łatwiejszej klasyfikacji wiadomości e-mail dzięki definiowanym centralnie zasadom zachowywania, które można zastosować do poszczególnych wiadomości lub folderów.
▪ Możliwość wyszukiwania w wielu skrzynkach pocztowych poprzez interfejs przeglądarkowy i funkcja kontroli dostępu w oparciu o role, która umożliwia przeprowadzanie ukierunkowanych wyszukiwań przez pracowników działu HR lub osoby odpowiedzialne za zgodność z uregulowaniami.
▪ Integracja z usługami zarządzania dostępem do treści (ADRMS) pozwalająca na automatyczne stosowanie ochrony za pomocą zarządzania prawami do informacji (IRM) w celu ograniczenia dostępu do informacji zawartych w wiadomości i możliwości ich wykorzystania, niezależnie od miejsca nadania.
▪ Odbieranie wiadomości zabezpieczonych funkcją IRM przez partnerów i klientów oraz odpowiadanie na nie – nawet, jeśli nie dysponują oni usługami ADRMS.
▪ Przeglądanie wiadomości wysyłanych na grupy dystrybucyjne przez osoby nimi zarządzające i blokowanie lub dopuszczanie transmisji.
▪ Możliwość korzystania z łatwego w użyciu interfejsu internetowego w celu wykonywania często spotykanych zadań związanych z pomocą techniczną.
4. Wsparcie dla użytkowników mobilnych:
▪ Możliwość pracy off-line przy słabej łączności z serwerem lub jej całkowitym braku, z pełnym dostępem do danych przechowywanych w skrzynce pocztowej oraz z zachowaniem podstawowej funkcjonalności systemu. Automatyczne przełączanie się aplikacji klienckiej pomiędzy trybem on-line i off-line w zależności od stanu połączenia z serwerem.
▪ Możliwość „lekkiej” synchronizacji aplikacji klienckiej z serwerem w przypadku słabego łącza (tylko nagłówki wiadomości, tylko wiadomości poniżej określonego rozmiaru itp.).
▪ Możliwość korzystania z systemu pocztowego w podstawowym zakresie przy pomocy urządzeń mobilnych typu PDA, Smartphone.
▪ Możliwość dostępu do systemu pocztowego spoza sieci wewnętrznej poprzez publiczną sieć Internet – z dowolnego komputera poprzez interfejs przeglądarkowy, z własnego komputera przenośnego z poziomu standardowej aplikacji klienckiej poczty bez potrzeby zestawiania połączenia RAS czy VPN do firmowej sieci wewnętrznej.
▪ Umożliwienie – w przypadku korzystania z systemu pocztowego przez interfejs przeglądarkowy – podglądu typowych załączników (dokumenty PDF, MS Office) w postaci
stron HTML, bez potrzeby posiadania na stacji użytkownika odpowiedniej aplikacji klienckiej.
▪ Obsługa interfejsu dostępu do poczty w takich przeglądarkach, jak Internet Explorer, Apple Safari i Mozilla Firefox.
2.1.2.3 Oprogramowanie portalu on-line musi realizować następujące funkcje i wymagania poprzez wbudowane mechanizmy:
1. Publikację dokumentów, treści i materiałów multimedialnych na witrynach wewnętrznych.
2. Zarządzanie strukturą portalu i treściami www.
3. Uczestnictwo użytkowników w forach dyskusyjnych, ocenie materiałów, publikacji własnych treści.
4. Udostępnianie spersonalizowanych witryn i przestrzeni roboczych dla poszczególnych ról w systemie wraz z określaniem praw dostępu na bazie usługi katalogowej.
5. Tworzenie repozytoriów wzorów dokumentów.
6. Tworzenie repozytoriów dokumentów.
7. Wspólną, bezpieczną pracę nad dokumentami.
8. Wersjonowanie dokumentów (dla wersji roboczych).
9. Organizację pracy grupowej.
10. Wyszukiwanie treści.
11. Dostęp do danych w relacyjnych bazach danych.
12. Serwery portali muszą udostępniać możliwość zaprojektowania struktury portalu tak, by mogła stanowić zbiór wielu niezależnych portali, które w zależności od nadanych uprawnień mogą być zarządzane niezależnie.
13. Portale muszą udostępniać mechanizmy współpracy między działami/zespołami, udostępnić funkcje zarządzania zawartością, zaimplementować procesy przepływu dokumentów i spraw oraz zapewnić dostęp do informacji niezbędnych do realizacji założonych celów i procesów.
Serwery portali muszą posiadać następujące cechy dostępne bezpośrednio, jako wbudowane właściwości produktu:
1. Interfejs użytkownika:
a. Praca z dokumentami typu XML w oparciu schematy XML przechowywane w repozytoriach portalu bezpośrednio z aplikacji w specyfikacji pakietu biurowego (otwieranie/zapisywanie dokumentów, podgląd wersji, mechanizmy ewidencjonowania i wyewidencjonowania dokumentów, edycja metryki dokumentu).
b. Wbudowane zasady realizujące wytyczne dotyczące ułatwień w dostępie do publikowanych treści zgodne z WCAG 2.0.
c. Praca bezpośrednio z aplikacji pakietu biurowego z portalowymi rejestrami informacji typu kalendarze oraz bazy kontaktów.
d. Tworzenie witryn w ramach portalu bezpośrednio z aplikacji pakietu biurowego.
e. Umożliwienie uruchomienia prezentacji stron w wersji pełnej oraz w wersji dedykowanej i zoptymalizowanej dla użytkowników urządzeń mobilnych PDA, telefon komórkowy).
2. Projektowanie stron
a. Wbudowane intuicyjne narzędzia projektowania wyglądu stron.
b. Wsparcie dla narzędzi typu Adobe Dreamweaver, Microsoft Expression Web i edytorów HTML.
c. Wsparcie dla XXX.XXX, Apache, C#, Java i PHP.
d. Możliwość osadzania elementów iFrame w polach HTML na stronie.
3. Integracja z pozostałymi modułami rozwiązania oraz innymi systemami:
a. Wykorzystanie poczty elektronicznej do rozsyłania przez system wiadomości, powiadomień, alertów do użytkowników portalu w postaci maili.
b. Dostęp poprzez interfejs portalowy do całości bądź wybranych elementów skrzynek pocztowych użytkowników w komponencie poczty elektronicznej, z zapewnieniem podstawowej funkcjonalności pracy z tym systemem w zakresie czytania, tworzenia, przesyłania elementów.
c. Możliwość wykorzystania oferowanego systemu poczty elektronicznej do umieszczania dokumentów w repozytoriach portalu poprzez przesyłanie ich w postaci załączników do maili.
d. Integracja z usługą katalogową w zakresie prezentacji informacji o pracownikach. Dane typu: imię, nazwisko, stanowisko, telefon, adres, miejsce w strukturze organizacyjnej mają stanowić źródło dla systemu portalowego.
e. Wsparcie dla standardu wymiany danych z innymi systemami w postaci XML, z wykorzystaniem komunikacji poprzez XML Web Services.
f. Przechowywanie całej zawartości portalu (strony, dokumenty, konfiguracja) we wspólnym dla całego serwisu podsystemie bazodanowym z możliwością wydzielenia danych.
Oprogramowanie portalu on-line musi mieć wbudowaną funkcjonalność udostępniania użytkownikom komponentów pakietu biurowego on-line dostępnego przez przeglądarkę.
2.1.2.4 Pakiet biurowy on-line musi spełniać następujące wymagania:
1. Wymagania odnośnie interfejsu użytkownika:
a. Pełna polska wersja językowa interfejsu użytkownika.
b. Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych.
2. Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie, który spełnia następujące warunki:
a. posiada kompletny i publicznie dostępny opis formatu.
b. ma zdefiniowany układ informacji w postaci XML zgodnie z Tabelą B1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766).
3. Pakiet biurowy on-line musi zawierać:
a. Edytor tekstów.
b. Arkusz kalkulacyjny.
c. Narzędzie do przygotowywania i prowadzenia prezentacji.
d. Narzędzie do tworzenia notatek przy pomocy klawiatury lub notatek odręcznych.
e. Musi być w pełni kompatybilny z posiadanym przez Zamawiającego oprogramowaniem pakietów biurowych – XX Xxxxxx 0000, XX Xxxxxx 0000, XX Xxxxxx 0000, XX Xxxxxxxx 0000. MS Xxxxx 2013, MS Project 2013
4. Edytor tekstów musi umożliwiać:
a. Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty.
b. Wstawianie oraz formatowanie tabel.
c. Wstawianie oraz formatowanie obiektów graficznych.
d. Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne).
e. Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków.
f. Automatyczne tworzenie spisów treści.
g. Formatowanie nagłówków i stopek stron.
h. Sprawdzanie pisowni w języku polskim.
i. Śledzenie zmian wprowadzonych przez użytkowników.
j. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności.
k. Określenie układu strony (pionowa/pozioma).
l. Wydruk dokumentów.
m. Wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną.
n. Pracę na dokumentach utworzonych przy pomocy Microsoft Word 2003 lub Microsoft Word 2007 i 2010 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu.
o. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji.
p. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostępniającego formularze bazujące na schematach XML z Centralnego Repozytorium Wzorów Dokumentów Elektronicznych, które po wypełnieniu umożliwiają zapisanie pliku XML w zgodzie z obowiązującym prawem.
q. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi (kontrolki) umożliwiających podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa.
