Laserfiche WebLink
  <br />Kittitas County RFP for VoIP Phone Systems and Services  <br />January 18, 2018 Page 35  <br /> Maintenance support program – provide a description and pricing of all available maintenance plans for 139. <br />service after the warranty period. Provide pricing for any extended warranties available.  <br /> Response time – describe your response time to post‐warranty support; include the time for each category 140. <br />of response (e.g. emergency, standard, add, move & change, etc.).  <br /> Describe in detail the service level for support. 141. <br /> What is the average response time for technical and end‐user support questions? 142. <br /> What is the average resolution time for technical and end‐user issues? 143. <br /> What hours are the support personnel available? Are they available 24/7/365? Is there a toll free number for 144. <br />support calls?  <br /> How many members make up the support team? 145. <br /> What is the average number of years of experience for current personnel providing technical and end‐user 146. <br />support for the proposed application?  <br /> Which support is provided by the vendor and which is escalated to the manufacturer or a third‐party? 147. <br />System security <br /> Describe the proposed approach to system and application security. Make specific reference to: 148. <br />a. Methods for identification and authentication  <br />b. User access to data  <br />c. Audit trails  <br />d. Firewall, proxy, and gateway servers  <br />e. TCP port 80 for HTTP and TCP port 443 for HTTPS  <br />f. SSL and TLS  <br />  <br /> Describe the security architecture of the application and system? 149. <br /> Describe the process for identifying and addressing hardware and software security vulnerabilities. 150. <br /> Describe what network services will be utilized by the solution. How will access be controlled? 151. <br /> What network protocols will be used? 152. <br /> Provide samples and process maps of the transmission file format, definitions and procedures. 153. <br /> How do you protect IP voice against unauthorized recording, playback and other forms of electronic 154. <br />snooping?  <br /> How do you protect audio conferences and the information discussed? 155. <br /> How do you improve voice quality in less than ideal Internet conditions? 156.