Wdrożenie domeny i autoryzacji kartami wraz z dostawą oprogramowania i urządzeń koniecznych do realizacji zamówienia z wykorzystaniem posiadanych przez Zamawiającego urządzeń oraz usługą przeszkolenia pracownika Zamawiającego.
Opis przedmiotu przetargu: Usługa wdrożenia W związku ze specyfiką wdrożenia Zamawiający wymaga, aby wykonawca posiadał aktualne certyfikaty ISO 9001 oraz ISO 27001 bądź równoważne. W zakres zamówienia wchodzi oprócz dostawy wyspecyfikowanych urządzeń, także ich wdrożenie na miejscu u Zamawiającego przez producenta lub certyfikowanego do tego wykonawcę. W ciągu tygodnia od daty podpisania umowy, Wykonawca jest zobowiązany do przedstawienia harmonogramu prac, wraz z wyszczególnieniem planowanych przerw w pracy serwerów. 1. Wdrożenie kontrolera domeny: 1.Instalacja, aktualizacja oraz konfiguracja systemu operacyjnego obsługującego usługę Active Directory. 2.Zaimplementowanie struktury katalogowej: komputery i użytkownicy. 3.Instalacja i konfiguracja serwera plików : przygotowanie struktury folderów oraz nadanie odpowiednich uprawnień, konfiguracja profili mobilnych dla użytkowników. 4.Opracowanie struktury Grup Zabezpieczeń i ustalenie praw dostępu do zasobów sieciowych (katalogi sieciowe). 5.Wdrożenie opracowanej struktury Grup Zabezpieczeń (założenie grup i przypisanie im odpowiednich praw dostępu do zasobów sieciowych). 6.Założenie kont użytkowników. 7.Przypisanie kont użytkowników do odpowiednich grup zabezpieczeń. 8.Przygotowanie procedury podłączania stacji roboczych do domeny Active Directory wraz z opracowaniem skryptów automatyzujących ten proces. Dodatkowo podłączenie 10 wskazanych przez Zamawiającego stacji roboczych do domeny wraz z migracją danych użytkowników do nowych profili. 9.Opracowanie i wdrożenie skryptów logowania użytkowników, uwzględniających ustalone uprawnienia do zasobów sieciowych. 10.Implementacja polityki haseł i czasu pracy. 11.Konfiguracja usługi automatycznej aktualizacji stacji roboczych WSUS. 12.Konfiguracja obiektów Zasad Grupy dotyczących automatycznej aktualizacji stacji roboczych. 13.Opracowanie i wdrożenie Zasad Grup, dla automatyzacji konfiguracji stacji roboczych oraz profili użytkowników. 14.W ramach wdrożenia wykonawca zapewni a.Wsparcie powdrożeniowe przez okres 12 miesięcy z zakresu powyższego wdrożenia: i.realizowany drogą elektroniczną za pomocą e mail oraz zdalnego pulpitu, czas reakcji 4 h iii. czas naprawy błędów krytycznych (uniemożliwiających korzystanie z wdrożonego rozwiązania) 24 h, iii. błędów poważnych (uniemożliwiających wykorzystanie kluczowych funkcji wdrożonego rozwiązania) 72h, iv.pozostałych problemów 10 dni roboczych, b.Szkolenie podczas wdrażania Wykonawca przeszkoli pracownika Zamawiającego w zakresie opisanym w punkcie Wdrożenie kontrolera domeny. Szkolenie ma odbyć się w siedzibie Zamawiającego. Zamawiający zapewni salę. c.Zorganizowanie szkolenia autoryzowanego minimum 5 dni 35 godzin dla pracownika Zamawiającego w zakresie opisanym w punkcie Wdrożenie kontrolera domeny przeprowadzone przez producenta oprogramowania lub certyfikowane przez producenta centrum szkoleniowe. Zamawiający dopuszcza realizację szkolenia poza siedzibą Zamawiającego. Miejsce szkolenia musi być ustalone z Zamawiającym. Koszty związane z zakwaterowaniem i wyżywieniem, z wyjątkiem kosztów przejazdu pokrywa Wykonawca. Podczas szkolenia uczestnikowi musi być zapewnione pełne wyżywienie i zakwaterowanie na okres trwania szkolenia. Termin szkolenia musi być ustalony z Zamawiającym, jednakże szkolenie nie może zakończyć się po dniu 30.11.2013 r. Koniecznym jest, aby uczestnik szkolenia po jego ukończeniu otrzymał Certyfikat ukończenia szkolenia. 