5. Arkusz kalkulacyjny musi umożliwiać:
a. Tworzenie raportów tabelarycznych.
b. Tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych.
c. Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu.
d. Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice).
e. Obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych.
f. Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych.
g. Wyszukiwanie i zamianę danych.
h. Wykonywanie analiz danych przy użyciu formatowania warunkowego.
i. Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie.
j. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności.
k. Formatowanie czasu, daty i wartości finansowych z polskim formatem.
l. Zapis wielu arkuszy kalkulacyjnych w jednym pliku.
m. Zachowanie pełnej zgodności z formatami plików utworzonych za pomocą oprogramowania Microsoft Excel 2003 oraz Microsoft Excel 2007 i 2010, z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń.
n. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji.
6. Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać:
a. Przygotowywanie prezentacji multimedialnych, które będą:
▪ Prezentowane przy użyciu projektora multimedialnego.
▪ Drukowane w formacie umożliwiającym robienie notatek.
▪ Zapisane jako prezentacja tylko do odczytu.
▪ Nagrywane narracji i dołączanie jej do prezentacji.
▪ Opatrywane notatkami dla prezentera.
b. Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo.
c. Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego.
d. Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym.
e. Możliwość tworzenia animacji obiektów i całych slajdów.
f. Prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera.
g. Pełna zgodność z formatami plików utworzonych za pomocą oprogramowania MS PowerPoint 2007, 2010 i 2013.
2.1.2.5 Oprogramowanie dodatkowych narzędzi poza standardowym pakietem oprogramowania biurowego w ramach dodatkowych licencji:
1. Narzędzie do tworzenie schematów oraz diagramów musi posiadać następujące funkcjonalności:
a. Możliwość budowy diagramów przestawnych, które są kolekcją kształtów uporządkowanych w strukturę drzewa, która pomaga analizować dane i podsumowywać je w zrozumiałym formacie wizualnym. Taki diagram zaczyna się od kształtu nazywanego węzłem najwyższego poziomu, który zawiera informacje zaimportowane z arkusza, tabeli, widoku lub modułu. Węzeł najwyższego poziomu można podzielić na poziom węzłów podrzędnych, aby dane można było wyświetlać w różny sposób.
b. Możliwość graficznego obrazowania i analizowania danych pobieranych z plików xls i xlsx, baz danych dostępnych przez ODBC na diagramach.
c. Możliwość otwierania i przeglądania wytworzonych w zaoferowanym oprogramowaniu rysunków przy użyciu bezpłatnie dostępnego narzędzia.
d. Udostępnianie gotowych szablonów służących do wizualizowania i usprawniania procesów biznesowych, śledzenia projektów i zasobów, układania schematów organizacji, mapowania sieci, tworzenia diagramów obszarów budowy i optymalizacji systemów.
e. Wymagane są szablony graficznego modelowania w postaci wektorowej:
• procesów biznesowych,
• procesów obiegu informacji,
• schematów organizacyjnych,
• diagramów sieciowych,
• harmonogramów.
f. Funkcja autołączenia, która automatycznie łączy kształty, równomiernie je rozmieszcza i wyrównuje do założonej siatki. Przenoszenie połączonych kształtów nie rozłącza ich, tylko powoduje automatyczne wytyczenie nowej trasy łącznika między nimi.
g. Połączenie diagramów z danymi umożliwiające uzyskanie obrazu procesu, projektu lub systemu pozwalające na identyfikowanie kluczowych trendów, problemów i wyjątków, a następnie określanie właściwego sposobu postępowania.
h. pełna kompatybilność z pakietem oprogramowania biurowego posiadanego przez Zamawiającego tj. XX Xxxxxx 0000, XX Xxxxxx 0000, XX Xxxxxx 000.
1. Narzędzie wspomagające zarządzanie projektami, zasobami, czasem i finansami projektu musi posiadać następujące funkcjonalności:
a. Umożliwienie tworzenia, edycji oraz kontroli harmonogramów.
b. Umożliwienie tworzenia i zarządzania budżetem projektu.
c. Umożliwienie automatycznego identyfikowania problemów z zasobami, czasem oraz finansami.
x. xxxxxxxx wsparcie zarządzania projektem poprzez wykresy, diagramy (np.
Diagram Gantta), tabele oraz wykresy przestawne
e. tworzenie projektów na podstawie szablonów projektu
f. pełna kompatybilność z pakietem oprogramowania biurowego posiadanego przez Zamawiającego tj. XX Xxxxxx 0000, XX Xxxxxx 0000, XX Xxxxxx 000.
2. Licencja na oprogramowanie analityki biznesowej i prezentacji danych powinna spełniać następujące funkcjonalności:
a. Umożliwienie tworzenia, edycji wykresów biznesowych
b. Umożliwienie zasilania oprogramowania danymi z oprogramowania Microsoft Excel, MS SQL
c. Umożliwianie udostępniania raportów, pulpitów nawigacyjnych.
2.1.2.6 Oprogramowanie serwera komunikacji wielokanałowej on-line (SKW) wspomagająca wewnętrzną
i zewnętrzną komunikację ma zapewnić w oparciu o natywne (wbudowane w serwer) mechanizmy:
1. Bezpieczną komunikację głosową oraz video.
2. Przesyłanie wiadomości błyskawicznych (tekstowych).
3. Możliwość organizowania telekonferencji.
4. Możliwość współdzielenia dokumentów w trakcie spotkań on-line (zdalnych).
2.1.2.7 W połączeniu z funkcjami aplikacji klienckich oprogramowanie ma zapewnić uprawnionym użytkownikom:
1. Wymianę informacji z możliwością wyboru i zmiany dostępnego kanału komunikacji, tj. wiadomości tekstowych (chat), rozmowy (przekazywanie dźwięku), wideorozmowy (przekazywanie dźwięku i obrazu), współdzielenie lokalnych pulpitów w systemach Windows oraz współdzielenie dokumentów z możliwością przejmowania kontroli i edycji przez uprawnionych uczestników.
2. Kontakt poprzez wymienione kanały w modelu jeden do jednego, jeden do wielu, telekonferencji (kontakt interakcyjny wielu osób) oraz udostępniania dźwięku i obrazu dla wielu osób w sieci intranet lub Internet.
3. Możliwość oceny jakości komunikacji głosowej i wideo.
4. Dostępność listy adresowej użytkowników wewnętrznych przez wykorzystanie ich profili w usłudze katalogowej oraz definiowania opisów użytkowników zewnętrznych w tym użytkowników wybranych bezpłatnych komunikatorów i użytkowników sieci telefonii przewodowej i komórkowej.
5. Dostęp do oprogramowania komunikacyjnych z wyposażonego w aplikację kliencką SKW lub przeglądarkę komputera klasy PC, tabletu, inteligentnego telefonu (smartphone) lub specjalizowanych urządzeń stacjonarnych typu telefon IP, kamera dookólna, czy duże monitory lub projektory.
6. Dostępny kliencki sprzęt peryferyjny różnych producentów posiadający potwierdzenie zgodności z SKW przez producenta SKW.
7. Dostępność informacji o statusie dostępności użytkowników na liście adresowej (dostępny, zajęty, z dala od komputera), prezentowana w formie graficznej. Wymagana jest możliwość blokowania przekazywania statusu obecności oraz możliwość dodawania fotografii użytkownika do kontrolki statusu obecności, w tym składowanych w usłudze katalogowej.
8. Możliwość grupowania kontaktów w komunikacji tekstowej z możliwością konwersacji typu jeden-do-jednego, jeden-do-wielu i możliwością rozszerzenia komunikacji o dodatkowe media (głos, wideo) w trakcie trwania sesji chat.
9. Możliwość komunikacji z bezpłatnymi komunikatorami internetowymi w zakresie wiadomości błyskawicznych i głosu.
10. Możliwość administracyjnego zarządzania zawartością treści przesyłanych w formie komunikatów tekstowych.
11. Możliwość realizowania połączeń głosowych między uprawnionymi użytkownikami w organizacji do i od użytkowników sieci PSTN (publicznej sieci telefonicznej).
12. Możliwość nagrywania telekonferencji przez uczestników.
13. Zapis nagrania konferencji do formatu umożliwiającego odtwarzanie poprzez przeglądarkę internetową z poziomu serwera WWW.
14. Możliwość wysyłania zaproszeń do telekonferencji i rozmów w postaci poczty elektronicznej lub do kalendarzy wybranych systemów poczty elektronicznej.
15. Wbudowane funkcjonalności: SIP Proxy.
16. Wbudowana funkcjonalność mostka konferencyjnego MCU.
17. Obsługa standardów: CSTA, TLS, SIP over TCP.
18. Możliwość dynamicznej (zależnej od pasma) kompresji strumienia multimediów.
19. Kodowanie video H.264.
20. Wsparcie dla adresacji IPv4 i IPv6.
21. Wsparcie dla mirroringu baz danych w trybie wysokiej dostępności.
22. Możliwość kreowania własnych, dopasowanych do potrzeb ról związanych z prawami użytkowników.
23. Możliwość szyfrowania połączeń.
24. Dostępność uczestniczenia w telekonferencjach poprzez przeglądarkę dla użytkowników z poza organizacji, zaproszonych do udziału w telekonferencji z funkcjami:
a. Dołączania do telekonferencji.
b. Szczegółowej listy uczestników.
c. Wiadomości błyskawicznych w trybach jeden do jeden i jeden do wielu.
d. Udostępniania własnego pulpitu lub aplikacji z możliwością przekazywania zdalnej kontroli.
e. Dostępu do udostępnianych plików.
f. Możliwości nawigowania w prezentacjach udostępnionych przez innych uczestników konferencji.
