„Dostawa sprzętu komputerowego” - polska-elbląg: różny sprzęt komputerowy
Opis przedmiotu przetargu: 1. przedmiot zamówienia „dostawa sprzętu komputerowego” przedmiot główny cpv 30.23.60.00 2 nazewnictwo wg cpv różny sprzęt komputerowy zamawiający informuje, że zamówienie dotyczy projektu pn. „rozwój i rozbudowa systemu e usług publicznych w elblągu”, dofinansowanego ze środków europejskiego funduszu rozwoju regionalnego w ramach regionalnego programu operacyjnego warmia i mazury na lata 2007 2013. 2. zakres zamówienia. zakres zamówienia obejmuje dostawę 1) stanowisk komputerowych 165 kompletów, w tym a) zestaw komputerowy b) monitor lcd 21" 24" c) zasilacz awaryjny d) terminal telefoniczny voip z licencją dostępową 2) monitorów multimedialnych 3 szt. 3) klastera serwerowego 1 komplet, w tym a) szafa rack b) listwa zasilająca c) zasilacz awaryjny ups d) serwer e) macierz pamięci masowej f) switch fc g) switch h) system wirtualizujący 4) urządzeń do bezpieczeństwa utm 1 komplet 5) urządzeń sieciowych 4 szt. 3. przedmiot zamówienia obejmuje dostawę niżej opisanego sprzętu komputerowego i oprogramowania 1) stanowiska komputerowe 165 kompletów, w tym a) zestaw komputerowy opis zestaw komputerowy do pracy biurowej oraz prac na plikach graficznych. zestaw komputerowy ma zapewnić szybką i stabilną pracę w wymienionych zadaniach. jednostka centralna w małej obudowie typu miditower musi posiadać minimum 2 wyjścia usb z przodu obudowy w połowie jej wysokości lub na górze, minimum 6 wyjść usb z tyłu obudowy, nagrywarkę dvd+ rw dl, ciche wentylatory, minimum 8 gb szybkiej pamięci ram, procesor wielordzeniowy wspierający architekturę 64 bitową, osiągający minimalną wydajność na poziomie 6577 pkt w testach dostępnych na stronie http //www.cpubenchmark.net/cpu_list.php , kartę graficzną 3d zapewniającą wysoką wydajność przy pracy z nominalną rozdzielczością dostarczonego monitora. zintegrowana karta dźwiękowa, karta sieciowa minimum 10/100/1000 mb/s. pojemność dysku twardego minimum 500 gb, dysk podzielony na dwie partycje – partycja systemowa około 300 gb, czytnik kart pamięci na panelu przednim. klawiatura standardowa usb, mysz optyczna standardowa usb, podkładka do myszy optycznej. zainstalowane oprogramowanie zgodnie z indywidualnymi numerami licencji zainstalowany system operacyjny windows 8 professional 64 bity pl lub równoważny (opis wymagań równoważnych znajduje się w pkt iii. ppkt 4. siwz). zainstalowany pakiet biurowy ms office dla użytkowników domowych i małych firm pl lub równoważny (opis wymagań równoważnych znajduje się w pkt iii. ppkt 4. siwz). zainstalowane oprogramowanie do nagrywarki. dostarczony sprzęt musi spełniać wymogi normy energy star w wersji obowiązującej w dniu dostawy. gwarancja 60 miesięcy. b) monitor lcd 21" 24" opis panoramiczny o nominalnej rozdzielczości 1920 x 1080, zgodny z normą tco03. złącze d sub, hdmi. możliwość wyboru jednego z kilku predefiniowanych ustawień wyświetlania. wbudowane fabrycznie głośniki. w komplecie kabel zasilający i sygnałowy. dostarczony monitor musi spełniać wymogi normy energy star w wersji obowiązującej w dniu dostawy. gwarancja 60 miesięcy. c) zasilacz awaryjny opis do ww. zestawu komputerowego (łącznie z monitorem), o mocy zapewniającej czas podtrzymania przy średnim obciążeniu przez 5 minut, krótki czas przełączania na ups maksymalnie 3ms, filtr przeciwzakłóceniowy, 2 gniazda wyjściowe pl (polskie), sygnalizacja akustyczno – optyczna. gwarancja 36 miesięcy. d) terminal telefoniczny voip z licencją dostępową opis telefon ip z co najmniej dwuportowym przełącznikiem sieci lan, pozwalającym przyłączyć bezpośrednio do niego inne urządzenia lan, np. stację roboczą o przepływności co najmniej 100 mb/s. telefon musi posiadać podświetlany wyświetlacz z minimum 3 wierszami mieszczącymi co najmniej 24 znaki każdy, obsługiwać co najmniej protokoły h.323, sip oraz kodeki głosowe g.711, g.726 i g.729 a/b. terminal ten musi być zasilany poprzez sieć lan w standardzie 802.af power over ethernet i umożliwiać opcjonalne zasilanie z zewnętrznego zasilacza, musi zostać udostępniona możliwość bezpłatnej i nieograniczonej ilościowo oraz czasowo wymiany oprogramowania wewnętrznego telefonu ip (firmware) w zależności od potrzeb na takie, które obsługuje standardy h.323, sip oraz możliwość jego samodzielnego uaktualniania. terminal musi być wyposażony w patchcord (niebieski, kat.5e, długość 15 m) i zasilacz sieciowy ac230v. wykonawca musi dostarczyć niezbędne licencje do uruchomienia terminali. telefon musi być w pełni kompatybilny (poprzez wpis natywny typu terminala do systemu telekomunikacyjnego) i współpracować z posiadanym przez zamawiającego systemem telekomunikacyjnym avaya aura communication manager 6.3 gwarancja 36 miesięcy. 2) monitory multimedialne 3 szt. opis monitory zostaną zlokalizowane w 3 obiektach o charakterze publicznym. monitory multimedialne będą wykorzystane jako interaktywne narzędzie do rozpowszechniania usług. monitor wielo dotykowy, panoramiczny o nominalnej rozdzielczości 1920 x 1080, zgodny z normą tco03. złącze d sub, hdmi. możliwość wyboru jednego z kilku predefiniowanych ustawień wyświetlania. wbudowane fabrycznie głośniki. w komplecie kabel zasilający i sygnałowy. możliwość montowania na ścianie. opis parametrów ekran wzmocnione szkło, wielo dotykowy, 54” – 55``. rozdzielczość 1920 x 1080 podświetlenie led kontrast 4000 1 złącze słuchawek jack. głębokość monitora maksymalnie 10 cm. wbudowany lub przystosowany do monitora komputer modułowy z zainstalowanym systemem windows 7 lub równoważny (opis wymagań równoważnych znajduje się w pkt iii. ppkt 4. siwz). w przypadku komputera modułowego musi on być całkowicie zgodny z dostarczonym monitorem, a sposób montażu będzie taki, aby komputer z monitorem tworzyły jedną całość. pamięć ram minimum 2 gb, dysk twardy o pojemności 320 gb, 4 x usb, 1 x 1 gb lan, wbudowane audio (in, out), 1 x hdmi. komputer zintegrowany z monitorem musi umożliwiać dotykową obsługę stron www oraz aplikacji multimedialnych. gwarancja 60 miesięcy. 3) klaster serwerowy 1 komplet, w tym a) szafa rack opis standardowa szafa rack do zastosowań serwerowych i sieciowych. w komplecie elementy montażowe do zestawiania obudów, osprzęt montażowy. możliwość montażu drzwi przednich jako lewo i prawo stronnych, drzwi i panele boczne zamykane na klucz, odłączane drzwi tylne, montaż bez użycia narzędzi, zabezpieczenia stabilizujące. dostawa wraz z wyposażeniem w stanie gotowym do pracy, regulowana głębokość montażowa, możliwość zdjęcia osłon bocznych. przepusty i przesłony kablowe montowane na dachu bez użycia narzędzi. możliwość instalacji aktywnych urządzeń chłodzących, dystrybucji zasilania i prowadzenia kabli. efektywnych jednostek 42 u, szerokość 19”, głębokość minimalna 1000 mm, dopuszczalna ładowność do 1350 1370 kg (obciążenie statyczne). szafa musi umożliwiać instalację urządzeń pomocniczych (listwy zasilające) w tzw. pozycji 0u. w komplecie 14x zaślepka 2u, listwy uziemienia i linki uziemienia drzwi, osłon i dachu. drzwi tylne dzielone z blachy stalowej perforowanej, z przepustem kablowym. z boku szafy zastosowane zdejmowane osłony pełne. osłony i drzwi szafy serwerowej wyposażone w zamki. możliwość mocowania dostarczonych serwerów bez użycia narzędzi. wentylacja wymuszony obieg powietrza poprzez wentylatory zainstalowane w serwerach, macierzach dyskowych oraz innych urządzeniach zamontowanych w szafie bez konieczności stosowania dodatkowych zespołów wentylatorów, zapewniający niezbędną wentylację oraz chłodzenie. w celu zapewnienia pełnej kompatybilności szafa sygnowana logiem producenta serwerów. gwarancja 60 miesięcy. b) listwa zasilająca opis zestaw listew zasilających producenta szafy. do dystrybucji zasilania 230 v dla wielu wyjść. minimum 7 gniazd c13. pionowy montaż 0u, niezajmująca miejsca na urządzenia. listwa musi stanowić po zamontowaniu integralną część szafy. gwarancja 60 miesięcy. c) zasilacz awaryjny ups opis ups w obudowie rack, moc zapewniająca podtrzymanie sprzętu w szafie minimum przez 3 minuty przy 100% obciążenia , extended runtime model, wysokość w szafie 4 u. architektura line interactive; układ automatycznej regulacji napięcia (avr); sinus podczas pracy na baterii; porty komunikacji rs232 (db9, usb, lan; elementy sygnalizacyjne pracą z sieci zasilającej, praca z baterii, konieczna wymiana baterii, przeciążenia upsa, stan obciążenia upsa; alarmy dźwiękowe praca z baterii, znaczne wyczerpanie baterii; ups z kartą zarządzającą musi stanowić integralny system i zapewniać zarządzanie i monitorowanie pracy i stanu ups`a poprzez sieć ethernetową. ups musi być w pełni kompatybilny z dostarczoną szafą rack. w komplecie oprogramowanie, dokumentacja, klamry do montażu w szafach rack, kabel do sygnalizacji rs 232 do smart ups, kabel usb, podręcznik użytkownika. inteligentne zarządzanie bateriami. filtrowanie napięcia. automatyczne włączenie ups a po powrocie zasilania. automatyczny test. okresowy autotest akumulatora. powiadomienie o rozłączeniu akumulatora. zarządzany sieciowo. szybkie raportowanie stanu urządzenia i zasilania za pomocą wizualnych wskaźników. możliwość wymiany akumulatorów przez użytkownika. akumulatory wymienialne przez użytkownika “na gorąco” bez przerywania pracy systemu. powiadamianie o przewidywanych awariach. bezpiecznik automatyczny. powiadomienie o awarii akumulatora. regulowane punkty przełączania napięcia. regulowana czułość na napięcie dostosowanie parametrów pracy zasilacza ups do warunków konkretnego środowiska zasilania lub charakterystyki generatora. w celu zapewnienia pełnej kompatybilności ups sygnowany logiem tego samego producenta co szafa rack. zdalne zarządzanie ups em przy pomocy interfejsu lan. gwarancja 36 miesięcy. d) serwer opis komplet 3 serwerów w obudowach typu rack o wysokości maksymalnie 2u do montażu w szafie serwerowej zapewniający optymalną wydajność i skalowalność pamięci na potrzeby aplikacji o znaczeniu krytycznym. mechanizmy zaawansowanej niezawodności, dostępności i serwisowania producenta platformy, wbudowane narzędzia diagnostyczne. instalacja oraz uruchomienie systemu operacyjnego z pamięci flash typu karta sd wbudowane w obudowę lub znajdujące się wewnątrz obudowy. płyta główna umożliwiająca zamontowanie do 4 szt. procesorów wielordzeniowych, dostosowana do oferowanego procesora. płyta główna musi być zaprojektowana przez producenta serwera i oznaczona jego znakiem firmowym. zintegrowana karta graficzna umożliwiająca wyświetlenie obrazu z minimalną rozdzielczością 1280x1024px. procesor konfiguracja procesorów wielordzeniowych umożliwiająca uzyskanie minimum 60 wątków. procesory wielordzeniowe przeznaczone do platform serwerowych wieloprocesorowych, wspierające architekturę 64 bity oraz wirtualizację. osiągający w teście na stronie http //www.spec.org/ (specint 2006) minimum 41 punktów. ilość zainstalowanych procesorów maksymalnie 4 szt. pamięć ram dopasowana do architektury serwera. pojemność minimum 128 gb typu ecc o przepustowości min. 10,6 gb/s. zainstalowane 16 x 8 gb pamięci ram. możliwość rozbudowy do 1,5 tb. o przepustowości min. 10,6 gb/s. ilość wolnych slotów po instalacji pamięci w powyższej konfiguracji 32 szt. wbudowany napęd dvd podłączony wewnętrznie do płyty głównej serwera. możliwość zainstalowania minimum 16 dysków 2,5" typu sas, lub 32x 1,8” dysków typu ssd. zainstalowany minimum 1 dysk twardy o pojemności minimum 1tb gb sas 2.5" 6 gb/s. zainstalowany sprzętowy kontroler raid 0, 1, 10 do obsługi dysków wewnętrznych. interfejsy minimum 5 x pcie x8, minimum 2 x pcie x16, minimum 4 x lan w tym minimum 2 interfejsy 10/100/1000 wbudowane w płytę gb/s oraz 2 interfejsy 10gbe w dedykowanym slocie, wsparciem dla protokołu ipv6 oraz możliwością obsługi iscsi. minimum 1 x dedykowany port zarządzania niezależny od zainstalowanego systemu umożliwiający zdalne zarządzanie i monitorowanie serwerem bez konieczności stosowania monitora, myszy, klawiatury oraz kvm. administracja na zasadzie zarządzania urządzeniem wirtualnym, za pośrednictwem przeglądarki www, dostarczająca niezbędnych informacji o pracy oraz parametrach serwera, interfejs graficzny, połączenie szyfrowane. złącza usb minimum 2 z przodu i 2 z tyłu obudowy, 1 wewnętrzny, 1 x rs 232c, 2 x vga db 15. zainstalowana karta fc kontroler fc 2x8gbit/s hba zgodna z macierzą pamięci masowej z niniejszego zakresu dostawy wraz z kablami o długości minimum 5m. certyfikowane lub wspierane przez producenta serwera systemy operacyjne minimum microsoft windows server 2008 r2 (z hyper v), microsoft windows server 2008, vmware vsphere 4.1 lub nowszy. zarządzanie w komplecie oprogramowanie do zarządzania serwerem jeśli jest dostarczone przez producenta serwera. zasilanie redundantne, zainstalowane 2 szt. wysokowydajnych zasilaczy hot plug wraz z kablami zasilającymi. wentylatory redundantne. w komplecie wszelkie elementy instalacyjne do szafy rack. producent sprzętu musi posiadać certyfikat ce. serwer musi być wyprodukowany zgodnie z normą iso 9001 i iso 14001. dostarczony serwer musi spełniać wymogi normy energy star w wersji obowiązującej w dniu dostawy. gwarancja 60 miesięcy. e) macierz pamięci masowej opis komplet 2 szt. współpracujących ze sobą macierzy dyskowych typu fibre channel w obudowach maksymalnie 2u każda. instalacja w standardowej szafie 19”. zasilacze, wentylatory, kontrolery raid – redundantne. macierze musi cechować brak pojedynczego punktu awarii. każda z macierzy musi posiadać zamontowane dwa kontrolery posiadające minimum 8 portów fc8 do podłączenia serwerów. przepustowość 8 gb/s, obsługa w trybie bezpośrednim minimum 7 serwerów lub obsługa minimum 60 hostów z przełącznikami fc oraz dowolnej liczby hostów wirtualnych, obsługa raid 0,1,5,6,10. 4 porty fc 8 gb/s na kontroler, kontrolery będą pracowały nawet w przypadku zaniku jednej z faz zasilania, dodatkowy port umożliwiający podłączenie półek dyskowych, złącze zdalnego zarządzania macierzą przez ethernet, macierz musi obsługiwać dyski 3,5”. macierz musi obsługiwać dyski o pojemnościach i prędkościach 1tb 7.2, 2tb 7.2, 3tb 7.2 macierz musi obsługiwać dyski ssd i sas 6gbit, nlsas. możliwość zarządzania za pomocą interfejsu ethernet. nie mniej niż 4 porty 1gb ethernet do podłączenia hostów oraz 2 porty sas do podłączenia dodatkowych półek dyskowych. macierz musi obsługiwać co najmniej 120 dysków 2,5” na parę kontrolerów. macierz musi obsługiwać poziomy raid 0,1,5,6,10 bez konieczności zakupu dodatkowych licencji. macierz musi być wyposażona w minimum 8gb pamięci cache. musi mieć możliwość bezpośredniego monitoringu stanu w jakim w danym momencie macierz się znajduje. musi istnieć funkcjonalność cache dla procesu odczytu. musi istnieć funkcjonalność mirrored cache dla procesu zapisu między kontrolerami. minimalna ilość wspieranych wirtualnych dysków logicznych (lun) dla całej (globalnej) puli dyskowej musi wynosić co najmniej 8000. macierz musi obsługiwać lun masking i lun mapping. macierz musi obsługiwać funkcjonalność thin provisioning dla wolumenów. musi istnieć możliwość wyłączenia tej funkcjonalności dla wybranych wolumenów. macierz musi mieć możliwość wykonania kopii danych typu snapshot (pit) wolumenów. zasoby źródłowe kopii pit oraz docelowe kopii pit mogą być zabezpieczone różnymi poziomami raid i egzystować na różnych technologicznie dyskach stałych (sas, nl sas). kopie danych typu pit muszą być tworzone w trybach incremental, multitarget, oraz kopii pełnej oraz kopii wskaźników. macierz musi obsługiwać min 64 kopi migawkowych per wolumen. macierz musi obsługiwać grupy spójności wolumenów do celów kopiowania i replikacji. macierz musi mieć możliwość wykonania migracji wolumenów logicznych wewnątrz macierzy, bez zatrzymywania aplikacji korzystającej z tych wolumenów. wymaga się aby zasoby źródłowe podlegające migracji oraz zasoby, do których są migrowane mogły być zabezpieczone różnymi poziomami raid i egzystować na różnych technologicznie dyskach stałych (sas, nl sas). pełne zarządzanie macierzą poprzez przeglądarkę internetową. macierz musi posiadać interfejs zarządzający gui, cli, oraz umożliwiać tworzenie skryptów użytkownika. macierz musi pochodzić z autoryzowanego kanału dystrybucji producenta i być objęta serwisem producenta na terenie rp. dane pomiędzy macierzami muszą być replikowane. macierz musi być kompletna i gotowa do podłączenia ze switchami (wkładki światłowodowe itp.). w komplecie zestaw kabli światłowodowych niezbędnych do podłączenia macierzy ze switchami (min 4 na macierz). zamontowanych 12 dysków 3,5 cala o pojemności minimum 2 tb każdy o prędkości transferu minimum 6 gbps w tym 2 dyski hot spare automatycznie. typ dysków i obudowy wspierające operacje hot plug. na dyskach oraz obudowach dysków musi znajdować się oznaczenie o pojemności i typie dysku. możliwość stosowania różnych dysków twardych w obrębie macierzy (pojemność, typ). macierz musi być wyposażona w oprogramowanie z wszelkimi niezbędnymi licencjami – bez konieczności zakupu dodatkowych umożliwiające wsparcie dla systemów operacyjnych min. ms windows 2003/2008, rhel, suse, vmware. macierz musi być wyprodukowana zgodnie z normą iso 9001 i iso 14001. gwarancja 60 miesięcy. f) switch fc opis komplet 3 przełączników zapewniający pełną redundancję rozwiązania w przypadku awarii. obudowa rack o wysokości 1u z niezbędnymi elementami umożliwiającymi montaż przełącznika w szafie rack. automatyczne wykrywanie szybkości portów, możliwość zaprogramowania stałej szybkości portów, zarządzanie przez ethernet. obsługiwane standardy fl_port, f_port, e_port, class 2, class 3, class f. obsługiwane oprogramowanie do zarządzania telnet, http, snmp v1/v3 (fe mib, fc management); auditing, syslog, change, management tracking; zestaw narzędzi skryptowych smi s. przełącznik musi posiadać nie mniej niż 24 porty, z czego minimum 8 portów aktywnych fc na przełącznik. porty przełącznika muszą mieć możliwość pracowania z prędkościami 8gbps, 4gbps, 2gbps. przełącznik musi być wyposażony w nie mniej niż 8 modułów sfp sw 8gbps. przełącznik musi umożliwiać uaktualniania firmware na gorąco, bez przerywania transmisji danych od macierzy do serwerów. przełącznik musi być tego samego producenta, co macierz dyskowa i sygnowany logiem producenta macierzy. przełącznik musi mieć możliwość połączenia do co najmniej 16 innych przełączników (full fabric). serwis przełącznika musi być realizowany przez producenta przełącznika. przełącznik musi być objęty serwisem gwarancyjnym przez okres 36 miesięcy z naprawą w miejscu instalacji, 24 godziny 7 dni w tygodniu. z czasem reakcji serwisu w dniu zgłoszenia usterki. g) switch opis 2 szt 48 portowych switch`y gigabit ethernet 10/100/1000base t z automatycznym wykrywaniem prędkości, 4 aktywne porty combo sfp z zamontowanymi modułami. agregacja łącz zgodna ze standardem ieee 802.3ad, obsługa 4 grup agregacji, szybkość przełączania do 96 gb/s. prędkość przekazywania minimum 71 mp/s. obsługa do 8000 adresów mac, możliwość tworzenia vlan. zarządzanie hasło lokalne i ograniczenia adresów ip, zabezpieczające dostęp do przełącznika wewnętrzny serwer dhcp, obsługa klientów dhcp, możliwość przesyłania konfiguracji do i z przełącznika przy użyciu intuicyjnego interfejsu internetowego wraz z oprogramowaniem. statystyka portów dostępna poprzez zgodną ze standardami branżowymi funkcję zdalnego monitorowania rmon. przełącznik skonfigurowany jako zarządzany. obsługa jumbo frames, ipv6, garp, gvrp. automatyczne rozpoznawanie rodzaju okablowania. gwarancja 36 miesięcy. h) system wirtualizujący opis system musi umożliwiać wirtualizację na dostarczonych serwerach zgodnie z postanowieniami niezbędnych licencji. ilość licencji musi być odpowiednia do parametrów sprzętu, który zostanie dostarczony. warstwa wirtualizacji musi być zainstalowana bezpośrednio na sprzęcie fizycznym bez dodatkowych pośredniczących systemów operacyjnych. rozwiązanie musi zapewnić możliwość obsługi wielu instancji systemów operacyjnych na jednym serwerze fizycznym i musi się charakteryzować maksymalnym możliwym stopniem konsolidacji sprzętowej. oprogramowanie do wirtualizacji zainstalowane na serwerze fizycznym musi w pełni obsłużyć i wykorzystać konfigurację sprzętową dostarczonych serwerów oraz do 2tb pamięci fizycznej ram. oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych 1 8 procesorowych. oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych z możliwością przydzielenia co najmniej 16 gb pamięci operacyjnej ram. oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych, z których każda może mieć 1 10 wirtualnych kart sieciowych. rozwiązanie musi umożliwiać łatwą i szybką rozbudowę infrastruktury o nowe usługi bez spadku wydajności i dostępności pozostałych wybranych usług. rozwiązanie musi w możliwie największym stopniu być niezależne od producenta platformy sprzętowej. polityka licencjonowania musi umożliwiać przenoszenie licencji na oprogramowanie do wirtualizacji pomiędzy serwerami różnych producentów z zachowaniem wsparcia. licencjonowanie nie może odbywać się w trybie oem. rozwiązanie musi wspierać następujące systemy operacyjne windows 95, windows 98, windows xp, windows vista , windows nt4.0, windows 2000, windows server 2003, windows server 2008, windows 7, sles10, sles9, sles8, ubuntu 7.04, rhel 5, rhel 4, rhel3, rhel 2.1, solaris 10, solaris 9, solaris 8, netware 6.5, netware 6.0, netware 6.1, ubuntu 7.04, mac os x. rozwiązanie musi umożliwiać przydzielenie większej ilości pamięci ram dla maszyn wirtualnych niż fizyczne zasoby ram serwera w celu osiągnięcia maksymalnego współczynnika konsolidacji. rozwiązanie musi umożliwiać udostępnienie maszynie wirtualnej większej ilości zasobów dyskowych niż jest fizycznie zarezerwowane na dyskach lokalnych serwera lub na macierzy. rozwiązanie musi posiadać centralną konsolę graficzną do zarządzania maszynami wirtualnymi i do konfigurowania innych funkcjonalności. centralna konsola graficzna musi mieć możliwość działania zarówno jako aplikacja na maszynie fizycznej lub wirtualnej jak i jako gotowa, wstępnie skonfigurowana maszyna wirtualna. rozwiązanie musi zapewnić możliwość bieżącego monitorowania wykorzystania zasobów fizycznych infrastruktury wirtualnej (np. wykorzystanie procesorów, pamięci ram, wykorzystanie przestrzeni na dyskach/wolumenach) oraz przechowywać i wyświetlać dane maksymalnie sprzed roku. oprogramowanie do wirtualizacji musi zapewnić możliwość wykonywania kopii migawkowych instancji systemów operacyjnych (tzw. snapshot) na potrzeby tworzenia kopii zapasowych bez przerywania ich pracy. oprogramowanie do wirtualizacji musi zapewnić możliwość klonowania systemów operacyjnych wraz z ich pełną konfiguracją i danymi. oprogramowanie do wirtualizacji oraz oprogramowanie zarządzające musi posiadać możliwość integracji z usługami katalogowymi microsoft active directory. rozwiązanie musi zapewniać mechanizm bezpiecznego uaktualniania warstwy wirtualizacyjnej (np. wgrywania krytycznych poprawek) bez potrzeby wyłączania wirtualnych maszyn. rozwiązanie musi zapewniać taki mechanizm bezpiecznego uaktualniania aplikacji i systemów operacyjnych wirtualnych maszyn, poprzez który można wprowadzać poprawki na pojedyncze wirtualne maszyny jak i na całe grupy wirtualnych maszyn. dla bezpieczeństwa wspomniany mechanizm musi pozwalać na automatyczne wykonywanie kopii migawkowych przed aktualizacją. oprogramowanie do wirtualizacji musi obsługiwać przełączenie ścieżek san (bez utraty komunikacji) w przypadku awarii jednej z kilku dostępnych ścieżek. rozwiązanie musi mieć możliwość przenoszenia maszyn wirtualnych w czasie ich pracy pomiędzy serwerami fizycznymi. mechanizm musi umożliwiać 4 lub więcej takich procesów przenoszenia jednocześnie. musi zostać zapewniona odpowiednia redundancja i taki mechanizm (wysokiej dostępności ha) aby w przypadku awarii lub niedostępności serwera fizycznego wybrane przez administratora i uruchomione nim wirtualne maszyny zostały uruchomione na innych serwerach z zainstalowanym oprogramowaniem wirtualizacyjnym. oprogramowanie do wirtualizacji musi zapewniać mechanizm takiego zabezpieczenia wybranych przez administratora wirtualnych maszyn, aby w przypadku awarii lub niedostępności serwera fizycznego maszyny, które na nim pracowały były bezprzerwowo dostępne na innym serwerze z zainstalowanym oprogramowaniem wirtualizacyjnym. system musi posiadać funkcjonalność wirtualnego przełącznika umożliwiającego tworzenie sieci wirtualnej w obszarze hosta i pozwalającego połączyć maszyny wirtualne w obszarze jednego hosta, a także na zewnątrz sieci fizycznej. pojedynczy wirtualny przełącznik musi posiadać możliwość przyłączania do niego dwóch i więcej fizycznych kart sieciowych aby zapewnić bezpieczeństwo połączenia ethernetowego w razie awarii karty sieciowej. wirtualne przełączniki muszą obsługiwać wirtualne sieci lokalne (vlan). wykonawca musi przeprowadzić, instruktarz dla pięciu osób w dwóch grupach (dwu i trzyosobowych) z zakresu administracji i konfiguracji oprogramowania. instruktarz odbędzie się w siedzibie zamawiającego. jeżeli będzie to inna lokalizacja wykonawca musi pokryć wszelkie koszty związane z zakwaterowaniem i pełnym wyżywieniem osób biorących udział. zakres instruktarzu swoim programem musi obejmować, co najmniej instalację i konfigurację oprogramowania, budowa i zarządzanie środowiskiem san, wprowadzenie do wirtualizacji zasobów, omówienie, zaprezentowanie i przeprowadzenie warsztatów związanych z pełną funkcjonalnością oprogramowania. wdrożenie środowiska. świadczenie 1 rocznego wsparcia technicznego. 