SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do Umowy
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
ŚWIADCZENIE USŁUG UTRZYMANIA I REKONFIGURACJI SYSTEMU KOPII BEZPIECZEŃSTWA DLA SI CPR ORAZ SWD PRM
Spis treści:
2. Wymagania związane z utrzymaniem Systemu Kopii Bezpieczeństwa 6
3.1. Wykonanie analizy konfiguracji i przedstawienie Zamawiającemu zaleceń dotyczących aktualizacji oprogramowania standardowego 8
4. Wymagania na godziny rekonfiguracyjne 8
4.1. Przedmiot umowy, terminy i płatności 8
4.2. Zakres usługi - godziny rekonfiguracyjne 9
5. Wymagania w zakresie zarządzania projektem 10
6. Wymagania w zakresie zgodności z przepisami prawa 11
8. Załącznik Nr 1 - Opis środowiska sprzętowego 12
1. Zakres zamówienia
1.1. Wprowadzenie
Wykonawca zapewni świadczenie usługi polegającej na zapewnieniu serwisu pogwarancyjnego w celu zapewnienia prawidłowego funkcjonowania infrastruktury sprzętowej i używanego oprogramowania wykorzystywanego przez: System Kopii Bezpieczeństwa dla SI CPR oraz SWD PRM. Wykonawca będzie zobowiązany być w gotowości do analizy Awarii, podjęcia czynności w celu jej usunięcia. Wykonawca zobowiązany będzie w ramach Zleceń do analizy sposobu realizacji proponowanych przez Zamawiającego nowych funkcjonalności, uaktualnienia oprogramowania oraz ich implementowania i wdrażania.
Wykonawca wykona analizę konfiguracji i przedstawi zalecenia dotyczące aktualizacji oprogramowania standardowego.
Zamówienie nie obejmuje zmian w infrastrukturze ani też w podstawowym schemacie działania obecnego rozwiązania.
1.2. Definicje
Tabela 1. Definicje
Nazwa definicji | Opis definicji |
Awaria | Oznacza Awaria Krytyczna lub Awaria Niekrytyczna lub Awaria Zwykła |
Awaria Krytyczna | Oznacza brak działania środowiska SKB, powodująca, że praca nie może być kontynuowana i operacja krytyczna dla procesu biznesowego jest niemożliwa. Awarie Krytyczne mają jedną lub więcej z poniższych cech: a) dane zostały uszkodzone; b) Funkcjonalność Krytyczna udokumentowana w Projekcie Technicznym nie działa; c) System w zakresie Funkcjonalności Krytycznych przerywa działania i nie daje się uruchomić pomimo prób, stosując procedury przygotowane przez Wykonawcę, tudzież procedury przygotowane przez Zamawiającego i zaakceptowane przez Wykonawcę w trakcie okresu świadczenia usług utrzymania; d) wszelkie błędy związane z bezpieczeństwem przechowywania i przetwarzania danych, które mogą wpłynąć na: • uwierzytelnianie, • niezaprzeczalność, • poufność, • integralność, • dostępność, • rozliczalność, e) wszelkie błędy związane z bezpieczeństwem dostępu do Systemu (w tym nieautoryzowanym dostępem do danych) |
Awaria Niekrytyczna | Oznacza utrudnienie działania Systemu backupu w środowisku produkcyjnym w zakresie pozostałych funkcjonalności. W tym kontekście „utrudnia” oznacza istnienie sposobu jego obejścia, stosując przygotowane przez Wykonawcę procedury, tudzież procedury przygotowane przez Zamawiającego i zaakceptowane przez Wykonawcę w trakcie okresu utrzymania systemu co może mieć wpływ na wygodę w użytkowaniu Systemu lub wymagać procedur ręcznych |
Awaria Zwykła | Wszelka awaria nie będąca Awarią Krytyczną lub Awarią Niekrytyczną |
Backup | Kopia zapasowa |
Cluster/klaster | Usługa podnosząca niezawodność systemu, powodująca jednoczesną pracę dwóch serwerów na tej samej aplikacji/danych |
CM / Cell Manager | System zarządczy aplikacji HP DP |
CPR | Centrum Powiadamiania Ratunkowego |
DA / Disk Agent | Komponent HP DP odpowiadający za odczyt danych |
Dokumentacja/ dokumentacja projektowa | Wytworzone przez Wykonawcę zamówienia w ramach realizacji umowy i podlegające zatwierdzeniu przez Zamawiającego, materiały w formie papierowej, jak również informacje zapisane na innych nośnikach, w tym nośnikach elektronicznych |
DP VEPA | Komponent HP DP odpowiadający za integrację ze środowiskiem wirtualnym VMware |