25. Dostępność aplikacji klienckiej SKW (komunikatora) z funkcjonalnością:
a. Listy adresowej wraz ze statusem obecności, opisem użytkownika, listą dostępnych do komunikacji z nim kanałów komunikacyjnych i możliwością bezpośredniego wybrania kanału komunikacji i wydzielania grup kontaktów typu ulubione lub ostatnie.
b. Historii ostatnich kontaktów, konwersacji, nieodebranych połączeń i powiadomień,
c. Wsparcia telekonferencji:
▪ Dołączania do telekonferencji.
▪ Szczegółowej listy uczestników.
▪ Wiadomości błyskawicznych w trybach jeden do jeden i jeden do wielu.
▪ Udostępniania własnego pulpitu lub aplikacji z możliwością przekazywania zdalnej kontroli.
▪ Głosowania.
▪ Udostępniania plików i pulpitów.
▪ Możliwości nawigowania w prezentacjach i edycji dokumentów udostępnionych przez innych uczestników konferencji.
a. Integracji ze składnikami wybranych pakietów biurowych z kontekstową komunikacją i z funkcjami obecności.
b. Definiowania i konfiguracji urządzeń wykorzystywanych do komunikacji: mikrofonu, głośników lub słuchawek, kamery czy innych specjalizowanych urządzeń peryferyjnych zgodnych z SKW.
2.1.2.8 Wymagane są gotowe, udokumentowane mechanizmy współpracy i integracji SKW z wybranymi systemami poczty elektronicznej i portali intranet/Internet oraz usługą katalogową Active Directory.
Wynikiem takiej integracji mają być następujące funkcje i cechy systemu opartego o SKW dostępne dla użytkowników posiadających odpowiednie uprawnienia licencyjne i nadane przez administratorów:
1. Wykorzystanie domenowego mechanizmu uwierzytelnienia w oparciu o usługę katalogową, jej profile użytkowników i ich grup oraz realizację fizyczną pojedynczego logowania (single sign-on) dla uprawnionego dostępu do usług SKW.
2. Dostępność mechanizmu wieloskładnikowego uwierzytelnienia (np. wymaganie wpisania kodu PIN w odpowiedzi na telefon).
3. Współdziałanie mechanizmów SKW z pocztą głosowa, wybranymi systemami poczty elektronicznej, kalendarzami czy portalami w celu:
a. Uruchamiania funkcji komunikacyjnych SKW z wybranych interfejsów klienta poczty elektronicznej, składników pakietu biurowego czy portalu.
b. Dostępności w tych interfejsach danych o statusie obecności innych użytkowników (np. w nagłówkach poczty elektronicznej, czy listach użytkowników portalu.
c. Możliwość planowania rozmów czy telekonferencji bezpośrednio poprzez zaproszenia w kalendarzu klienta poczty elektronicznej, generujące link do spotkania on-line.
2.1.2.9 Repozytorium dokumentów musi zapewnić przestrzeń dyskowej o pojemności minimum 1 TB dla każdego użytkownika. Repozytorium musi umożliwiać użytkownikom pakietów biurowych na:
▪ traktowanie go, jako własnego dysku.
▪ synchronizację zawartości wybranego folderu ze stacji roboczej do repozytorium przypisanego danemu użytkownikowi na bazie niezaprzeczalnego uwierzytelnienia.
▪ synchronizację zawartości repozytorium z wieloma urządzeniami w ramach uprawnień użytkownika –właściciela repozytorium.
2.1.2.10 Licencja ograniczona czasowo pakietu biurowego
Licencja hostowana on-line musi zawierać licencję pakietu biurowego spełniającego następujące wymagania:
Pakiet biurowy musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:
1. Dostępność pakietu w wersjach 32-bit oraz 64-bit umożliwiającej wykorzystanie ponad 2 GB przestrzeni adresowej.
2. Wymagania odnośnie interfejsu użytkownika:
▪ Pełna polska wersja językowa interfejsu użytkownika z możliwością przełączania wersji językowej interfejsu na inne języki, w tym język angielski.
▪ Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych.
▪ Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub funkcjonalnie równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej ma być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się.
3. Możliwość aktywacji zainstalowanego pakietu poprzez mechanizmy wdrożonej usługi katalogowej Active Directory.
4. Narzędzie wspomagające procesy migracji z poprzednich wersji pakietu i badania zgodności z dokumentami wytworzonymi w pakietach biurowych.
5. Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym standardzie, który spełnia następujące warunki:
a. Posiada kompletny i publicznie dostępny opis formatu.
b. Ma zdefiniowany układ informacji w postaci XML zgodnie z Załącznikiem 2 Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U. 2012, poz. 526).
c. Umożliwia kreowanie plików w formacie XML.
d. Wspiera w swojej specyfikacji podpis elektroniczny w formacie XAdES.
6. Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji.
7. Oprogramowanie musi umożliwiać opatrywanie dokumentów metadanymi.
8. W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy).
9. Do aplikacji musi być dostępna pełna dokumentacja w języku polskim.
10. Pakiet zintegrowanych aplikacji biurowych musi zawierać:
a. Edytor tekstów.
b. Arkusz kalkulacyjny.
c. Narzędzie do przygotowywania i prowadzenia prezentacji.
d. Narzędzie do tworzenia drukowanych materiałów informacyjnych.
e. Narzędzie do tworzenia i pracy z lokalną bazą danych.
f. Narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami).
g. Narzędzie do tworzenia notatek przy pomocy klawiatury lub notatek odręcznych na ekranie urządzenia typu tablet PC z mechanizmem OCR.
h. Narzędzie komunikacji wielokanałowej stanowiące interfejs do systemu wiadomości błyskawicznych (tekstowych), komunikacji głosowej, komunikacji video.
11. Edytor tekstów musi umożliwiać:
a. Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty.
b. Edycję i formatowanie tekstu w języku angielskim wraz z obsługą języka angielskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty.
c. Wstawianie oraz formatowanie tabel.
d. Wstawianie oraz formatowanie obiektów graficznych.
e. Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne).
f. Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków.
g. Automatyczne tworzenie spisów treści.
h. Formatowanie nagłówków i stopek stron.
i. Śledzenie i porównywanie zmian wprowadzonych przez użytkowników w dokumencie.
j. Zapamiętywanie i wskazywanie miejsca, w którym zakończona była edycja dokumentu przed jego uprzednim zamknięciem.
k. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności.
l. Określenie układu strony (pionowa/pozioma).
m. Wydruk dokumentów.
n. Wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną.
o. Pracę na dokumentach utworzonych przy pomocy Microsoft Word 2007, Microsoft Word 2010 i 2013 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu.
p. Zapis i edycję plików w formacie PDF.
q. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji.
r. Możliwość jednoczesnej pracy wielu użytkowników na jednym dokumencie z uwidacznianiem ich uprawnień i wyświetlaniem dokonywanych przez nie zmian na bieżąco.
s. Możliwość wyboru jednej z zapisanych wersji dokumentu, nad którym pracuje wiele osób.
12. Arkusz kalkulacyjny musi umożliwiać:
a. Tworzenie raportów tabelarycznych.
b. Tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych.
c. Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu.
d. Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice).
e. Obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych.
f. Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych.
g. Wyszukiwanie i zamianę danych.
h. Wykonywanie analiz danych przy użyciu formatowania warunkowego.
i. Tworzenie wykresów prognoz i trendów na podstawie danych historycznych z użyciem algorytmu ETS.
j. Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie.
k. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności.
l. Formatowanie czasu, daty i wartości finansowych z polskim formatem.
m. Zapis wielu arkuszy kalkulacyjnych w jednym pliku.
n. Inteligentne uzupełnianie komórek w kolumnie według rozpoznanych wzorców, wraz z ich możliwością poprawiania poprzez modyfikację proponowanych formuł.
o. Możliwość przedstawienia różnych wykresów przed ich finalnym wyborem (tylko po najechaniu znacznikiem myszy na dany rodzaj wykresu).
p. Zachowanie pełnej zgodności z formatami plików utworzonych za pomocą oprogramowania Microsoft Excel 2007 oraz Microsoft Excel 2010 i 2013, z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń.
q. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji.
13. Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać:
a. Przygotowywanie prezentacji multimedialnych, które będą:
▪ Prezentowane przy użyciu projektora multimedialnego.
▪ Drukowane w formacie umożliwiającym robienie notatek.
b. Zapisanie jako prezentacja tylko do odczytu.
c. Nagrywanie narracji i dołączanie jej do prezentacji.
d. Opatrywanie slajdów notatkami dla prezentera.
e. Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo.
f. Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego.
g. Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym.
h. Możliwość tworzenia animacji obiektów i całych slajdów.
i. Prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera, z możliwością podglądu następnego slajdu.
j. Pełna zgodność z formatami plików utworzonych za pomocą oprogramowania MS PowerPoint 2007, MS PowerPoint 2010 i 2013.