2. Wdrożenie autoryzacji kartami wraz z integracją z Syriuszem: 1.Instalacja CA (centrum certyfikacji) na serwerze Microsoft Windows Server, 2.Konfiguracja CA (wystawienie certyfikatu CA, wystawienie certyfikatu dla klientów: wgranie certyfikatu na kartę, 3.Konfiguracja usługi odwoływania certyfikatów, sprawdzenie poprawności działania systemu, testy, szkolenie, 4.Przygotowanie instrukcji wydawania i wycofywania certyfikatów, 5.Wdrożenie wykonane dla 10 przykładowych stacji roboczych, 6.Integracja systemu Syriusz z wdrożonym serwerem certyfikatów, 7.Integracja wykonana dla 10 użytkowników, 8.Przygotowanie opisu pozwalającego na integrację pozostałych kont pracowników oraz stanowisk pracy. 9.W ramach wdrożenia wykonawca zapewni a.Wsparcie powdrożeniowe przez okres 12 miesięcy z zakresu powyższego wdrożenia: i.realizowany drogą elektroniczną za pomocą e mail oraz zdalnego pulpitu, czas reakcji 4 h ii. czas naprawy błędów krytycznych (uniemożliwiających korzystanie z wdrożonego rozwiązania) 24 h, iii błędów poważnych (uniemożliwiających wykorzystanie kluczowych funkcji wdrożonego rozwiązania) 72h, iv. pozostałych problemów 10 dni roboczych, b.Szkolenie podczas wdrażania Wykonawca przeszkoli pracownika Zamawiającego w zakresie opisanym w punkcie Wdrożenie autoryzacji kartami wraz z integracją z Syriuszem. Szkolenie ma odbyć się w siedzibie Zamawiającego. Zamawiający zapewni salę. 10.Wdrożenie komunikacji wewnątrz urzędu z wykorzystaniem darmowego oprogramowania: Oprogramowanie ma zapewnić następujące funkcje : a.Zapewnić darmowy serwer oraz klienta, b.Dostęp do komunikatora przez stronę www, c.Zarządzenie serwerem przez stronę www, d.Mieć możliwość integracji z usługą Active Directory, e.Zapewnić obsługę otwartego protokołu XMPP, f.Możliwość wysyłania komunikatu( ów) do pojedynczych użytkowników lub grupy użytkowników. Dostawa urządzeń i oprogramowania 3. System operacyjny dla serwerów dwuprocesorowych 4 szt. Licencja na oprogramowanie musi być przypisana do każdego procesora fizycznego na serwerze. Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych licencji. Licencja musi uprawniać do uruchamiania serwerowego systemu operacyjnego (SSO) w środowisku fizycznym i dwóch wirtualnych środowisk serwerowego systemu operacyjnego za pomocą wbudowanych mechanizmów wirtualizacji. Serwerowy system operacyjny (SSO) typ I musi posiadać następujące, wbudowane cechy. 1.Możliwość wykorzystania, co najmniej 320 logicznych procesorów oraz co najmniej 4 TB pamięci RAM w środowisku fizycznym 2.Możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i dysku o pojemności min. 64TB przez każdy wirtualny serwerowy system operacyjny. 3. Możliwość budowania klastrów składających się z 64 węzłów, z możliwością uruchamiania do 8000 maszyn wirtualnych. 4.Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci. 5.Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez przerywania pracy. 6.Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez przerywania pracy. 7.Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia, czy sterownik przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego. 8.Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów niewykorzystywane w bieżącej pracy. Mechanizm ten musi uwzględniać specyfikę procesorów wyposażonych w mechanizmy Hyper Threading. 9.Wbudowane wsparcie instalacji i pracy na wolumenach, które: a.pozwalają na zmianę rozmiaru w czasie pracy systemu, b.umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików i folderów, c.umożliwiają kompresję w locie dla wybranych plików i lub folderów, d.umożliwiają zdefiniowanie list kontroli dostępu (ACL). 10.Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich zawartość. 11.Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS 140 2 lub równoważny wydany przez NIST lub inną agendę rządową zajmującą się bezpieczeństwem informacji. 12.Możliwość uruchamianie aplikacji internetowych wykorzystujących technologię ASP.NET 13.Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów. 14.Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i intranetowych. 15.Graficzny interfejs użytkownika. 16.Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe, 17.Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10 języków poprzez wybór z listy dostępnych lokalizacji. 18.Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play). 19.Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu. 20.Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa. 21.Pochodzący od producenta systemu serwis zarządzania polityką konsumpcji informacji w dokumentach (Digital Rights Management). 22.Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów (oprogramowania) innych producentów wymagających dodatkowych licencji: a.Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC, b.Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością wykorzystania następujących funkcji: i.Podłączenie SSO do domeny w trybie offline bez dostępnego połączenia sieciowego z domeną, ii.Ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania użytkownika na przykład typu certyfikatu użytego do logowania, iii.Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z mechanizmu kosza. c.Zdalna dystrybucja oprogramowania na stacje robocze. d.Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej e.PKI (Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego) umożliwiające: i.Dystrybucję certyfikatów poprzez http ii.Konsolidację CA dla wielu lasów domeny, iii.Automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami domen. f.Szyfrowanie plików i folderów. g.Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec). h.Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail over) oraz rozłożenia obciążenia serwerów. i.Serwis udostępniania stron WWW. j.Wsparcie dla protokołu IP w wersji 6 (IPv6), k.Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby równoczesnych połączeń i niewymagające instalacji dodatkowego oprogramowania na komputerach z systemem Windows, l.Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie min. 1000 aktywnych środowisk wirtualnych systemów operacyjnych. Wirtualne maszyny w trakcie pracy i bez zauważalnego zmniejszenia ich dostępności mogą być przenoszone pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności. Mechanizmy wirtualizacji mają zapewnić wsparcie dla: i.Dynamicznego podłączania zasobów dyskowych typu hot plug do maszyn wirtualnych, ii.Obsługi ramek typu jumbo frames dla maszyn wirtualnych. iii.Obsługi 4 KB sektorów dysków iv.Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy węzłami klastra v.Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty interfejs API. vi.Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw trunk mode) 23.Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta wraz z dostępnością bezpłatnego rozwiązania producenta SSO umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez administratora, bez połączenia z siecią Internet. 24.Wsparcie dostępu do zasobu dyskowego SSO poprzez wiele ścieżek (Multipath). 25.Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego. 26.Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji przez skrypty. 27.Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz WS Management organizacji DMTF. 28.Zorganizowany system szkoleń i materiały edukacyjne w języku polskim. 29.Zakup w ramach licencji grupowej, licencja rządowa. 4. Licencje dostępowe 50 szt. Wymagane minimalne parametry techniczne oprogramowania: Dla całości systemów serwerowych obsługa 50 użytkowników klienckich. 