4) urządzenia do bezpieczeństwa utm 1 komplet opis dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności niezależnie od dostawcy łącza. dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego przeznaczenia. w przypadku implementacji programowej dostawca zapewni niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. dla elementów systemu bezpieczeństwa, wykonawca musi zapewnić wszystkie poniższe funkcjonalności a) możliwość łączenia w klaster active active lub active passive każdego z elementów systemu. b) elementy systemu realizujące funkcję firewall oraz vpn muszą być wyposażone w redundantne zasilacze. c) monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. d) monitoring stanu realizowanych połączeń vpn. e) system realizujący funkcję firewall musi dawać możliwość pracy w jednym z dwóch trybów routera z funkcją nat lub transparent. f) system realizujący funkcję firewall musi dysponować minimum 2 portami ethernet 10 gbps ethernet oraz 8 portami 1 gbps tx oraz dwoma gniazdami typu sfp g) możliwość tworzenia min 254 interfejsów wirtualnych definiowanych jako vlany w oparciu o standard 802.1q. h) w zakresie firewall`a obsługa nie mniej niż 7 milionów jednoczesnych połączeń oraz 190 tys. nowych połączeń na sekundę i) przepustowość firewall`a nie mniej niż 20 gbps j) wydajność szyfrowania 3des nie mniej niż 6 gbps k) system realizujący funkcję firewall musi być wyposażony w lokalny dysk o pojemności minimum 120 gb do celów logowania i raportowania. w przypadku kiedy system nie posiada dysku do poszczególnych lokalizacji musi być dostarczony system logowania w postaci dedykowanej, odpowiednio zabezpieczonej platformy sprzętowej lub programowej. l) w ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. poszczególne funkcjonalności systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub programowych kontrola dostępu zapora ogniowa klasy stateful inspection ochrona przed wirusami – antywirus [av] (dla protokołów smtp, pop3, imap, http, ftp, https). poufność danych połączenia szyfrowane ipsec vpn oraz ssl vpn ochrona przed atakami intrusion prevention system [ips] kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu spam. kontrola zawartości poczty – antyspam [as] (dla protokołów smtp, pop3, imap) kontrola pasma oraz ruchu [qos, traffic shaping] kontrola aplikacji oraz rozpoznawanie ruchu p2p możliwość analizy ruchu szyfrowanego protokołem ssl ochrona przed wyciekiem poufnej informacji (dlp) z funkcją archiwizowania informacji m) wydajność skanowania ruchu w celu ochrony przed atakami (ips) min 3 gbps n) wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączoną funkcją antivirus min. 1.2 gbps o) w zakresie realizowanych funkcjonalności vpn, wymagane jest nie mniej niż tworzenie połączeń w topologii site to site oraz client to site monitorowanie stanu tuneli vpn i stałego utrzymywania ich aktywności praca w topologii hub and spoke oraz mesh możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. ospf obsługa mechanizmów ipsec nat traversal, dpd, xauth p) rozwiązanie musi zapewniać obsługę policy routingu, routing statyczny i dynamiczny w oparciu o protokoły ripv2, ospf, bgp oraz pim. protokoły routingu muszą funkcjonować w ramach terminowanych na urządzeniu połączeniach ipsec vpn. q) możliwość budowy min 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie routingu, firewall`a, antywirus`a, ips`a, web filter`a. r) translacja adresów nat adresu źródłowego i nat adresu docelowego. s) polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy ip, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety) t) możliwość tworzenia wydzielonych stref bezpieczeństwa firewall np. dmz u) silnik antywirusowy musi umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. ftp na porcie 2021) v) ochrona ips musi opierać się co najmniej na analizie protokołów i sygnatur. baza wykrywanych ataków musi zawierać co najmniej 6500 wpisów. ponadto administrator systemu musi mieć możliwość definiowania własnych wyjątków lub sygnatur. dodatkowo musi być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu dos oraz ddos. w) funkcja kontroli aplikacji musi umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów tcp/udp x) baza filtra www o wielkości co najmniej 40 milionów adresów url pogrupowanych w kategorie tematyczne. w ramach filtra www muszą być dostępne takie kategorie stron jak spyware, malware, spam, proxy avoidance. administrator musi mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra www. y) automatyczne aktualizacje sygnatur ataków, aplikacji , szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr url. z) system zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z ldap haseł dynamicznych (radius, rsa securid) w oparciu o zewnętrzne bazy danych rozwiązanie musi umożliwiać budowę architektury uwierzytelniania typu single sign on w środowisku active directory bez konieczności instalowania jakiegokolwiek oprogramowania a kontrolerze domeny. aa) poszczególne elementy oferowanego systemu bezpieczeństwa muszą posiadać następujące certyfikaty icsa dla funkcjonalności sslvpn, ips, antywirus icsa lub eal4 dla funkcjonalności firewall bb) elementy systemu muszą mieć możliwość zarządzania lokalnego (https, ssh) jak i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami. komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. cc) serwisy i licencje dostawca musi dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres 3 lat. dd) gwarancja oraz wsparcie system musi być objęty serwisem gwarancyjnym producenta przez okres 36 miesięcy, realizowanym na terenie polski, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. w przypadku gdy producent nie posiada na terenie polski własnego centrum serwisowego, oferent przedłoży dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie polski. system musi być objęty serwisem gwarantującym udostępnienie i dostarczenie sprzętu zastępczego na czas naprawy sprzętu w następnym dniu roboczym /w ciągu 8 godzin/. zgłoszenia serwisowe przyjmowane w trybie 8x5 / 24x7 przez dedykowany serwis internetowy (należy podać adres www) oraz infolinię 24x7 z certyfikowanymi inżynierami firmy dostarczającej system bezpieczeństwa (należy podać numer infolinii). 5) urządzenia sieciowe 4 szt. opis minimalne wymagania przełączników sieci kontrolnych przełącznik modularny lub o zamkniętej konfiguracji, posiadający co najmniej 48 portów gigabit ethernet w wykonaniu utp 10/100/1000 poe, minimum 4 porty gigabit ethernet ze stykiem określanym przez moduły typu sfp, obsadzone wkładkami sfp gigabit ethernet sm dwuwłóknowymi pracujący na długości fali optycznej 1310 nm i minimalnym zasięgu 10 km. wydajność magistrali wewnętrznej co najmniej 170 gbps. musi posiadać możliwość tworzenia stosu z min. 8 urządzeń. musi umożliwiać tworzenie stosów z możliwością definiowania qos globalnie dla stosu. musi posiadać możliwość zdefiniowania co najmniej 4096 sieci vlan. musi obsługiwać protokoły i standardy ieee 802 1x 2001 port based network access control; ieee 802.1q virtual lans; ieee 802.1d spanning tree; ieee 802.1p – priority; ieee 802.1x network login (mac based access control); ieee 802.3ab 1000baset; ieee 802.1w rapid convergence spanning tree; ieee 802.3ad link aggregation control protocol; ieee 802.3 10baset; dhcp dynamic host configuration protocol; http,ssh; tftp trivial file transfer protocol; dscp diffserv code point; md5 algorytm uwierzytelniania (haszujący); igmp internet group management protocol; dscp diffserv code point; ieee 802.3z 1000basesx/lx; ieee 802.3x flow control; ieee 802.3af power over ethernet; podstawowa konfiguracja poprzez www; snmpv1 simple network management protocol ver. 1; snmpv2 simple network management protocol ver. 2; snmpv3 simple network management protocol ver. 3; rmon remote monitoring; tftp trivial file transfer protocol; przystosowany do instalacji szafie 19”. główne miejsce realizacji dostawy gmina miasto elbląg, ul. łączności 1, 82 300 elbląg, departament innowacji i informatyki. 4. opis wymagań równoważnych 4.1. system operacyjny za oprogramowanie równoważne microsoft widows 8 professional (pl) uznaje się system operacyjny klasy pc, który musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji 1) zgodny z systemem komputerowym zamawiającego tzn. możliwość uruchamiania posiadanego przez zamawiającego oprogramowania, które jest aktualnie używane na systemach windows od wersji xp do wersji windows 7. 2) dostępne dwa rodzaje graficznego interfejsu użytkownika a. klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy, b. dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych, 3) interfejsy użytkownika dostępne w wielu językach do wyboru – w tym polskim i angielskim, 4) funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego. 5) funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo . 6) możliwość dokonywania bezpłatnych aktualizacji i poprawek w ramach wersji systemu operacyjnego poprzez internet, mechanizmem udostępnianym przez producenta systemu z możliwością wyboru instalowanych poprawek oraz mechanizmem sprawdzającym, które z poprawek są potrzebne, 7) możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu zamawiającego, 8) dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego, 9) wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami ip v4 i v6; 10) wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami, 11) zlokalizowane w języku polskim, co najmniej następujące elementy menu, odtwarzacz multimediów, pomoc, komunikaty systemowe, 12) graficzne środowisko instalacji i konfiguracji dostępne w języku polskim, 13) wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów usb, plug&play, wi fi), 14) funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer, 15) możliwość zarządzania stacją roboczą poprzez polityki grupowe – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji, 16) rozbudowane, definiowalne polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji, 17) możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu, zgodnie z określonymi uprawnieniami poprzez polityki grupowe, 18) zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników. 19) zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych, 20) zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi. 21) wbudowany system pomocy w języku polskim; 22) możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących); 23) wsparcie dla ipsec oparte na politykach – wdrażanie ipsec oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; 24) automatyczne występowanie i używanie (wystawianie) certyfikatów pki x.509; 25) mechanizmy logowania w oparciu o a. login i hasło, b. karty z certyfikatami (smartcard), c. wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł tpm), 26) wsparcie dla uwierzytelniania na bazie kerberos v. 5, 27) wsparcie do uwierzytelnienia urządzenia na bazie certyfikatu, 28) wsparcie dla algorytmów suite b (rfc 4869), 29) wsparcie wbudowanej zapory ogniowej dla internet key exchange v. 2 (ikev2) dla warstwy transportowej ipsec, 30) wbudowane narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk; 31) wsparcie dla środowisk java i .net framework 1.1 i 2.x, 3.x i 4.x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach, 32) wsparcie dla jscript i vbscript – możliwość uruchamiania interpretera poleceń, 33) zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem, 34) rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową, 35) rozwiązanie umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację, 36) transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe, 37) zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe 38) udostępnianie modemu, 39) oprogramowanie dla tworzenia kopii zapasowych (backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej, 40) możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci, 41) identyfikacja sieci komputerowych, do których jest podłączony system operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.), 42) możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu), 43) wbudowany mechanizm wirtualizacji, umożliwiający, zgodnie z uprawnieniami licencyjnymi, uruchomienie do 4 maszyn wirtualnych, 44) mechanizm szyfrowania dysków wewnętrznych i zewnętrznych z możliwością szyfrowania ograniczonego do danych użytkownika, 45) wbudowane w system narzędzie do szyfrowania partycji systemowych komputera, z możliwością przechowywania certyfikatów „w mikrochipie tpm (trusted platform module) w wersji minimum 1.2 lub na kluczach pamięci przenośnej usb. 46) wbudowane w system narzędzie do szyfrowania dysków przenośnych, z możliwością centralnego zarządzania poprzez polityki grupowe, pozwalające na wymuszenie szyfrowania dysków przenośnych 47) możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania partycji w usługach katalogowych. 48) możliwość nieodpłatnego instalowania dodatkowych języków interfejsu systemu operacyjnego oraz możliwość zmiany języka bez konieczności reinstalacji systemu. 4.2. pakiet biurowy/pakiet oprogramowania biurowego za oprogramowanie równoważne microsoft office home and business pl uznaje się oprogramowanie pakiet biurowy, które spełnia następujące wymagania 1) wymagania odnośnie interfejsu użytkownika a. pełna polska wersja językowa interfejsu użytkownika z możliwością przełączania wersji językowej interfejsu na język angielski, b. prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych, c. możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (active directory lub funkcjonalnie równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej ma być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się. 2) oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie, który spełnia następujące warunki a) posiada kompletny i publicznie dostępny opis formatu, b) ma zdefiniowany układ informacji w postaci xml zgodnie z tabelą b1 załącznika 2 rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (dz.u.05.212.1766) c) umożliwia wykorzystanie schematów xml d) wspiera w swojej specyfikacji podpis elektroniczny zgodnie z tabelą a.1.1 załącznika 2 rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (dz.u.05.212.1766) 3) oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji oraz udostępniać narzędzia umożliwiające dystrybucję odpowiednich szablonów do właściwych odbiorców. 4) w skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy) 5) do aplikacji musi być dostępna pełna dokumentacja w języku polskim. 6) pakiet zintegrowanych aplikacji biurowych musi zawierać a) edytor tekstów b) arkusz kalkulacyjny, c) narzędzie do przygotowywania i prowadzenia prezentacji, d) narzędzie do tworzenia drukowanych materiałów informacyjnych, e) narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami), f) narzędzie do tworzenia notatek przy pomocy klawiatury lub notatek odręcznych na ekranie urządzenia typu tablet pc z mechanizmem ocr. 7) edytor tekstów musi umożliwiać a) edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty b) wstawianie oraz formatowanie tabel c) wstawianie oraz formatowanie obiektów graficznych d) wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne) e) automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków f) automatyczne tworzenie spisów treści g) formatowanie nagłówków i stopek stron h) sprawdzanie pisowni w języku polskim i) śledzenie zmian wprowadzonych przez użytkowników j) nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności k) określenie układu strony (pionowa/pozioma) l) wydruk dokumentów m) wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną n) pracę na dokumentach utworzonych przy pomocy microsoft word 2003 lub microsoft word 2007 i 2010 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu o) zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji p) wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostępniającego formularze bazujące na schematach xml z centralnego repozytorium wzorów dokumentów elektronicznych, które po wypełnieniu umożliwiają zapisanie pliku xml w zgodzie z obowiązującym prawem. q) wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi (kontrolki) umożliwiających podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w polsce prawa. r) wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostępniającego formularze i pozwalające zapisać plik wynikowy w zgodzie z rozporządzeniem o aktach normatywnych i prawnych. 8) arkusz kalkulacyjny musi umożliwiać a) tworzenie raportów tabelarycznych b) tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych c) tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu. d) tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z odbc, pliki tekstowe, pliki xml, webservice) e) obsługę kostek olap oraz tworzenie i edycję kwerend bazodanowych i webowych. narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych f) tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych g) wyszukiwanie i zamianę danych h) wykonywanie analiz danych przy użyciu formatowania warunkowego i) nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie j) nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności k) formatowanie czasu, daty i wartości finansowych z polskim formatem l) zapis wielu arkuszy kalkulacyjnych w jednym pliku. m) zachowanie pełnej zgodności z formatami plików utworzonych za pomocą oprogramowania microsoft excel 2003 oraz microsoft excel 2007 i 2010, z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń.. n) zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji 9) narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać a) przygotowywanie prezentacji multimedialnych, które będą b) prezentowanie przy użyciu projektora multimedialnego c) drukowanie w formacie umożliwiającym robienie notatek d) zapisanie jako prezentacja tylko do odczytu. e) nagrywanie narracji i dołączanie jej do prezentacji f) opatrywanie slajdów notatkami dla prezentera g) umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo h) umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego i) odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym j) możliwość tworzenia animacji obiektów i całych slajdów k) prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera l) pełna zgodność z formatami plików utworzonych za pomocą oprogramowania ms powerpoint 2003, ms powerpoint 2007 i 2010. 10) narzędzie do tworzenia drukowanych materiałów informacyjnych musi umożliwiać a) tworzenie i edycję drukowanych materiałów informacyjnych b) tworzenie materiałów przy użyciu dostępnych z narzędziem szablonów broszur, biuletynów, katalogów. c) edycję poszczególnych stron materiałów. d) podział treści na kolumny. e) umieszczanie elementów graficznych. f) wykorzystanie mechanizmu korespondencji seryjnej g) płynne przesuwanie elementów po całej stronie publikacji. h) eksport publikacji do formatu pdf oraz tiff. i) wydruk publikacji. j) możliwość przygotowywania materiałów do wydruku w standardzie cmyk. 11) narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać a) pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego b) filtrowanie niechcianej poczty elektronicznej (spam) oraz określanie listy zablokowanych i bezpiecznych nadawców c) tworzenie katalogów, pozwalającyjących katalogować pocztę elektroniczną d) automatyczne grupowanie poczty o tym samym tytule e) tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy f) oflagowanie poczty elektronicznej z określeniem terminu przypomnienia g) zarządzanie kalendarzem h) udostępnianie kalendarza innym użytkownikom i) przeglądanie kalendarza innych użytkowników j) zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach k) zarządzanie listą zadań l) zlecanie zadań innym użytkownikom m) zarządzanie listą kontaktów n) udostępnianie listy kontaktów innym użytkownikom o) przeglądanie listy kontaktów innych użytkowników p) możliwość przesyłania kontaktów innym użytkowników 5. zamawiający wymaga udzielenia następujących gwarancji 5.1. 60 miesięcy na sprzęt komputerowy wymieniony w pkt iii.3. siwz, ppkt 1) a) i b); 2); 3) a), b), d), e). 5.2. 36 miesięcy na sprzęt komputerowy wymieniony w pkt iii.3. siwz, ppkt 1) c) i d); 3) c), f), g); 4) , 5). 5.3. gwarancja na oprogramowanie zgodnie z gwarancją producenta oprogramowania. 6. zamawiający wymaga, aby wykonawca dostarczył oprogramowanie w najnowszej dostępnej wersji oraz w pełnych i niewygasających wersjach. 7. wszystkie sztuki z każdej pozycji zakresu zamówienia muszą pochodzić z jednej serii i być jednakowe. 8. wykonawca musi dostarczyć sprzęt z zainstalowanymi systemami operacyjnymi i pakietami biurowymi zgodnie z indywidualnymi numerami licencyjnymi. 9. wykonawca do każdego oprogramowania, które występuje w opcji bez nośnika musi dostarczyć jeden nośnik do każdej pozycji zakresu zamówienia. 10. zamawiający wymaga, aby poszczególne elementy zestawów komputerowych były zgodne ze sobą kolorystycznie – w kolorze czarnym lub czarno – srebrnym. 11. zamawiający wymaga, aby wykonawca dostarczył przedmiot zamówienia w stanie zmontowanym i gotowym do uruchomienia w miejscu dostawy łączenie z zainstalowanym oprogramowaniem. w komplecie muszą być dostarczone wszelkie niezbędne licencje oraz okablowanie. 12. wykonawca musi posiadać certyfikat ukończenia szkolenia autoryzowanego przez producenta oprogramowania do wirtualizacji potwierdzający uprawnienia do instalacji, konfiguracji i zarządzania oferowanym oprogramowaniem. 13. serwery oraz macierz i przełączniki zamontowane w szafie muszą być oznaczone logiem producenta oraz muszą pochodzić z jednej serii i w pełni ze sobą współpracować. 14. szafa rack i listwy zasilające muszą być oznaczone logiem producenta. 15. wykonawca musi dostarczyć przedmiot zamówienia fabrycznie nowy, wyprodukowany nie wcześniej niż 6 miesięcy przed ogłoszeniem postępowania przetargowego. 16. zainstalowane oprogramowanie układowe urządzeń np. bios musi być aktualne tj. nie starsze niż 1 miesiąc przed datą odbioru, jeśli jest dostępne. 17. wykonawca musi dostarczyć sprzęt i oprogramowanie z kanału dystrybucji na rynek unii europejskiej dostosowany do wymagań rynku polskiego. 18. wykonawca musi dostarczyć przedmiot zamówienia zgodny z europejskimi normami bezpieczeństwa. 19. dostarczony sprzęt musi spełniać wymogi normy energy star w wersji obowiązującej w dniu dostawy według opisów w pkt iii.3. siwz. 20. wykonawca musi zapewnić możliwość pobrania w łatwy sposób najnowszych dokumentacji w języku polskim lub angielskim, sterowników i oprogramowania systemowego ze strony internetowej producenta za pomocą danych identyfikacyjnych sprzętu. 21. wykonawca musi zapewnić możliwość sprawdzenia statusu i rodzaju gwarancji na stronie producenta. 22. wykonawca przeprowadzi instruktaż zgodnie z zakresem zamówienia we własnym zakresie lub we współpracy z firmami trzecimi posiadającymi odpowiednią wiedzę i doświadczenie. wymagany jest certyfikat ukończenia szkolenia autoryzowanego przez producenta oprogramowania do wirtualizacji potwierdzający uprawnienia do instalacji, konfiguracji i zarządzania oferowanym oprogramowaniem. 23. wykonawca musi wykonać migrację do maszyny wirtualnej zasobów zamawiającego w postaci novel 4.11., windows serwer 2000 – 2003. 24. system wirtualizujący musi być w najnowszej dostępnej wersji, posiadać interfejs graficzny oraz narzędzie do wirtualizacji istniejących hostów dostarczone przez producenta systemu wirtualizacji. 25. dostarczony przedmiot zamówienia musi być gotowy do zwirtualizowania minimum 16 szt. serwerów fizycznych. 26. w przypadku zestawów komputerowych instalacja systemu, oprogramowania i podstawowa konfiguracja będzie przeprowadzona przez zamawiającego w siedzibie um na jednym dostarczonym wcześniej komputerze stacjonarnym, z którego wykonawca zrobi obraz i przeniesie go na resztę stacji roboczych. na wszystkich komputerach wykonawca musi skonfigurować nazwę komputera i nadać adres ip z dostarczonej listy od zamawiającego. dostarczony sprzęt będzie gotowy do podłączenia do domeny um przez pulpit zdalny lub z klawiatury. zamawiający przeprowadzi ww. czynności w ciągu 2 dni roboczych. 27. w komplecie wszelkie niezbędne do funkcjonowania całości okablowanie i elementy montażowe. 28. zamawiający wymaga, aby wykonawca w kolumnie „model, opis i parametry oferowanego przedmiotu” formularza – „wycena dostawy”, którego wzór stanowi załącznik nr 5 do siwz, podał model opis i parametry oferowanego przedmiotu. 29. w przypadku zgodności oferowanego sprzętu komputerowego z opisem i parametrami opisanymi przez zamawiającego w wycenie dostawy stanowiącej załącznik nr 5 do siwz, dopuszcza się zastosowanie zapisu „zgodnie z siwz” i wskazanie modelu oferowanego sprzętu komputerowego. 30. w przypadku wygrania przetargu, wykonawca zobowiązany będzie do ubezpieczenia dostaw, realizowanych w ramach niniejszego zamówienia, od mogących wystąpić szkód, nagłych zdarzeń losowych oraz od odpowiedzialności cywilnej. 31. w pozycjach opisanych poprzez wskazanie znaku towarowego, patentu lub pochodzenia zamawiający dopuszcza składanie ofert równoważnych o parametrach technicznych i wymogach jakościowych nie niższych niż wskazane przez zamawiającego. 32. zamawiający informuje, że zgodnie z ustawą prawo zamówień publicznych wykonawca, który złoży ofertę zawierającą rozwiązania równoważne do opisanych przez zamawiającego, jest zobowiązany wykazać, że oferowane przez niego dostawy spełniają wymagania określone przez zamawiającego. w związku z powyższym zamawiający wymaga, aby wykonawca wskazał i opisał w wycenie dostawy – załącznik nr 5 do siwz w kolumnie „opis oferowanego przedmiotu” towary, które oferuje zamawiającemu jako równoważne do opisanych przez zamawiającego. przez równoważność systemów operacyjnych i oprogramowania rozumie się pełną funkcjonalność jaką oferują systemy operacyjne i oprogramowanie wymienione w siwz. zamawiający oceniając, czy podane przez wykonawcę rozwiązania są równoważne będzie porównywał parametry techniczne opisane w pkt iii ppkt 4. siwz przez zamawiającego i wskazane przez wykonawcę. zamawiający sprawdzi, czy dostarczone systemy operacyjne i oprogramowanie funkcjonuje poprawnie w działającym u zamawiającego systemie informatycznym. powyższa procedura ustanowiona zostaje w związku z koniecznością dochowania najwyższych standardów obiektywizmu przy prowadzeniu niniejszego postępowania. 33. wykonawca może powierzyć wykonanie części zamówienia podwykonawcy. 34. zamawiający żąda wskazania przez wykonawcę w ofercie części zamówienia, której wykonanie zamierza powierzyć podwykonawcy. zamawiający żąda podania przez wykonawcę w ofercie nazw (firm) podwykonawców, na których zasoby wykonawca powołuje się na zasadach określonych w art. 26 ust. 2b, w celu wykazania spełniania warunków udziału w postępowaniu, o których mowa w art. 22 ust. 1. 35. zamawiający informuje, że nie przewiduje udzielenia zamówień uzupełniających. 36. zamawiający informuje, że nie przewiduje udzielania zaliczek na poczet wykonania zamówienia. 37. informacja o przewidywanych zmianach postanowień zawartej umowy w stosunku do treści oferty, na podstawie której zamawiający dokona wyboru wykonawcy i warunkach ich dokonania w przypadku, gdy sprzęt lub oprogramowanie przedstawione w ofercie, w momencie dostawy nie będą dostępne na rynku, będą wycofane ze sprzedaży przez producenta, producent wprowadzi nowszy model lub wersję oprogramowania, przewiduje się dopuszczenie nowszego lub lepszego modelu lub wersji oprogramowania. 38. zamawiający przewiduje możliwość unieważnienia postępowania o udzielenia zamówienia, jeżeli środki pochodzące z budżetu unii europejskiej, które zamawiający zamierzał przeznaczyć na sfinansowanie części zamówienia, nie zostaną zamawiającemu przyznane. ii.1.6)
TI | Tytuł | Polska-Elbląg: Różny sprzęt komputerowy |
---|---|---|
ND | Nr dokumentu | 230568-2014 |
PD | Data publikacji | 09/07/2014 |
OJ | Dz.U. S | 129 |
TW | Miejscowość | ELBLĄG |
AU | Nazwa instytucji | Gmina – Miasto Elbląg |
OL | Język oryginału | PL |
HD | Nagłówek | - - Dostawy - Ogłoszenie o zamówieniu - Procedura otwarta |
CY | Kraj | PL |
AA | Rodzaj instytucji | 3 - Władze lokalne |
HA | EU Institution | - |
DS | Dokument wysłany | 07/07/2014 |
DD | Termin składania wniosków o dokumentację | 19/08/2014 |
DT | Termin | 19/08/2014 |
NC | Zamówienie | 2 - Dostawy |
PR | Procedura | 1 - Procedura otwarta |
TD | Dokument | 3 - Ogłoszenie o zamówieniu |
RP | Legislacja | 4 - Unia Europejska |
TY | Rodzaj oferty | 1 - Oferta całościowa |
AC | Kryteria udzielenia zamówienia | 1 - Najniższa cena |
PC | Kod CPV | 30236000 - Różny sprzęt komputerowy |
OC | Pierwotny kod CPV | 30236000 - Różny sprzęt komputerowy |
RC | Kod NUTS | PL621 |
IA | Adres internetowy (URL) | www.umelblag.pl |
DI | Podstawa prawna | Dyrektywa klasyczna (2004/18/WE) |
Polska-Elbląg: Różny sprzęt komputerowy
2014/S 129-230568
Ogłoszenie o zamówieniu
Dostawy
Sekcja I: Instytucja zamawiająca
Gmina – Miasto Elbląg
ul. Łączności 1
Punkt kontaktowy: Urząd Miejski w Elblągu, Departament Organizacji i Nadzoru, Referat Zamówień Publicznych
Osoba do kontaktów: Alicja Siemiętkowska
82-300 Elbląg
POLSKA
Tel.: +48 552393178
E-mail: rzp@umelblag.pl
Faks: +48 552393334
Adresy internetowe:
Ogólny adres instytucji zamawiającej: www.umelblag.pl
Więcej informacji można uzyskać pod adresem: Powyższy(-e) punkt(-y) kontaktowy(-e)
Specyfikacje i dokumenty dodatkowe (w tym dokumenty dotyczące dialogu konkurencyjnego oraz dynamicznego systemu zakupów) można uzyskać pod adresem: Powyższy(-e) punkt(-y) kontaktowy(-e)
Oferty lub wnioski o dopuszczenie do udziału w postępowaniu należy przesyłać na adres: Urząd Miejski w Elblągu
ul. Łączności 1
Punkt kontaktowy: Urząd Miejski w Elblągu, Departament Organizacji i Nadzoru Referat Zamówień Publicznych (pokój 403)
Osoba do kontaktów: Katarzyna Maciejczyk
82-300 Elbląg
POLSKA
Tel.: +48 552393125
Faks: +48 552393334 / 552393344
Sekcja II: Przedmiot zamówienia
Kupno
Główne miejsce lub lokalizacja robót budowlanych, miejsce realizacji dostawy lub świadczenia usług: Gmina Miasto Elbląg, ul. Łączności 1, 82-300 Elbląg, Departament Innowacji i Informatyki.