14. Narzędzie do tworzenia drukowanych materiałów informacyjnych musi umożliwiać:
a. Tworzenie i edycję drukowanych materiałów informacyjnych.
b. Tworzenie materiałów przy użyciu dostępnych z narzędziem szablonów: broszur, biuletynów, katalogów.
c. Edycję poszczególnych stron materiałów.
d. Podział treści na kolumny.
e. Umieszczanie elementów graficznych.
f. wykorzystanie mechanizmu korespondencji seryjnej.
g. Płynne przesuwanie elementów po całej stronie publikacji.
h. Eksport publikacji do formatu PDF oraz TIFF.
i. Wydruk publikacji.
j. Możliwość przygotowywania materiałów do wydruku w standardzie CMYK.
15. Narzędzie do tworzenia i pracy z lokalną bazą danych musi umożliwiać:
a. Tworzenie bazy danych przez zdefiniowanie:
b. Tabel składających się z unikatowego klucza i pól różnych typów, w tym tekstowych i liczbowych.
c. Relacji pomiędzy tabelami.
d. Formularzy do wprowadzania i edycji danych.
e. Raportów.
f. Edycję danych i zapisywanie ich w lokalnie przechowywanej bazie danych.
g. Tworzenie bazy danych przy użyciu zdefiniowanych szablonów.
h. Połączenie z danymi zewnętrznymi, a w szczególności z innymi bazami danych zgodnymi z ODBC, plikami XML, arkuszem kalkulacyjnym.
16. Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać:
a. Uwierzytelnianie wieloskładnikowe poprzez wbudowane wsparcie integrujące z usługą Active Directory.
b. Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego.
c. Przechowywanie wiadomości na serwerze lub w lokalnym pliku tworzonym z zastosowaniem efektywnej kompresji danych.
d. Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców.
e. Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną.
f. Automatyczne grupowanie poczty o tym samym tytule.
g. Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy.
h. Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia, oddzielnie dla nadawcy i adresatów.
i. Mechanizm ustalania liczby wiadomości, które mają być synchronizowane lokalnie.
j. Zarządzanie kalendarzem.
k. Udostępnianie kalendarza innym użytkownikom z możliwością określania uprawnień użytkowników.
l. Przeglądanie kalendarza innych użytkowników.
m. Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach.
n. Zarządzanie listą zadań.
o. Zlecanie zadań innym użytkownikom.
p. Zarządzanie listą kontaktów.
q. Udostępnianie listy kontaktów innym użytkownikom.
r. Przeglądanie listy kontaktów innych użytkowników.
s. Możliwość przesyłania kontaktów innym użytkowników.
t. Możliwość wykorzystania do komunikacji z serwerem pocztowym mechanizmu MAPI poprzez http.
17. Narzędzie komunikacji wielokanałowej stanowiące interfejs do systemu wiadomości błyskawicznych (tekstowych), komunikacji głosowej, komunikacji video musi spełniać następujące wymagania:
a. Pełna polska wersja językowa interfejsu użytkownika.
b. Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych.
c. Dostępność aplikacji na platformie Windows 7 lub wyższych oraz OSX 10 lub wyższych.
d. Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub funkcjonalnie równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej ma być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się.
e. Możliwość obsługi tekstowych wiadomości błyskawicznych w modelu jeden do jeden i jeden do wielu.
f. Możliwość komunikacji głosowej i video w modelu jeden do jeden i jeden do wielu.
g. Obsługa telekonferencji SKW:
▪ Dołączania do telekonferencji.
▪ Szczegółowej listy uczestników.
▪ Wiadomości błyskawicznych w trybach jeden do jeden i jeden do wielu.
▪ Udostępniania własnego pulpitu lub aplikacji z możliwością przekazywania zdalnej kontroli.
▪ Głosowania.
▪ Udostępniania plików i pulpitów.
▪ Możliwości nawigowania w prezentacjach i edycji dokumentów udostępnionych przez innych uczestników konferencji.
h. Możliwość zmiany kanału komunikacji z pośrednictwem wiadomości błyskawicznych do połączenia głosowego i/lub wideo w ramach pojedynczej, otwartej w aplikacji sesji (bez konieczności przełączania się pomiędzy aplikacjami).
i. Lista adresowa wraz ze statusem obecności, opisem użytkowników SKW, zdjęciami użytkowników, listą dostępnych do komunikacji z nimi kanałów komunikacyjnych i możliwością bezpośredniego wybrania kanału komunikacji oraz wydzielania grup kontaktów typu ulubione lub ostatnie.
j. Status obecności, dający możliwość ręcznego ustawiania statusu (dostępny, zajęty, nie przeszkadzać, z dala od komputera, niedostępny), automatycznej synchronizacji z jego aktywnością w systemie operacyjnym stacji roboczej, a w przypadku instalacji wybranych systemów poczty elektronicznej – dostępu do informacji o dostępności użytkownika na bazie wpisów do jego kalendarza.
k. Możliwość rozszerzania listy adresowej o zewnętrznych użytkowników wraz z informacjami opisowymi i kontaktowymi.
l. Historia ostatnich kontaktów, konwersacji, nieodebranych połączeń i powiadomień.
m. Integracja ze składnikami wybranych pakietów biurowych z kontekstową komunikacją i z funkcjami obecności.
n. Definiowanie i konfiguracja urządzeń wykorzystywanych do komunikacji: mikrofonu, głośników lub słuchawek, kamery czy innych specjalizowanych urządzeń peryferyjnych zgodnych z SKW.
o. Sygnalizowanie statusu dostępności innych użytkowników serwera komunikacji wielokanałowej.
p. Możliwość definiowania listy kontaktów lub dołączania jej z listy zawartej w usłudze katalogowej.
q. Możliwość wyświetlania szczegółowej informacji opisującej innych użytkowników oraz ich dostępność, pobieranej z usługi katalogowej i systemu kalendarzy serwera poczty elektronicznej.
2.1.2.11 Licencja na dodatkowe narzędzia poza standardowym pakietem oprogramowania biurowego w ramach dodatkowego oprogramowania:
1. Narzędzie do tworzenie schematów oraz diagramów musi posiadać następujące funkcjonalności:
a. Możliwość budowy diagramów przestawnych, które są kolekcją kształtów uporządkowanych w strukturę drzewa, która pomaga analizować dane i podsumowywać je w zrozumiałym formacie wizualnym. Taki diagram zaczyna się od kształtu nazywanego węzłem najwyższego poziomu, który zawiera informacje zaimportowane z arkusza, tabeli, widoku lub modułu. Węzeł najwyższego poziomu można podzielić na poziom węzłów podrzędnych, aby dane można było wyświetlać w różny sposób.
b. Możliwość graficznego obrazowania i analizowania danych pobieranych z plików xls i xlsx, baz danych dostępnych przez ODBC na diagramach.
c. Możliwość otwierania i przeglądania wytworzonych w zaoferowanym oprogramowaniu rysunków przy użyciu bezpłatnie dostępnego narzędzia.
d. Udostępnianie gotowych szablonów służących do wizualizowania i usprawniania procesów biznesowych, śledzenia projektów i zasobów, układania schematów organizacji, mapowania sieci, tworzenia diagramów obszarów budowy i optymalizacji systemów.
e. Wymagane są szablony graficznego modelowania w postaci wektorowej:
• procesów biznesowych,
• procesów obiegu informacji,
• schematów organizacyjnych,
• diagramów sieciowych,
• harmonogramów.
f. Funkcja autołączenia, która automatycznie łączy kształty, równomiernie je rozmieszcza i wyrównuje do założonej siatki. Przenoszenie połączonych kształtów nie rozłącza ich, tylko powoduje automatyczne wytyczenie nowej trasy łącznika między nimi.
g. Połączenie diagramów z danymi umożliwiające uzyskanie obrazu procesu, projektu lub systemu pozwalające na identyfikowanie kluczowych trendów, problemów i wyjątków, a następnie określanie właściwego sposobu postępowania.
h. pełna kompatybilność z pakietem oprogramowania biurowego posiadanego przez Zamawiającego tj. XX Xxxxxx 0000, XX Xxxxxx 0000, XX Xxxxxx 000.
2. Narzędzie wspomagające zarządzanie projektami, zasobami, czasem i finansami projektu musi posiadać następujące funkcjonalności:
a. Umożliwienie tworzenia, edycji oraz kontroli harmonogramów.
b. Umożliwienie tworzenia i zarządzania budżetem projektu.
c. Umożliwienie automatycznego identyfikowania problemów z zasobami, czasem oraz finansami.
x. xxxxxxxx wsparcie zarządzania projektem poprzez wykresy, diagramy (np.
Diagram Gantta), tabele oraz wykresy przestawne
e. tworzenie projektów na podstawie szablonów projektu
f. pełna kompatybilność z pakietem oprogramowania biurowego posiadanego przez Zamawiającego tj. XX Xxxxxx 0000, XX Xxxxxx 0000, XX Xxxxxx 000.