5. Karty RFID 60 szt. Wymagania techniczne 1.Obsługiwane systemy WindowsWindows : 7, Vista, XP, 2000, Server 2003, Server 2008,Server 2012, CE MOBILE, Linux , Solaris, Unix 2.Obsługiwane standardyISO 7816 1 4, PCSC CCID, CryptoAPI MSCAPI, PKCS11 X.509 v3 3.Chip stykowyJava Card OS v2.2.2, Open Platform 2.1.1 Crypto Co Processor 4.Ilość cyfrowych certyfikatów 1024 bitMin. 21 5.Ilość cyfrowych certyfikatów 2024 bitMin. 15 6.Czas przechowywania danychmin. 20 lat 7.EEPROM min. 64k 8.Technologie bezstykowe HID iCLASS, MIFARE Classic, MIFARE DESFire EV1, HID & Indala Prox and Magnetic2 Stripe 9.Aplikacje Microsoft Windows Domain Log On, Remote Desktop RDP, Microsoft Identity Manager, Outlook, Szyfrowanie plików, Internet Explorer, Windows Certificate Authority 10.Inne aplikacjeSingle Sign On, Pre Boot Authentication, Firefox, Netscape, VPN (SSL IPSEC), Smart Card Management Utility, Citrix 11.Nadruk Logo urzędu wraz z numerem 6. Czytniki 45 szt. Wymagania techniczne 1.Interfejs hosta USB 2.0 CCID 2.Prędkość transmisji Min. 12 Mbps 3.Zasilanie Zasilanie poprzez USB 4.Standardy ISO 7816 & EMV 2000 Level 1 5.ProtokołyT=0, T=1, 2 wire: SLE 4432 42 (S=10), 3 wire: SLE 4418 28 (S=9), IC (S=8) 6.Rozmiar karty ID 1 (pełny wymiar) 7.Prędkość interfejsu Smart Card Min. 420 Kbps 8.Taktowanie Smart Card do 8 MHz 9.Wspierane typy kart 5V, 3V and 1.8V Smart Cards ISO 7816 Class A, AB and C 10.Zapotrzebowanie prądowe 60 mA 11.Wykrywanie i ochrona Smart Card wykrywanie włożenia karty oraz auto power off wykrywanie typu karty zabezpieczenie przeciwzwarciowe i termiczne 12.8 Pin handling wsparcie dla C4 C8 13.Wskaźnik statusu Dual color LED 14.Standardowy sposób montażu standardowa podstawa sztywna podstawka biurkowa 15.Wspierane API PC SC driver (ready for 2.01) CT API (on top of PC SC) Synchronous API (on top of PC SC) OCF (on top of PC SC) 16.Wsparcie dla PC SC Windows 2000 XP, 2003 Server, 2008 Server, Windows CE 5.0 CE.NET CE 6.0 (w zależności od konfiguracji sprzętowej), Windows XP 64bit, Windows® Vista (32bit 64bit), Windows 7 (32bit 64bit), Linux®, Mac OS X (Power PC Intel) 17.Technologia Smart@Link Chipset 18.Kolor obudowy grafit 19.Gabaryty (dł x gł x wys) Max 80 x 68 x 30 mm 20.Materiał obudowy ABS 21.Długość kabla Min. 180 cm 22.Żywotność Min. 100,000 cykli złożeniowych 23.Awaryjność (MTBF) Min. 500,000 godzin 24.Bezpieczeństwo środowisko CE WEEE, FCC, UL, VCCI, MIC,RoHS 7. Dodatkowe informacje dotyczące oferowanych produktów: 1.Produkty dostarczone w ramach realizacji umowy będą produktami fabrycznie nowymi, nieużywanymi (dostarczanymi) wcześniej w innych projektach, pochodzącymi z legalnego źródła. 2.Produkty dostarczone w ramach realizacji umowy muszą być dostarczone przez autoryzowany kanał sprzedaży producenta na terenie kraju i objęte standardowym pakietem usług gwarancyjnych zawartych w cenie urządzenia i oprogramowania świadczonych przez sieć serwisową producenta na terenie Polski. Zamawiający zastrzega sobie prawo do żądania potwierdzenia źródła pochodzenia urządzenia w postaci oświadczenia producenta. 3.Wykonawca winien przedstawić nazwę producenta i model oferowanego sprzętu i oprogramowania w poszczególnych jego rodzajach. 4.Wszystkie opisane parametry wymagane są wymaganiami minimalnymi. 5.Wdrożenie projektu odbywać się ma na posiadanych przez Zamawiającego opartych na rozwiązaniu VMware vSphere 5 Essentials PLUS (2 serwery pracujące w klastrze HA)
Świecie: Wdrożenie domeny i autoryzacji kartami wraz z dostawą oprogramowania i urządzeń koniecznych do realizacji zamówienia z wykorzystaniem posiadanych przez Zamawiającego urządzeń oraz usługą przeszkolenia pracownika Zamawiającego.