Dyspozytor | Użytkownik Końcowy realizujący obsługę zgłoszeń/zdarzeń przyjętych od Operatora/Koordynatora w ramach SWD PRM; |
Dyspozytornia | Lokalizacja, w której znajdują się stanowiska pracy Dyspozytorów; |
GUI | Graphical User Interfejs, graficzny interfejs HP Data Protector, konsola HP DP |
HP DP / DataProtector | Aplikacja do wykonywania kopii i odtwarzania danych |
IDB | Wewnętrzna Baza Danych HP DP (Internal Database) |
Incydent | Nieplanowane zdarzenie powodujące Awarię |
IS / Installation Server | Komponent HP DP wykorzystywany podczas instalacji komponentów HP DP |
MA /Media Agent | Komponent HP DP odpowiadający za zapis danych na taśmach |
Modyfikacja | Oznacza wyższe wersje (upgrade/update) patche i programy korekcji błędów, do których udostępnienia na rzecz Zamawiającego wraz z odnoszącą się do tego Dokumentacją zobowiązany jest Wykonawca |
MSA | Macierz dyskowa |
MSL | Biblioteka taśmowa |
MySQL | Baza danych MySQL, typu „open source” |
Operator Publiczny | W ustawie z dnia 21 lipca 2000 r. - Prawo telekomunikacyjne - operator wykonujący działalność telekomunikacyjną na podstawie zezwolenia telekomunikacyjnego |
Oprogramowanie | Oprogramowanie Standardowe |
Oprogramowanie Standardowe | Oznacza oprogramowanie powszechnie dostępne i eksploatowane na dzień złożenia oferty będące przedmiotem dostaw w ramach realizacji poprzednich umów, w tym wyższe wersje (update/ upgrade), patche i programy korekcji błędów Oprogramowania Standardowego |
OST112 | Ogólnopolska Sieć Teleinformatyczna na potrzeby obsługi numeru alarmowego 112 |
Ośrodek Krajowy/OK | Centrum serwerowe systemu SI CPR w oparciu, o które została zbudowana architektura Systemu na poziomie centralnym (ośrodek podstawowy (POK, PZŁ POK) oraz ośrodek zapasowy (ZOK, PZŁ ZOK)) |
PRM | Państwowe Ratownictwo Medyczne |
Problem | Powtarzający się Incydent lub inne zdarzenie mogące powodować Awarię w przyszłości |
Serwer proxy | Serwer pomocniczy do backupów VMware (poprawna nazwa to Backup Host), potocznie nazywany serwerem proxy. |
SI CPR | System Informatyczny Centrów Powiadamiania Ratunkowego. |
SKB | System Kopii Bezpieczeństwa SI CPR i SWD PRM |
SLA | Umowa serwisowa regulująca poziom dostępności usług (Service Level Agreement). |
System backupowany | System operacyjny komputera ( rzeczywistego lub wirtualnego), którego kopia jest wykonywana w systemie HP DP |
System backupujący | System operacyjny komputera ( rzeczywistego lub wirtualnego ), który wykonuje kopie systemów backupowanych w systemie HP DP |
SWD | System Wspomagania Dowodzenia |
SWD PRM | Systemy Wspomagania Dowodzenia Państwowego Ratownictwa Medycznego |
System | System Informatyczny Centrów Powiadamiania Ratunkowego wraz z zainstalowanym oprogramowaniem standardowym, Aplikacją SI CPR oraz infrastrukturą sprzętową, PZŁ uaktualniony i rozbudowany w wyniku realizacji umów w ramach projektu SIPR. Infrastruktura sprzętowa dzieli się na infrastrukturę centralną (Ośrodek Krajowy), infrastrukturę regionalną (Ośrodki Regionalne) oraz sprzęt teleinformatyczny dostarczony w ramach realizacji przedmiotu Zamówienia do lokalizacji wskazanych przez Zamawiającego |
Umowa | Umowa będąca przedmiotem niniejszego postępowania |
Zamawiający | Ministerstwo Spraw Wewnętrznych i Administracji |
Zlecenie | Xxxxxxx zamówienie złożone przez Zmawiającego na wykonanie Usług Rekonfiguracji. |
2. Wymagania związane z utrzymaniem Systemu Kopii Bezpieczeństwa
Wykonawca zobowiązany jest rozpocząć świadczenie usług utrzymaniowych (w celu zapewnienia prawidłowego funkcjonowania infrastruktury sprzętowej i używanego oprogramowania wykorzystywanego przez: System Kopii Bezpieczeństwa dla SI CPR oraz SWD PRM) dla System Kopii Bezpieczeństwa w maksymalnym terminie do 14 dni kalendarzowych, od dnia zapewnienia przez Zamawiającego dostępu Wykonawcy do Systemu SKB na poziomie administracyjnym, przez okres 48 miesięcy, z zastrzeżeniem, że dla SWD PRM będą świadczone do dnia 31 grudnia 2018 r.