2.1.2.12 Licencja na oprogramowanie zarządzania urządzeniami oraz tożsamością użytkowników
musi spełniać następujące wymagania:
1. Pełne zarządzanie urządzeniami mobilnymi (iOS, Android, Windows Phone, Windows RT).
2. Możliwość wykorzystania Right Management Services (RMS) - ochronę treści na urządzeniach mobilnych.
3. Portal klasy self-serivce dla użytkowników mobilnych pozwalający na zdalny reset haseł i zarządzanie przynależnością do grup security w usłudze katalogowej.
4. Podniesienie poziomu bezpieczeństwa dostępu do aplikacji webowych – poprzez uwierzytelnianie wieloskładnikowe (np. poprzez jednorazowe hasła SMS).
5. Prawo do korzystania z rozwiązania klasy on-premise, który służy do zaawansowanego zarządzanie tożsamością w organizacji.
Wymagane scenariusze użycia:
1. Wykorzystanie telefonów do uwierzytelniania wieloczynnikowego z wykorzystaniem jednorazowych haseł SMS podczas dostępu do aplikacji webowych pozwala na podniesienie poziomu zabezpieczeń np. podczas dostępu do danych firmowych z dowolnego urządzenia.
2. Możliwość wydajnej pracy przez użytkowników na licznych lubianych przez nich narzędziach, zapewnia im dostęp do potrzebnych aplikacji.
3. Jednokrotne logowanie w oparciu o poświadczenia domenowe do aplikacji SaaS wykorzystujących różne źródła tożsamości użytkownika ułatwia pracę użytkownika i redukuje przestoje czasowe.
4. Samoobsługowy mechanizm resetu hasła użytkownika, zarządzania członkostwem w grupach i obsługi kart inteligentnych pozwala na redukcję ilości zgłoszeń działów wsparcia nawet o 30%.
5. Automatyczne przepływy pracy i reguł biznesowych pozwalają na zaoszczędzenie czasu i wyeliminowanie błędów (np. przy zatrudnianiu nowych pracowników od pojawienia się osoby w systemie HR poprzez tworzenie kont dostępowych i nadawanie uprawnień do różnych systemów, zastrzeganie tożsamości na podstawie reguł biznesowych).
6. Ochrona danych poprzez wykrywanie i mapowanie ról biznesowych pozwala na audyt i kontrolę zgodności z przepisami oraz ciągłą weryfikację stanu bezpieczeństwa systemów.
7. Zarządzanie urządzeniami mobilnymi pozwala na kontrolowany lub warunkowy dostęp do zasobów organizacji, a w sytuacjach awaryjnych umożliwia zdalne kasowanie danych firmowych lub całego urządzenia.
2.1.2.13 Podsystem zarządzania tożsamością:
System zarządzania tożsamością elektroniczną ma zapewniać agregację oraz synchronizacje danych o użytkownikach różnych systemów w ramach organizacji wraz z zarządzaniem certyfikatami wydawanymi w ramach własnego Centrum certyfikacji.
Wymagania ogólne:
1. Bezpieczeństwo
System zarządzania tożsamością musi umożliwiać zastosowanie przy połączeniu ze
źródłami danych mechanizmów zabezpieczeń odpowiednich dla danego źródła danych (mechanizmy uwierzytelnienia i zabezpieczenia transmisji). System powinien zapewniać również prawidłową współpracę z zarządzanymi źródłami danych w sieci podzielonej poprzez zapory firewall oraz w sieci z zaimplementowanymi mechanizmami ochrony danych na poziomie transmisji danych (IPSec, SSL).
System zarządzania tożsamością musi umożliwiać w ramach dostarczanych mechanizmów na delegację uprawnień związanych z zarządzaniem i obsługą systemu. System musi umożliwiać odtwarzanie utraconych certyfikatów bezpośrednio na kartę.
2. Skalowalność
System zarządzania tożsamością dostarczony w ramach zamówienia musi umożliwiać skalowanie mechanizmów systemu, pozwalające na obsługę informację w zakresie od 2 500 do 10 000 obiektów tożsamości, posiadających reprezentację w zarządzanych źródłach danych połączonych z systemem oraz mieć możliwość skalowania stanowisk wydających certyfikaty.
3. Interoperacyjność
System zarządzania tożsamością powinien zapewniać możliwość działania systemu w środowisku heterogenicznym. Współpraca ta powinna być realizowana z użyciem standardowych dla źródeł danych protokołów dostępu oraz przy minimalnej ingerencji w mechanizmy działania źródła danych połączonego z systemem. System zarządzania tożsamością powinien zapewniać możliwość realizacji dwukierunkowej wymiany informacji z połączonymi źródłami danych oraz musi udostępniać standardowe interfejsy umożliwiające komunikację dwustronną (np. wymianę danych o użytkownikach) z innymi systemami informatycznymi.
4. Rozszerzalność
System zarządzania tożsamością powinien umożliwiać rozszerzenie w przyszłości funkcjonalności o połączenia z innymi typami źródeł danych jak i rozszerzenie mechanizmów logiki systemu. System zarządzania tożsamością powinien umożliwiać rozszerzenie w przyszłości rozwiązania o mechanizmy raportowanie i audytu informacji o tożsamości.
5. Wydajność
System musi umożliwiać generowanie i nagrywanie certyfikatów na kartach w liczbie min. xx na godzinę na stanowisko.
2.1.2.14 Wymagania w zakresie cech i funkcjonalności rozwiązania
1. Agregacja i synchronizacja danych
a. System powinien zapewniać możliwość odczytu i zapisu danych pomiędzy źródłami danych działającymi w heterogenicznym środowisku systemów połączonych siecią lokalną lub rozległą.
b. System zarządzania tożsamością, w ramach początkowego wdrożenia powinien zapewnić możliwość integracji rozwiązania zarządzania tożsamością z następującymi źródłami danych:
▪ Pliki tekstowe CSV, AVP, LDIF.
▪ Bazy danych MS SQL 2000\2005, Oracle.
▪ Usługi katalogowe Microsoft Active Directory, Novell eDirectory, OpenLDAP.
c. System powinien zapewniać możliwość komunikacji z powyższymi informacjami z użyciem standardowych dla każdego ze źródeł danych mechanizmów i protokołów oraz dwustronną wymianę danych w zakresie informacji o obiektach zarządzanych w ramach każdego ze źródeł danych.
d. System powinien zapewniać możliwość rozszerzenia zakresu połączonych źródeł danych o połączenie z systemami, do których nie są standardowo dołączane mechanizmy połączenia poprzez budowę odpowiedniego rozszerzenia systemu.
e. System powinien zapewniać możliwość tworzenia, uaktualniania oraz usuwania obiektów z połączonych źródeł danych.
f. System powinien dostarczać mechanizmów pozwalających na definiowanie zakresu informacji odczytywanych z każdego ze źródeł danych oraz możliwość filtrowania danych o obiektach pochodzących ze źródeł danych na podstawie zadanych kryteriów.
g. W oparciu o informacje dostarczane z poszczególnych źródeł danych, system powinien umożliwiać agregację informacji o tożsamości elektronicznej we wspólnym repozytorium. System powinien zapewniać możliwość synchronizacji danych pomiędzy różnymi źródłami danych na podstawie zagregowanej informacji
o tożsamości elektronicznej.
h. System powinien oferować możliwość definiowania zasad przepływu danych pomiędzy systemami oraz rozszerzenia przepływu danych o możliwość zdefiniowania reguł transformacji danych w ramach realizowanego przepływu danych.
i. System powinien umożliwiać zrealizowanie funkcjonalności zmiany i resetu hasła dla obiektu w ramach dowolnego ze źródeł danych. System powinien umożliwiać również zrealizowanie funkcjonalności synchronizacji hasła pomiędzy różnymi źródłami danych.
2. Repozytorium danych teleadresowych
a. System powinien dostarczać rozwiązania umożliwiającego agregację danych teleadresowych użytkowników przechowywanych w różnych źródłach danych w ramach wspólnego źródła danych.
b. System powinien dostarczać interfejsu użytkownika zapewniającego możliwość wyszukiwania oraz przeglądania danych dla wszystkich użytkowników systemu.
c. W ramach interfejsu użytkownika system powinien umożliwiać zdefiniowanie uprawnień dla wybranych użytkowników lub grup użytkowników w zakresie zarządzania oraz uaktualnienia danych teleadresowych. System powinien zapewniać funkcjonalność synchronizacji uaktualnionych danych do wszystkich zarządzanych systemów.
d. W ramach interfejsu użytkownika system powinien zapewniać możliwość udostępnienia możliwości edycji zakresu danych samodzielnie przez każdego z użytkowników. System powinien pozwalać na edycję danych użytkownika w oparciu
o mechanizm uwierzytelnienia użytkowników zintegrowany z usługą katalogową Active Directory.