Kod NUTS PL621
„Dostawa sprzętu komputerowego”
Przedmiot główny:
CPV: 30.23.60.00-2
Nazewnictwo wg CPV: Różny sprzęt komputerowy
Zamawiający informuje, że zamówienie dotyczy projektu pn. „Rozwój i rozbudowa systemu e-usług publicznych w Elblągu”, dofinansowanego ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Warmia i Mazury na lata 2007-2013.
2. Zakres zamówienia.
Zakres zamówienia obejmuje dostawę:
1) Stanowisk komputerowych - 165 kompletów, w tym:
a) Zestaw komputerowy
b) Monitor LCD: 21"-24"
c) Zasilacz awaryjny
d) Terminal telefoniczny voip z licencją dostępową
2) Monitorów multimedialnych - 3 szt.
3) Klastera serwerowego - 1 komplet, w tym:
a) Szafa RACK
b) Listwa zasilająca
c) Zasilacz awaryjny UPS
d) Serwer
e) Macierz pamięci masowej
f) Switch FC
g) Switch
h) System wirtualizujący
4) Urządzeń do bezpieczeństwa UTM - 1 komplet
5) Urządzeń sieciowych - 4 szt.
3. Przedmiot zamówienia obejmuje dostawę niżej opisanego sprzętu komputerowego i oprogramowania:
1) Stanowiska komputerowe - 165 kompletów, w tym:
a) Zestaw komputerowy
Opis: Zestaw komputerowy do pracy biurowej oraz prac na plikach graficznych. Zestaw komputerowy ma zapewnić szybką i stabilną pracę w wymienionych zadaniach. Jednostka centralna w małej obudowie typu miditower musi posiadać minimum 2 wyjścia USB z przodu obudowy w połowie jej wysokości lub na górze, minimum 6 wyjść USB z tyłu obudowy, nagrywarkę DVD+-RW DL, ciche wentylatory, minimum 8 GB szybkiej pamięci RAM, procesor wielordzeniowy wspierający architekturę 64 bitową, osiągający minimalną wydajność na poziomie 6577 pkt w testach dostępnych na stronie http://www.cpubenchmark.net/cpu_list.php , kartę graficzną 3D zapewniającą wysoką wydajność przy pracy z nominalną rozdzielczością dostarczonego monitora. Zintegrowana karta dźwiękowa, karta sieciowa minimum 10/100/1000 Mb/s. Pojemność dysku twardego minimum 500 GB, dysk podzielony na dwie partycje – partycja systemowa około 300 GB, czytnik kart pamięci na panelu przednim.
Klawiatura standardowa USB, mysz optyczna standardowa USB, podkładka do myszy optycznej.Zainstalowane oprogramowanie zgodnie z indywidualnymi numerami licencji:
Zainstalowany system operacyjny Windows 8 Professional 64 Bity PL lub równoważny (opis wymagań równoważnych znajduje się w pkt III. ppkt 4. SIWZ).
Zainstalowany pakiet biurowy MS Office dla użytkowników domowych i małych firm PL lub równoważny (opis wymagań równoważnych znajduje się w pkt III. ppkt 4. SIWZ).
Zainstalowane oprogramowanie do nagrywarki.
Dostarczony sprzęt musi spełniać wymogi normy Energy Star w wersji obowiązującej w dniu dostawy. Gwarancja 60 miesięcy.
b) Monitor LCD: 21"-24"
Opis: Panoramiczny o nominalnej rozdzielczości 1920 x 1080, zgodny z normą TCO03. Złącze D-Sub, HDMI. Możliwość wyboru jednego z kilku predefiniowanych ustawień wyświetlania. Wbudowane fabrycznie głośniki. W komplecie kabel zasilający i sygnałowy.
Dostarczony monitor musi spełniać wymogi normy Energy Star w wersji obowiązującej w dniu dostawy. Gwarancja 60 miesięcy.
c) Zasilacz awaryjny
Opis: Do ww. zestawu komputerowego (łącznie z monitorem), o mocy zapewniającej czas podtrzymania przy średnim obciążeniu przez 5 minut, krótki czas przełączania na UPS maksymalnie 3ms, filtr przeciwzakłóceniowy, 2 gniazda wyjściowe PL (Polskie), sygnalizacja akustyczno – optyczna. Gwarancja 36 miesięcy.
d) Terminal telefoniczny voip z licencją dostępową
Opis: Telefon IP z co najmniej dwuportowym przełącznikiem sieci LAN, pozwalającym przyłączyć bezpośrednio do niego inne urządzenia LAN, np. stację roboczą o przepływności co najmniej 100 Mb/s. Telefon musi posiadać podświetlany wyświetlacz z minimum 3 wierszami mieszczącymi co najmniej 24 znaki każdy, obsługiwać co najmniej protokoły H.323, SIP oraz kodeki głosowe G.711, G.726 i G.729 A/B. Terminal ten musi być zasilany poprzez sieć LAN w standardzie 802.af Power over Ethernet i umożliwiać opcjonalne zasilanie z zewnętrznego zasilacza, musi zostać udostępniona możliwość bezpłatnej i nieograniczonej ilościowo oraz czasowo wymiany oprogramowania wewnętrznego telefonu IP (firmware) w zależności od potrzeb na takie, które obsługuje standardy H.323, SIP oraz możliwość jego samodzielnego uaktualniania. Terminal musi być wyposażony w patchcord (niebieski, kat.5E, długość 15 m) i zasilacz sieciowy AC230V. Wykonawca musi dostarczyć niezbędne licencje do uruchomienia terminali. Telefon musi być w pełni kompatybilny (poprzez wpis natywny typu terminala do systemu telekomunikacyjnego) i współpracować z posiadanym przez Zamawiającego systemem telekomunikacyjnym Avaya Aura Communication Manager 6.3
Gwarancja 36 miesięcy.
2) Monitory multimedialne - 3 szt.
Opis: Monitory zostaną zlokalizowane w 3 obiektach o charakterze publicznym.
Monitory multimedialne będą wykorzystane jako interaktywne narzędzie do rozpowszechniania usług.
Monitor wielo-dotykowy, panoramiczny o nominalnej rozdzielczości 1920 x 1080, zgodny z normą TCO03. Złącze D-Sub, HDMI. Możliwość wyboru jednego z kilku predefiniowanych ustawień wyświetlania. Wbudowane fabrycznie głośniki. W komplecie kabel zasilający i sygnałowy. Możliwość montowania na ścianie. Opis parametrów: Ekran: wzmocnione szkło, wielo-dotykowy, 54” – 55''. Rozdzielczość: 1920 x 1080 Podświetlenie: LED Kontrast: 4000:1
Złącze słuchawek jack. Głębokość monitora maksymalnie 10 cm.
Wbudowany lub przystosowany do monitora komputer modułowy z zainstalowanym systemem Windows 7 lub równoważny (opis wymagań równoważnych znajduje się w pkt III. ppkt 4. SIWZ). W przypadku komputera modułowego musi on być całkowicie zgodny z dostarczonym monitorem, a sposób montażu będzie taki, aby komputer z monitorem tworzyły jedną całość. Pamięć RAM minimum 2 GB, Dysk twardy o pojemności 320 GB, 4 x USB, 1 x 1 GB LAN, wbudowane audio (In, OUT), 1 x HDMI.
Komputer zintegrowany z monitorem musi umożliwiać dotykową obsługę stron www oraz aplikacji multimedialnych.
Gwarancja 60 miesięcy.3) Klaster serwerowy - 1 komplet, w tym:
a) Szafa RACK
Opis: Standardowa szafa rack do zastosowań serwerowych i sieciowych. W komplecie: Elementy montażowe do zestawiania obudów, osprzęt montażowy. Możliwość montażu drzwi przednich jako lewo i prawo stronnych, drzwi i panele boczne zamykane na klucz, odłączane drzwi tylne, montaż bez użycia narzędzi, zabezpieczenia stabilizujące. Dostawa wraz z wyposażeniem w stanie gotowym do pracy, regulowana głębokość montażowa, możliwość zdjęcia osłon bocznych. Przepusty i przesłony kablowe montowane na dachu bez użycia narzędzi. Możliwość instalacji aktywnych urządzeń chłodzących, dystrybucji zasilania i prowadzenia kabli. Efektywnych jednostek 42 U, Szerokość 19”, głębokość minimalna 1000 mm, dopuszczalna ładowność do 1350 - 1370 kg (obciążenie statyczne). Szafa musi umożliwiać instalację urządzeń pomocniczych (listwy zasilające) w tzw. pozycji 0U. W komplecie 14x zaślepka 2u, listwy uziemienia i linki uziemienia drzwi, osłon i dachu.
Drzwi tylne dzielone z blachy stalowej perforowanej, z przepustem kablowym. Z boku szafy zastosowane zdejmowane osłony pełne. Osłony i drzwi szafy serwerowej wyposażone w zamki. Możliwość mocowania dostarczonych serwerów bez użycia narzędzi. Wentylacja: Wymuszony obieg powietrza poprzez wentylatory zainstalowane w serwerach, macierzach dyskowych oraz innych urządzeniach zamontowanych w szafie bez konieczności stosowania dodatkowych zespołów wentylatorów, zapewniający niezbędną wentylację oraz chłodzenie. W celu zapewnienia pełnej kompatybilności szafa sygnowana logiem producenta serwerów. Gwarancja 60 miesięcy.
b) Listwa zasilająca
Opis: Zestaw listew zasilających producenta szafy. Do dystrybucji zasilania 230 V dla wielu wyjść. Minimum 7 gniazd C13. Pionowy montaż 0u, niezajmująca miejsca na urządzenia. Listwa musi stanowić po zamontowaniu integralną część szafy. Gwarancja 60 miesięcy.
c) Zasilacz awaryjny UPS
Opis: UPS w obudowie rack, moc zapewniająca podtrzymanie sprzętu w szafie minimum przez 3 minuty przy 100% obciążenia , Extended runtime model, Wysokość w szafie 4 U. Architektura: line-interactive; Układ automatycznej regulacji napięcia (AVR); Sinus podczas pracy na baterii; Porty komunikacji: RS232 (DB9, USB, LAN; Elementy sygnalizacyjne: pracą z sieci zasilającej, praca z baterii, konieczna wymiana baterii, przeciążenia UPSa, stan obciążenia UPSa; Alarmy dźwiękowe: praca z baterii, znaczne wyczerpanie baterii; UPS z kartą zarządzającą musi stanowić integralny system i zapewniać zarządzanie i monitorowanie pracy i stanu ups'a poprzez sieć Ethernetową. UPS musi być w pełni kompatybilny z dostarczoną szafą rack. W komplecie: oprogramowanie, dokumentacja, klamry do montażu w szafach rack, Kabel do sygnalizacji RS-232 do Smart-UPS, Kabel USB, Podręcznik użytkownika. Inteligentne zarządzanie bateriami. Filtrowanie napięcia. Automatyczne włączenie UPS-a po powrocie zasilania. Automatyczny test. Okresowy autotest akumulatora. Powiadomienie o rozłączeniu akumulatora. Zarządzany sieciowo. Szybkie raportowanie stanu urządzenia i zasilania za pomocą wizualnych wskaźników. Możliwość wymiany akumulatorów przez użytkownika. Akumulatory wymienialne przez użytkownika “na gorąco” bez przerywania pracy systemu. Powiadamianie o przewidywanych awariach. Bezpiecznik automatyczny. Powiadomienie o awarii akumulatora. Regulowane punkty przełączania napięcia. Regulowana czułość na napięcie: Dostosowanie parametrów pracy zasilacza UPS do warunków konkretnego środowiska zasilania lub charakterystyki generatora. W celu Zapewnienia pełnej kompatybilności ups sygnowany logiem tego samego producenta co Szafa Rack. Zdalne Zarządzanie ups-em przy pomocy interfejsu LAN. Gwarancja 36 miesięcy.
d) Serwer
Opis: Komplet 3 serwerów w obudowach typu rack o wysokości maksymalnie 2U do montażu w szafie serwerowej zapewniający optymalną wydajność i skalowalność pamięci na potrzeby aplikacji o znaczeniu krytycznym. Mechanizmy zaawansowanej niezawodności, dostępności i serwisowania producenta platformy, wbudowane narzędzia diagnostyczne. Instalacja oraz uruchomienie systemu operacyjnego z pamięci flash typu karta SD wbudowane w obudowę lub znajdujące się wewnątrz obudowy. Płyta główna umożliwiająca zamontowanie do 4 szt. procesorów wielordzeniowych, dostosowana do oferowanego procesora. Płyta główna musi być zaprojektowana przez producenta serwera i oznaczona jego znakiem firmowym. Zintegrowana karta graficzna umożliwiająca wyświetlenie obrazu z minimalną rozdzielczością 1280x1024px. Procesor - konfiguracja procesorów wielordzeniowych umożliwiająca uzyskanie minimum 60 wątków. Procesory wielordzeniowe przeznaczone do platform serwerowych wieloprocesorowych, wspierające architekturę 64 bity oraz wirtualizację. Osiągający w teście na stronie http://www.spec.org/ (specint 2006) minimum 41 punktów. Ilość zainstalowanych procesorów maksymalnie 4 szt.
Pamięć RAM dopasowana do architektury serwera. Pojemność minimum 128 GB typu ECC o przepustowości min. 10,6 GB/s. Zainstalowane 16 x 8 GB pamięci RAM. Możliwość rozbudowy do 1,5 TB. o przepustowości min. 10,6 GB/s. Ilość wolnych slotów po instalacji pamięci w powyższej konfiguracji 32 szt. Wbudowany napęd DVD podłączony wewnętrznie do płyty głównej serwera. Możliwość zainstalowania minimum 16 dysków 2,5" typu SAS, lub 32x 1,8” dysków typu SSD. Zainstalowany minimum 1 dysk twardy o pojemności minimum 1TB GB SAS 2.5" 6 Gb/s. Zainstalowany sprzętowy kontroler RAID 0, 1, 10 do obsługi dysków wewnętrznych. Interfejsy: Minimum 5 x PCIe x8, Minimum 2 x PCIe x16, Minimum 4 x LAN w tym minimum 2 interfejsy 10/100/1000 wbudowane w płytę Gb/s oraz 2 interfejsy 10GbE w dedykowanym slocie, wsparciem dla protokołu IPv6 oraz możliwością obsługi iSCSI.Minimum 1 x dedykowany port zarządzania niezależny od zainstalowanego systemu umożliwiający zdalne zarządzanie i monitorowanie serwerem bez konieczności stosowania monitora, myszy, klawiatury oraz KVM. Administracja na zasadzie zarządzania urządzeniem wirtualnym, za pośrednictwem przeglądarki www, dostarczająca niezbędnych informacji o pracy oraz parametrach serwera, interfejs graficzny, połączenie szyfrowane. Złącza USB minimum: 2 z przodu i 2 z tyłu obudowy, 1 wewnętrzny, 1 x RS-232C, 2 x VGA DB-15.
Zainstalowana Karta FC: Kontroler FC 2x8GBit/s HBA zgodna z macierzą pamięci masowej z niniejszego Zakresu Dostawy wraz z kablami o długości minimum 5m.
Certyfikowane lub wspierane przez producenta serwera systemy operacyjne minimum: Microsoft Windows Server 2008 R2 (z Hyper-V), Microsoft Windows Server 2008, VMware vSphere 4.1 lub nowszy. Zarządzanie: W komplecie oprogramowanie do zarządzania serwerem jeśli jest dostarczone przez producenta serwera. Zasilanie: redundantne, zainstalowane 2 szt. wysokowydajnych zasilaczy HOT PLUG wraz z kablami zasilającymi. Wentylatory redundantne. W komplecie wszelkie elementy instalacyjne do szafy rack. Producent sprzętu musi posiadać certyfikat CE. Serwer musi być wyprodukowany zgodnie z normą ISO-9001 i ISO-14001. Dostarczony serwer musi spełniać wymogi normy Energy Star w wersji obowiązującej w dniu dostawy. Gwarancja 60 miesięcy.
e) Macierz pamięci masowej
Opis: Komplet 2 szt. współpracujących ze sobą macierzy dyskowych typu Fibre Channel w obudowach maksymalnie 2U każda. Instalacja w standardowej szafie 19”. Zasilacze, wentylatory, kontrolery RAID – redundantne. Macierze musi cechować brak pojedynczego punktu awarii. Każda z macierzy musi posiadać: Zamontowane dwa kontrolery posiadające minimum 8 portów FC8 do podłączenia serwerów. Przepustowość 8 Gb/s, obsługa w trybie bezpośrednim minimum 7 serwerów lub obsługa minimum 60 hostów z przełącznikami FC oraz dowolnej liczby hostów wirtualnych, obsługa RAID 0,1,5,6,10. 4 porty FC 8 Gb/s na kontroler, kontrolery będą pracowały nawet w przypadku zaniku jednej z faz zasilania, dodatkowy port umożliwiający podłączenie półek dyskowych, złącze zdalnego zarządzania macierzą przez Ethernet, Macierz musi obsługiwać dyski 3,5”. Macierz musi obsługiwać dyski o pojemnościach i prędkościach: 1TB 7.2, 2TB 7.2, 3TB 7.2 Macierz musi obsługiwać dyski SSD i SAS 6Gbit, NLSAS. Możliwość zarządzania za pomocą interfejsu Ethernet. Nie mniej niż 4 porty 1Gb Ethernet do podłączenia hostów oraz 2 porty SAS do podłączenia dodatkowych półek dyskowych. Macierz musi obsługiwać co najmniej 120 dysków 2,5” na parę kontrolerów. Macierz musi obsługiwać poziomy RAID 0,1,5,6,10 bez konieczności zakupu dodatkowych licencji. Macierz musi być wyposażona w minimum 8GB pamięci Cache. Musi mieć możliwość bezpośredniego monitoringu stanu w jakim w danym momencie Macierz się znajduje. Musi istnieć funkcjonalność Cache dla procesu odczytu. Musi istnieć funkcjonalność Mirrored Cache dla procesu zapisu między kontrolerami. Minimalna ilość wspieranych wirtualnych dysków logicznych (LUN) dla całej (globalnej) puli dyskowej musi wynosić co najmniej 8000. Macierz musi obsługiwać LUN Masking i Lun mapping. Macierz musi obsługiwać funkcjonalność thin provisioning dla wolumenów. Musi istnieć możliwość wyłączenia tej funkcjonalności dla wybranych wolumenów. Macierz musi mieć możliwość wykonania kopii danych typu snapshot (PIT) wolumenów. Zasoby źródłowe kopii PiT oraz docelowe kopii PiT mogą być zabezpieczone różnymi poziomami RAID i egzystować na różnych technologicznie dyskach stałych (SAS, NL-SAS). Kopie danych typu PIT muszą być tworzone w trybach incremental, multitarget, oraz kopii pełnej oraz kopii wskaźników. Macierz musi obsługiwać min 64 kopi migawkowych per wolumen.
Macierz musi obsługiwać grupy spójności wolumenów do celów kopiowania i replikacji.
Macierz musi mieć możliwość wykonania migracji wolumenów logicznych wewnątrz macierzy, bez zatrzymywania aplikacji korzystającej z tych wolumenów. Wymaga się aby zasoby źródłowe podlegające migracji oraz zasoby, do których są migrowane mogły być zabezpieczone różnymi poziomami RAID i egzystować na różnych technologicznie dyskach stałych (SAS, NL-SAS). Pełne zarządzanie macierzą poprzez przeglądarkę Internetową.
Macierz musi posiadać interfejs zarządzający GUI, CLI, oraz umożliwiać tworzenie skryptów użytkownika. Macierz musi pochodzić z autoryzowanego kanału dystrybucji producenta i być objęta serwisem producenta na terenie RP. Dane pomiędzy macierzami muszą być replikowane. Macierz musi być kompletna i gotowa do podłączenia ze switchami (wkładki światłowodowe itp.). W komplecie zestaw kabli światłowodowych niezbędnych do podłączenia macierzy ze switchami (min 4 na macierz). Zamontowanych 12 dysków 3,5 cala o pojemności minimum 2 TB każdy o prędkości transferu minimum 6 Gbps w tym 2 dyski hot-spare automatycznie. Typ dysków i obudowy wspierające operacje Hot-Plug. Na dyskach oraz obudowach dysków musi znajdować się oznaczenie o pojemności i typie dysku. Możliwość stosowania różnych dysków twardych w obrębie macierzy (pojemność, typ).
Macierz musi być wyposażona w oprogramowanie z wszelkimi niezbędnymi licencjami – bez konieczności zakupu dodatkowych umożliwiające wsparcie dla systemów operacyjnych min.: MS Windows 2003/2008, RHEL, SUSE, Vmware. Macierz musi być wyprodukowana zgodnie z normą ISO-9001 i ISO-14001. Gwarancja 60 miesięcy.
f) Switch FC
Opis: Komplet 3 przełączników zapewniający pełną redundancję rozwiązania w przypadku awarii. Obudowa RACK o wysokości 1U z niezbędnymi elementami umożliwiającymi montaż przełącznika w szafie Rack. Automatyczne wykrywanie szybkości portów, możliwość zaprogramowania stałej szybkości portów, zarządzanie przez Ethernet. Obsługiwane standardy: FL_Port, F_Port, E_Port, Class 2, Class 3, Class F. Obsługiwane oprogramowanie do zarządzania Telnet, HTTP, SNMP v1/v3 (FE MIB, FC Management); Auditing, Syslog, Change, Management tracking; zestaw narzędzi skryptowych SMI-S. Przełącznik musi posiadać nie mniej niż 24 porty, z czego minimum 8 portów aktywnych FC na przełącznik. Porty przełącznika muszą mieć możliwość pracowania z prędkościami: 8Gbps, 4Gbps, 2Gbps. Przełącznik musi być wyposażony w nie mniej niż 8 modułów SFP SW 8Gbps. Przełącznik musi umożliwiać uaktualniania firmware na gorąco, bez przerywania transmisji danych od macierzy do serwerów. Przełącznik musi być tego samego producenta, co macierz dyskowa i sygnowany logiem producenta macierzy. Przełącznik musi mieć możliwość połączenia do co najmniej 16 innych przełączników (full fabric). Serwis przełącznika musi być realizowany przez producenta przełącznika. Przełącznik musi być objęty serwisem gwarancyjnym przez okres 36 miesięcy z naprawą w miejscu instalacji, 24 godziny 7 dni w tygodniu. Z czasem reakcji serwisu w dniu zgłoszenia usterki.
g) Switch
Opis: 2 szt 48 portowych switch'y Gigabit Ethernet 10/100/1000BASE-T z automatycznym wykrywaniem prędkości, 4 aktywne porty combo SFP z zamontowanymi modułami. Agregacja łącz zgodna ze standardem IEEE 802.3ad, obsługa 4 grup agregacji, szybkość przełączania do 96 Gb/s. Prędkość przekazywania minimum 71 Mp/s. Obsługa do 8000 adresów MAC, możliwość tworzenia vlan. Zarządzanie: Hasło lokalne i ograniczenia adresów IP, zabezpieczające dostęp do przełącznika Wewnętrzny serwer DHCP, obsługa klientów DHCP, możliwość przesyłania konfiguracji do i z przełącznika przy użyciu intuicyjnego interfejsu internetowego wraz z oprogramowaniem. Statystyka portów dostępna poprzez zgodną ze standardami branżowymi funkcję zdalnego monitorowania RMON. Przełącznik skonfigurowany jako zarządzany. Obsługa Jumbo Frames, IPv6, GARP, GVRP. Automatyczne rozpoznawanie rodzaju okablowania. Gwarancja 36 miesięcy.
h) System wirtualizujący
Opis: System musi umożliwiać wirtualizację na dostarczonych serwerach zgodnie z postanowieniami niezbędnych licencji. Ilość licencji musi być odpowiednia do parametrów sprzętu, który zostanie dostarczony. Warstwa wirtualizacji musi być zainstalowana bezpośrednio na sprzęcie fizycznym bez dodatkowych pośredniczących systemów operacyjnych. Rozwiązanie musi zapewnić możliwość obsługi wielu instancji systemów operacyjnych na jednym serwerze fizycznym i musi się charakteryzować maksymalnym możliwym stopniem konsolidacji sprzętowej. Oprogramowanie do wirtualizacji zainstalowane na serwerze fizycznym musi w pełni obsłużyć i wykorzystać konfigurację sprzętową dostarczonych serwerów oraz do 2TB pamięci fizycznej RAM. Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych 1-8 procesorowych. Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych z możliwością przydzielenia co najmniej 16 GB pamięci operacyjnej RAM.
Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn Wirtualnych, z których każda może mieć 1-10 wirtualnych kart sieciowych. Rozwiązanie musi umożliwiać łatwą i szybką rozbudowę infrastruktury o nowe usługi bez spadku wydajności i dostępności pozostałych wybranych usług. Rozwiązanie musi w możliwie największym stopniu być niezależne od producenta platformy sprzętowej. Polityka licencjonowania musi umożliwiać przenoszenie licencji na oprogramowanie do wirtualizacji pomiędzy serwerami różnych producentów z zachowaniem wsparcia. Licencjonowanie nie może odbywać się w trybie OEM. Rozwiązanie musi wspierać następujące systemy operacyjne: Windows 95, Windows 98, Windows XP, Windows Vista , Windows NT4.0, Windows 2000, Windows Server 2003, Windows Server 2008, Windows 7, SLES10, SLES9, SLES8, Ubuntu 7.04, RHEL 5, RHEL 4, RHEL3, RHEL 2.1, Solaris 10, Solaris 9, Solaris 8, NetWare 6.5, NetWare 6.0, NetWare 6.1, Ubuntu 7.04, Mac OS X. Rozwiązanie musi umożliwiać przydzielenie większej ilości pamięci RAM dla maszyn wirtualnych niż fizyczne zasoby RAM serwera w celu osiągnięcia maksymalnego współczynnika konsolidacji. Rozwiązanie musi umożliwiać udostępnienie maszynie wirtualnej większej ilości zasobów dyskowych niż jest fizycznie zarezerwowane na dyskach lokalnych serwera lub na macierzy. Rozwiązanie musi posiadać centralną konsolę graficzną do zarządzania maszynami wirtualnymi i do konfigurowania innych funkcjonalności. Centralna konsola graficzna musi mieć możliwość działania zarówno jako aplikacja na maszynie fizycznej lub wirtualnej jak i jako gotowa, wstępnie skonfigurowana maszyna wirtualna. Rozwiązanie musi zapewnić możliwość bieżącego monitorowania wykorzystania zasobów fizycznych infrastruktury wirtualnej (np. wykorzystanie procesorów, pamięci RAM, wykorzystanie przestrzeni na dyskach/wolumenach) oraz przechowywać i wyświetlać dane maksymalnie sprzed roku. Oprogramowanie do wirtualizacji musi zapewnić możliwość wykonywania kopii migawkowych instancji systemów operacyjnych (tzw. snapshot) na potrzeby tworzenia kopii zapasowych bez przerywania ich pracy.
Oprogramowanie do wirtualizacji musi zapewnić możliwość klonowania systemów operacyjnych wraz z ich pełną konfiguracją i danymi. Oprogramowanie do wirtualizacji oraz oprogramowanie zarządzające musi posiadać możliwość integracji z usługami katalogowymi Microsoft Active Directory. Rozwiązanie musi zapewniać mechanizm bezpiecznego uaktualniania warstwy wirtualizacyjnej (np. wgrywania krytycznych poprawek) bez potrzeby wyłączania wirtualnych maszyn. Rozwiązanie musi zapewniać taki mechanizm bezpiecznego uaktualniania aplikacji i systemów operacyjnych wirtualnych maszyn, poprzez który można wprowadzać poprawki na pojedyncze wirtualne maszyny jak i na całe grupy wirtualnych maszyn. Dla bezpieczeństwa wspomniany mechanizm musi pozwalać na automatyczne wykonywanie kopii migawkowych przed aktualizacją. Oprogramowanie do wirtualizacji musi obsługiwać przełączenie ścieżek SAN (bez utraty komunikacji) w przypadku awarii jednej z kilku dostępnych ścieżek. Rozwiązanie musi mieć możliwość przenoszenia maszyn wirtualnych w czasie ich pracy pomiędzy serwerami fizycznymi. Mechanizm musi umożliwiać 4 lub więcej takich procesów przenoszenia jednocześnie. Musi zostać zapewniona odpowiednia redundancja i taki mechanizm (wysokiej dostępności HA) aby w przypadku awarii lub niedostępności serwera fizycznego wybrane przez administratora i uruchomione nim wirtualne maszyny zostały uruchomione na innych serwerach z zainstalowanym oprogramowaniem wirtualizacyjnym. Oprogramowanie do wirtualizacji musi zapewniać mechanizm takiego zabezpieczenia wybranych przez administratora wirtualnych maszyn, aby w przypadku awarii lub niedostępności serwera fizycznego maszyny, które na nim pracowały były bezprzerwowo dostępne na innym serwerze z zainstalowanym oprogramowaniem wirtualizacyjnym. System musi posiadać funkcjonalność wirtualnego przełącznika umożliwiającego tworzenie sieci wirtualnej w obszarze hosta i pozwalającego połączyć maszyny wirtualne w obszarze jednego hosta, a także na zewnątrz sieci fizycznej.
Pojedynczy wirtualny przełącznik musi posiadać możliwość przyłączania do niego dwóch i więcej fizycznych kart sieciowych aby zapewnić bezpieczeństwo połączenia ethernetowego w razie awarii karty sieciowej. Wirtualne przełączniki muszą obsługiwać wirtualne sieci lokalne (VLAN). Wykonawca musi przeprowadzić, instruktarz dla pięciu osób w dwóch grupach (dwu i trzyosobowych) z zakresu administracji i konfiguracji oprogramowania. Instruktarz odbędzie się w siedzibie Zamawiającego. Jeżeli będzie to inna lokalizacja Wykonawca musi pokryć wszelkie koszty związane z zakwaterowaniem i pełnym wyżywieniem osób biorących udział.
Zakres instruktarzu swoim programem musi obejmować, co najmniej:
- instalację i konfigurację oprogramowania,
- budowa i zarządzanie środowiskiem SAN,
- wprowadzenie do wirtualizacji zasobów,
Omówienie, zaprezentowanie i przeprowadzenie warsztatów związanych z pełną funkcjonalnością oprogramowania. Wdrożenie środowiska. Świadczenie 1 rocznego wsparcia technicznego.
4) Urządzenia do bezpieczeństwa UTM - 1 komplet
Opis: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności niezależnie od dostawcy łącza. Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego przeznaczenia. W przypadku implementacji programowej dostawca zapewni niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. Dla elementów systemu bezpieczeństwa, Wykonawca musi zapewnić wszystkie poniższe funkcjonalności:
a) Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów systemu.
b) Elementy systemu realizujące funkcję Firewall oraz VPN muszą być wyposażone w redundantne zasilacze.
c) Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych.
d) Monitoring stanu realizowanych połączeń VPN.
e) System realizujący funkcję Firewall musi dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparent.
f) System realizujący funkcję Firewall musi dysponować minimum 2 portami Ethernet 10 Gbps Ethernet oraz 8 portami 1 Gbps TX oraz dwoma gniazdami typu SFP
g) Możliwość tworzenia min 254 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q.
h) W zakresie Firewall'a obsługa nie mniej niż 7 milionów jednoczesnych połączeń oraz 190 tys. nowych połączeń na sekundę
i) Przepustowość Firewall'a: nie mniej niż 20 Gbps
j) Wydajność szyfrowania 3DES: nie mniej niż 6 Gbps
k) System realizujący funkcję Firewall musi być wyposażony w lokalny dysk o pojemności minimum 120 GB do celów logowania i raportowania. W przypadku kiedy system nie posiada dysku do poszczególnych lokalizacji musi być dostarczony system logowania w postaci dedykowanej, odpowiednio zabezpieczonej platformy sprzętowej lub programowej.
l) W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub programowych:
- kontrola dostępu - zapora ogniowa klasy Stateful Inspection
- ochrona przed wirusami – antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS).
- poufność danych - połączenia szyfrowane IPSec VPN oraz SSL VPN
- ochrona przed atakami - Intrusion Prevention System [IPS]
- kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM.
- kontrola zawartości poczty – antyspam [AS] (dla protokołów SMTP, POP3, IMAP)
- kontrola pasma oraz ruchu [QoS, Traffic shaping]
- Kontrola aplikacji oraz rozpoznawanie ruchu P2P
- Możliwość analizy ruchu szyfrowanego protokołem SSL
- Ochrona przed wyciekiem poufnej informacji (DLP) z funkcją archiwizowania informacji
m) Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min 3 Gbps
n) Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączoną funkcją: Antivirus min. 1.2 Gbps
o) W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż:
- Tworzenie połączeń w topologii Site-to-site oraz Client-to-site
- Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności
- Praca w topologii Hub and Spoke oraz Mesh
- Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF
- Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth
p) Rozwiązanie musi zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu muszą funkcjonować w ramach terminowanych na urządzeniu połączeniach IPSec VPN.
q) Możliwość budowy min 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie routingu, Firewall'a, Antywirus'a, IPS'a, Web Filter'a.
r) Translacja adresów NAT adresu źródłowego i NAT adresu docelowego.
s) Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety)
t) Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ
u) Silnik antywirusowy musi umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021)
v) Ochrona IPS musi opierać się co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków musi zawierać co najmniej 6500 wpisów. Ponadto administrator systemu musi mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo musi być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos.
w) Funkcja Kontroli Aplikacji musi umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP
x) Baza filtra WWW o wielkości co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne. W ramach filtra www muszą być dostępne takie kategorie stron jak: spyware, malware, spam, proxy avoidance. Administrator musi mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW.
y) Automatyczne aktualizacje sygnatur ataków, aplikacji , szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL.z) System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż:
- Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu
- haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP
- haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych
- Rozwiązanie musi umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory bez konieczności instalowania jakiegokolwiek oprogramowania a kontrolerze domeny.
aa) Poszczególne elementy oferowanego systemu bezpieczeństwa muszą posiadać następujące certyfikaty:
- ICSA dla funkcjonalności SSLVPN, IPS, Antywirus
- ICSA lub EAL4 dla funkcjonalności Firewall
bb) Elementy systemu muszą mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów.
cc) Serwisy i licencje: Dostawca musi dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres 3 lat.
dd) Gwarancja oraz wsparcie
System musi być objęty serwisem gwarancyjnym producenta przez okres 36 miesięcy, realizowanym na terenie Polski, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. W przypadku gdy producent nie posiada na terenie Polski własnego centrum serwisowego, oferent przedłoży dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Polski.
System musi być objęty serwisem gwarantującym udostępnienie i dostarczenie sprzętu zastępczego na czas naprawy sprzętu w Następnym Dniu Roboczym /w ciągu 8 godzin/. Zgłoszenia serwisowe przyjmowane w trybie 8x5 / 24x7 przez dedykowany serwis internetowy (należy podać adres www) oraz infolinię 24x7 z certyfikowanymi inżynierami firmy dostarczającej system bezpieczeństwa (należy podać numer infolinii).
5) Urządzenia sieciowe - 4 szt.
Opis: Minimalne wymagania przełączników sieci kontrolnych: przełącznik modularny lub o zamkniętej konfiguracji, posiadający: co najmniej 48 portów Gigabit Ethernet w wykonaniu UTP 10/100/1000 PoE, minimum 4 porty Gigabit Ethernet ze stykiem określanym przez moduły typu SFP, obsadzone wkładkami SFP Gigabit Ethernet SM dwuwłóknowymi pracujący na długości fali optycznej 1310 nm i minimalnym zasięgu 10 km. Wydajność magistrali wewnętrznej co najmniej 170 Gbps. Musi posiadać możliwość tworzenia stosu z min. 8 urządzeń. Musi umożliwiać tworzenie stosów z możliwością definiowania QoS globalnie dla stosu. Musi posiadać możliwość zdefiniowania co najmniej 4096 sieci VLAN. Musi obsługiwać protokoły i standardy: IEEE 802 1X-2001 Port-Based Network Access Control; IEEE 802.1Q - Virtual LANs; IEEE 802.1D - Spanning Tree; IEEE 802.1p – Priority; IEEE 802.1x - Network Login (MAC-based Access Control); IEEE 802.3ab - 1000BaseT; IEEE 802.1w - Rapid Convergence Spanning Tree; IEEE 802.3ad - Link Aggregation Control Protocol; IEEE 802.3 - 10BaseT; DHCP - Dynamic Host Configuration Protocol; http,ssh; TFTP - Trivial File Transfer Protocol; DSCP - DiffServ Code Point; MD5 - algorytm uwierzytelniania (haszujący); IGMP - Internet Group Management Protocol; DSCP - DiffServ Code Point; IEEE 802.3z - 1000BaseSX/LX; IEEE 802.3x - Flow Control; IEEE 802.3af - Power over Ethernet; podstawowa konfiguracja poprzez WWW; SNMPv1 - Simple Network Management Protocol ver. 1; SNMPv2 - Simple Network Management Protocol ver. 2; SNMPv3 - Simple Network Management Protocol ver. 3; RMON - Remote Monitoring; TFTP - Trivial File Transfer Protocol; przystosowany do instalacji szafie 19”.
Główne miejsce realizacji dostawy: Gmina Miasto Elbląg, ul. Łączności 1, 82-300 Elbląg, Departament Innowacji i Informatyki.
4. Opis wymagań równoważnych:
4.1. System operacyjny
Za oprogramowanie równoważne Microsoft Widows 8 Professional (PL) uznaje się system operacyjny klasy PC, który musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:
1) Zgodny z systemem komputerowym Zamawiającego tzn. możliwość uruchamiania posiadanego przez Zamawiającego oprogramowania, które jest aktualnie używane na systemach Windows od wersji XP do wersji Windows 7.
2) Dostępne dwa rodzaje graficznego interfejsu użytkownika:
a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy,
b. Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych,
3) Interfejsy użytkownika dostępne w wielu językach do wyboru – w tym Polskim i Angielskim,
4) Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego.
5) Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo .
6) Możliwość dokonywania bezpłatnych aktualizacji i poprawek w ramach wersji systemu operacyjnego poprzez Internet, mechanizmem udostępnianym przez producenta systemu z możliwością wyboru instalowanych poprawek oraz mechanizmem sprawdzającym, które z poprawek są potrzebne,
7) Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego,
8) Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego,
9) Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6;
10) Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami,
11) Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, pomoc, komunikaty systemowe,
12) Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim,
13) Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi),
14) Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer,
15) Możliwość zarządzania stacją roboczą poprzez polityki grupowe – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji,
16) Rozbudowane, definiowalne polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji,
17) Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu, zgodnie z określonymi uprawnieniami poprzez polityki grupowe,
18) Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników.
19) Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych,
20) Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi.
21) Wbudowany system pomocy w języku polskim;
22) Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących);
23) Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny;
24) Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509;
25) Mechanizmy logowania w oparciu o:
a. Login i hasło,
b. Karty z certyfikatami (smartcard),
c. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM),
26) Wsparcie dla uwierzytelniania na bazie Kerberos v. 5,
27) Wsparcie do uwierzytelnienia urządzenia na bazie certyfikatu,
28) Wsparcie dla algorytmów Suite B (RFC 4869),
29) Wsparcie wbudowanej zapory ogniowej dla Internet Key Exchange v. 2 (IKEv2) dla warstwy transportowej IPsec,
30) Wbudowane narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk;
31) Wsparcie dla środowisk Java i .NET Framework 1.1 i 2.x, 3.x i 4.x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach,
32) Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń,
33) Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem,
34) Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową,
35) Rozwiązanie umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację,
36) Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe,
37) Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe
38) Udostępnianie modemu,
39) Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej,
40) Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci,
41) Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.),
42) Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu),
43) Wbudowany mechanizm wirtualizacji, umożliwiający, zgodnie z uprawnieniami licencyjnymi, uruchomienie do 4 maszyn wirtualnych,
44) Mechanizm szyfrowania dysków wewnętrznych i zewnętrznych z możliwością szyfrowania ograniczonego do danych użytkownika,
45) Wbudowane w system narzędzie do szyfrowania partycji systemowych komputera, z możliwością przechowywania certyfikatów „w mikrochipie TPM (Trusted Platform Module) w wersji minimum 1.2 lub na kluczach pamięci przenośnej USB.
46) Wbudowane w system narzędzie do szyfrowania dysków przenośnych, z możliwością centralnego zarządzania poprzez polityki grupowe, pozwalające na wymuszenie szyfrowania dysków przenośnych
47) Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania partycji w usługach katalogowych.
48) Możliwość nieodpłatnego instalowania dodatkowych języków interfejsu systemu operacyjnego oraz możliwość zmiany języka bez konieczności reinstalacji systemu.
4.2. Pakiet biurowy/pakiet oprogramowania biurowego
Za oprogramowanie równoważne Microsoft Office Home and Business PL uznaje się oprogramowanie - pakiet biurowy, które spełnia następujące wymagania:
1) Wymagania odnośnie interfejsu użytkownika:
a. Pełna polska wersja językowa interfejsu użytkownika z możliwością przełączania wersji językowej interfejsu na język angielski,
b. Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych,
c. Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub funkcjonalnie równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej ma być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się.
2) Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie, który spełnia następujące warunki:
a) posiada kompletny i publicznie dostępny opis formatu,
b) ma zdefiniowany układ informacji w postaci XML zgodnie z Tabelą B1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766)
c) umożliwia wykorzystanie schematów XML
d) wspiera w swojej specyfikacji podpis elektroniczny zgodnie z Tabelą A.1.1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766)
3) Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji oraz udostępniać narzędzia umożliwiające dystrybucję odpowiednich szablonów do właściwych odbiorców.
4) W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy)
5) Do aplikacji musi być dostępna pełna dokumentacja w języku polskim.
6) Pakiet zintegrowanych aplikacji biurowych musi zawierać:
a) Edytor tekstów
b) Arkusz kalkulacyjny,
c) Narzędzie do przygotowywania i prowadzenia prezentacji,
d) Narzędzie do tworzenia drukowanych materiałów informacyjnych,
e) Narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami),
f) Narzędzie do tworzenia notatek przy pomocy klawiatury lub notatek odręcznych na ekranie urządzenia typu tablet PC z mechanizmem OCR.
7) Edytor tekstów musi umożliwiać:
a) Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty
b) Wstawianie oraz formatowanie tabel
c) Wstawianie oraz formatowanie obiektów graficznych
d) Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne)
e) Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków
f) Automatyczne tworzenie spisów treści
g) Formatowanie nagłówków i stopek stron
h) Sprawdzanie pisowni w języku polskim
i) Śledzenie zmian wprowadzonych przez użytkowników
j) Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności
k) Określenie układu strony (pionowa/pozioma)
l) Wydruk dokumentów
m) Wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną
n) Pracę na dokumentach utworzonych przy pomocy Microsoft Word 2003 lub Microsoft Word 2007 i 2010 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu
o) Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji
p) Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostępniającego formularze bazujące na schematach XML z Centralnego Repozytorium Wzorów Dokumentów Elektronicznych, które po wypełnieniu umożliwiają zapisanie pliku XML w zgodzie z obowiązującym prawem.
q) Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi (kontrolki) umożliwiających podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa.
r) Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostępniającego formularze i pozwalające zapisać plik wynikowy w zgodzie z Rozporządzeniem o Aktach Normatywnych i Prawnych.
8) Arkusz kalkulacyjny musi umożliwiać:
a) Tworzenie raportów tabelarycznych
b) Tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych
c) Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu.
d) Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice)
e) Obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych
f) Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych
g) Wyszukiwanie i zamianę danych
h) Wykonywanie analiz danych przy użyciu formatowania warunkowego
i) Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie
j) Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności
k) Formatowanie czasu, daty i wartości finansowych z polskim formatem
l) Zapis wielu arkuszy kalkulacyjnych w jednym pliku.
m) Zachowanie pełnej zgodności z formatami plików utworzonych za pomocą oprogramowania Microsoft Excel 2003 oraz Microsoft Excel 2007 i 2010, z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń..
n) Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji
9) Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać:
a) Przygotowywanie prezentacji multimedialnych, które będą:
b) Prezentowanie przy użyciu projektora multimedialnego
c) Drukowanie w formacie umożliwiającym robienie notatek
d) Zapisanie jako prezentacja tylko do odczytu.
e) Nagrywanie narracji i dołączanie jej do prezentacji
f) Opatrywanie slajdów notatkami dla prezentera
g) Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo
h) Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego
i) Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym
j) Możliwość tworzenia animacji obiektów i całych slajdów
k) Prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera
l) Pełna zgodność z formatami plików utworzonych za pomocą oprogramowania MS PowerPoint 2003, MS PowerPoint 2007 i 2010.
10) Narzędzie do tworzenia drukowanych materiałów informacyjnych musi umożliwiać:
a) Tworzenie i edycję drukowanych materiałów informacyjnych
b) Tworzenie materiałów przy użyciu dostępnych z narzędziem szablonów: broszur, biuletynów, katalogów.
c) Edycję poszczególnych stron materiałów.
d) Podział treści na kolumny.
e) Umieszczanie elementów graficznych.
f) wykorzystanie mechanizmu korespondencji seryjnej
g) Płynne przesuwanie elementów po całej stronie publikacji.
h) Eksport publikacji do formatu PDF oraz TIFF.
i) Wydruk publikacji.
j) Możliwość przygotowywania materiałów do wydruku w standardzie CMYK.
11) Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać:
a) Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego
b) Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców
c) Tworzenie katalogów, pozwalającyjących katalogować pocztę elektroniczną
d) Automatyczne grupowanie poczty o tym samym tytule
e) Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy
f) Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia
g) Zarządzanie kalendarzem
h) Udostępnianie kalendarza innym użytkownikom
i) Przeglądanie kalendarza innych użytkowników
j) Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach
k) Zarządzanie listą zadań
l) Zlecanie zadań innym użytkownikom
m) Zarządzanie listą kontaktów
n) Udostępnianie listy kontaktów innym użytkownikom
o) Przeglądanie listy kontaktów innych użytkowników
p) Możliwość przesyłania kontaktów innym użytkowników
5. Zamawiający wymaga udzielenia następujących gwarancji:
5.1. 60 miesięcy na sprzęt komputerowy wymieniony w pkt III.3. SIWZ, ppkt: 1): a) i b); 2); 3): a), b), d), e).
5.2. 36 miesięcy na sprzęt komputerowy wymieniony w pkt III.3. SIWZ, ppkt: 1): c) i d); 3): c), f), g); 4) , 5).
5.3. gwarancja na oprogramowanie zgodnie z gwarancją producenta oprogramowania.
6. Zamawiający wymaga, aby Wykonawca dostarczył oprogramowanie w najnowszej dostępnej wersji oraz w pełnych i niewygasających wersjach.
7. Wszystkie sztuki z każdej pozycji zakresu zamówienia muszą pochodzić z jednej serii i być jednakowe.
8. Wykonawca musi dostarczyć sprzęt z zainstalowanymi systemami operacyjnymi i pakietami biurowymi zgodnie z indywidualnymi numerami licencyjnymi.
9. Wykonawca do każdego oprogramowania, które występuje w opcji bez nośnika musi dostarczyć jeden nośnik do każdej pozycji zakresu zamówienia.
10. Zamawiający wymaga, aby poszczególne elementy zestawów komputerowych były zgodne ze sobą kolorystycznie – w kolorze czarnym lub czarno – srebrnym.
11. Zamawiający wymaga, aby Wykonawca dostarczył przedmiot zamówienia w stanie zmontowanym i gotowym do uruchomienia w miejscu dostawy łączenie z zainstalowanym oprogramowaniem. W komplecie muszą być dostarczone wszelkie niezbędne licencje oraz okablowanie.
12. Wykonawca musi posiadać certyfikat ukończenia szkolenia autoryzowanego przez producenta oprogramowania do wirtualizacji potwierdzający uprawnienia do instalacji, konfiguracji i zarządzania oferowanym oprogramowaniem.
13. Serwery oraz macierz i przełączniki zamontowane w szafie muszą być oznaczone logiem producenta oraz muszą pochodzić z jednej serii i w pełni ze sobą współpracować.
14. Szafa rack i listwy zasilające muszą być oznaczone logiem producenta.
15. Wykonawca musi dostarczyć przedmiot zamówienia fabrycznie nowy, wyprodukowany nie wcześniej niż 6 miesięcy przed ogłoszeniem postępowania przetargowego.
16. Zainstalowane oprogramowanie układowe urządzeń np. bios musi być aktualne tj. nie starsze niż 1 miesiąc przed datą odbioru, jeśli jest dostępne.
17. Wykonawca musi dostarczyć sprzęt i oprogramowanie z kanału dystrybucji na rynek Unii Europejskiej dostosowany do wymagań rynku polskiego.
18. Wykonawca musi dostarczyć przedmiot zamówienia zgodny z europejskimi normami bezpieczeństwa.
19. Dostarczony sprzęt musi spełniać wymogi normy Energy Star w wersji obowiązującej w dniu dostawy według opisów w pkt III.3. SIWZ.
20. Wykonawca musi zapewnić możliwość pobrania w łatwy sposób najnowszych dokumentacji w języku polskim lub angielskim, sterowników i oprogramowania systemowego ze strony internetowej producenta za pomocą danych identyfikacyjnych sprzętu.
21. Wykonawca musi zapewnić możliwość sprawdzenia statusu i rodzaju gwarancji na stronie producenta.
22. Wykonawca przeprowadzi instruktaż zgodnie z zakresem zamówienia we własnym zakresie lub we współpracy z firmami trzecimi posiadającymi odpowiednią wiedzę i doświadczenie. Wymagany jest certyfikat ukończenia szkolenia autoryzowanego przez producenta oprogramowania do wirtualizacji potwierdzający uprawnienia do instalacji, konfiguracji i zarządzania oferowanym oprogramowaniem.
23. Wykonawca musi wykonać migrację do maszyny wirtualnej zasobów Zamawiającego w postaci NOVEL 4.11., Windows Serwer 2000 – 2003.
24. System wirtualizujący musi być w najnowszej dostępnej wersji, posiadać interfejs graficzny oraz narzędzie do wirtualizacji istniejących hostów dostarczone przez producenta systemu wirtualizacji.
25. Dostarczony przedmiot zamówienia musi być gotowy do zwirtualizowania minimum 16 szt. serwerów fizycznych.
26. W przypadku zestawów komputerowych instalacja systemu, oprogramowania i podstawowa konfiguracja będzie przeprowadzona przez Zamawiającego w siedzibie UM na jednym dostarczonym wcześniej komputerze stacjonarnym, z którego Wykonawca zrobi obraz i przeniesie go na resztę stacji roboczych. Na wszystkich komputerach Wykonawca musi skonfigurować nazwę komputera i nadać adres IP z dostarczonej listy od Zamawiającego. Dostarczony sprzęt będzie gotowy do podłączenia do domeny UM przez pulpit zdalny lub z klawiatury. Zamawiający przeprowadzi ww. czynności w ciągu 2 dni roboczych.