Tabela 2 Wymagania w zakresie świadczenia usług utrzymaniowych
Wymagania na zagwarantowanie SLA Systemu Kod wymagania | Opis wymagania |
SLA.SKB.01 | Zapewnienie czasu dostępności Systemu Kopii Bezpieczeństwa w pełnej funkcjonalności na poziomie 99,9% (czas niedostępności w ciągu miesiąca to 43 minuty i 50 sekund) |
SLA.SKB.02 | SLA liczone jest jako suma czasu trwania niedostępności SKB spowodowanej Awariami Krytycznymi i Awariami Niekrytycznymi, przy czym okna serwisowe związane z konserwacją /konfiguracją Systemu nie podlegają uwzględnieniu w obliczaniu SLA (termin i zakres prac realizowanych w ramach okna serwisowego wymaga uzyskania przez Wykonawcę uprzedniej akceptacji Zamawiającego) |
Wymagania w zakresie utrzymania Systemu Kopii Bezpieczeństwa Kod wymagania | Opis wymagania |
WSKB.02 | Wykonawca ponosi odpowiedzialność za poprawne funkcjonowanie SKB |
WSKB.03 | Świadczenie usługi utrzymania obejmuje między innymi: 1. wady, a także nie spełnienie deklarowanych przez producenta parametrów i/lub funkcji użytkowych oprogramowania; 2. usuwanie wykrytych usterek i błędów mających wpływ na ciągłość działania systemu lub powodujących niedostępność procesów biznesowych zdefiniowanych w założeniach projektowych 3. Dostarczanie kolejnych wersji Oprogramowania Standardowego 4. Dostarczanie fixów oraz patchy dla Oprogramowania Standardowego |
WSKB.04 | Wykonawca zapewni obsługę w trybie ciągłym tj. 24 godziny na dobę/ 7 dni w tygodniu/ 365 dni w roku zgłoszeń, według następujących kategorii: a) Awaria Krytyczna b) Awaria Niekrytyczna c) Awaria Zwykła d) Praca Planowana |
WSKB.05 | W celu zarządzania Incydentami serwisowymi Wykonawca zapewni system do obsługi Incydentów serwisowych, za pomocą którego dokonywane będą zgłoszenia Incydentów serwisowych, obsługa i monitorowanie realizacji Incydentów serwisowych |
WSKB.06 | Wykonawca umożliwi przyjęcie i obsługę Incydentów serwisowych kierowanych e-mailem, telefonicznie na podane przez Wykonawcę kontakty. |
WSKB.07 | Wykonawca jest zobowiązany do niezwłocznego potwierdzenia otrzymania zgłoszenia awarii jednak nie później niż w ciągu 15 minut zgodnie z procedurą zgłaszania awarii (system do obsługi Incydentów, e- mail, telefon) |
WSKB.08 | Wykonawca jest zobowiązany do sukcesywnego informowania (nie rzadziej niż raz na godzinę) DT MSWiA o statusie awarii oraz przewidywanym terminie usunięcia |
WSKB.09 | Po naprawie Oprogramowania zostanie ono objęte serwisem na takich samych zasadach jak będące wyposażeniem Oprogramowanie. |
WSKB.10 | Usunięcie Awarii zostanie zakończone przywróceniem działania Oprogramowania sprzed Awarii oraz potwierdzeniem przez Wykonawcę jej usunięcia w sposób zgodny z procedurą zgłaszania awarii (system do obsługi Incydentów, e-mail, telefon) |
WSKB.11 | 1. Wykonawca najpóźniej w 2 dni robocze, po rozwiązaniu Incydentu serwisowego przedstawi raport z tego Incydentu serwisowego (prezentujący co najmniej czasy przyjęcia zgłoszenia o Incydencie serwisowym oraz rozwiązania Incydentu serwisowego, a także przyczyny, sposoby rozwiązania i działania zapobiegające występowaniu Incydentu serwisowego) 2. Jeżeli naprawa spowoduje nieaktualność przekazanej dokumentacji – dostarczy uaktualnioną dokumentację w ciągu 5 Dni Roboczych |