3. Zarządzanie kartą elektroniczną
a. Zarządzanie kartami elektronicznymi musi obejmować: personalizację graficzną kart (nadruk), zdalne zarządzania PIN’ami dostępowymi do karty, personalizację elektroniczną kart (kasowanie wystawianie certyfikatów).
b. Dostarczony system musi umożliwiać zarządzanie certyfikatami wydanymi dla minimum 10 000 użytkowników.
c. Dostarczony system musi umożliwiać zarządzanie wydawaniem certyfikatów niekwalifikowanych i ich odtwarzaniem w przypadku uszkodzenia karty (w tym możliwość odtworzenia wybranych certyfikatów wraz z kluczem prywatnych przechowywanych i wygenerowanym na karcie).
d. Dostarczany system musi umożliwiać wydawanie i zarządzanie wieloma certyfikatami na jednej karcie (przewiduje się wykorzystanie 4 certyfikatów niekwalifikowanych dla jednego użytkownika).
e. Zastosowanie wydawanych certyfikatów może być ograniczane do konkretnych potrzeb, np. tylko do podpisywania, tylko do szyfrowania, tylko do logowania, szyfrowanie /podpisywanie poczty itp.
f. Wydawane certyfikaty muszą umożliwiać ich wykorzystanie do autoryzacji użytkownika w systemach usług katalogowych typu Microsoft Active Directory, Novell e-Directory, Open LDAP.
g. System musi wspierać zarządzanie certyfikatami używanymi do logowania w systemie usług katalogowych zewnętrznym do systemu usług katalogowych zintegrowanego z infrastrukturą PKI.
h. System musi wspierać zarządzanie certyfikatami używanymi do logowania w sposób umożliwiający wykorzystanie tych certyfikatów do autoryzacji w systemach informatycznych, np. aplikacjach webowych, bazach danych, serwerach pocztowych.
i. Umożliwiać delegację zarządzania wybranymi grupami certyfikatów i kart dla lokalnych administratorów.
j. Po wystawieniu certyfikatu, systemu umożliwia włączenie automatycznej publikacji certyfikatu w katalogu LDAP.
k. Po wygaśnięciu certyfikatu, system musi udostępniać możliwość automatycznego usunięcia certyfikatu z katalogu LDAP.
l. Certyfikaty wystawione na jednej stacji muszą być automatycznie dostępne dla użytkownika na innej stacji o ile się tam zaloguje (dotyczy certyfikatów przechowywanych w profilu użytkownika jak i certyfikatów przechowywanych na karcie elektronicznej).
m. Systemu musi posiadać przyjazny interfejs oparty o WWW, przez który użytkownik końcowy może wykonywać operacje zarządzania swoimi certyfikatami i PIN’ami dostępowymi (zmiana PIN’u, odblokowanie karty).
n. System musi umożliwiać (po wykonaniu graficznej personalizacji karty) wprowadzenie/ wygenerowanie PIN’u inicjującego do karty elektronicznej następującymi drogami:
▪ Użytkownik lub administrator wprowadza PIN inicjujący.
▪ PIN inicjujący jest losowo generowany przez system i przekazywany użytkownikowi po autoryzacji na stronie WWW.
▪ System generuje PIN inicjujący i drukuje go w sposób uniemożliwiający odczytanie go przez osoby postronne bez rozerwania koperty / wydruku.
▪ PIN może być dostarczony do systemu z zewnętrznego źródła (musi być dostarczone odpowiednie API).
o. System musi umożliwiać odblokowanie kart w oparciu o autoryzację użytkownika w katalogu LDAP z wykorzystaniem hasła jednokrotnego.
p. Bezpośrednie odblokowanie karty musi być wykonywane w oparciu mechanizm challenge/response (zabrania stosowania się SO PIN’u statycznego).
q. Na PIN’y wykorzystywane przez użytkownika musi być możliwość nakładania polityk bezpieczeństwa definiujących stopień skomplikowania PIN’u, w szczególności:
▪ nie mniej niż 6 znaków,
▪ nie mogą być same cyfry (wymagane litery małe i duże),
▪ PIN może się powtarzać przez N zmian.
r. System musi wspierać karty Cryptotech MultiliSign 2.0 lub równoważne.
s. Zarządzanie wystawianiem certyfikatów musi się odbywać w oparciu o definiowalny przepływ roboczy (workflow), który będzie mógł być modyfikowany bezpośrednio przez operatora systemu z poziomu interfejsu graficznego.
t. Workflow musi umożliwiać, implementacji następujących scenariuszy użycia:
▪ w pełni automatyczne wystawianie certyfikatów dla użytkowników,
▪ wystawianie certyfikatów wymagające każdorazowej aprobaty operatora systemu,
▪ automatyczne odświeżanie wybranych certyfikatów,
▪ automatyczne odtwarzanie wszystkich certyfikatów na kartę elektroniczną w przypadku jej zastąpienia,
▪ weryfikację czy użytkownik ma odpowiednie certyfikaty lub czy certyfikaty nie wygasają i w razie potrzeby system musi uruchamiać odpowiednią procedurą wystawiania lub wznawiania certyfikatu,
▪ powiadamianie administratorów system o wygasaniu certyfikatów dla serwerów / urządzeń wchodzących w skład infrastruktury teleinformatycznej.
u. Workflow musi udostępnić możliwość definiowanie wielu wzorców certyfikatów (w zależności od ich zastosowania) w połączeniu z odpowiednią ścieżką wystawiania/dostarczania certyfikatów do użytkownika, w szczególności:
▪ certyfikat do szyfrowania poczty wystawiany jest automatycznie o ile użytkownik posiada certyfikat na karcie elektronicznej do podpisu, podpis ten musi być użyty do podpisania wystawianie certyfikatu do szyfrowania,
▪ certyfikat do logowania jest wystawiony jeśli użytkownik posiada kartę elektroniczną przypisaną do siebie oraz poprawnie zautoryzuje się hasłem jednokrotnym na stronie WWW.
Definiowanie takich reguł musi być dostępne bezpośrednio dla operatora systemu i nie może wymagać dodatkowych opłat licencyjnych.
v. System musi udostępniać mechanizmy raportujące o wykorzystaniu kart kryptograficzny oraz certyfikatów, ilości zmian PIN’ow, ilość odblokowanych kart.
w. Dane służące do deszyfracji kluczy prywatnych użytkowników przechowywanych w systemie, muszą być bezpiecznie składowane na urządzeniu HSM typu nCipher netHSM 500 lub w pełni równoważny.
x. Bezpośrednie zarządzania kartami musi odbywać się przez dostarczany wraz z systemem Microsoft Windows interfejs „Microsoft Smart Card Base CSP” lub standard PKCS#11.
y. System musi udostępniać interfejs programistyczny pozwalający rozbudowywać system (koszt licencji musi być wliczony w cenę rozwiązania).
z. System musi wspierać graficzną personalizację kart: (nadruk wielokolorowy).
aa. Personalizacją graficzna musi pobierać ze wskazanego przez Zamawiającego źródła danych, zdjęcia pracowników i umieszczać je wraz z innymi danymi identyfikacyjnymi na karcie.
2.1.2.15 Podsystem zarządzania urządzeniami mobilnymi
Dostępna poprzez Internet na zasadzie licencji narzędzia pozwalające na budowę bezpiecznego i skalowalnego środowiska, a w szczególności:
a. Integrację z systemem SCCM 2012 R2 w oparciu o natywne interfejsy komunikacyjne.
b. Wykorzystanie bazy użytkowników znajdujących się w Active Directory.
c. Porozumiewania się z użytkownikiem końcowym w języku polskim.
1. Inwentaryzacja sprzętu i zarządzanie zasobami:
a. Inwentaryzacja zasobów urządzenia mobilnego odbywa się w interwałach czasowych.
b. Inwentaryzacja sprzętu pozwala na zbieranie następujących informacji.
a) Nazwa urządzenia.
b) Identyfikator urządzenia.
c) Nazwa platformy systemu operacyjnego.
d) Wersja oprogramowania układowego.
e) Typ procesora.
f) Model urządzenia.
g) Producent urządzenia.
h) Architektura procesora.
i) Język urządzenia.
j) Lista aplikacji zainstalowanych w ramach przedsiębiorstwa.
2. Zdalna blokada i wymazanie:
a. W celu zapewnienia bezpieczeństwa danych oprogramowanie musi umożliwiać funkcjonalność zdalnej blokady, wymazania urządzenia (przywrócenia urządzenia do ustawień fabrycznych) oraz selektywnego wymazania danych i aplikacji.
b. Oprogramowanie te mają być możliwe do zrealizowania z poziomu SCCM (dla operatorów systemu) lub poprzez dedykowany interfejs webowy lub aplikację (dla użytkownika urządzenia mobilnego).
3. Dystrybucja oprogramowania:
a. Pakiety instalacyjne dla aplikacji mobilnych mogą być przechowywany na specjalnie wydzielonych zasobach sieciowych – punktach dystrybucyjnych (tak jak ma to miejsce dla dystrybucji aplikacji). Punkty te mogą być zasobami sieciowymi lub wydzielonymi witrynami WWW lub punktami dystrybucyjnymi w usłudze.
b. Systemu UDM umożliwia dystrybucję oprogramowania na prośbę użytkownika, realizowaną poprzez wybór oprogramowania w ramach dostępnego katalogu aplikacji.
c. Katalog aplikacji jest zrealizowany w oparciu o dedykowaną witrynę webową lub dedykowaną aplikację (dostępną dla poszczególnych platform w dedykowanych sklepach mobilnych).
d. Katalog aplikacji wspiera następujące formaty aplikacji mobilnych:
a. *.appx (Windows RT),
b. *.xap (Windows Phone 8),
c. *.ipa (iOS),
d. *.apk (Android).
e. Katalog aplikacji musi mieć możliwość publikowania aplikacji znajdujących się w następujących sklepach mobilnych aplikacji:
a. Windows Store.
b. Windows Phone Store.
c. Android Google Play Store.
d. iOS App Store.