27. W komplecie wszelkie niezbędne do funkcjonowania całości okablowanie i elementy montażowe.
28. Zamawiający wymaga, aby Wykonawca w kolumnie „Model, opis i parametry oferowanego przedmiotu” formularza – „Wycena dostawy”, którego wzór stanowi ZAŁĄCZNIK NR 5 do SIWZ, podał model opis i parametry oferowanego przedmiotu.
29. W przypadku zgodności oferowanego sprzętu komputerowego z opisem i parametrami opisanymi przez Zamawiającego w WYCENIE DOSTAWY stanowiącej ZAŁĄCZNIK NR 5 do SIWZ, dopuszcza się zastosowanie zapisu „zgodnie z SIWZ” i wskazanie modelu oferowanego sprzętu komputerowego.
30. W przypadku wygrania przetargu, Wykonawca zobowiązany będzie do ubezpieczenia dostaw, realizowanych w ramach niniejszego zamówienia, od mogących wystąpić szkód, nagłych zdarzeń losowych oraz od odpowiedzialności cywilnej.
31. W pozycjach opisanych poprzez wskazanie znaku towarowego, patentu lub pochodzenia Zamawiający dopuszcza składanie ofert równoważnych o parametrach technicznych i wymogach jakościowych nie niższych niż wskazane przez Zamawiającego.
32. Zamawiający informuje, że zgodnie z ustawą Prawo zamówień publicznych Wykonawca, który złoży ofertę zawierającą rozwiązania równoważne do opisanych przez Zamawiającego, jest zobowiązany wykazać, że oferowane przez niego dostawy spełniają wymagania określone przez Zamawiającego. W związku z powyższym Zamawiający wymaga, aby Wykonawca wskazał i opisał w WYCENIE DOSTAWY – ZAŁĄCZNIK NR 5 do SIWZ w kolumnie „Opis oferowanego przedmiotu” towary, które oferuje Zamawiającemu jako równoważne do opisanych przez Zamawiającego. Przez równoważność systemów operacyjnych i oprogramowania rozumie się pełną funkcjonalność jaką oferują systemy operacyjne i oprogramowanie wymienione w SIWZ. Zamawiający oceniając, czy podane przez Wykonawcę rozwiązania są równoważne będzie porównywał parametry techniczne opisane w pkt III ppkt 4. SIWZ przez Zamawiającego i wskazane przez Wykonawcę. Zamawiający sprawdzi, czy dostarczone systemy operacyjne i oprogramowanie funkcjonuje poprawnie w działającym u Zamawiającego systemie informatycznym. Powyższa procedura ustanowiona zostaje w związku z koniecznością dochowania najwyższych standardów obiektywizmu przy prowadzeniu niniejszego postępowania.
33. Wykonawca może powierzyć wykonanie części zamówienia podwykonawcy.
34. Zamawiający żąda wskazania przez Wykonawcę w ofercie części zamówienia, której wykonanie zamierza powierzyć podwykonawcy. Zamawiający żąda podania przez Wykonawcę w ofercie nazw (firm) podwykonawców, na których zasoby Wykonawca powołuje się na zasadach określonych w art. 26 ust. 2b, w celu wykazania spełniania warunków udziału w postępowaniu, o których mowa w art. 22 ust. 1.
35. Zamawiający informuje, że nie przewiduje udzielenia zamówień uzupełniających.
36. Zamawiający informuje, że nie przewiduje udzielania zaliczek na poczet wykonania zamówienia.
37. Informacja o przewidywanych zmianach postanowień zawartej umowy w stosunku do treści oferty, na podstawie której Zamawiający dokona wyboru Wykonawcy i warunkach ich dokonania:
W przypadku, gdy sprzęt lub oprogramowanie przedstawione w ofercie, w momencie dostawy:
- nie będą dostępne na rynku,
- będą wycofane ze sprzedaży przez producenta,
- producent wprowadzi nowszy model lub wersję oprogramowania, przewiduje się dopuszczenie nowszego lub lepszego modelu lub wersji oprogramowania.
38. Zamawiający przewiduje możliwość unieważnienia postępowania o udzielenia zamówienia, jeżeli środki pochodzące z budżetu Unii Europejskiej, które Zamawiający zamierzał przeznaczyć na sfinansowanie części zamówienia, nie zostaną Zamawiającemu przyznane.
30236000
1) Stanowisk komputerowych - 165 kompletów, w tym:
a) Zestaw komputerowy
b) Monitor LCD: 21"-24"
c) Zasilacz awaryjny
d) Terminal telefoniczny voip z licencją dostępową
2) Monitorów multimedialnych - 3 szt.
3) Klastera serwerowego - 1 komplet, w tym:
a) Szafa RACK
b) Listwa zasilająca
c) Zasilacz awaryjny UPS
d) Serwer
e) Macierz pamięci masowej
f) Switch FC
g) Switch
h) System wirtualizujący
4) Urządzeń do bezpieczeństwa UTM - 1 komplet
5) Urządzeń sieciowych - 4 szt.
Szacunkowa wartość bez VAT: 1 431 585 PLN
Sekcja III: Informacje o charakterze prawnym, ekonomicznym, finansowym i technicznym
40 000,00 zł (słownie: czterdzieści tysięcy złotych),
Wadium należy wnieść przed upływem terminu składania ofert.
Wadium może być wnoszone w jednej lub w kilku następujących formach, zgodnie z art. 45 ustawy Prawo zamówień publicznych tj.:
- w pieniądzu,
- w poręczeniach bankowych lub poręczeniach spółdzielczej kasy oszczędnościowo – kredytowej, z tym że poręczenie kasy jest zawsze poręczeniem pieniężnym,
- w gwarancjach bankowych,
- w gwarancjach ubezpieczeniowych,
- w poręczeniach udzielanych przez podmioty, o których mowa w art. 6b ust. 5 pkt 2 ustawy z dnia 9 listopada 2000 r. o utworzeniu Polskiej Agencji Rozwoju Przedsiębiorczości (Dz. U. z 2007 r. Nr 42, poz. 275, z 2008 r. Nr 116, poz. 730 i 732 i Nr 227, poz. 1505 oraz z 2010 r. Nr 96, poz. 620).
Wadium wnoszone w pieniądzu należy wpłacić przelewem na rachunek bankowy
NR 13 1030 1218 0000 0000 9030 1632
Wadium wnoszone w innej formie niż w pieniądzu (oryginał dokumentu) należy zdeponować w sekretariacie Departamentu Księgowości Urzędu Miejskiego w Elblągu
2. Wykonawca, który nie wniesie wadium na okres związania ofertą zostanie przez Zamawiającego wykluczony z postępowania.
3. Wadium będzie zwracane na warunkach określonych w art. 46 ustawy Prawo zamówień publicznych.
4. Zamawiający zatrzyma wadium na warunkach określonych w art. 46 ustawy Prawo zamówień publicznych.
Faktura VAT zostanie wystawiona po podpisaniu Protokołu Końcowego z czynności odbioru dostawy.
Oświadczenie w zakresie art. 22 ust. 1 ustawy Prawo zamówień publicznych.
Uwaga:
Treść wymaganego Oświadczenia w zakresie art. 22 ust. 1 ustawy Prawo zamówień publicznych Zamawiający przekazuje na ZAŁĄCZNIKU NR 2a do SIWZ.
Oświadczenie należy składać w oryginale.
W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia wymagane oświadczenie może być złożone przez pełnomocnika w imieniu wszystkich Wykonawców lub przez wszystkich Wykonawców na jednym dokumencie lub przez każdego Wykonawcę odrębnie (jeżeli każdy z Wykonawców spełnia warunki udziału samodzielnie).
B. O udzielenie zamówienia mogą ubiegać się Wykonawcy, którzy spełniają warunki z art. 22 ust. 1 ustawy Prawo zamówień publicznych, dotyczące:
1) posiadania uprawnień do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania;
Wymagane dokumenty:
1. Oświadczenie z art. 22 ust. 1 ustawy Prawo zamówień publicznych, wymienione w Sekcji III. pkt III.2.1) A. ogłoszenia.
Ocena spełnienia warunku udziału w postępowaniu zostanie dokonana na podstawie złożonego oświadczenia wymienionego w Sekcji III. pkt III.2.1) A. ogłoszenia, metodą spełnia / nie spełnia.
Warunki udziału, o których mowa w art. 22 ust. 1 ustawy oraz opis sposobu dokonania oceny ich spełniania mają na celu zweryfikowanie zdolności wykonawcy do należytego wykonania udzielanego zamówienia.
C. WYKAZ OŚWIADCZEŃ I DOKUMENTÓW, JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA BRAKU PODSTAW DO WYKLUCZENIA Z POSTĘPOWANIA O UDZIELENIE ZAMÓWIENIA WYKONAWCY W OKOLICZNOŚCIACH, O KTÓRYCH MOWA W ART. 24 UST. 1 I UST. 2 PKT 5 USTAWY PRAWO ZAMÓWIEŃ PUBLICZNYCH:
1. Oświadczenie o braku podstaw do wykluczenia.
Uwaga:
a) Treść wymaganego Oświadczenia Zamawiający przekazuje na ZAŁĄCZNIKU NR 2b do SIWZ.
b) W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia oświadczenie składa każdy z Wykonawców wspólnie ubiegających się o udzielenie zamówienia.
2. Aktualny odpis z właściwego rejestru lub z centralnej ewidencji i informacji o działalności gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub ewidencji, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy Prawo zamówień publicznych, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert.
Uwaga:
W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia dokument składa każdy z Wykonawców wspólnie ubiegających się o udzielenie zamówienia.
3. Aktualne zaświadczenie właściwego naczelnika urzędu skarbowego potwierdzające, że Wykonawca nie zalega z opłacaniem podatków, lub zaświadczenie, że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu – wystawione nie wcześniej niż 3 miesiące przed upływem terminu składania ofert.
Uwaga:
W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia dokumenty składa każdy z Wykonawców wspólnie ubiegających się o udzielenie zamówienia.
4. Aktualne zaświadczenie właściwego oddziału Zakładu Ubezpieczeń Społecznych lub Kasy Rolniczego Ubezpieczenia Społecznego potwierdzające, że Wykonawca nie zalega z opłacaniem składek na ubezpieczenia zdrowotne i społeczne, lub potwierdzenie, że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu – wystawione nie wcześniej niż 3 miesiące przed upływem terminu składania ofert.
Uwaga:
W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia dokumenty składa każdy z Wykonawców wspólnie ubiegających się o udzielenie zamówienia.
5. Aktualna informacja z Krajowego Rejestru Karnego w zakresie określonym w art. 24 ust. 1 pkt 4-8 oraz w pkt 10 i 11 ustawy Prawo zamówień publicznych, wystawiona nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert.
Uwaga:
W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia dokumenty składa każdy z Wykonawców wspólnie ubiegających się o udzielenie zamówienia.
6. Aktualna informacja z Krajowego Rejestru Karnego w zakresie określonym w art. 24 ust. 1 pkt 9 ustawy Prawo zamówień publicznych, wystawiona nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert.
Uwaga:
W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia dokumenty składa każdy z Wykonawców wspólnie ubiegających się o udzielenie zamówienia.
7. Lista podmiotów należących do tej samej grupy kapitałowej, o której mowa w art. 24 ust. 2 pkt 5 ustawy Prawo zamówień publicznych, co Wykonawca albo informacja o tym, że Wykonawca nie należy do grupy kapitałowej, o której mowa w art. 24 ust. 2 pkt ustawy Prawo zamówień publicznych
Uwaga:
a) Informację o przynależności do tej samej grupy kapitałowej, o której mowa w art. 24 ust. 2 pkt 5 ustawy Prawo zamówień publicznych należy złożyć zgodnie ze wzorem stanowiącym ZAŁĄCZNIK NR 4 do SIWZ.
b) W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia dokument składa każdy z Wykonawców wspólnie ubiegających się o udzielenie zamówienia.
UWAGA 1:
1. Jeżeli, w przypadku Wykonawcy mającego siedzibę na terytorium Rzeczypospolitej Polskiej, osoby, o których mowa w art. 24 ust. 1 pkt 5-8 oraz 10 i 11 ustawy Prawo zamówień publicznych, mają miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, Wykonawca składa w odniesieniu do nich zaświadczenie właściwego organu sądowego albo administracyjnego miejsca zamieszkania dotyczące niekaralności tych osób w zakresie określonym w art. 24 ust. 1 pkt 5-8 oraz 10 i 11 ustawy Prawo zamówień publicznych, wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert, z tym że w przypadku gdy w miejscu zamieszkania tych osób nie wydaje się takich zaświadczeń – zastępuje się je dokumentem zawierającym oświadczenie złożone przed właściwym organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego miejsca zamieszkania tych osób lub przed notariuszem.
2. Jeżeli Wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, zamiast dokumentów wymienionych w:
1) Sekcji III.2.1) pkt C. ppkt 2., 3., 4. i 6. SIWZ składa dokument lub dokumenty wystawione w kraju, w którym ma siedzibę lub miejsce zamieszkania, potwierdzające odpowiednio, że:
a) nie otwarto jego likwidacji ani nie ogłoszono upadłości,
b) nie zalega z uiszczaniem podatków, opłat, składek na ubezpieczenie społeczne i zdrowotne albo że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu,
c) nie orzeczono wobec niego zakazu ubiegania się o zamówienie;
2) Sekcji III.2.1) pkt C. ppkt 5. SIWZ składa zaświadczenie właściwego organu sądowego lub administracyjnego miejsca zamieszkania albo zamieszkania osoby, której dokumenty dotyczą, w zakresie określonym w art. 24 ust. 1 pkt 4-8, 10 i 11 ustawy Prawo zamówień publicznych.
3. Dokumenty, o których mowa w pkt 2. UWAGI 1, ppkt 1) lit. a) i c) oraz ppkt 2) powinny być wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert.
Dokument, o którym mowa w pkt 2. UWAGI 1, ppkt 1) lit. b) powinien być wystawiony nie wcześniej niż 3 miesiące przez upływem terminu składania ofert.
4. Jeżeli w kraju miejscu zamieszkania osoby lub w kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania, nie wydaje się dokumentów, o których mowa w pkt 2. UWAGI 1, zastępuje się je dokumentem zawierającym oświadczenie, w którym określa się także osoby uprawnione do reprezentacji Wykonawcy, złożone przed właściwym organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego odpowiednio kraju miejsca zamieszkania osoby lub kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania, lub przed notariuszem.
Zapisy pkt 3. UWAGI 1 stosuje się odpowiednio.
UWAGA 2:
Dokumenty należy składać w oryginale lub kopii poświadczonej za zgodność z oryginałem przez Wykonawcę.
W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia oraz w przypadku innych podmiotów, na zasobach których wykonawca polega na zasadach określonych w art. 26 ust. 2b ustawy Prawo zamówień publicznych, kopie dokumentów dotyczących odpowiednio Wykonawcy lub tych podmiotów muszą być poświadczane za zgodność z oryginałem odpowiednio przez Wykonawcę lub te podmioty.
Dokumenty sporządzone w języku obcym należy składać wraz z tłumaczeniem na język polski.
Potwierdzenie braku podstaw do wykluczenia z mocy art. 24 ust. 1 i ust. 2 pkt 5 ustawy Prawo zamówień publicznych odbywać się będzie na podstawie złożonych oświadczeń i dokumentów wymienionych w sekcji III.2.1) pkt C. ogłoszenia o zamówieniu.
1) sytuacji ekonomicznej i finansowej;
Wymagane dokumenty:
1. Część sprawozdania finansowego, a jeżeli podlega ono badaniu przez biegłego rewidenta zgodnie z przepisami o rachunkowości również z opinią o badanej części sprawozdania, a w przypadku wykonawców niezobowiązanych do sporządzania sprawozdania finansowego inne dokumenty określające obroty oraz zobowiązania i należności – za okres ostatniego roku obrotowego, a jeżeli okres prowadzenia działalności jest krótszy – za ten okres.
Uwaga:
a) Wykonawcy niezobowiązani do sporządzania sprawozdania finansowego składają inne dokumenty określające przychody – za okres ostatniego roku obrotowego.
b) Wykonawcy zobowiązani do sporządzania sprawozdania finansowego składają część sprawozdania finansowego, tj. rachunek zysków i strat, a jeżeli podlega ono badaniu przez biegłego rewidenta zgodnie z przepisami o rachunkowości również z opinią o tej części sprawozdania finansowego.
c) Wyżej wymienione dokumenty Wykonawcy składają za okres ostatniego roku obrotowego, za który Wykonawcy mają sporządzone sprawozdanie finansowe i które byli zobligowani wykonać.
d) W przypadku osoby fizycznej prowadzącej działalność gospodarczą dokumentem potwierdzającym warunek udziału w postępowaniu określony w Sekcji III.2.2) ogłoszenia o zamówieniu może być np. PIT i F-01.
e) Wartości potwierdzające spełnianie warunku podane w dokumentach w walutach innych niż wskazane przez Zamawiającego należy przeliczyć wg średniego kursu NBP na dzień zakończenia roku obrotowego, podając datę i kurs.
f) W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia dokumenty składa ten lub ci z Wykonawców, którzy w imieniu wszystkich wykazywać będą spełnianie warunku określonego w Sekcji III.2.2) ogłoszenia o zamówieniu.
g) Jeżeli z uzasadnionej przyczyny Wykonawca nie może przedstawić dokumentów dotyczących sytuacji finansowej i ekonomicznej wymaganych przez Zamawiającego, może przedstawić inny dokument, który w wystarczający sposób potwierdza spełnianie opisanego przez Zamawiającego warunku.
h) Jeżeli wykonawca, wykazując spełnianie warunku, o którym mowa w Sekcji III.2.2) ogłoszenia o zamówieniu polega na zdolnościach innych podmiotów na zasadach określonych w art. 26 ust. 2b ustawy Prawo zamówień publicznych, Zamawiający, w celu oceny, czy Wykonawca będzie dysponował zasobami innych podmiotów w stopniu niezbędnym dla należytego wykonania zamówienia oraz oceny, czy stosunek łączący Wykonawcę z tymi podmiotami gwarantuje rzeczywisty dostęp do ich zasobów, wymaga przedłożenia dokumentów, o których mowa w Sekcji III.2.2) pkt 1) ppkt 1. ogłoszenia o zamówieniu dotyczących tych podmiotów.
i) Wykonawca, który polega na zdolnościach innych podmiotów, niezależnie od charakteru prawnego łączących go z nimi stosunków, zobowiązany jest udowodnić Zamawiającemu, iż będzie dysponował zasobami niezbędnymi do realizacji zamówienia, w szczególności przedstawiając w tym celu pisemne zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na okres korzystania z nich przy wykonywaniu zamówienia.
2. Oświadczenie z art. 22 ust. 1 ustawy Prawo zamówień publicznych, wymienione w Sekcji III.2.1) pkt A. ogłoszenia.
UWAGA:
Dokumenty należy składać w oryginale lub kopii poświadczonej za zgodność z oryginałem przez Wykonawcę.
W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia oraz w przypadku innych podmiotów na zasobach których Wykonawca polega na zasadach określonych w art. 26 ust. 2b ustawy, kopie dokumentów dotyczących odpowiednio Wykonawcy lub tych podmiotów muszą być poświadczane za zgodność z oryginałem odpowiednio przez Wykonawcę lub te podmioty.
Dokumenty sporządzone w języku obcym należy składać wraz z tłumaczeniem na język polski.
Minimalny poziom ewentualnie wymaganych standardów: Warunkiem udziału w postępowaniu jest osiągnięcie przychodu netto ze sprzedaży za okres ostatniego roku obrotowego, a jeżeli okres prowadzenia działalności jest krótszy – za ten okres (na podstawie Rachunku zysków i strat poz. przychody netto ze sprzedaży produktów, towarów, materiałów lub przychody netto ze sprzedaży i zrównane z nimi, a w przypadku Wykonawcy niezobowiązanego do sporządzania sprawozdania finansowego, innych dokumentów określających przychody), w wysokości nie mniejszej niż 1 000 000,00 zł
Przy ocenie spełniania tego warunku udziału przez Wykonawców wspólnie ubiegających się o udzielenie zamówienia (konsorcjum) wielkości stanowiące o spełnianiu warunku będą zsumowane z dokumentów składanych przez Wykonawców wspólnie ubiegających się o udzielenie zamówienia.
Wartości potwierdzające spełnianie warunku podane w dokumentach w walutach innych niż wskazane przez Zamawiającego należy przeliczyć wg średniego kursu NBP na dzień zakończenia roku obrotowego, podając datę i kurs.
Ocena spełniania warunku udziału w postępowaniu zostanie dokonana na podstawie złożonego oświadczenia wymienionego w Sekcji III.2.1) pkt A. ogłoszenia i dokumentów wymienionych w Sekcji III.2.2) pkt 1) ppkt 1. ogłoszenia, metodą spełnia / nie spełnia. Warunki udziału, o których mowa w art. 22 ust. 1 ustawy oraz opis sposobu dokonania oceny ich spełniania mają na celu zweryfikowanie zdolności wykonawcy do należytego wykonania udzielanego zamówienia.
UWAGA:
Zgodnie z art. 26 ust. 2b ustawy Prawo zamówień publicznych Wykonawca może polegać na wiedzy i doświadczeniu, potencjale technicznym, osobach zdolnych do wykonania zamówienia lub zdolnościach finansowych innych podmiotów, niezależnie od charakteru prawnego łączących go z nimi stosunków. Wykonawca w takiej sytuacji zobowiązany jest udowodnić Zamawiającemu, iż będzie dysponował zasobami niezbędnymi do realizacji zamówienia, w szczególności przedstawiając w tym celu pisemne zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na okres korzystania z nich przy wykonywaniu zamówienia.
O udzielenie zamówienia mogą ubiegać się Wykonawcy, którzy spełniają warunki z art. 22 ust. 1 ustawy Prawo zamówień publicznych, dotyczące:
1) posiadania wiedzy i doświadczenia;
Wymagane dokumenty:
1. Wykaz wykonanych, głównych dostaw w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy – w tym okresie, z podaniem ich wartości, przedmiotu, dat wykonania i podmiotów na rzecz których dostawy zostały wykonane, oraz załączeniem dowodów, czy zostały wykonane należycie.
Uwaga:
a) Dowodami, o których mowa powyżej jest:
- poświadczenie,
- oświadczenie Wykonawcy - jeżeli z uzasadnionych przyczyn o obiektywnym charakterze Wykonawca nie jest w stanie uzyskać poświadczenia, o którym mowa powyżej.
b) W przypadku, gdy podmiotem na rzecz którego dostawy wskazane w wykazie zostały wcześniej wykonane jest Gmina – Miasto Elbląg, Wykonawca nie ma obowiązku przedkładania dowodów, o których mowa powyżej.
c) Wykaz należy sporządzić na druku zgodnie ze wzorem stanowiącym ZAŁĄCZNIK NR 6 do SIWZ WYKAZ DOSTAW.
d) Przedmiot wykazanych dostaw należy podać z taką szczegółowością, która umożliwi Zamawiającemu sprawdzenie spełniania warunku określonego w Sekcji III.2.3) ogłoszenia o zamówieniu.
e) Obowiązek wskazania przez Wykonawcę w wykazie dotyczy dostawy polegającej na dostawie urządzeń teleinformatycznych o wartości co najmniej 1 000 000.00 zł brutto.
f) Dowody, że dostawy zostały wykonane należycie, należy złożyć tylko do wskazanych w wykazie dostaw, o których mowa w Sekcji III.2.3) ogłoszenia o zamówieniu.
g) Wartości podane w walutach innych niż wskazane przez Zamawiającego dla wartości usług wykonanych należy przeliczyć wg średniego kursu NBP na dzień zakończenia wykonywania usług, podając datę i kurs.
h) W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia dokumenty składa ten lub ci z Wykonawców, którzy w imieniu wszystkich wykazywać będą spełnianie warunku określonego w Sekcji III.2.3) ogłoszenia o zamówieniu.
i) Wykonawca, który polega na wiedzy i doświadczeniu innych podmiotów, niezależnie od charakteru prawnego łączących go z nimi stosunków, zobowiązany jest udowodnić Zamawiającemu, iż będzie dysponował zasobami niezbędnymi do realizacji zamówienia, w szczególności przedstawiając w tym celu pisemne zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na okres korzystania z nich przy wykonywaniu zamówienia.
2. Oświadczenie z art. 22 ust. 1 ustawy Prawo zamówień publicznych, wymienione w Sekcji III.2.1) pkt A. ogłoszenia.
2) dysponowania odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia;
Wymagane dokumenty:
Oświadczenie z art. 22 ust. 1 ustawy Prawo zamówień publicznych, wymienione w Sekcji III.2.1) pkt A. ogłoszenia.
UWAGA:
Dokumenty należy składać w oryginale lub kopii poświadczonej za zgodność z oryginałem przez Wykonawcę.
W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia oraz w przypadku innych podmiotów na zasobach których Wykonawca polega na zasadach określonych w art. 26 ust. 2b ustawy, kopie dokumentów dotyczących odpowiednio Wykonawcy lub tych podmiotów muszą być poświadczane za zgodność z oryginałem odpowiednio przez Wykonawcę lub te podmioty.
Dokumenty sporządzone w języku obcym należy składać wraz z tłumaczeniem na język polski.
Minimalny poziom ewentualnie wymaganych standardów:
Warunkiem udziału w postępowaniu jest wykonanie w sposób należyty w okresie ostatnich 3 lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy – w tym okresie co najmniej 1 dostawy urządzeń teleinformatycznych o wartości co najmniej 1 000 000.00 zł brutto.
Wartości podane w walutach innych niż wskazane przez Zamawiającego dla wartości dostaw należy przeliczyć wg średniego kursu NBP na dzień odbioru tych dostaw, podając datę i kurs.
Ocena spełniania warunku udziału w postępowaniu zostanie dokonana na podstawie złożonego oświadczenia wymienionego w Sekcji III.2.1) pkt A. ogłoszenia i dokumentów wymienionych w Sekcji III.2.3) pkt 1) ppkt 1. ogłoszenia, metodą spełnia / nie spełnia. Warunki udziału, o których mowa w art. 22 ust. 1 ustawy oraz opis sposobu dokonania oceny ich spełniania mają na celu zweryfikowanie zdolności wykonawcy do należytego wykonania udzielanego zamówienia.
UWAGA:
Zgodnie z art. 26 ust. 2b ustawy Prawo zamówień publicznych Wykonawca może polegać na wiedzy i doświadczeniu, potencjale technicznym, osobach zdolnych do wykonania zamówienia lub zdolnościach finansowych innych podmiotów, niezależnie od charakteru prawnego łączących go z nimi stosunków. Wykonawca w takiej sytuacji zobowiązany jest udowodnić Zamawiającemu, iż będzie dysponował zasobami niezbędnymi do realizacji zamówienia, w szczególności przedstawiając w tym celu pisemne zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na okres korzystania z nich przy wykonywaniu zamówienia.
Sekcja IV: Procedura
Dokumenty odpłatne: tak
Podać cenę: 17 PLN
Warunki i sposób płatności: przelewem, gotówką w kasie zamawiającego lub za zaliczeniem pocztowym
Miejscowość:
Urząd Miejski Elbląg, ul. Łączności 1 – sala nr 300
Sekcja VI: Informacje uzupełniające
Podać odniesienie do projektu (projektów) i/lub programu (programów): Zamawiający informuje, że zamówienie dotyczy projektu pn. „Rozwój i rozbudowa systemu e-usług publicznych w Elblągu”, dofinansowanego ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Warmia i Mazury na lata 2007-2013.