WSKB.12 | Wykonawca dokona usunięcia Awarii Krytycznej w terminie zapewniającym dotrzymanie świadczenia usług zgodnie z SLA |
WSKB.13 | Wykonawca dokona usunięcia Awarii Niekrytycznej w terminie nie dłuższym niż 24 godzin od momentu zgłoszenia Awarii Niekrytycznej (usunięcie Awarii Niekrytycznej rozumiane jest, jako przywrócenie funkcjonalności Systemu sprzed Awarii Niekrytycznej) |
WSKB.14 | Wykonawca dokona usunięcia Awarii Zwykłej w terminie nie dłuższym niż 72 godzin od momentu zgłoszenia Awarii Zwykłej (usunięcie Awarii Zwykłej rozumiane jest, jako przywrócenie funkcjonalności SKB sprzed Awarii Zwykłej) |
WSKB.15 | Wykonawca w przypadku Prac Planowanych zgłosi je z wyprzedzeniem 7 dni roboczych do Zamawiającego. Potwierdzenie zgody lub brak zgody na wykonanie pracy powinno nastąpić w terminie 2 dni roboczych. |
WSKB.16 | W przypadku zgłoszenia Prac Planowych przez Zamawiającego Wykonawca potwierdzi możliwość ich wykonania w przeciągu 1 dnia roboczego |
WSKB.17 | Przez usunięcie Awarii rozumie się rozwiązanie problemu albo zaproponowanie procedury obejścia zaistniałych Awarii bez rozwiązania problemu, pod warunkiem, że na przedstawioną przez Wykonawcę propozycję Zamawiający wyrazi zgodę |
WSKB.18 | Świadczenie usługi utrzymania obejmuje również wykonanie przez Wykonawcę wszelkich czynności związanych z przywróceniem pierwotnego stanu pracy SKB (sprzed Awarii) |
WSKB.19 | Wykonawca zobowiązuje się do wykonywania obowiązków wynikających z świadczenia usług utrzymania w sposób zapobiegający utracie danych Zamawiającego, do których będzie miał dostęp w trakcie wykonywania naprawy. W przypadku, gdy dokonanie usunięcia Awarii wiąże się z ryzykiem utraty danych, Wykonawca zobowiązany jest poinformować o tym Zamawiającego przed przystąpieniem do usuwania Awarii oraz umożliwić Zamawiającemu dokonanie wykonania kopii zapasowych danych |
WSKB.20 | Wykonawca zapewni miesięczne raporty ze współpracy z Zamawiającym, w którym będzie omówiony proces usuwania Awarii zgłoszonych Wykonawcy spowodowanych Incydentami/ Problemami |
3. Dodatkowe usługi
3.1. Wykonanie analizy konfiguracji i przedstawienie Zamawiającemu zaleceń dotyczących aktualizacji oprogramowania standardowego
3.1.1. Wykonawca przeprowadzi audyt produktów objętych umową i sprawdzi, czy wersje Oprogramowania Standardowego są zgodne z zalecanymi przez producentów. Wykonawca w terminie 60 dni kalendarzowych licząc od dnia podpisania umowy przedstawi Zamawiającemu zalecenia dotyczące właściwych wersji oprogramowania, wymaganych poprawek i aktualizacji oprogramowania.
4. Wymagania na godziny rekonfiguracyjne
Mając na uwadze zapisy zawarte w pkt 1.1 Zamawiający realizując zadania obsługi technicznej SKB zamierza uruchomić dodatkową formę wsparcia dla administratora Systemu, którym jest DT MSWiA w postaci możliwości zlecania Wykonawcy godzin rekonfiguracyjnych w ramach Systemu Kopii Bezpieczeństwa.
4.1. Przedmiot umowy, terminy i płatności
4.1.1. Przedmiotem umowy jest świadczenie przez Wykonawcę na rzecz Zamawiającego usługi w postaci zlecanych na bieżąco godzin rekonfiguracyjnych. Zlecenia dotyczyć będą usprawnień, modyfikacji, zmian rekonfiguracyjnych i obsługi technicznej SKB.