4. Definiowanie polityk urządzenia mobilnego:
a. Komponenty umożliwiające zdefiniowanie standardu polityk urządzenia mobilnego. W obszarze polityki haseł system zapewni:
a. Zdefiniowanie wymuszenia hasła.
b. Określenia minimalnej długości hasła.
c. Określenia czasu wygasania hasła.
d. Określenia ilości pamiętanych haseł.
e. Określenia ilości prób nieudanego wprowadzenia hasła przed wyczyszczeniem urządzenia.
f. Określenia czasu bezczynności urządzenia, po jakim będzie wymagane podanie hasła.
5. Raportowanie, prezentacja danych:
Oprogramowanie ma umożliwiać skorzystanie z szeregu predefiniowane raportów dedykowanych dla klas urządzeń mobilnych. W szczególności w obszarze raportowania zainstalowanego oprogramowania jest możliwość zebrania informacji o zainstalowanym oprogramowaniu na urządzeniu firmowym lub urządzeniu użytkownika.
2.1.2.16 Podsystem ochrony informacji
Oprogramowanie bezpieczeństwa informacji musi pozwalać na stworzenie mechanizmów ochrony wybranych zasobów informacji w systemach jej obiegu i udostępniania w ramach systemów Zamawiającego i poza nimi, chroniąc ją przed nieuprawnionym dostępem. Oprogramowanie musi spełniać następujące wymagania:
1. Chroniona ma być informacja (pliki, wiadomości poczty elektronicznej), a nie fizyczne miejsce jej przechowywania.
2. Oprogramowanie musi współdziałać przynajmniej z narzędziami Microsoft Office, Microsoft Office 365, Microsoft SharePoint i Microsoft Exchange w wersjach 2010 lub nowszych poprzez wbudowany w te produkty interfejs.
3. Możliwość kontroli, kto i w jaki sposób ma dostęp do informacji.
4. Możliwość wykorzystania zdefiniowanych polityk w zakresie szyfrowania, zarządzania tożsamością i zasadami autoryzacji.
5. Możliwość określenia uprawnień dostępu do informacji dla użytkowników i ich grup zdefiniowanych w usłudze katalogowej, np.:
a. Brak uprawnień dostępu do informacji.
b. Informacja tylko do odczytu.
c. Prawo do edycji informacji.
d. Brak możliwości wykonania systemowego zrzutu ekranu.
e. Brak możliwości drukowania informacji czy wiadomości poczty elektronicznej.
f. Brak możliwości przesyłania dalej wiadomości poczty elektronicznej.
g. Brak możliwości użycia opcji „Odpowiedz wszystkim” w poczcie elektronicznej.
6. Możliwość wymiany informacji objętej restrykcjami dla użytkowników pocztowych domen biznesowych spoza usługi katalogowej.
7. Możliwość wyboru restrykcji dostępu w postaci standardowych, łatwych do wyboru szablonów, powstałych na bazie polityk ochrony informacji.
8. Możliwość automatyzacji pobierania aplikacji zarządzania uprawnieniami do informacji lub
„cichej” instalacji w całej organizacji.
9. Możliwość wykorzystania na platformach systemu Windows 7 lub wyższych oraz na platformach mobilnych iPad i iPhone, Android, Windows Phone i Windows XX.
00. Możliwość wykorzystania mechanizmów połączenia z infrastrukturą poczty (Exchange), plików lub bibliotek SharePoint.
2.1.2.17 Podsystem usługi katalogowej
Usługa katalogowa musi zapewnić:
1. Możliwość zintegrowania jednokrotnego logowania (SSO) dla ponad 2500 popularnych aplikacji typu SaaS.
2. Możliwość publikacji aplikacji webowych z wewnątrz organizacji.
3. Możliwość połączenia z usługą Active Directory wewnątrz organizacji.
4. Konsolę zarządzania tożsamością i dostępem.
5. Scentralizowane zarządzanie przydzielania dostępu do aplikacji.
6. Wbudowane możliwości uwierzytelniania wieloskładnikowego (np. jednorazowe hasła SMS przy dostępie do aplikacji webowych).
7. Zaawansowane raporty maszynowe (np. wykrywanie logowania użytkownika z różnych geolokalizacji w podobnym czasie, z podejrzanych adresów IP).
8. Samoobsługowe resetowania hasła.
9. Dostarczanie mechanizmów usługi katalogowej uwierzytelniania użytkowników.
2.1 Licencja bezpieczeństwa dla kont technicznych
Licencja bezpieczeństwa musi pozwalać na przesyłanie wiadomości jako przekaźnika (relay) dla wiadomości wysyłanych z urządzeń i aplikacji z zapewnieniem ochrony skrzynki pocztowej spełniające funkcje:
1. Blokowanie dostępu do poczty złośliwemu oprogramowaniu.
2. Wielowarstwową ochronę przed spamem i złośliwym oprogramowaniem w czasie rzeczywistym.
3. Wysyłanie wiadomości o niepewnym statusie, stosując dla nich osobne pule IP.
4. Ochronę reputacji adresu IP.
5. Tworzenie łączników poczty przychodzącej.
6. Raportowania.
7. Śledzenia wiadomości.
8. Aktywne filtrowanie zawartości wiadomości.
2.2. Sposób wykonania dostawy
1. Wykonawca dostarczy licencje do siedziby Zamawiającego xx. Xxxxxx 0X, Xxxxxxxx w formie papierowej lub w formie elektronicznej: na wskazany przez Zamawiającego adres e-mail bądź zostaną dopisane do posiadanego przez Zamawiającego konta na portalu producenta.
2. Termin dostarczenia licencji - 14 dni od dnia zawarcia umowy.
3. Potwierdzeniem dokonania odbioru będzie podpisany bez zastrzeżeń Protokół Odbioru Dostawy Licencji.
3. Usługa migracji poczty oraz zapewnienia wsparcia technicznego związanego z dokonaną migracją
3.1. Wymagania:
1. Weryfikacja środowiska Zamawiającego.
2. Harmonogram prac.
3. Przygotowania systemów Zamawiającego do migracji.
4. Przypisanie użytkowników/kont do dostarczonych licencji.
5. Migracja skrzynek pocztowych.
6. Konfiguracja kont użytkowników, zasobów, typu relay, grup dystrybucyjnych i skrzynek współdzielonych.
7. Konfiguracja zabezpieczeń i backup skrzynek pocztowych.
8. Zmiany w DNS Zamawiającego.
9. Testy poczty wewnętrznej oraz zewnętrznej.
10. Wyłączenia serwera pocztowego Zamawiającego i niezbędne zmiany konfiguracyjne.
11. Konfiguracja dostarczonego komunikatora, zgodnie z potrzebami Zamawiającego.
3.2. Szczegółowe zasady wykonania migracji:
1. Wykonawca w 2 dni robocze od zawarcia umowy zweryfikuje posiadane przez Zamawiającego zasoby i ich konfigurację. Wykonawca dokona analizy środowiska Zamawiającego, zaproponuje architekturę i przebieg wdrożenia docelowego systemu poczty elektronicznej w szczególności musi zostać przedstawiony harmonogram wdrożenia i projekt techniczny przygotowany zgodnie z dobrymi praktykami i należytą rzetelnością.
2. Wykonawca w przeciągu 5 dni roboczych od dnia zawarcia umowy przedstawi Zamawiającemu do akceptacji harmonogramu prac, obejmującego niezbędne aktualizacje systemów Zamawiającego, przerwy serwisowe, migrację skrzynek pocztowych, plan testów, zmiany w DNS, projekt wdrażanego rozwiązania.
3. Zamawiający zatwierdzi lub wprowadzi zmiany w przedstawionym harmonogramie prac w przeciągu 2 dni roboczych.
4. Wykonawca dostosuje harmonogram pracy do zgłaszanych uwag Zamawiającego w ciągu 1 dnia roboczego.
5. Wykonawca ustali z Zamawiającym przerwy serwisowe, poza godzinami pracy biura Zamawiającego.
6. Wszystkie prace Wykonawcy będą prowadzone w asyście pracowników Zamawiającego.
7. Migracja musi być przeprowadzana w sposób automatyczny i nie dopuszcza się sytuacji (za wyjątkiem sytuacji uzasadnionych technicznie), w której dane poczty użytkowników są podczas migracji ręcznie eksportowane/importowane (np. kalendarze, maile, książka kontaktów).
8. Migracja nie może wpływać na pracę użytkowników końcowych i musi być dokonywana w tle pracy użytkownika.
9. Podczas migracji musi być kontrola nad jej przebiegiem w postaci szczegółowych logów wraz z prezentacją statystyk (ilość zmigrowanych wiadomości, ilość pominiętych wiadomości, ilość błędów, ilość ostrzeżeń).
10. Oferowane rozwiązanie do migracji musi zapewniać nieprzerwaną komunikację użytkowników i współpracę kalendarzy, pilnowanie w kalendarzach statusu Free/Busy i planowanie spotkań pomiędzy użytkownikami obydwu systemów.
11. Wykonawca dostarczy Zamawiającemu dokumentację wprowadzonych zmian w konfiguracji systemów Zamawiającego w formie edytowalnych plików elektronicznych.