Prezes Krajowej Izby Odwoławczej
ul. Postępu 17a
02-676 Warszawa
POLSKA
E-mail: odwolania@uzp.gov.pl
Tel.: +48 224587840
Adres internetowy: www.uzp.gov.pl
Faks: +48 224587800
2. Wobec ogłoszenia o zamówieniu oraz Specyfikacji Istotnych Warunków Zamówienia środki ochrony prawnej przysługują również organizacjom wpisanym na listę organizacji uprawnionych do wnoszenia środków ochrony prawnej, prowadzoną przez Prezesa Urzędu.
Zgodnie z przepisami Działu VI Rozdział 2 ustawy Prawo zamówień publicznych:
3. Odwołanie przysługuje wyłącznie od niezgodnej z przepisami ustawy Prawo zamówień publicznych czynności Zamawiającego podjętej w postępowaniu o udzielenie zamówienia lub zaniechania czynności, do której Zamawiający jest zobowiązany na podstawie ustawy Prawo zamówień publicznych.
4. Jeżeli wartość zamówienia jest mniejsza niż kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8 ustawy Prawo zamówień publicznych, odwołanie przysługuje wyłącznie wobec czynności:
1) wyboru trybu negocjacji bez ogłoszenia, zamówienia z wolnej ręki lub zapytania o cenę;
2) opisu sposobu dokonywania oceny spełniania warunków udziału w postępowaniu;
3) wykluczenia odwołującego z postępowania o udzielenie zamówienia;
4) odrzucenia oferty odwołującego.
5. Odwołanie powinno wskazywać czynność lub zaniechanie czynności Zamawiającego, której zarzuca się niezgodność z przepisami ustawy, zawierać zwięzłe przedstawienie zarzutów, określać żądanie oraz wskazywać okoliczności faktyczne i prawne uzasadniające wniesienie odwołania.
6. Odwołanie wnosi się do Prezesa Krajowej Izby Odwoławczej w formie pisemnej albo elektronicznej opatrzonej bezpiecznym podpisem elektronicznym weryfikowanym za pomocą ważnego kwalifikowanego certyfikatu.
7. Odwołujący przesyła kopię odwołania Zamawiającemu przed upływem terminu do wniesienia odwołania w taki sposób, aby mógł on zapoznać się z jego treścią przed upływem tego terminu. Domniemywa się, iż Zamawiający mógł zapoznać się z treścią odwołania przed upływem terminu do jego wniesienia, jeżeli przesłanie kopii nastąpiło przed upływem terminu do jego wniesienia za pomocą jednego ze sposobów określonych w art. 27 ust. 2 ustawy Prawo zamówień publicznych.
8. Wykonawca może w terminie przewidzianym do wniesienia odwołania poinformować Zamawiającego o niezgodnej z przepisami ustawy czynności podjętej przez niego lub zaniechaniu czynności, do której jest on zobowiązany na podstawie ustawy, na które nie przysługuje odwołanie na podstawie art. 180 ust. 2 ustawy Prawo zamówień publicznych.
9. Odwołanie wnosi się do Prezesa Krajowej Izby Odwoławczej w terminie:
1) 10 dni od dnia przesłania informacji o czynności Zamawiającego stanowiącej podstawę jego wniesienia – jeżeli zostały przesłane w sposób określony w art. 27 ust. 2 ustawy Prawo zamówień publicznych, albo w terminie 15 dni – jeżeli zostały przesłane w inny sposób - w przypadku gdy wartość zamówienia jest równa lub przekracza kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8 ustawy Prawo zamówień publicznych,
2) 5 dni od dnia przesłania informacji o czynności Zamawiającego stanowiącej podstawę jego wniesienia - jeżeli zostały przesłane w sposób określony w art. 27 ust. 2 ustawy Prawo zamówień publicznych, albo w terminie 10 dni – jeżeli zostały przesłane w inny sposób – w przypadku gdy wartość zamówienia jest mniejsza niż kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8 ustawy Prawo zamówień publicznych.
10. Odwołanie wobec treści ogłoszenia o zamówieniu, postanowień Specyfikacji Istotnych Warunków Zamówienia wnosi się w terminie:
1) 10 dni od dnia publikacji ogłoszenia w Dzienniku Urzędowym Unii Europejskiej lub zamieszczenia Specyfikacji Istotnych Warunków Zamówienia na stronie internetowej – jeżeli wartość zamówienia jest równa lub przekracza kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8 ustawy Prawo zamówień publicznych,
2) 5 dni od dnia zamieszczenia ogłoszenia w Biuletynie Zamówień Publicznych lub Specyfikacji Istotnych Warunków Zamówienia na stronie internetowej – jeżeli wartość zamówienia jest mniejsza niż kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8 ustawy Prawo zamówień publicznych.
11. Odwołanie wobec czynności innych niż określone powyżej w ppkt 9. i 10. wnosi się w terminie:
1) 10 dni od dnia, w którym powzięto lub przy zachowaniu należytej staranności można było powziąć wiadomość o okolicznościach stanowiących podstawę jego wniesienia – w przypadku zamówień, których wartość jest równa lub przekracza kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8 ustawy Prawo zamówień publicznych,
2) 5 dni od dnia, w którym powzięto lub przy zachowaniu należytej staranności można było powziąć wiadomość o okolicznościach stanowiących podstawę jego wniesienia – w przypadku zamówień, których wartość jest mniejsza niż kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8 ustawy Prawo zamówień publicznych.
12. Jeżeli Zamawiający mimo takiego obowiązku nie przesłał Wykonawcy zawiadomienia o wyborze oferty najkorzystniejszej, odwołanie wnosi się nie później niż w terminie:
1) 15 dni od dnia zamieszczenia w Biuletynie Zamówień Publicznych albo 30 dni od dnia publikacji w Dzienniku Urzędowym Unii Europejskiej ogłoszenia o udzieleniu zamówienia, a w przypadku udzielenia zamówienia w trybie zapytania o cenę – ogłoszenia o udzieleniu zamówienia z uzasadnieniem;
2) 6 miesięcy od dnia zawarcia umowy, jeżeli Zamawiający nie opublikował w Dzienniku Urzędowym Unii Europejskiej ogłoszenia o udzieleniu zamówienia.
3) 1 miesiąca od dnia zawarcia umowy, jeżeli Zamawiający:
a) nie zamieścił w Biuletynie Zamówień Publicznych ogłoszenia o udzieleniu zamówienia; albo
b) zamieścił w Biuletynie Zamówień Publicznych ogłoszenie o udzieleniu zamówienia, które nie zawiera uzasadnienia udzielenia zamówienia w trybie zapytania o cenę.
Zgodnie z przepisami Działu VI Rozdział 3 ustawy Prawo zamówień publicznych
13. Na orzeczenie Krajowej Izby Odwoławczej stronom oraz uczestnikom postępowania odwoławczego przysługuje skarga do sądu.
14. Skargę wnosi się do sądu okręgowego właściwego dla siedziby albo miejsca zamieszkania Zamawiającego. Skargę wnosi się za pośrednictwem Prezesa Krajowej Izby Odwoławczej w terminie 7 dni od dnia doręczenia orzeczenia Izby, przesyłając jednocześnie jej odpis przeciwnikowi skargi. Złożenie skargi w placówce pocztowej operatora publicznego jest równoznaczne z jej wniesieniem.
Departament Odwołań Urzędu Zamówień Publicznych
ul. Postępu 17a
02-676 Warszawa
POLSKA
E-mail: odwolania@uzp.gov.pl
Adres internetowy: www.uzp.gov.pl
Faks: +48 224587800 / 224587803
TI | Tytuł | Polska-Elbląg: Różny sprzęt komputerowy |
---|---|---|
ND | Nr dokumentu | 254136-2014 |
PD | Data publikacji | 26/07/2014 |
OJ | Dz.U. S | 142 |
TW | Miejscowość | ELBLĄG |
AU | Nazwa instytucji | Gmina – Miasto Elbląg |
OL | Język oryginału | PL |
HD | Nagłówek | - - Dostawy - Dodatkowe informacje - Procedura otwarta |
CY | Kraj | PL |
AA | Rodzaj instytucji | 3 - Władze lokalne |
HA | EU Institution | - |
DS | Dokument wysłany | 22/07/2014 |
DD | Termin składania wniosków o dokumentację | 20/08/2014 |
DT | Termin | 20/08/2014 |
NC | Zamówienie | 2 - Dostawy |
PR | Procedura | 1 - Procedura otwarta |
TD | Dokument | 2 - Dodatkowe informacje |
RP | Legislacja | 4 - Unia Europejska |
TY | Rodzaj oferty | 1 - Oferta całościowa |
AC | Kryteria udzielenia zamówienia | 1 - Najniższa cena |
PC | Kod CPV | 30236000 - Różny sprzęt komputerowy |
OC | Pierwotny kod CPV | 30236000 - Różny sprzęt komputerowy |
RC | Kod NUTS | PL621 |
Polska-Elbląg: Różny sprzęt komputerowy
2014/S 142-254136
Gmina – Miasto Elbląg, ul. Łączności 1, Urząd Miejski w Elblągu, Departament Organizacji i Nadzoru, Referat Zamówień Publicznych, Osoba do kontaktów: Alicja Siemiętkowska, Elbląg82-300, POLSKA. Tel.: +48 552393178. Faks: +48 552393334. E-mail: rzp@umelblag.pl
(Suplement do Dziennika Urzędowego Unii Europejskiej, 9.7.2014, 2014/S 129-230568)
CPV:30236000
Różny sprzęt komputerowy
Zamiast:
II.1.5) Krótki opis zamówienia lub zakupu.
w pkt 3 ppkt 3) lit. g):
g) Switch
Opis: 2 szt 48 portowych switch'y Gigabit Ethernet 10/100/1000BASE-T z automatycznym wykrywaniem prędkości, 4 aktywne porty combo SFP z zamontowanymi modułami. Agregacja łącz zgodna ze standardem IEEE 802.3ad, obsługa 4 grup agregacji, szybkość przełączania do 96 Gb/s. Prędkość przekazywania minimum 71 Mp/s. Obsługa do 8000 adresów MAC, możliwość tworzenia vlan. Zarządzanie: Hasło lokalne i ograniczenia adresów IP, zabezpieczające dostęp do przełącznika Wewnętrzny serwer DHCP, obsługa klientów DHCP, możliwość przesyłania konfiguracji do i z przełącznika przy użyciu intuicyjnego interfejsu internetowego wraz z oprogramowaniem. Statystyka portów dostępna poprzez zgodną ze standardami branżowymi funkcję zdalnego monitorowania RMON. Przełącznik skonfigurowany jako zarządzany. Obsługa Jumbo Frames, IPv6, GARP, GVRP. Automatyczne rozpoznawanie rodzaju okablowania. Gwarancja 36 miesięcy.
IV.3.3) Warunki otrzymania specyfikacji, dokumentów dodatkowych lub dokumentu opisowego
19.8.2014 (09:30)
IV.3.4) Termin składania ofert lub wniosków o dopuszczenie do udziału w postępowaniu
19.8.2014 (09:30)
IV.3.8) Warunki otwarcia ofert
19.8.2014 (10:00)
II.1.5) Krótki opis zamówienia lub zakupu.
—.
—.
—.
—.
—.
Powinno być:II.1.5) Krótki opis zamówienia lub zakupu.
w pkt 3 ppkt 3) lit. g):
g) Switch
Opis: jeden 48 portowy switch Gigabit Ethernet 10/100/1000BASE-T z automatycznym wykrywaniem prędkości, 4 aktywne porty combo SFP z zamontowanymi modułami. Agregacja łącz zgodna ze standardem IEEE 802.3ad, obsługa 4 grup agregacji, szybkość przełączania do 96 Gb/s. Prędkość przekazywania minimum 71 Mp/s. Obsługa do 8000 adresów MAC, możliwość tworzenia vlan. Zarządzanie: Hasło lokalne i ograniczenia adresów IP, zabezpieczające dostęp do przełącznika Wewnętrzny serwer DHCP, obsługa klientów DHCP, możliwość przesyłania konfiguracji do i z przełącznika przy użyciu intuicyjnego interfejsu internetowego wraz z oprogramowaniem. Statystyka portów dostępna poprzez zgodną ze standardami branżowymi funkcję zdalnego monitorowania RMON. Przełącznik skonfigurowany jako zarządzany. Obsługa Jumbo Frames, IPv6, GARP, GVRP. Automatyczne rozpoznawanie rodzaju okablowania. Gwarancja 36 miesięcy.
IV.3.3) Warunki otrzymania specyfikacji, dokumentów dodatkowych lub dokumentu opisowego
20.8.2014 (09:30)
IV.3.4) Termin składania ofert lub wniosków o dopuszczenie do udziału w postępowaniu
20.8.2014 (09:30)
IV.3.8) Warunki otwarcia ofert
20.8.2014 (10:00)
II.1.5) Krótki opis zamówienia lub zakupu.
39. Oświadczenie, jakie mają dostarczyć wykonawcy w celu potwierdzenia spełniania przez oferowane dostawy wymagań określonych przez Zamawiającego w SIWZ:
Oświadczenie w zakresie art. 25 ust. 1 pkt 2 ustawy Prawo zamówień publicznych.
Uwaga:
a) Treść wymaganego Oświadczenia w zakresie art. 25 ust. 1 pkt 2 ustawy Prawo zamówień publicznych Zamawiający przekazuje na załączniku nr 2a do SIWZ. Oświadczenie należy składać w oryginale.
b) W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia wymagane oświadczenie może być złożone przez pełnomocnika w imieniu wszystkich Wykonawców lub przez wszystkich Wykonawców na jednym dokumencie lub przez każdego Wykonawcę odrębnie.
Inne dodatkowe informacje
Informacje do poprawienia lub dodania w odpowiedniej dokumentacji przetargowej.
Więcej informacji w odpowiedniej dokumentacji przetargowej.
TI | Tytuł | Polska-Elbląg: Różny sprzęt komputerowy |
---|---|---|
ND | Nr dokumentu | 303025-2014 |
PD | Data publikacji | 06/09/2014 |
OJ | Dz.U. S | 171 |
TW | Miejscowość | ELBLĄG |
AU | Nazwa instytucji | Gmina – Miasto Elbląg |
OL | Język oryginału | PL |
HD | Nagłówek | - - Dostawy - Ogłoszenie o udzieleniu zamówienia - Procedura otwarta |
CY | Kraj | PL |
AA | Rodzaj instytucji | 3 - Władze lokalne |
HA | EU Institution | - |
DS | Dokument wysłany | 04/09/2014 |
NC | Zamówienie | 2 - Dostawy |
PR | Procedura | 1 - Procedura otwarta |
TD | Dokument | 7 - Ogłoszenie o udzieleniu zamówienia |
RP | Legislacja | 4 - Unia Europejska |
TY | Rodzaj oferty | 9 - Nie dotyczy |
AC | Kryteria udzielenia zamówienia | 1 - Najniższa cena |
PC | Kod CPV | 30236000 - Różny sprzęt komputerowy |
OC | Pierwotny kod CPV | 30236000 - Różny sprzęt komputerowy |
RC | Kod NUTS | PL621 |
IA | Adres internetowy (URL) | www.umelblag.pl |
DI | Podstawa prawna | Dyrektywa klasyczna (2004/18/WE) |
Polska-Elbląg: Różny sprzęt komputerowy
2014/S 171-303025
Ogłoszenie o udzieleniu zamówienia
Dostawy
Sekcja I: Instytucja zamawiająca
Gmina – Miasto Elbląg
ul. Łączności 1
Punkt kontaktowy: Urząd Miejski w Elblągu, Departament Organizacji i Nadzoru, Referat Zamówień Publicznych
Osoba do kontaktów: Alicja Siemiętkowska
82-300 Elbląg
Polska
Tel.: +48 552393178
E-mail: rzp@umelblag.pl
Faks: +48 552393334
Adresy internetowe:
Ogólny adres instytucji zamawiającej: www.umelblag.pl
Sekcja II: Przedmiot zamówienia
Kupno
Główne miejsce lub lokalizacja robót budowlanych, miejsce realizacji dostawy lub świadczenia usług: Gmina Miasto Elbląg, ul. Łączności 1, 82-300 Elbląg, Departament Innowacji i Informatyki.
Kod NUTS PL621
„Dostawa sprzętu komputerowego”
Przedmiot główny:
CPV: 30.23.60.00-2
Nazewnictwo wg CPV: Różny sprzęt komputerowy
Zamawiający informuje, że zamówienie dotyczy projektu pn. „Rozwój i rozbudowa systemu e-usług publicznych w Elblągu”, dofinansowanego ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Warmia i Mazury na lata 2007–2013.
2. Zakres zamówienia.
Zakres zamówienia obejmuje dostawę:
1) Stanowisk komputerowych - 165 kompletów, w tym:
a) Zestaw komputerowy
b) Monitor LCD: 21"-24"
c) Zasilacz awaryjny
d) Terminal telefoniczny voip z licencją dostępową
2) Monitorów multimedialnych - 3 szt.
3) Klastera serwerowego - 1 komplet, w tym:
a) Szafa RACK
b) Listwa zasilająca
c) Zasilacz awaryjny UPS
d) Serwer
e) Macierz pamięci masowej
f) Switch FC
g) Switch
h) System wirtualizujący
4) Urządzeń do bezpieczeństwa UTM - 1 komplet
5) Urządzeń sieciowych - 4 szt.
3. Przedmiot zamówienia obejmuje dostawę niżej opisanego sprzętu komputerowego i oprogramowania:
1) Stanowiska komputerowe - 165 kompletów, w tym:
a) Zestaw komputerowy
Opis: Zestaw komputerowy do pracy biurowej oraz prac na plikach graficznych. Zestaw komputerowy ma zapewnić szybką i stabilną pracę w wymienionych zadaniach. Jednostka centralna w małej obudowie typu miditower musi posiadać minimum 2 wyjścia USB z przodu obudowy w połowie jej wysokości lub na górze, minimum 6 wyjść USB z tyłu obudowy, nagrywarkę DVD+-RW DL, ciche wentylatory, minimum 8 GB szybkiej pamięci RAM, procesor wielordzeniowy wspierający architekturę 64 bitową, osiągający minimalną wydajność na poziomie 6577 pkt w testach dostępnych na stronie http://www.cpubenchmark.net/cpu_list.php , kartę graficzną 3D zapewniającą wysoką wydajność przy pracy z nominalną rozdzielczością dostarczonego monitora. Zintegrowana karta dźwiękowa, karta sieciowa minimum 10/100/1000 Mb/s. Pojemność dysku twardego minimum 500 GB, dysk podzielony na dwie partycje – partycja systemowa około 300 GB, czytnik kart pamięci na panelu przednim.
Klawiatura standardowa USB, mysz optyczna standardowa USB, podkładka do myszy optycznej.Zainstalowane oprogramowanie zgodnie z indywidualnymi numerami licencji:
Zainstalowany system operacyjny Windows 8 Professional 64 Bity PL lub równoważny (opis wymagań równoważnych znajduje się w pkt III. ppkt 4. SIWZ).
Zainstalowany pakiet biurowy MS Office dla użytkowników domowych i małych firm PL lub równoważny (opis wymagań równoważnych znajduje się w pkt III. ppkt 4. SIWZ).
Zainstalowane oprogramowanie do nagrywarki.
Dostarczony sprzęt musi spełniać wymogi normy Energy Star w wersji obowiązującej w dniu dostawy. Gwarancja 60 miesięcy.
b) Monitor LCD: 21"-24"
Opis: Panoramiczny o nominalnej rozdzielczości 1920 x 1080, zgodny z normą TCO03. Złącze D-Sub, HDMI. Możliwość wyboru jednego z kilku predefiniowanych ustawień wyświetlania. Wbudowane fabrycznie głośniki. W komplecie kabel zasilający i sygnałowy.
Dostarczony monitor musi spełniać wymogi normy Energy Star w wersji obowiązującej w dniu dostawy. Gwarancja 60 miesięcy.
c) Zasilacz awaryjny
Opis: Do ww. zestawu komputerowego (łącznie z monitorem), o mocy zapewniającej czas podtrzymania przy średnim obciążeniu przez 5 minut, krótki czas przełączania na UPS maksymalnie 3ms, filtr przeciwzakłóceniowy, 2 gniazda wyjściowe PL (Polskie), sygnalizacja akustyczno – optyczna. Gwarancja 36 miesięcy.
d) Terminal telefoniczny voip z licencją dostępową
Opis: Telefon IP z co najmniej dwuportowym przełącznikiem sieci LAN, pozwalającym przyłączyć bezpośrednio do niego inne urządzenia LAN, np. stację roboczą o przepływności co najmniej 100 Mb/s. Telefon musi posiadać podświetlany wyświetlacz z minimum 3 wierszami mieszczącymi co najmniej 24 znaki każdy, obsługiwać co najmniej protokoły H.323, SIP oraz kodeki głosowe G.711, G.726 i G.729 A/B. Terminal ten musi być zasilany poprzez sieć LAN w standardzie 802.af Power over Ethernet i umożliwiać opcjonalne zasilanie z zewnętrznego zasilacza, musi zostać udostępniona możliwość bezpłatnej i nieograniczonej ilościowo oraz czasowo wymiany oprogramowania wewnętrznego telefonu IP (firmware) w zależności od potrzeb na takie, które obsługuje standardy H.323, SIP oraz możliwość jego samodzielnego uaktualniania. Terminal musi być wyposażony w patchcord (niebieski, kat.5E, długość 15 m) i zasilacz sieciowy AC230V. Wykonawca musi dostarczyć niezbędne licencje do uruchomienia terminali. Telefon musi być w pełni kompatybilny (poprzez wpis natywny typu terminala do systemu telekomunikacyjnego) i współpracować z posiadanym przez Zamawiającego systemem telekomunikacyjnym Avaya Aura Communication Manager 6.3
Gwarancja 36 miesięcy.
2) Monitory multimedialne - 3 szt.
Opis: Monitory zostaną zlokalizowane w 3 obiektach o charakterze publicznym.
Monitory multimedialne będą wykorzystane jako interaktywne narzędzie do rozpowszechniania usług.
Monitor wielo-dotykowy, panoramiczny o nominalnej rozdzielczości 1920 x 1080, zgodny z normą TCO03. Złącze D-Sub, HDMI. Możliwość wyboru jednego z kilku predefiniowanych ustawień wyświetlania. Wbudowane fabrycznie głośniki. W komplecie kabel zasilający i sygnałowy. Możliwość montowania na ścianie. Opis parametrów: Ekran: wzmocnione szkło, wielo-dotykowy, 54” – 55''. Rozdzielczość: 1920 x 1080 Podświetlenie: LED Kontrast: 4000:1
Złącze słuchawek jack. Głębokość monitora maksymalnie 10 cm.
Wbudowany lub przystosowany do monitora komputer modułowy z zainstalowanym systemem Windows 7 lub równoważny (opis wymagań równoważnych znajduje się w pkt III. ppkt 4. SIWZ). W przypadku komputera modułowego musi on być całkowicie zgodny z dostarczonym monitorem, a sposób montażu będzie taki, aby komputer z monitorem tworzyły jedną całość. Pamięć RAM minimum 2 GB, Dysk twardy o pojemności 320 GB, 4 x USB, 1 x 1 GB LAN, wbudowane audio (In, OUT), 1 x HDMI.
Komputer zintegrowany z monitorem musi umożliwiać dotykową obsługę stron www oraz aplikacji multimedialnych.
Gwarancja 60 miesięcy.3) Klaster serwerowy - 1 komplet, w tym:
a) Szafa RACK
Opis: Standardowa szafa rack do zastosowań serwerowych i sieciowych. W komplecie: Elementy montażowe do zestawiania obudów, osprzęt montażowy. Możliwość montażu drzwi przednich jako lewo i prawo stronnych, drzwi i panele boczne zamykane na klucz, odłączane drzwi tylne, montaż bez użycia narzędzi, zabezpieczenia stabilizujące. Dostawa wraz z wyposażeniem w stanie gotowym do pracy, regulowana głębokość montażowa, możliwość zdjęcia osłon bocznych. Przepusty i przesłony kablowe montowane na dachu bez użycia narzędzi. Możliwość instalacji aktywnych urządzeń chłodzących, dystrybucji zasilania i prowadzenia kabli. Efektywnych jednostek 42 U, Szerokość 19”, głębokość minimalna 1 000 mm, dopuszczalna ładowność do 1 350–1 370 kg (obciążenie statyczne). Szafa musi umożliwiać instalację urządzeń pomocniczych (listwy zasilające) w tzw. pozycji 0U. W komplecie 14x zaślepka 2u, listwy uziemienia i linki uziemienia drzwi, osłon i dachu.
Drzwi tylne dzielone z blachy stalowej perforowanej, z przepustem kablowym. Z boku szafy zastosowane zdejmowane osłony pełne. Osłony i drzwi szafy serwerowej wyposażone w zamki. Możliwość mocowania dostarczonych serwerów bez użycia narzędzi. Wentylacja: Wymuszony obieg powietrza poprzez wentylatory zainstalowane w serwerach, macierzach dyskowych oraz innych urządzeniach zamontowanych w szafie bez konieczności stosowania dodatkowych zespołów wentylatorów, zapewniający niezbędną wentylację oraz chłodzenie. W celu zapewnienia pełnej kompatybilności szafa sygnowana logiem producenta serwerów. Gwarancja 60 miesięcy.
b) Listwa zasilająca
Opis: Zestaw listew zasilających producenta szafy. Do dystrybucji zasilania 230 V dla wielu wyjść. Minimum 7 gniazd C13. Pionowy montaż 0u, niezajmująca miejsca na urządzenia. Listwa musi stanowić po zamontowaniu integralną część szafy. Gwarancja 60 miesięcy.
c) Zasilacz awaryjny UPS
Opis: UPS w obudowie rack, moc zapewniająca podtrzymanie sprzętu w szafie minimum przez 3 minuty przy 100% obciążenia , Extended runtime model, Wysokość w szafie 4 U. Architektura: line-interactive; Układ automatycznej regulacji napięcia (AVR); Sinus podczas pracy na baterii; Porty komunikacji: RS232 (DB9, USB, LAN; Elementy sygnalizacyjne: pracą z sieci zasilającej, praca z baterii, konieczna wymiana baterii, przeciążenia UPSa, stan obciążenia UPSa; Alarmy dźwiękowe: praca z baterii, znaczne wyczerpanie baterii; UPS z kartą zarządzającą musi stanowić integralny system i zapewniać zarządzanie i monitorowanie pracy i stanu ups'a poprzez sieć Ethernetową. UPS musi być w pełni kompatybilny z dostarczoną szafą rack. W komplecie: oprogramowanie, dokumentacja, klamry do montażu w szafach rack, Kabel do sygnalizacji RS-232 do Smart-UPS, Kabel USB, Podręcznik użytkownika. Inteligentne zarządzanie bateriami. Filtrowanie napięcia. Automatyczne włączenie UPS-a po powrocie zasilania. Automatyczny test. Okresowy autotest akumulatora. Powiadomienie o rozłączeniu akumulatora. Zarządzany sieciowo. Szybkie raportowanie stanu urządzenia i zasilania za pomocą wizualnych wskaźników. Możliwość wymiany akumulatorów przez użytkownika. Akumulatory wymienialne przez użytkownika “na gorąco” bez przerywania pracy systemu. Powiadamianie o przewidywanych awariach. Bezpiecznik automatyczny. Powiadomienie o awarii akumulatora. Regulowane punkty przełączania napięcia. Regulowana czułość na napięcie: Dostosowanie parametrów pracy zasilacza UPS do warunków konkretnego środowiska zasilania lub charakterystyki generatora. W celu Zapewnienia pełnej kompatybilności ups sygnowany logiem tego samego producenta co Szafa Rack. Zdalne Zarządzanie ups-em przy pomocy interfejsu LAN. Gwarancja 36 miesięcy.
d) Serwer
Opis: Komplet 3 serwerów w obudowach typu rack o wysokości maksymalnie 2U do montażu w szafie serwerowej zapewniający optymalną wydajność i skalowalność pamięci na potrzeby aplikacji o znaczeniu krytycznym. Mechanizmy zaawansowanej niezawodności, dostępności i serwisowania producenta platformy, wbudowane narzędzia diagnostyczne. Instalacja oraz uruchomienie systemu operacyjnego z pamięci flash typu karta SD wbudowane w obudowę lub znajdujące się wewnątrz obudowy. Płyta główna umożliwiająca zamontowanie do 4 szt. procesorów wielordzeniowych, dostosowana do oferowanego procesora. Płyta główna musi być zaprojektowana przez producenta serwera i oznaczona jego znakiem firmowym. Zintegrowana karta graficzna umożliwiająca wyświetlenie obrazu z minimalną rozdzielczością 1280x1024px. Procesor - konfiguracja procesorów wielordzeniowych umożliwiająca uzyskanie minimum 60 wątków. Procesory wielordzeniowe przeznaczone do platform serwerowych wieloprocesorowych, wspierające architekturę 64 bity oraz wirtualizację. Osiągający w teście na stronie http://www.spec.org/ (specint 2006) minimum 41 punktów. Ilość zainstalowanych procesorów maksymalnie 4 szt.