Numer ogłoszenia: 352242 - 2013; data zamieszczenia: 30.08.2013
OGŁOSZENIE O ZAMÓWIENIU - usługi
Zamieszczanie ogłoszenia:
obowiązkowe.
Ogłoszenie dotyczy:
zamówienia publicznego.
SEKCJA I: ZAMAWIAJĄCY
I. 1) NAZWA I ADRES:
Powiat Świecki - Powiatowy Urząd Pracy w Świeciu , ul. Wojska Polskiego 195a, 86-100 Świecie, woj. kujawsko-pomorskie, tel. 52 33 32 210, faks 52 33 32 253.
Adres strony internetowej zamawiającego:
www.bip.pup.swiecie.lo.pl
I. 2) RODZAJ ZAMAWIAJĄCEGO:
Administracja samorządowa.
SEKCJA II: PRZEDMIOT ZAMÓWIENIA
II.1) OKREŚLENIE PRZEDMIOTU ZAMÓWIENIA
II.1.1) Nazwa nadana zamówieniu przez zamawiającego:
Wdrożenie domeny i autoryzacji kartami wraz z dostawą oprogramowania i urządzeń koniecznych do realizacji zamówienia z wykorzystaniem posiadanych przez Zamawiającego urządzeń oraz usługą przeszkolenia pracownika Zamawiającego..
II.1.2) Rodzaj zamówienia:
usługi.
II.1.4) Określenie przedmiotu oraz wielkości lub zakresu zamówienia:
Usługa wdrożenia W związku ze specyfiką wdrożenia Zamawiający wymaga, aby wykonawca posiadał aktualne certyfikaty ISO 9001 oraz ISO 27001 bądź równoważne. W zakres zamówienia wchodzi oprócz dostawy wyspecyfikowanych urządzeń, także ich wdrożenie na miejscu u Zamawiającego przez producenta lub certyfikowanego do tego wykonawcę. W ciągu tygodnia od daty podpisania umowy, Wykonawca jest zobowiązany do przedstawienia harmonogramu prac, wraz z wyszczególnieniem planowanych przerw w pracy serwerów. 1. Wdrożenie kontrolera domeny: 1.Instalacja, aktualizacja oraz konfiguracja systemu operacyjnego obsługującego usługę Active Directory. 2.Zaimplementowanie struktury katalogowej: komputery i użytkownicy. 3.Instalacja i konfiguracja serwera plików : przygotowanie struktury folderów oraz nadanie odpowiednich uprawnień, konfiguracja profili mobilnych dla użytkowników. 4.Opracowanie struktury Grup Zabezpieczeń i ustalenie praw dostępu do zasobów sieciowych (katalogi sieciowe). 5.Wdrożenie opracowanej struktury Grup Zabezpieczeń (założenie grup i przypisanie im odpowiednich praw dostępu do zasobów sieciowych). 6.Założenie kont użytkowników. 7.Przypisanie kont użytkowników do odpowiednich grup zabezpieczeń. 8.Przygotowanie procedury podłączania stacji roboczych do domeny Active Directory wraz z opracowaniem skryptów automatyzujących ten proces. Dodatkowo podłączenie 10 wskazanych przez Zamawiającego stacji roboczych do domeny wraz z migracją danych użytkowników do nowych profili. 9.Opracowanie i wdrożenie skryptów logowania użytkowników, uwzględniających ustalone uprawnienia do zasobów sieciowych. 10.Implementacja polityki haseł i czasu pracy. 11.Konfiguracja usługi automatycznej aktualizacji stacji roboczych WSUS. 12.Konfiguracja obiektów Zasad Grupy dotyczących automatycznej aktualizacji stacji roboczych. 13.Opracowanie i wdrożenie Zasad Grup, dla automatyzacji konfiguracji stacji roboczych oraz profili użytkowników. 14.W ramach wdrożenia wykonawca zapewni a.Wsparcie powdrożeniowe przez okres 12 miesięcy z zakresu powyższego wdrożenia: i.realizowany drogą elektroniczną za pomocą e mail oraz zdalnego pulpitu, czas reakcji 4 h iii. czas naprawy błędów krytycznych (uniemożliwiających korzystanie z wdrożonego rozwiązania) 24 h, iii. błędów poważnych (uniemożliwiających wykorzystanie kluczowych funkcji wdrożonego rozwiązania) 72h, iv.pozostałych problemów 10 dni roboczych, b.Szkolenie podczas wdrażania Wykonawca przeszkoli pracownika Zamawiającego w zakresie