4.1.2. Zamawiający wymaga aby przedmiot umowy z podpunktu 4.1.1. był realizowany przez Wykonawcę w okresie przez 48 miesięcy od dnia podpisania Umowy do wyczerpania przyjętego w Umowie limitu godzin rekonfiguracyjnych lub do dnia zakończenia trwania Umowy w zależności od tego, które zdarzenie nastąpi wcześniej, z zastrzeżeniem, że dla SWD PRM będą świadczone do dnia 31 grudnia 2018 r. W przypadku wcześniejszego wyczerpania godzin rekonfiguracyjnych Zamawiający dopuszcza przeprowadzenie zamówienia uzupełniającego.
4.1.3. Przedmiot umowy będzie odbierany cyklicznie, co dwa miesiące poprzez podpisywanie protokołu odbioru przez Xxxxxxxxxxxxx.
4.1.4. Protokół odbioru, o którym mowa w podpunkcie 4.1.3. podpisany bez uwag będzie stanowił podstawę wystawienia faktury przez Wykonawcę i dokonania płatności przez Zamawiającego.
4.1.5. Na podstawie umowy Zamawiający zleci pisemnie wykonanie prac rekonfiguracyjnych w wymiarze do 2000 (słownie: dwa tysiące) godzin.
Do 31 grudnia 2018 r. Zamawiający wykorzysta nie więcej niż 400 godzin.
W ramach zleceń Wykonawca wykonywać będzie prace związane z rekonfiguracjami Systemu Kopii Bezpieczeństwa SI CPR i SWD PRM zgodnie z treścią zlecenia. Zakres wykonania prac zostanie zdefiniowany każdorazowo.
4.1.6. Przyjmuje się, że najmniejszą możliwą wielkością zlecenia i jednostką rozliczeniową będzie 1 godzina.
4.1.7. Wykonawca nie będzie składał zastrzeżeń jeżeli Zamawiający nie wykorzysta do końca terminu trwania Umowy wszystkich godzin określonych w pkt 4.1.5.
4.2. Zakres usługi - godziny rekonfiguracyjne
Zamawiający wymaga aby zakres czynności wykonywanych przez Wykonawcę w ramach usługi - godziny rekonfiguracyjne obejmowały x.xx.:
a) konsultacje techniczno-rekonfiguracyjne,
b) usprawnienia, modyfikacje i zmiany rekonfiguracyjne istniejących funkcjonalności
Czynności Wykonawcy będą zgodne ze specyfikacją zlecenia Zamawiającego. Wynagrodzenie za poszczególne zlecenia w ramach usługi - godziny rekonfiguracyjne obejmuje: dokonywanie zmian, usprawnień, modyfikacji dokumentacji, wraz z przeniesieniem majątkowych praw autorskich oraz praw zależnych do zmienionego oprogramowania lub zmodyfikowanej dokumentacji.
5. Wymagania w zakresie zarządzania projektem
Tabela 3. Minimalne wymagania w zakresie zarządzania projektem
Kod wymagania | Opis wymagania |
WZP.1 | Wymaga się od Wykonawcy aby: • organizacja przedsięwzięcia związanego z przedmiotem zamówienia, • procesy kierujące przedsięwzięciem, • struktura i zawartość planów projektu, • techniki zarządzania projektem, • zestaw elementów sterujących zarządzaniem i jakością, w tym cała tworzona dokumentacja, zostały oparte o ogólnie znaną metodykę projektową lub własną uwzględniającą konkretne techniki, narzędzia i notacje, a także zapewniającą osiągnięcie zamierzonych celów jakościowych przy jednoczesnej minimalizacji możliwości niepowodzenia przedsięwzięcia. |
WZP.2 | W przypadku wykorzystywania przez Wykonawcę własnej metodyki zarządzania przedsięwzięciem, wymaga się, aby uwzględniała ona co najmniej następujące elementy: • sposób zarządzania projektem, w tym proces kontroli postępu prac w zakresie kosztów, pracochłonności i zgodności z harmonogramem, a także częstotliwości punktów kontrolnych, raportowanie o postępach w realizacji projektu oraz sposób zarządzania problemami w realizacji projektu, • proces przygotowania planu realizacji przedsięwzięcia w tym planu zapewnienia jakości przedsięwzięcia, • analizę ryzyka przed rozpoczęciem projektu i zarządzanie ryzykiem w trakcie jego realizacji, • sposób zarządzania konfiguracją, w tym identyfikacja elementów konfiguracji, kontrola wersji, informowanie o zmianach, • sposób zarządzania zmianami, w tym rodzaje modyfikacji (poprawki, aktualizacje, rozbudowa, udoskonalenia) oraz procedury kontroli zmian. |