Pamięć RAM dopasowana do architektury serwera. Pojemność minimum 128 GB typu ECC o przepustowości min. 10,6 GB/s. Zainstalowane 16 x 8 GB pamięci RAM. Możliwość rozbudowy do 1,5 TB. o przepustowości min. 10,6 GB/s. Ilość wolnych slotów po instalacji pamięci w powyższej konfiguracji 32 szt. Wbudowany napęd DVD podłączony wewnętrznie do płyty głównej serwera. Możliwość zainstalowania minimum 16 dysków 2,5" typu SAS, lub 32x 1,8” dysków typu SSD. Zainstalowany minimum 1 dysk twardy o pojemności minimum 1TB GB SAS 2.5" 6 Gb/s. Zainstalowany sprzętowy kontroler RAID 0, 1, 10 do obsługi dysków wewnętrznych. Interfejsy: Minimum 5 x PCIe x8, Minimum 2 x PCIe x16, Minimum 4 x LAN w tym minimum 2 interfejsy 10/100/1000 wbudowane w płytę Gb/s oraz 2 interfejsy 10GbE w dedykowanym slocie, wsparciem dla protokołu IPv6 oraz możliwością obsługi iSCSI.Minimum 1 x dedykowany port zarządzania niezależny od zainstalowanego systemu umożliwiający zdalne zarządzanie i monitorowanie serwerem bez konieczności stosowania monitora, myszy, klawiatury oraz KVM. Administracja na zasadzie zarządzania urządzeniem wirtualnym, za pośrednictwem przeglądarki www, dostarczająca niezbędnych informacji o pracy oraz parametrach serwera, interfejs graficzny, połączenie szyfrowane. Złącza USB minimum: 2 z przodu i 2 z tyłu obudowy, 1 wewnętrzny, 1 x RS-232C, 2 x VGA DB-15.
Zainstalowana Karta FC: Kontroler FC 2x8GBit/s HBA zgodna z macierzą pamięci masowej z niniejszego Zakresu Dostawy wraz z kablami o długości minimum 5m.
Certyfikowane lub wspierane przez producenta serwera systemy operacyjne minimum: Microsoft Windows Server 2008 R2 (z Hyper-V), Microsoft Windows Server 2008, VMware vSphere 4.1 lub nowszy. Zarządzanie: W komplecie oprogramowanie do zarządzania serwerem jeśli jest dostarczone przez producenta serwera. Zasilanie: redundantne, zainstalowane 2 szt. wysokowydajnych zasilaczy HOT PLUG wraz z kablami zasilającymi. Wentylatory redundantne. W komplecie wszelkie elementy instalacyjne do szafy rack. Producent sprzętu musi posiadać certyfikat CE. Serwer musi być wyprodukowany zgodnie z normą ISO-9001 i ISO-14001. Dostarczony serwer musi spełniać wymogi normy Energy Star w wersji obowiązującej w dniu dostawy. Gwarancja 60 miesięcy.
e) Macierz pamięci masowej
Opis: Komplet 2 szt. współpracujących ze sobą macierzy dyskowych typu Fibre Channel w obudowach maksymalnie 2U każda. Instalacja w standardowej szafie 19”. Zasilacze, wentylatory, kontrolery RAID – redundantne. Macierze musi cechować brak pojedynczego punktu awarii. Każda z macierzy musi posiadać: Zamontowane dwa kontrolery posiadające minimum 8 portów FC8 do podłączenia serwerów. Przepustowość 8 Gb/s, obsługa w trybie bezpośrednim minimum 7 serwerów lub obsługa minimum 60 hostów z przełącznikami FC oraz dowolnej liczby hostów wirtualnych, obsługa RAID 0, 1, 5, 6, 10. 4 porty FC 8 Gb/s na kontroler, kontrolery będą pracowały nawet w przypadku zaniku jednej z faz zasilania, dodatkowy port umożliwiający podłączenie półek dyskowych, złącze zdalnego zarządzania macierzą przez Ethernet, Macierz musi obsługiwać dyski 3,5”. Macierz musi obsługiwać dyski o pojemnościach i prędkościach: 1TB 7.2, 2TB 7.2, 3TB 7.2 Macierz musi obsługiwać dyski SSD i SAS 6Gbit, NLSAS. Możliwość zarządzania za pomocą interfejsu Ethernet. Nie mniej niż 4 porty 1Gb Ethernet do podłączenia hostów oraz 2 porty SAS do podłączenia dodatkowych półek dyskowych. Macierz musi obsługiwać co najmniej 120 dysków 2,5” na parę kontrolerów. Macierz musi obsługiwać poziomy RAID 0,1,5,6,10 bez konieczności zakupu dodatkowych licencji. Macierz musi być wyposażona w minimum 8GB pamięci Cache. Musi mieć możliwość bezpośredniego monitoringu stanu w jakim w danym momencie Macierz się znajduje. Musi istnieć funkcjonalność Cache dla procesu odczytu. Musi istnieć funkcjonalność Mirrored Cache dla procesu zapisu między kontrolerami. Minimalna ilość wspieranych wirtualnych dysków logicznych (LUN) dla całej (globalnej) puli dyskowej musi wynosić co najmniej 8000. Macierz musi obsługiwać LUN Masking i Lun mapping. Macierz musi obsługiwać funkcjonalność thin provisioning dla wolumenów. Musi istnieć możliwość wyłączenia tej funkcjonalności dla wybranych wolumenów. Macierz musi mieć możliwość wykonania kopii danych typu snapshot (PIT) wolumenów. Zasoby źródłowe kopii PiT oraz docelowe kopii PiT mogą być zabezpieczone różnymi poziomami RAID i egzystować na różnych technologicznie dyskach stałych (SAS, NL-SAS). Kopie danych typu PIT muszą być tworzone w trybach incremental, multitarget, oraz kopii pełnej oraz kopii wskaźników. Macierz musi obsługiwać min 64 kopi migawkowych per wolumen.
Macierz musi obsługiwać grupy spójności wolumenów do celów kopiowania i replikacji.
Macierz musi mieć możliwość wykonania migracji wolumenów logicznych wewnątrz macierzy, bez zatrzymywania aplikacji korzystającej z tych wolumenów. Wymaga się aby zasoby źródłowe podlegające migracji oraz zasoby, do których są migrowane mogły być zabezpieczone różnymi poziomami RAID i egzystować na różnych technologicznie dyskach stałych (SAS, NL-SAS). Pełne zarządzanie macierzą poprzez przeglądarkę Internetową.
Macierz musi posiadać interfejs zarządzający GUI, CLI, oraz umożliwiać tworzenie skryptów użytkownika. Macierz musi pochodzić z autoryzowanego kanału dystrybucji producenta i być objęta serwisem producenta na terenie RP. Dane pomiędzy macierzami muszą być replikowane. Macierz musi być kompletna i gotowa do podłączenia ze switchami (wkładki światłowodowe itp.). W komplecie zestaw kabli światłowodowych niezbędnych do podłączenia macierzy ze switchami (min 4 na macierz). Zamontowanych 12 dysków 3,5 cala o pojemności minimum 2 TB każdy o prędkości transferu minimum 6 Gbps w tym 2 dyski hot-spare automatycznie. Typ dysków i obudowy wspierające operacje Hot-Plug. Na dyskach oraz obudowach dysków musi znajdować się oznaczenie o pojemności i typie dysku. Możliwość stosowania różnych dysków twardych w obrębie macierzy (pojemność, typ).
Macierz musi być wyposażona w oprogramowanie z wszelkimi niezbędnymi licencjami – bez konieczności zakupu dodatkowych umożliwiające wsparcie dla systemów operacyjnych min.: MS Windows 2003/2008, RHEL, SUSE, Vmware. Macierz musi być wyprodukowana zgodnie z normą ISO-9001 i ISO-14001. Gwarancja 60 miesięcy.
f) Switch FC
Opis: Komplet 3 przełączników zapewniający pełną redundancję rozwiązania w przypadku awarii. Obudowa RACK o wysokości 1U z niezbędnymi elementami umożliwiającymi montaż przełącznika w szafie Rack. Automatyczne wykrywanie szybkości portów, możliwość zaprogramowania stałej szybkości portów, zarządzanie przez Ethernet. Obsługiwane standardy: FL_Port, F_Port, E_Port, Class 2, Class 3, Class F. Obsługiwane oprogramowanie do zarządzania Telnet, HTTP, SNMP v1/v3 (FE MIB, FC Management); Auditing, Syslog, Change, Management tracking; zestaw narzędzi skryptowych SMI-S. Przełącznik musi posiadać nie mniej niż 24 porty, z czego minimum 8 portów aktywnych FC na przełącznik. Porty przełącznika muszą mieć możliwość pracowania z prędkościami: 8Gbps, 4Gbps, 2Gbps. Przełącznik musi być wyposażony w nie mniej niż 8 modułów SFP SW 8Gbps. Przełącznik musi umożliwiać uaktualniania firmware na gorąco, bez przerywania transmisji danych od macierzy do serwerów. Przełącznik musi być tego samego producenta, co macierz dyskowa i sygnowany logiem producenta macierzy. Przełącznik musi mieć możliwość połączenia do co najmniej 16 innych przełączników (full fabric). Serwis przełącznika musi być realizowany przez producenta przełącznika. Przełącznik musi być objęty serwisem gwarancyjnym przez okres 36 miesięcy z naprawą w miejscu instalacji, 24 godziny 7 dni w tygodniu. Z czasem reakcji serwisu w dniu zgłoszenia usterki.
g) Switch
Opis: jeden 48 portowy switch Gigabit Ethernet 10/100/1000BASE-T z automatycznym wykrywaniem prędkości, 4 aktywne porty combo SFP z zamontowanymi modułami. Agregacja łącz zgodna ze standardem IEEE 802.3ad, obsługa 4 grup agregacji, szybkość przełączania do 96 Gb/s. Prędkość przekazywania minimum 71 Mp/s. Obsługa do 8000 adresów MAC, możliwość tworzenia vlan. Zarządzanie: Hasło lokalne i ograniczenia adresów IP, zabezpieczające dostęp do przełącznika Wewnętrzny serwer DHCP, obsługa klientów DHCP, możliwość przesyłania konfiguracji do i z przełącznika przy użyciu intuicyjnego interfejsu internetowego wraz z oprogramowaniem. Statystyka portów dostępna poprzez zgodną ze standardami branżowymi funkcję zdalnego monitorowania RMON. Przełącznik skonfigurowany jako zarządzany. Obsługa Jumbo Frames, IPv6, GARP, GVRP. Automatyczne rozpoznawanie rodzaju okablowania. Gwarancja 36 miesięcy.
h) System wirtualizujący
Opis: System musi umożliwiać wirtualizację na dostarczonych serwerach zgodnie z postanowieniami niezbędnych licencji. Ilość licencji musi być odpowiednia do parametrów sprzętu, który zostanie dostarczony. Warstwa wirtualizacji musi być zainstalowana bezpośrednio na sprzęcie fizycznym bez dodatkowych pośredniczących systemów operacyjnych. Rozwiązanie musi zapewnić możliwość obsługi wielu instancji systemów operacyjnych na jednym serwerze fizycznym i musi się charakteryzować maksymalnym możliwym stopniem konsolidacji sprzętowej. Oprogramowanie do wirtualizacji zainstalowane na serwerze fizycznym musi w pełni obsłużyć i wykorzystać konfigurację sprzętową dostarczonych serwerów oraz do 2TB pamięci fizycznej RAM. Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych 1-8 procesorowych. Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych z możliwością przydzielenia co najmniej 16 GB pamięci operacyjnej RAM.
Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn Wirtualnych, z których każda może mieć 1-10 wirtualnych kart sieciowych. Rozwiązanie musi umożliwiać łatwą i szybką rozbudowę infrastruktury o nowe usługi bez spadku wydajności i dostępności pozostałych wybranych usług. Rozwiązanie musi w możliwie największym stopniu być niezależne od producenta platformy sprzętowej. Polityka licencjonowania musi umożliwiać przenoszenie licencji na oprogramowanie do wirtualizacji pomiędzy serwerami różnych producentów z zachowaniem wsparcia. Licencjonowanie nie może odbywać się w trybie OEM. Rozwiązanie musi wspierać następujące systemy operacyjne: Windows 95, Windows 98, Windows XP, Windows Vista , Windows NT4.0, Windows 2000, Windows Server 2003, Windows Server 2008, Windows 7, SLES10, SLES9, SLES8, Ubuntu 7.04, RHEL 5, RHEL 4, RHEL3, RHEL 2.1, Solaris 10, Solaris 9, Solaris 8, NetWare 6.5, NetWare 6.0, NetWare 6.1, Ubuntu 7.04, Mac OS X. Rozwiązanie musi umożliwiać przydzielenie większej ilości pamięci RAM dla maszyn wirtualnych niż fizyczne zasoby RAM serwera w celu osiągnięcia maksymalnego współczynnika konsolidacji. Rozwiązanie musi umożliwiać udostępnienie maszynie wirtualnej większej ilości zasobów dyskowych niż jest fizycznie zarezerwowane na dyskach lokalnych serwera lub na macierzy. Rozwiązanie musi posiadać centralną konsolę graficzną do zarządzania maszynami wirtualnymi i do konfigurowania innych funkcjonalności. Centralna konsola graficzna musi mieć możliwość działania zarówno jako aplikacja na maszynie fizycznej lub wirtualnej jak i jako gotowa, wstępnie skonfigurowana maszyna wirtualna. Rozwiązanie musi zapewnić możliwość bieżącego monitorowania wykorzystania zasobów fizycznych infrastruktury wirtualnej (np. wykorzystanie procesorów, pamięci RAM, wykorzystanie przestrzeni na dyskach/wolumenach) oraz przechowywać i wyświetlać dane maksymalnie sprzed roku. Oprogramowanie do wirtualizacji musi zapewnić możliwość wykonywania kopii migawkowych instancji systemów operacyjnych (tzw. snapshot) na potrzeby tworzenia kopii zapasowych bez przerywania ich pracy.
Oprogramowanie do wirtualizacji musi zapewnić możliwość klonowania systemów operacyjnych wraz z ich pełną konfiguracją i danymi. Oprogramowanie do wirtualizacji oraz oprogramowanie zarządzające musi posiadać możliwość integracji z usługami katalogowymi Microsoft Active Directory. Rozwiązanie musi zapewniać mechanizm bezpiecznego uaktualniania warstwy wirtualizacyjnej (np. wgrywania krytycznych poprawek) bez potrzeby wyłączania wirtualnych maszyn. Rozwiązanie musi zapewniać taki mechanizm bezpiecznego uaktualniania aplikacji i systemów operacyjnych wirtualnych maszyn, poprzez który można wprowadzać poprawki na pojedyncze wirtualne maszyny jak i na całe grupy wirtualnych maszyn. Dla bezpieczeństwa wspomniany mechanizm musi pozwalać na automatyczne wykonywanie kopii migawkowych przed aktualizacją. Oprogramowanie do wirtualizacji musi obsługiwać przełączenie ścieżek SAN (bez utraty komunikacji) w przypadku awarii jednej z kilku dostępnych ścieżek. Rozwiązanie musi mieć możliwość przenoszenia maszyn wirtualnych w czasie ich pracy pomiędzy serwerami fizycznymi. Mechanizm musi umożliwiać 4 lub więcej takich procesów przenoszenia jednocześnie. Musi zostać zapewniona odpowiednia redundancja i taki mechanizm (wysokiej dostępności HA) aby w przypadku awarii lub niedostępności serwera fizycznego wybrane przez administratora i uruchomione nim wirtualne maszyny zostały uruchomione na innych serwerach z zainstalowanym oprogramowaniem wirtualizacyjnym. Oprogramowanie do wirtualizacji musi zapewniać mechanizm takiego zabezpieczenia wybranych przez administratora wirtualnych maszyn, aby w przypadku awarii lub niedostępności serwera fizycznego maszyny, które na nim pracowały były bezprzerwowo dostępne na innym serwerze z zainstalowanym oprogramowaniem wirtualizacyjnym. System musi posiadać funkcjonalność wirtualnego przełącznika umożliwiającego tworzenie sieci wirtualnej w obszarze hosta i pozwalającego połączyć maszyny wirtualne w obszarze jednego hosta, a także na zewnątrz sieci fizycznej.
Pojedynczy wirtualny przełącznik musi posiadać możliwość przyłączania do niego dwóch i więcej fizycznych kart sieciowych aby zapewnić bezpieczeństwo połączenia ethernetowego w razie awarii karty sieciowej. Wirtualne przełączniki muszą obsługiwać wirtualne sieci lokalne (VLAN). Wykonawca musi przeprowadzić, instruktarz dla pięciu osób w dwóch grupach (dwu i trzyosobowych) z zakresu administracji i konfiguracji oprogramowania. Instruktarz odbędzie się w siedzibie Zamawiającego. Jeżeli będzie to inna lokalizacja Wykonawca musi pokryć wszelkie koszty związane z zakwaterowaniem i pełnym wyżywieniem osób biorących udział.
Zakres instruktarzu swoim programem musi obejmować, co najmniej:
— instalację i konfigurację oprogramowania,
— budowa i zarządzanie środowiskiem SAN,
— wprowadzenie do wirtualizacji zasobów,
Omówienie, zaprezentowanie i przeprowadzenie warsztatów związanych z pełną funkcjonalnością oprogramowania. Wdrożenie środowiska. Świadczenie 1 rocznego wsparcia technicznego.
4) Urządzenia do bezpieczeństwa UTM - 1 komplet
Opis: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności niezależnie od dostawcy łącza. Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego przeznaczenia. W przypadku implementacji programowej dostawca zapewni niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. Dla elementów systemu bezpieczeństwa, Wykonawca musi zapewnić wszystkie poniższe funkcjonalności:
a) Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów systemu.
b) Elementy systemu realizujące funkcję Firewall oraz VPN muszą być wyposażone w redundantne zasilacze.
c) Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych.
d) Monitoring stanu realizowanych połączeń VPN.
e) System realizujący funkcję Firewall musi dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparent.
f) System realizujący funkcję Firewall musi dysponować minimum 2 portami Ethernet 10 Gbps Ethernet oraz 8 portami 1 Gbps TX oraz dwoma gniazdami typu SFP
g) Możliwość tworzenia min 254 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q.
h) W zakresie Firewall'a obsługa nie mniej niż 7 milionów jednoczesnych połączeń oraz 190 tys. nowych połączeń na sekundę
i) Przepustowość Firewall'a: nie mniej niż 20 Gbps
j) Wydajność szyfrowania 3DES: nie mniej niż 6 Gbps
k) System realizujący funkcję Firewall musi być wyposażony w lokalny dysk o pojemności minimum 120 GB do celów logowania i raportowania. W przypadku kiedy system nie posiada dysku do poszczególnych lokalizacji musi być dostarczony system logowania w postaci dedykowanej, odpowiednio zabezpieczonej platformy sprzętowej lub programowej.
l) W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub programowych:
— kontrola dostępu - zapora ogniowa klasy Stateful Inspection
— ochrona przed wirusami – antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS).
— poufność danych - połączenia szyfrowane IPSec VPN oraz SSL VPN
— ochrona przed atakami - Intrusion Prevention System [IPS]
— kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM.
— kontrola zawartości poczty – antyspam [AS] (dla protokołów SMTP, POP3, IMAP)
— kontrola pasma oraz ruchu [QoS, Traffic shaping]
— Kontrola aplikacji oraz rozpoznawanie ruchu P2P
— Możliwość analizy ruchu szyfrowanego protokołem SSL
— Ochrona przed wyciekiem poufnej informacji (DLP) z funkcją archiwizowania informacji
m) Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min 3 Gbps
n) Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączoną funkcją: Antivirus min. 1.2 Gbps
o) W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż:
— Tworzenie połączeń w topologii Site-to-site oraz Client-to-site
— Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności
— Praca w topologii Hub and Spoke oraz Mesh
— Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF
— Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth
p) Rozwiązanie musi zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu muszą funkcjonować w ramach terminowanych na urządzeniu połączeniach IPSec VPN.
q) Możliwość budowy min 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie routingu, Firewall'a, Antywirus'a, IPS'a, Web Filter'a.
r) Translacja adresów NAT adresu źródłowego i NAT adresu docelowego.
s) Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety)
t) Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ
u) Silnik antywirusowy musi umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021)
v) Ochrona IPS musi opierać się co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków musi zawierać co najmniej 6500 wpisów. Ponadto administrator systemu musi mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo musi być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos.
w) Funkcja Kontroli Aplikacji musi umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP
x) Baza filtra WWW o wielkości co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne. W ramach filtra www muszą być dostępne takie kategorie stron jak: spyware, malware, spam, proxy avoidance. Administrator musi mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW.
y) Automatyczne aktualizacje sygnatur ataków, aplikacji , szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL.z) System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż:
— Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu
— haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP
— haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych
— Rozwiązanie musi umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory bez konieczności instalowania jakiegokolwiek oprogramowania a kontrolerze domeny.
aa) Poszczególne elementy oferowanego systemu bezpieczeństwa muszą posiadać następujące certyfikaty:
— ICSA dla funkcjonalności SSLVPN, IPS, Antywirus
— ICSA lub EAL4 dla funkcjonalności Firewall
bb) Elementy systemu muszą mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów.
cc) Serwisy i licencje: Dostawca musi dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres 3 lat.
dd) Gwarancja oraz wsparcie
System musi być objęty serwisem gwarancyjnym producenta przez okres 36 miesięcy, realizowanym na terenie Polski, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. W przypadku gdy producent nie posiada na terenie Polski własnego centrum serwisowego, oferent przedłoży dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Polski.
System musi być objęty serwisem gwarantującym udostępnienie i dostarczenie sprzętu zastępczego na czas naprawy sprzętu w Następnym Dniu Roboczym /w ciągu 8 godzin/. Zgłoszenia serwisowe przyjmowane w trybie 8x5 / 24x7 przez dedykowany serwis internetowy (należy podać adres www) oraz infolinię 24x7 z certyfikowanymi inżynierami firmy dostarczającej system bezpieczeństwa (należy podać numer infolinii).
5) Urządzenia sieciowe - 4 szt.
Opis: Minimalne wymagania przełączników sieci kontrolnych: przełącznik modularny lub o zamkniętej konfiguracji, posiadający: co najmniej 48 portów Gigabit Ethernet w wykonaniu UTP 10/100/1000 PoE, minimum 4 porty Gigabit Ethernet ze stykiem określanym przez moduły typu SFP, obsadzone wkładkami SFP Gigabit Ethernet SM dwuwłóknowymi pracujący na długości fali optycznej 1310 nm i minimalnym zasięgu 10 km. Wydajność magistrali wewnętrznej co najmniej 170 Gbps. Musi posiadać możliwość tworzenia stosu z min. 8 urządzeń. Musi umożliwiać tworzenie stosów z możliwością definiowania QoS globalnie dla stosu. Musi posiadać możliwość zdefiniowania co najmniej 4096 sieci VLAN. Musi obsługiwać protokoły i standardy: IEEE 802 1X-2001 Port-Based Network Access Control; IEEE 802.1Q - Virtual LANs; IEEE 802.1D - Spanning Tree; IEEE 802.1p – Priority; IEEE 802.1x - Network Login (MAC-based Access Control); IEEE 802.3ab - 1000BaseT; IEEE 802.1w - Rapid Convergence Spanning Tree; IEEE 802.3ad - Link Aggregation Control Protocol; IEEE 802.3 - 10BaseT; DHCP - Dynamic Host Configuration Protocol; http,ssh; TFTP - Trivial File Transfer Protocol; DSCP - DiffServ Code Point; MD5 - algorytm uwierzytelniania (haszujący); IGMP - Internet Group Management Protocol; DSCP - DiffServ Code Point; IEEE 802.3z - 1000BaseSX/LX; IEEE 802.3x - Flow Control; IEEE 802.3af - Power over Ethernet; podstawowa konfiguracja poprzez WWW; SNMPv1 - Simple Network Management Protocol ver. 1; SNMPv2 - Simple Network Management Protocol ver. 2; SNMPv3 - Simple Network Management Protocol ver. 3; RMON - Remote Monitoring; TFTP - Trivial File Transfer Protocol; przystosowany do instalacji szafie 19”.
Główne miejsce realizacji dostawy: Gmina Miasto Elbląg, ul. Łączności 1, 82-300 Elbląg, Departament Innowacji i Informatyki.
4. Opis wymagań równoważnych:
4.1. System operacyjny
Za oprogramowanie równoważne Microsoft Widows 8 Professional (PL) uznaje się system operacyjny klasy PC, który musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:
1) Zgodny z systemem komputerowym Zamawiającego tzn. możliwość uruchamiania posiadanego przez Zamawiającego oprogramowania, które jest aktualnie używane na systemach Windows od wersji XP do wersji Windows 7.
2) Dostępne dwa rodzaje graficznego interfejsu użytkownika:
a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy,
b. Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych,
3) Interfejsy użytkownika dostępne w wielu językach do wyboru – w tym Polskim i Angielskim,
4) Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego.
5) Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo .
6) Możliwość dokonywania bezpłatnych aktualizacji i poprawek w ramach wersji systemu operacyjnego poprzez Internet, mechanizmem udostępnianym przez producenta systemu z możliwością wyboru instalowanych poprawek oraz mechanizmem sprawdzającym, które z poprawek są potrzebne,
7) Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego,
8) Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego,
9) Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6;
10) Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami,
11) Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, pomoc, komunikaty systemowe,
12) Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim,
13) Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi),
14) Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer,
15) Możliwość zarządzania stacją roboczą poprzez polityki grupowe – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji,
16) Rozbudowane, definiowalne polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji,
17) Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu, zgodnie z określonymi uprawnieniami poprzez polityki grupowe,
18) Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników.
19) Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych,
20) Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi.
21) Wbudowany system pomocy w języku polskim;
22) Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących);
23) Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny;
24) Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509;
25) Mechanizmy logowania w oparciu o:
a. Login i hasło,
b. Karty z certyfikatami (smartcard),
c. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM),
26) Wsparcie dla uwierzytelniania na bazie Kerberos v. 5,
27) Wsparcie do uwierzytelnienia urządzenia na bazie certyfikatu,
28) Wsparcie dla algorytmów Suite B (RFC 4869),
29) Wsparcie wbudowanej zapory ogniowej dla Internet Key Exchange v. 2 (IKEv2) dla warstwy transportowej IPsec,
30) Wbudowane narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk;
31) Wsparcie dla środowisk Java i .NET Framework 1.1 i 2.x, 3.x i 4.x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach,
32) Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń,
33) Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem,
34) Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową,
35) Rozwiązanie umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację,
36) Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe,
37) Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe
38) Udostępnianie modemu,
39) Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej,
40) Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci,
41) Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.),
42) Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu),
43) Wbudowany mechanizm wirtualizacji, umożliwiający, zgodnie z uprawnieniami licencyjnymi, uruchomienie do 4 maszyn wirtualnych,
44) Mechanizm szyfrowania dysków wewnętrznych i zewnętrznych z możliwością szyfrowania ograniczonego do danych użytkownika,
45) Wbudowane w system narzędzie do szyfrowania partycji systemowych komputera, z możliwością przechowywania certyfikatów „w mikrochipie TPM (Trusted Platform Module) w wersji minimum 1.2 lub na kluczach pamięci przenośnej USB.
46) Wbudowane w system narzędzie do szyfrowania dysków przenośnych, z możliwością centralnego zarządzania poprzez polityki grupowe, pozwalające na wymuszenie szyfrowania dysków przenośnych
47) Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania partycji w usługach katalogowych.
48) Możliwość nieodpłatnego instalowania dodatkowych języków interfejsu systemu operacyjnego oraz możliwość zmiany języka bez konieczności reinstalacji systemu.
4.2. Pakiet biurowy/pakiet oprogramowania biurowego
Za oprogramowanie równoważne Microsoft Office Home and Business PL uznaje się oprogramowanie - pakiet biurowy, które spełnia następujące wymagania:
1) Wymagania odnośnie interfejsu użytkownika:
a. Pełna polska wersja językowa interfejsu użytkownika z możliwością przełączania wersji językowej interfejsu na język angielski,
b. Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych,
c. Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub funkcjonalnie równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej ma być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się.
2) Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie, który spełnia następujące warunki:
a) posiada kompletny i publicznie dostępny opis formatu,
b) ma zdefiniowany układ informacji w postaci XML zgodnie z Tabelą B1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766)
c) umożliwia wykorzystanie schematów XML
d) wspiera w swojej specyfikacji podpis elektroniczny zgodnie z Tabelą A.1.1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766)
3) Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji oraz udostępniać narzędzia umożliwiające dystrybucję odpowiednich szablonów do właściwych odbiorców.
4) W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy)
5) Do aplikacji musi być dostępna pełna dokumentacja w języku polskim.
6) Pakiet zintegrowanych aplikacji biurowych musi zawierać:
a) Edytor tekstów
b) Arkusz kalkulacyjny,
c) Narzędzie do przygotowywania i prowadzenia prezentacji,
d) Narzędzie do tworzenia drukowanych materiałów informacyjnych,
e) Narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami),
f) Narzędzie do tworzenia notatek przy pomocy klawiatury lub notatek odręcznych na ekranie urządzenia typu tablet PC z mechanizmem OCR.
7) Edytor tekstów musi umożliwiać:
a) Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty
b) Wstawianie oraz formatowanie tabel
c) Wstawianie oraz formatowanie obiektów graficznych
d) Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne)
e) Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków
f) Automatyczne tworzenie spisów treści
g) Formatowanie nagłówków i stopek stron
h) Sprawdzanie pisowni w języku polskim
i) Śledzenie zmian wprowadzonych przez użytkowników
j) Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności
k) Określenie układu strony (pionowa/pozioma)
l) Wydruk dokumentów
m) Wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną
n) Pracę na dokumentach utworzonych przy pomocy Microsoft Word 2003 lub Microsoft Word 2007 i 2010 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu
o) Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji
p) Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostępniającego formularze bazujące na schematach XML z Centralnego Repozytorium Wzorów Dokumentów Elektronicznych, które po wypełnieniu umożliwiają zapisanie pliku XML w zgodzie z obowiązującym prawem.
q) Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi (kontrolki) umożliwiających podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa.
r) Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostępniającego formularze i pozwalające zapisać plik wynikowy w zgodzie z Rozporządzeniem o Aktach Normatywnych i Prawnych.
8) Arkusz kalkulacyjny musi umożliwiać:
a) Tworzenie raportów tabelarycznych
b) Tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych
c) Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu.
d) Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice)
e) Obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych
f) Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych
g) Wyszukiwanie i zamianę danych
h) Wykonywanie analiz danych przy użyciu formatowania warunkowego
i) Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie
j) Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności
k) Formatowanie czasu, daty i wartości finansowych z polskim formatem
l) Zapis wielu arkuszy kalkulacyjnych w jednym pliku.
m) Zachowanie pełnej zgodności z formatami plików utworzonych za pomocą oprogramowania Microsoft Excel 2003 oraz Microsoft Excel 2007 i 2010, z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń..
n) Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji
9) Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać:
a) Przygotowywanie prezentacji multimedialnych, które będą:
b) Prezentowanie przy użyciu projektora multimedialnego
c) Drukowanie w formacie umożliwiającym robienie notatek
d) Zapisanie jako prezentacja tylko do odczytu.
e) Nagrywanie narracji i dołączanie jej do prezentacji
f) Opatrywanie slajdów notatkami dla prezentera
g) Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo
h) Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego
i) Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym
j) Możliwość tworzenia animacji obiektów i całych slajdów
k) Prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera
l) Pełna zgodność z formatami plików utworzonych za pomocą oprogramowania MS PowerPoint 2003, MS PowerPoint 2007 i 2010.
10) Narzędzie do tworzenia drukowanych materiałów informacyjnych musi umożliwiać:
a) Tworzenie i edycję drukowanych materiałów informacyjnych
b) Tworzenie materiałów przy użyciu dostępnych z narzędziem szablonów: broszur, biuletynów, katalogów.
c) Edycję poszczególnych stron materiałów.
d) Podział treści na kolumny.
e) Umieszczanie elementów graficznych.
f) wykorzystanie mechanizmu korespondencji seryjnej
g) Płynne przesuwanie elementów po całej stronie publikacji.
h) Eksport publikacji do formatu PDF oraz TIFF.
i) Wydruk publikacji.
j) Możliwość przygotowywania materiałów do wydruku w standardzie CMYK.
11) Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać:
a) Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego
b) Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców
c) Tworzenie katalogów, pozwalającyjących katalogować pocztę elektroniczną
d) Automatyczne grupowanie poczty o tym samym tytule
e) Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy
f) Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia
g) Zarządzanie kalendarzem
h) Udostępnianie kalendarza innym użytkownikom
i) Przeglądanie kalendarza innych użytkowników
j) Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach
k) Zarządzanie listą zadań
l) Zlecanie zadań innym użytkownikom
m) Zarządzanie listą kontaktów
n) Udostępnianie listy kontaktów innym użytkownikom
o) Przeglądanie listy kontaktów innych użytkowników
p) Możliwość przesyłania kontaktów innym użytkowników
5. Zamawiający wymaga udzielenia następujących gwarancji:
5.1. 60 miesięcy na sprzęt komputerowy wymieniony w pkt III.3. SIWZ, ppkt: 1): a) i b); 2); 3): a), b), d), e).
5.2. 36 miesięcy na sprzęt komputerowy wymieniony w pkt III.3. SIWZ, ppkt: 1): c) i d); 3): c), f), g); 4) , 5).
5.3. gwarancja na oprogramowanie zgodnie z gwarancją producenta oprogramowania.
6. Zamawiający wymaga, aby Wykonawca dostarczył oprogramowanie w najnowszej dostępnej wersji oraz w pełnych i niewygasających wersjach.
7. Wszystkie sztuki z każdej pozycji zakresu zamówienia muszą pochodzić z jednej serii i być jednakowe.
8. Wykonawca musi dostarczyć sprzęt z zainstalowanymi systemami operacyjnymi i pakietami biurowymi zgodnie z indywidualnymi numerami licencyjnymi.
9. Wykonawca do każdego oprogramowania, które występuje w opcji bez nośnika musi dostarczyć jeden nośnik do każdej pozycji zakresu zamówienia.
10. Zamawiający wymaga, aby poszczególne elementy zestawów komputerowych były zgodne ze sobą kolorystycznie – w kolorze czarnym lub czarno – srebrnym.
11. Zamawiający wymaga, aby Wykonawca dostarczył przedmiot zamówienia w stanie zmontowanym i gotowym do uruchomienia w miejscu dostawy łączenie z zainstalowanym oprogramowaniem. W komplecie muszą być dostarczone wszelkie niezbędne licencje oraz okablowanie.
12. Wykonawca musi posiadać certyfikat ukończenia szkolenia autoryzowanego przez producenta oprogramowania do wirtualizacji potwierdzający uprawnienia do instalacji, konfiguracji i zarządzania oferowanym oprogramowaniem.
13. Serwery oraz macierz i przełączniki zamontowane w szafie muszą być oznaczone logiem producenta oraz muszą pochodzić z jednej serii i w pełni ze sobą współpracować.
14. Szafa rack i listwy zasilające muszą być oznaczone logiem producenta.
15. Wykonawca musi dostarczyć przedmiot zamówienia fabrycznie nowy, wyprodukowany nie wcześniej niż 6 miesięcy przed ogłoszeniem postępowania przetargowego.
16. Zainstalowane oprogramowanie układowe urządzeń np. bios musi być aktualne tj. nie starsze niż 1 miesiąc przed datą odbioru, jeśli jest dostępne.
17. Wykonawca musi dostarczyć sprzęt i oprogramowanie z kanału dystrybucji na rynek Unii Europejskiej dostosowany do wymagań rynku polskiego.
18. Wykonawca musi dostarczyć przedmiot zamówienia zgodny z europejskimi normami bezpieczeństwa.
19. Dostarczony sprzęt musi spełniać wymogi normy Energy Star w wersji obowiązującej w dniu dostawy według opisów w pkt III.3. SIWZ.
20. Wykonawca musi zapewnić możliwość pobrania w łatwy sposób najnowszych dokumentacji w języku polskim lub angielskim, sterowników i oprogramowania systemowego ze strony internetowej producenta za pomocą danych identyfikacyjnych sprzętu.
21. Wykonawca musi zapewnić możliwość sprawdzenia statusu i rodzaju gwarancji na stronie producenta.
22. Wykonawca przeprowadzi instruktaż zgodnie z zakresem zamówienia we własnym zakresie lub we współpracy z firmami trzecimi posiadającymi odpowiednią wiedzę i doświadczenie. Wymagany jest certyfikat ukończenia szkolenia autoryzowanego przez producenta oprogramowania do wirtualizacji potwierdzający uprawnienia do instalacji, konfiguracji i zarządzania oferowanym oprogramowaniem.
23. Wykonawca musi wykonać migrację do maszyny wirtualnej zasobów Zamawiającego w postaci NOVEL 4.11., Windows Serwer 2000 – 2003.
24. System wirtualizujący musi być w najnowszej dostępnej wersji, posiadać interfejs graficzny oraz narzędzie do wirtualizacji istniejących hostów dostarczone przez producenta systemu wirtualizacji.
25. Dostarczony przedmiot zamówienia musi być gotowy do zwirtualizowania minimum 16 szt. serwerów fizycznych.
26. W przypadku zestawów komputerowych instalacja systemu, oprogramowania i podstawowa konfiguracja będzie przeprowadzona przez Zamawiającego w siedzibie UM na jednym dostarczonym wcześniej komputerze stacjonarnym, z którego Wykonawca zrobi obraz i przeniesie go na resztę stacji roboczych. Na wszystkich komputerach Wykonawca musi skonfigurować nazwę komputera i nadać adres IP z dostarczonej listy od Zamawiającego. Dostarczony sprzęt będzie gotowy do podłączenia do domeny UM przez pulpit zdalny lub z klawiatury. Zamawiający przeprowadzi ww. czynności w ciągu 2 dni roboczych.
27. W komplecie wszelkie niezbędne do funkcjonowania całości okablowanie i elementy montażowe.
28. Zamawiający wymaga, aby Wykonawca w kolumnie „Model, opis i parametry oferowanego przedmiotu” formularza – „Wycena dostawy”, którego wzór stanowi ZAŁĄCZNIK NR 5 do SIWZ, podał model opis i parametry oferowanego przedmiotu.
29. W przypadku zgodności oferowanego sprzętu komputerowego z opisem i parametrami opisanymi przez Zamawiającego w WYCENIE DOSTAWY stanowiącej ZAŁĄCZNIK NR 5 do SIWZ, dopuszcza się zastosowanie zapisu „zgodnie z SIWZ” i wskazanie modelu oferowanego sprzętu komputerowego.
30. W przypadku wygrania przetargu, Wykonawca zobowiązany będzie do ubezpieczenia dostaw, realizowanych w ramach niniejszego zamówienia, od mogących wystąpić szkód, nagłych zdarzeń losowych oraz od odpowiedzialności cywilnej.
31. W pozycjach opisanych poprzez wskazanie znaku towarowego, patentu lub pochodzenia Zamawiający dopuszcza składanie ofert równoważnych o parametrach technicznych i wymogach jakościowych nie niższych niż wskazane przez Zamawiającego.
32. Zamawiający informuje, że zgodnie z ustawą Prawo zamówień publicznych Wykonawca, który złoży ofertę zawierającą rozwiązania równoważne do opisanych przez Zamawiającego, jest zobowiązany wykazać, że oferowane przez niego dostawy spełniają wymagania określone przez Zamawiającego. W związku z powyższym Zamawiający wymaga, aby Wykonawca wskazał i opisał w WYCENIE DOSTAWY – ZAŁĄCZNIK NR 5 do SIWZ w kolumnie „Opis oferowanego przedmiotu” towary, które oferuje Zamawiającemu jako równoważne do opisanych przez Zamawiającego. Przez równoważność systemów operacyjnych i oprogramowania rozumie się pełną funkcjonalność jaką oferują systemy operacyjne i oprogramowanie wymienione w SIWZ. Zamawiający oceniając, czy podane przez Wykonawcę rozwiązania są równoważne będzie porównywał parametry techniczne opisane w pkt III ppkt 4. SIWZ przez Zamawiającego i wskazane przez Wykonawcę. Zamawiający sprawdzi, czy dostarczone systemy operacyjne i oprogramowanie funkcjonuje poprawnie w działającym u Zamawiającego systemie informatycznym. Powyższa procedura ustanowiona zostaje w związku z koniecznością dochowania najwyższych standardów obiektywizmu przy prowadzeniu niniejszego postępowania.
33. Wykonawca może powierzyć wykonanie części zamówienia podwykonawcy.
34. Zamawiający żąda wskazania przez Wykonawcę w ofercie części zamówienia, której wykonanie zamierza powierzyć podwykonawcy. Zamawiający żąda podania przez Wykonawcę w ofercie nazw (firm) podwykonawców, na których zasoby Wykonawca powołuje się na zasadach określonych w art. 26 ust. 2b, w celu wykazania spełniania warunków udziału w postępowaniu, o których mowa w art. 22 ust. 1.
35. Zamawiający informuje, że nie przewiduje udzielenia zamówień uzupełniających.
36. Zamawiający informuje, że nie przewiduje udzielania zaliczek na poczet wykonania zamówienia.
37. Informacja o przewidywanych zmianach postanowień zawartej umowy w stosunku do treści oferty, na podstawie której Zamawiający dokona wyboru Wykonawcy i warunkach ich dokonania:
W przypadku, gdy sprzęt lub oprogramowanie przedstawione w ofercie, w momencie dostawy:
— nie będą dostępne na rynku,
— będą wycofane ze sprzedaży przez producenta,
— producent wprowadzi nowszy model lub wersję oprogramowania, przewiduje się dopuszczenie nowszego lub lepszego modelu lub wersji oprogramowania.
38. Zamawiający przewiduje możliwość unieważnienia postępowania o udzielenia zamówienia, jeżeli środki pochodzące z budżetu Unii Europejskiej, które Zamawiający zamierzał przeznaczyć na sfinansowanie części zamówienia, nie zostaną Zamawiającemu przyznane.
30236000
Łącznie z VAT. Stawka VAT (%) 23
Sekcja IV: Procedura
Ogłoszenie o zamówieniu
Numer ogłoszenia w Dz.U.: 2014/S 129-230568 z dnia 9.7.2014
Inne wcześniejsze publikacje
Numer ogłoszenia w Dz.U.: 2014/S 142-254136 z dnia 26.7.2014
Sekcja V: Udzielenie zamówienia
Zamówienie nr: : DON-ZP.271.41.2014.ASPPHU Computer-Service.pl Beata Wojtal
{Dane ukryte}
82-300 Elbląg
Polska
E-mail: biuro@computer-service.pl
Tel.: +48 552363305
Adres internetowy: www.cselblag.pl
Faks: +48 552363305
Wartość: 1 431 585 PLN
Bez VAT
Całkowita końcowa wartość zamówienia:
Wartość: 1 755 211 PLN
Łącznie z VAT. Stawka VAT (%) 23
Sekcja VI: Informacje uzupełniające
Podać odniesienie do projektu (projektów) i/lub programu (programów): Zamawiający informuje, że zamówienie dotyczy projektu pn. „Rozwój i rozbudowa systemu e-usług publicznych w Elblągu”, dofinansowanego ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Warmia i Mazury na lata 2007-2013.
Prezes Krajowej Izby Odwoławczej
ul. Postępu 17a
02-676 Warszawa
Polska
E-mail: odwolania@uzp.gov.pl
Tel.: +48 224587840
Adres internetowy: www.uzp.gov.pl
Faks: +48 224587800
2. Wobec ogłoszenia o zamówieniu oraz Specyfikacji Istotnych Warunków Zamówienia środki ochrony prawnej przysługują również organizacjom wpisanym na listę organizacji uprawnionych do wnoszenia środków ochrony prawnej, prowadzoną przez Prezesa Urzędu.
Zgodnie z przepisami Działu VI Rozdział 2 ustawy Prawo zamówień publicznych:
3. Odwołanie przysługuje wyłącznie od niezgodnej z przepisami ustawy Prawo zamówień publicznych czynności Zamawiającego podjętej w postępowaniu o udzielenie zamówienia lub zaniechania czynności, do której Zamawiający jest zobowiązany na podstawie ustawy Prawo zamówień publicznych.
4. Jeżeli wartość zamówienia jest mniejsza niż kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8 ustawy Prawo zamówień publicznych, odwołanie przysługuje wyłącznie wobec czynności:
1) wyboru trybu negocjacji bez ogłoszenia, zamówienia z wolnej ręki lub zapytania o cenę;
2) opisu sposobu dokonywania oceny spełniania warunków udziału w postępowaniu;
3) wykluczenia odwołującego z postępowania o udzielenie zamówienia;
4) odrzucenia oferty odwołującego.
5. Odwołanie powinno wskazywać czynność lub zaniechanie czynności Zamawiającego, której zarzuca się niezgodność z przepisami ustawy, zawierać zwięzłe przedstawienie zarzutów, określać żądanie oraz wskazywać okoliczności faktyczne i prawne uzasadniające wniesienie odwołania.
6. Odwołanie wnosi się do Prezesa Krajowej Izby Odwoławczej w formie pisemnej albo elektronicznej opatrzonej bezpiecznym podpisem elektronicznym weryfikowanym za pomocą ważnego kwalifikowanego certyfikatu.
7. Odwołujący przesyła kopię odwołania Zamawiającemu przed upływem terminu do wniesienia odwołania w taki sposób, aby mógł on zapoznać się z jego treścią przed upływem tego terminu. Domniemywa się, iż Zamawiający mógł zapoznać się z treścią odwołania przed upływem terminu do jego wniesienia, jeżeli przesłanie kopii nastąpiło przed upływem terminu do jego wniesienia za pomocą jednego ze sposobów określonych w art. 27 ust. 2 ustawy Prawo zamówień publicznych.
8. Wykonawca może w terminie przewidzianym do wniesienia odwołania poinformować Zamawiającego o niezgodnej z przepisami ustawy czynności podjętej przez niego lub zaniechaniu czynności, do której jest on zobowiązany na podstawie ustawy, na które nie przysługuje odwołanie na podstawie art. 180 ust. 2 ustawy Prawo zamówień publicznych.
9. Odwołanie wnosi się do Prezesa Krajowej Izby Odwoławczej w terminie:
1) 10 dni od dnia przesłania informacji o czynności Zamawiającego stanowiącej podstawę jego wniesienia – jeżeli zostały przesłane w sposób określony w art. 27 ust. 2 ustawy Prawo zamówień publicznych, albo w terminie 15 dni – jeżeli zostały przesłane w inny sposób - w przypadku gdy wartość zamówienia jest równa lub przekracza kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8 ustawy Prawo zamówień publicznych,
2) 5 dni od dnia przesłania informacji o czynności Zamawiającego stanowiącej podstawę jego wniesienia - jeżeli zostały przesłane w sposób określony w art. 27 ust. 2 ustawy Prawo zamówień publicznych, albo w terminie 10 dni – jeżeli zostały przesłane w inny sposób – w przypadku gdy wartość zamówienia jest mniejsza niż kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8 ustawy Prawo zamówień publicznych.
10. Odwołanie wobec treści ogłoszenia o zamówieniu, postanowień Specyfikacji Istotnych Warunków Zamówienia wnosi się w terminie:
1) 10 dni od dnia publikacji ogłoszenia w Dzienniku Urzędowym Unii Europejskiej lub zamieszczenia Specyfikacji Istotnych Warunków Zamówienia na stronie internetowej – jeżeli wartość zamówienia jest równa lub przekracza kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8 ustawy Prawo zamówień publicznych,
2) 5 dni od dnia zamieszczenia ogłoszenia w Biuletynie Zamówień Publicznych lub Specyfikacji Istotnych Warunków Zamówienia na stronie internetowej – jeżeli wartość zamówienia jest mniejsza niż kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8 ustawy Prawo zamówień publicznych.
11. Odwołanie wobec czynności innych niż określone powyżej w ppkt 9. i 10. wnosi się w terminie:
1) 10 dni od dnia, w którym powzięto lub przy zachowaniu należytej staranności można było powziąć wiadomość o okolicznościach stanowiących podstawę jego wniesienia – w przypadku zamówień, których wartość jest równa lub przekracza kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8 ustawy Prawo zamówień publicznych,
2) 5 dni od dnia, w którym powzięto lub przy zachowaniu należytej staranności można było powziąć wiadomość o okolicznościach stanowiących podstawę jego wniesienia – w przypadku zamówień, których wartość jest mniejsza niż kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8 ustawy Prawo zamówień publicznych.
12. Jeżeli Zamawiający mimo takiego obowiązku nie przesłał Wykonawcy zawiadomienia o wyborze oferty najkorzystniejszej, odwołanie wnosi się nie później niż w terminie:
1) 15 dni od dnia zamieszczenia w Biuletynie Zamówień Publicznych albo 30 dni od dnia publikacji w Dzienniku Urzędowym Unii Europejskiej ogłoszenia o udzieleniu zamówienia, a w przypadku udzielenia zamówienia w trybie zapytania o cenę – ogłoszenia o udzieleniu zamówienia z uzasadnieniem;
2) 6 miesięcy od dnia zawarcia umowy, jeżeli Zamawiający nie opublikował w Dzienniku Urzędowym Unii Europejskiej ogłoszenia o udzieleniu zamówienia.
3) 1 miesiąca od dnia zawarcia umowy, jeżeli Zamawiający:
a) nie zamieścił w Biuletynie Zamówień Publicznych ogłoszenia o udzieleniu zamówienia; albo
b) zamieścił w Biuletynie Zamówień Publicznych ogłoszenie o udzieleniu zamówienia, które nie zawiera uzasadnienia udzielenia zamówienia w trybie zapytania o cenę.
Zgodnie z przepisami Działu VI Rozdział 3 ustawy Prawo zamówień publicznych
13. Na orzeczenie Krajowej Izby Odwoławczej stronom oraz uczestnikom postępowania odwoławczego przysługuje skarga do sądu.
14. Skargę wnosi się do sądu okręgowego właściwego dla siedziby albo miejsca zamieszkania Zamawiającego. Skargę wnosi się za pośrednictwem Prezesa Krajowej Izby Odwoławczej w terminie 7 dni od dnia doręczenia orzeczenia Izby, przesyłając jednocześnie jej odpis przeciwnikowi skargi. Złożenie skargi w placówce pocztowej operatora publicznego jest równoznaczne z jej wniesieniem.
Departament Odwołań Urzędu Zamówień Publicznych
ul. Postępu 17a
02-676 Warszawa
Polska
E-mail: odwolania@uzp.gov.pl
Adres internetowy: www.uzp.gov.pl
Faks: +48 224587800 / 224587803
Dane postępowania
ID postępowania BZP/TED: | 23056820141 |
---|---|
ID postępowania Zamawiającego: | |
Data publikacji zamówienia: | 2014-07-09 |
Rodzaj zamówienia: | dostawy |
Tryb& postępowania [PN]: | Przetarg nieograniczony |
Czas na realizację: | - |
Wadium: | 40000 ZŁ |
Szacowana wartość* | 1 333 333 PLN - 2 000 000 PLN |
Oferty uzupełniające: | TAK |
Oferty częściowe: | NIE |
Oferty wariantowe: | NIE |
Przewidywana licyctacja: | NIE |
Ilość części: | 0 |
Kryterium ceny: | 100% |
WWW ogłoszenia: | www.umelblag.pl |
Informacja dostępna pod: | Gmina – Miasto Elbląg ul. Łączności 1, 82-300 elbląg, woj. warmińsko-mazurskie Dokumentacja dostępna na wniosek. Termin składania wniosków o dokumentację: 19/08/2014 |
Okres związania ofertą: | 60 dni |
Kody CPV
30236000-2 | Różny sprzęt komputerowy |
Wyniki
Nazwa części | Wykonawca | Data udzielenia | Wartość |
---|---|---|---|
Dostawa komór wegetacyjnych 2 szt. | PPHU Computer-Service.pl Beata Wojtal Elbląg | 2014-09-02 | 1 755 211,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego. Data udzielenia: 2014-09-02 Dotyczy cześci nr: 0 Kody CPV: 30236000 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 1 755 211,00 zł Minimalna złożona oferta: 1 755 211,00 zł Ilość złożonych ofert: 1 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 1 755 211,00 zł Maksymalna złożona oferta: 1 755 211,00 zł |