opisanym w punkcie Wdrożenie kontrolera domeny. Szkolenie ma odbyć się w siedzibie Zamawiającego. Zamawiający zapewni salę. c.Zorganizowanie szkolenia autoryzowanego minimum 5 dni 35 godzin dla pracownika Zamawiającego w zakresie opisanym w punkcie Wdrożenie kontrolera domeny przeprowadzone przez producenta oprogramowania lub certyfikowane przez producenta centrum szkoleniowe. Zamawiający dopuszcza realizację szkolenia poza siedzibą Zamawiającego. Miejsce szkolenia musi być ustalone z Zamawiającym. Koszty związane z zakwaterowaniem i wyżywieniem, z wyjątkiem kosztów przejazdu pokrywa Wykonawca. Podczas szkolenia uczestnikowi musi być zapewnione pełne wyżywienie i zakwaterowanie na okres trwania szkolenia. Termin szkolenia musi być ustalony z Zamawiającym, jednakże szkolenie nie może zakończyć się po dniu 30.11.2013 r. Koniecznym jest, aby uczestnik szkolenia po jego ukończeniu otrzymał Certyfikat ukończenia szkolenia. 2. Wdrożenie autoryzacji kartami wraz z integracją z Syriuszem: 1.Instalacja CA (centrum certyfikacji) na serwerze Microsoft Windows Server, 2.Konfiguracja CA (wystawienie certyfikatu CA, wystawienie certyfikatu dla klientów: wgranie certyfikatu na kartę, 3.Konfiguracja usługi odwoływania certyfikatów, sprawdzenie poprawności działania systemu, testy, szkolenie, 4.Przygotowanie instrukcji wydawania i wycofywania certyfikatów, 5.Wdrożenie wykonane dla 10 przykładowych stacji roboczych, 6.Integracja systemu Syriusz z wdrożonym serwerem certyfikatów, 7.Integracja wykonana dla 10 użytkowników, 8.Przygotowanie opisu pozwalającego na integrację pozostałych kont pracowników oraz stanowisk pracy. 9.W ramach wdrożenia wykonawca zapewni a.Wsparcie powdrożeniowe przez okres 12 miesięcy z zakresu powyższego wdrożenia: i.realizowany drogą elektroniczną za pomocą e mail oraz zdalnego pulpitu, czas reakcji 4 h ii. czas naprawy błędów krytycznych (uniemożliwiających korzystanie z wdrożonego rozwiązania) 24 h, iii błędów poważnych (uniemożliwiających wykorzystanie kluczowych funkcji wdrożonego rozwiązania) 72h, iv. pozostałych problemów 10 dni roboczych, b.Szkolenie podczas wdrażania Wykonawca przeszkoli pracownika Zamawiającego w zakresie opisanym w punkcie Wdrożenie autoryzacji kartami wraz z integracją z Syriuszem. Szkolenie ma odbyć się w siedzibie Zamawiającego. Zamawiający zapewni salę. 10.Wdrożenie komunikacji wewnątrz urzędu z wykorzystaniem darmowego oprogramowania: Oprogramowanie ma zapewnić następujące funkcje : a.Zapewnić darmowy serwer oraz klienta, b.Dostęp do komunikatora przez stronę www, c.Zarządzenie serwerem przez stronę www, d.Mieć możliwość integracji z usługą Active Directory, e.Zapewnić obsługę otwartego protokołu XMPP, f.Możliwość wysyłania komunikatu( ów) do pojedynczych użytkowników lub grupy użytkowników. Dostawa urządzeń i oprogramowania 3. System operacyjny dla serwerów dwuprocesorowych 4 szt. Licencja na oprogramowanie musi być przypisana do każdego procesora fizycznego na serwerze. Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych licencji. Licencja musi uprawniać do uruchamiania serwerowego systemu operacyjnego (SSO) w środowisku fizycznym i dwóch wirtualnych środowisk serwerowego systemu operacyjnego za pomocą wbudowanych mechanizmów wirtualizacji. Serwerowy system operacyjny (SSO) typ I musi posiadać następujące, wbudowane cechy. 