6. Wymagania w zakresie zgodności z przepisami prawa
Tabela 4. Minimalne wymagania w zakresie zgodności z przepisami prawa
Kod wymagania | Opis wymagania |
PR.1 | Rozwiązanie dla Systemu musi być zgodne z niżej wymienionymi aktami prawnym: • Ustawa o ochronie danych osobowych z dnia 29 sierpnia1997 r. (tekst jednolity Dz. U. z 2016 r. poz. 922); • Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z 2012 r. poz. 526); • Ustawa z dnia 17 maja 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. z 2005 r., Nr 64, poz. 565 z późn. zm.); • Ustawa z dnia 24 sierpnia 1991 r. o ochronie przeciwpożarowej (Dz. U. z 2017 r. poz. 736); • Ustawa z dnia 18 kwietnia 2002 r. o stanie klęski żywiołowej (Dz. U. z 2016 r. poz. 1954); • Ustawa z dnia 16 lipca 2004 r. - Prawo telekomunikacyjne (Dz. U. z 2016 r. poz. 1489); • Ustawa z dnia 8 września 2006 r. o Państwowym Ratownictwie Medycznym (Dz. U. z 2016 r. poz. 1868); • Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. z 2017 r. poz. 209); • Ustawa z dnia 22 listopada 2013 r. o systemie powiadamiania ratunkowego (Dz. U. z 2013 r. poz. 1635 z późn. zm.); • Dyrektywa 2002/22/WE Parlamentu Europejskiego i Rady z dnia 7 marca 2002 r. w sprawie usługi powszechnej i związanych z sieciami i usługami łączności elektronicznej praw użytkowników (dyrektywa o usłudze powszechnej) - Dz.U.UE.L.2002.108.51 z późn. zm.; • Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 grudnia 2015 r. w sprawie centralnego punktu systemu centrów powiadamiani ratunkowego oraz punktów centralnych służb (Dz. U. z 2015 r. poz. 2356) |
7. Ograniczenia
OST 112
System pracuje w ramach sieci strukturalnej OST 112, która jest siecią wewnętrzną, stworzoną na potrzeby łączności obsługi wywołań alarmowych oraz komunikacji miedzy instytucjami odpowiedzialnymi za ratownictwo i porządek publiczny. Dostęp do sieci OST
112 oraz Systemu SKB zostanie zapewniony (na okres nie dłuższy niż 60 dni kalendarzowych licząc od dnia zapewnienia przez Zamawiającego dostępu do Systemu na poziomie administracyjnym) za pośrednictwem szyfrowanego połączenia VPN. Aby uzyskać dostęp Wykonawca zobowiązany jest, w ciągu 3 dni roboczych od dnia podpisania umowy, złożyć wniosek do Zamawiającego, który w imieniu Wykonawcy występuje o uzyskanie przedmiotowego dostępu do administratora sieci OST 112. W przypadku, kiedy Wykonawca posiada dostęp do infrastruktury sieci OST 112, w ciągu 3 dni roboczych od podpisania umowy, zobowiązany jest złożyć oświadczenie Zamawiającemu o odstąpieniu od procedury uruchomienia dostępu do infrastruktury sieci OST 112.
Po uzyskaniu dostępu do sieci OST 112, za pośrednictwem szyfrowanego połączenia VPN Wykonawca do 50 dni kalendarzowych, licząc od dnia zapewnienia przez Zamawiającego dostępu do Systemu na poziomie administracyjnym (za pośrednictwem szyfrowanego połączenia VPN), ma obowiązek:
a) zestawić łącze pomiędzy punktem styku w lokalizacji przy xx. Xxxxxxxx 0 w Warszawie, a miejscem świadczenia przez siebie usługi,
b) dostarczyć, na własny koszt, do lokalizacji przy xx. Xxxxxxxx 0 w Warszawie niezbędne urządzenia umożliwiające zestawienie łącza (takie jak np. router, switch, firewall).
Szczegóły techniczne dotyczące rodzaju urządzeń i ich warunków podłączenia zostaną doprecyzowane przez Zamawiającego po podpisaniu umowy.
Wykonawca przyjmuje do wiadomości, że w trakcie trwania umowy dostarczone przez niego urządzenia, będą administrowane przez Zamawiającego, a po zakończeniu umowy Wykonawca będzie zobowiązany do ich odbioru na własny koszt.