12. Wykonawca przekaże pracownikom Zmawiającego opis konfiguracji:
- nowych skrzynek pocztowych,
- konfiguracji innych skrzynek niż skrzynka użytkownika,
- archiwizacji i odzyskiwania wiadomości.
13. Termin wykonania Usługi migracji do 30 dni robocze od zawarcia umowy. Odbiór wykonanych prac nastąpi przez podpisanie przez Zamawiającego Protokołu Odbioru Usługi Migracji bez zastrzeżeń na podstawie przeprowadzonych testów, w oparciu o Plan testów.
14. Wsparcie techniczne dotyczyć będzie doraźnej pomocy w rozwiązywaniu pojawiających się problemów związanych z funkcjonowaniem systemu pocztowego oraz klientów poczty elektronicznej, dotyczących wprowadzenia zmian w konfiguracji w celu zapewnienia prawidłowego działania systemu pocztowego.
15. Wsparcie techniczne odbywać się będzie poprzez pocztę elektroniczną lub telefonicznie.
3.3. Zamawiający posiada:
1. Dwa kontrolery domeny Windows Server 2008 R2 Standard, poziom funkcjonalny Windows 2008 R2;
2. Exchange Server 2013, CU3;
3. Skonfigurowany serwer Azure Connector;
4. Tenant Office 365;
5. Ilość skrzynek pocztowych przeznaczonych do migracji: 350;
6. Wolumen danych: 550 GB.
7. System operacyjny Windows 10 na 195 stacjach roboczych z 278 szt.
8. Licencje ograniczone czasowo Office 365 – 32 szt. (wygaśnięcie 5.01.2019) + 55 szt. (wygaśnięcie 01.09.2019)
4. Wymagania dla usług hostowanych (on-line)
4.1. Środowiska hostowane (on-line) muszą spełniać wymogi normy wskazane poniżej lub równoważne:
1. ISO 27001 - Technika informatyczna -- Techniki bezpieczeństwa -- Systemy zarządzania bezpieczeństwem informacji – Wymagania;
2. ISO 27017 - Information technology — Security techniques — Code of practice for information security controls based on ISO/IEC 27002 for cloud services;
3. ISO 27018 - Information technology -- Security techniques -- Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors.
4. Wymaganie musi być potwierdzona aktualnym audytem.
4.2. W ramach realizacji zamówienia Wykonawca zobowiązuje się do przekazania Zamawiającemu oświadczenia podmiotu udzielającego Licencji (dalej jako „Usługodawca”), zawierającego klauzule umowne dla świadczenia usługi chmury obliczeniowej (stanowiącego Załącznik nr 3 do Umowy), na podstawie którego Usługodawca:
1. zobowiążę się do przetwarzania danych osobowych wyłącznie w imieniu Xxxxxxxxxxxxx i zgodnie z jego instrukcjami oraz zgodnie z wymaganiami wskazanymi w OPZ w punkcie
4.2. podpunkt 2 -18;
2. Jeżeli na etapie realizacji Umowy z jakichkolwiek powodów Usługodawca nie będzie mógł zapewnić przetwarzania danych osobowych zgodnie z wymaganiami określonymi w OPZ, Wykonawca niezwłocznie poinformuje o tym fakcie Zamawiającego, jednak nie później niż w terminie 72 godzin po stwierdzeniu braku możliwości spełnienia wymagań co będzie skutkowało zawieszeniem przetwarzania danych, przekazywania danych lub odstąpieniem od Umowy przez Zamawiającego w całości lub części;
3. oświadczy, że wdrożył techniczne i organizacyjne środki bezpieczeństwa zgodne z obowiązującymi przepisami prawa w zakresie ochrony danych osobowych; przed przetwarzaniem przekazanych danych osobowych
4. zobowiąże się do podejmowania wszelkich środków określonych art. 32 Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO);
5. zobowiąże się do niezwłocznego powiadomienia Zamawiającego, jednak nie później niż w terminie 72 godzin od powzięcia informacji, o:
a. jakichkolwiek prawnie wiążących wnioskach o ujawnienie danych osobowych ze strony organów ścigania, chyba że powiadomienie o takim wniosku jest zakazane, na przykład na mocy prawa karnego w celu zachowania poufności postępowań prowadzonych przez organy ścigania;
b. jakimkolwiek przypadkowym lub nieupoważnionym dostępie do danych przekazanych przez Zamawiającego do chmury obliczeniowej w ramach dostarczonej licencji;
c. jakimkolwiek żądaniu otrzymanym bezpośrednio od osoby lub osób, których dotyczą dane przekazane przez Zamawiającego, bez udzielenia odpowiedzi na to żądanie, chyba że Xxxxxxxxxxx został w inny sposób upoważniony do przekazania informacji tym osobom przez Xxxxxxxxxxxxx;
6. zobowiąże się do przedstawienia na żądanie Zamawiającego swoich urządzeń do przetwarzania danych do kontroli działalności związanej z przetwarzaniem danych powierzonych przez Zamawiającego, przeprowadzanej przez Xxxxxxxxxxxxx lub osoby trzecie wskazane przez Zamawiającego, związane obowiązkiem zachowania poufności i wybrane przez podmiot Zamawiającego, w stosownych przypadkach w porozumieniu z organem nadzorczym właściwy dla Zamawiającego w zakresie ochrony danych osobowych;
7. wskaże wszystkie fizyczne lokalizacje serwerów, na których przetwarzane będą lub mogą być przetwarzane dane;
8. zobowiąże się do przekazywania informacji o każdej planowanej zmianie lokalizacji, informacja ta musi zostać przekazana Zamawiającemu na co najmniej 14 dni przed planowaną zmianą lokalizacji danych Zamawiającego. Dokonanie zmiany lokalizacji wymaga uzyskania uprzedniej zgody Zamawiającego pod rygorem nieważności;
9. zobowiąże się do wspierania Zamawiającego poprzez odpowiednie środki techniczne i organizacyjne w wywiązaniu się z obowiązku odpowiadania na żądania osoby, której dane dotyczą, w zakresie wykonywania jej praw określonych w rozdziale III RODO;
10. zobowiąże się do wspierania Zamawiającego w wywiązaniu się z obowiązków określonych w art. 32–36 RODO z uwzględnieniem charakteru przetwarzania oraz dostępnych mu informacji;
11. zobowiąże się do zapewnienia Zamawiającemu pełnego dostępu do dokumentacji dotyczącej zasad bezpieczeństwa oraz środków technicznych jakie są zastosowane w poszczególnych centrach przetwarzania danych, w których będą przetwarzane/składowane dane Zamawiającego;
12. zobowiąże się do nie korzystania z usług innego podmiotu przetwarzającego bez uprzedniego szczegółowego lub ogólnego pisemnego upoważnienia Zamawiającego.
13. zobowiąże się do przekazania Zamawiającemu pełnej informacji dotyczącej podwykonawców i współpracujących instytucji mających udział w realizacji usługi chmurowej. Przekazana informacja powinna umożliwić podmiotowi publicznemu ocenę wszystkich podwykonawców w „stosie chmur” oraz umożliwić mu ocenę roli każdego z tych podmiotów jako przetwarzającego dane osobowe. Do zmiany podwykonawcy niezbędna jest uprzednie szczegółowe lub ogólne pisemne upoważnienie Zamawiającego;
14. zobowiąże się do informowania Zamawiającego o wszelkich planowanych zmianach dotyczących dodania lub zastąpienia innych podmiotów przetwarzających, dając tym samym Zamawiającemu możliwość wyrażenia sprzeciwu wobec takich zmian. Do zmiany podwykonawcy niezbędna jest uprzednie szczegółowe lub ogólne pisemne upoważnienie Zamawiającego;
15. zobowiąże się do zapewnienia, aby osoby upoważnione do przetwarzania danych osobowych zobowiązały się do zachowania tajemnicy w zakresie niezbędnym dla ochrony danych przekazanych przez Zamawiającego lub podlegały odpowiedniemu ustawowemu obowiązkowi zachowania tajemnicy;
16. oświadczy, że został poinformowany, iż nie jest uprawniony do umożliwienia osobom trzecim: (a) bezpośredniego, pośredniego, nieograniczonego ani swobodnego dostępu do danych Zamawiającego; (b) dostępu do kluczy szyfrowania platformy używanych do zabezpieczenia danych Zamawiającego ani możliwości złamania takiego szyfrowania ani
(c) dostępu do danych Zamawiającego;
17. zobowiąże się do zwrotu a następnie trwałego usunięcia danych przetwarzanych przez Zamawiającego. W terminie wskazanym przez Zamawiającego, po wygaśnięciu lub zakończeniu wykorzystywania przez Zamawiającego usługi chmurowej, wykonawca wyłączy konto Zamawiającego i usunie z niego wszystkie dane przekazane przez Xxxxxxxxxxxxx wraz ze wszystkimi istniejącymi kopiami;
18. zobowiąże się do udostępnienia Zamawiającemu wszelkich informacji niezbędnych do wykazania spełnienia obowiązków określonych w art. 28 RODO oraz umożliwienia Zamawiającemu lub audytorowi upoważnionemu przez Zamawiającego przeprowadzanie audytów, w tym inspekcji, i przyczynia się do nich.