1.Możliwość wykorzystania, co najmniej 320 logicznych procesorów oraz co najmniej 4 TB pamięci RAM w środowisku fizycznym 2.Możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i dysku o pojemności min. 64TB przez każdy wirtualny serwerowy system operacyjny. 3. Możliwość budowania klastrów składających się z 64 węzłów, z możliwością uruchamiania do 8000 maszyn wirtualnych. 4.Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci. 5.Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez przerywania pracy. 6.Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez przerywania pracy. 7.Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia, czy sterownik przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego. 8.Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów niewykorzystywane w bieżącej pracy. Mechanizm ten musi uwzględniać specyfikę procesorów wyposażonych w mechanizmy Hyper Threading. 9.Wbudowane wsparcie instalacji i pracy na wolumenach, które: a.pozwalają na zmianę rozmiaru w czasie pracy systemu, b.umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików i folderów, c.umożliwiają kompresję w locie dla wybranych plików i lub folderów, d.umożliwiają zdefiniowanie list kontroli dostępu (ACL). 10.Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich zawartość. 11.Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS 140 2 lub równoważny wydany przez NIST lub inną agendę rządową zajmującą się bezpieczeństwem informacji. 12.Możliwość uruchamianie aplikacji internetowych wykorzystujących technologię ASP.NET 13.Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów. 14.Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i intranetowych. 15.Graficzny interfejs użytkownika. 16.Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe, 17.Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10 języków poprzez wybór z listy dostępnych lokalizacji. 18.Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play). 19.Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu. 20.Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa. 21.Pochodzący od producenta systemu serwis zarządzania polityką konsumpcji informacji w dokumentach (Digital Rights Management). 22.Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów (oprogramowania) innych producentów wymagających dodatkowych licencji: a.Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC, b.Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością wykorzystania następujących funkcji: i.Podłączenie SSO do domeny w trybie offline bez dostępnego połączenia sieciowego z domeną, ii.Ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania użytkownika na przykład typu certyfikatu użytego do logowania, iii.Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z mechanizmu kosza. c.Zdalna dystrybucja oprogramowania na stacje robocze. d.Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej e.PKI (Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego) umożliwiające: i.Dystrybucję certyfikatów poprzez http ii.Konsolidację CA dla wielu lasów domeny, iii.Automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami domen. f.Szyfrowanie plików i folderów. g.Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec). h.Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail over) oraz rozłożenia obciążenia serwerów. i.Serwis udostępniania stron WWW. j.Wsparcie dla protokołu IP w wersji 6 (IPv6), k.Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby równoczesnych połączeń i niewymagające instalacji dodatkowego oprogramowania na komputerach z systemem Windows, l.Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie min. 1000 aktywnych środowisk wirtualnych systemów operacyjnych. Wirtualne maszyny w trakcie pracy i bez zauważalnego zmniejszenia ich dostępności mogą być przenoszone pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności. Mechanizmy wirtualizacji mają zapewnić wsparcie dla: i.Dynamicznego podłączania zasobów dyskowych typu hot plug do maszyn wirtualnych, ii.Obsługi ramek typu jumbo frames dla maszyn wirtualnych. iii.Obsługi 4 KB sektorów dysków iv.Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy węzłami klastra v.Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty interfejs API. vi.Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw trunk mode) 23.Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta wraz z dostępnością bezpłatnego rozwiązania producenta SSO umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez administratora, bez połączenia z siecią Internet. 24.Wsparcie dostępu do zasobu dyskowego SSO poprzez wiele ścieżek (Multipath). 25.Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego. 26.Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji przez skrypty. 27.Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz WS Management organizacji DMTF. 28.Zorganizowany system szkoleń i materiały edukacyjne w języku polskim. 29.Zakup w ramach licencji grupowej, licencja rządowa. 4. Licencje dostępowe 50 szt. Wymagane minimalne parametry techniczne oprogramowania: Dla całości systemów serwerowych obsługa 50 użytkowników klienckich. 5. Karty RFID 60 szt. Wymagania techniczne 1.Obsługiwane systemy WindowsWindows : 7, Vista, XP, 2000, Server 2003, Server 2008,Server 2012, CE MOBILE, Linux , Solaris, Unix 2.Obsługiwane standardyISO 7816 1 4, PCSC CCID, CryptoAPI MSCAPI, PKCS11 X.509 v3 3.Chip stykowyJava Card OS v2.2.2, Open Platform 2.1.1 Crypto Co Processor 4.Ilość cyfrowych certyfikatów 1024 bitMin. 21 5.Ilość cyfrowych certyfikatów 2024 bitMin. 15 6.Czas przechowywania danychmin. 20 lat 7.EEPROM min. 64k 8.Technologie bezstykowe HID iCLASS, MIFARE Classic, MIFARE DESFire EV1, HID & Indala Prox and Magnetic2 Stripe 9.Aplikacje Microsoft Windows Domain Log On, Remote Desktop RDP, Microsoft Identity Manager, Outlook, Szyfrowanie plików, Internet Explorer, Windows Certificate Authority 10.Inne aplikacjeSingle Sign On, Pre Boot Authentication, Firefox, Netscape, VPN (SSL IPSEC), Smart Card Management Utility, Citrix 11.Nadruk Logo urzędu wraz z numerem 6. Czytniki 45 szt. Wymagania techniczne 1.Interfejs hosta USB 2.0 CCID 2.Prędkość transmisji Min. 12 Mbps 3.Zasilanie Zasilanie poprzez USB 4.Standardy ISO 7816 & EMV 2000 Level 1 5.ProtokołyT=0, T=1, 2 wire: SLE 4432 42 (S=10), 3 wire: SLE 4418 28 (S=9), IC (S=8) 6.Rozmiar karty ID 1 (pełny wymiar) 7.Prędkość interfejsu Smart Card Min. 420 Kbps 8.Taktowanie Smart Card do 8 MHz 9.Wspierane typy kart 5V, 3V and 1.8V Smart Cards ISO 7816 Class A, AB and C 10.Zapotrzebowanie prądowe 60 mA 11.Wykrywanie i ochrona Smart Card wykrywanie włożenia karty oraz auto power off wykrywanie typu karty zabezpieczenie przeciwzwarciowe i termiczne 12.8 Pin handling wsparcie dla C4 C8 13.Wskaźnik statusu Dual color LED 14.Standardowy sposób montażu standardowa podstawa sztywna podstawka biurkowa 15.Wspierane API PC SC driver (ready for 2.01) CT API (on top of PC SC) Synchronous API (on top of PC SC) OCF (on top of PC SC) 16.Wsparcie dla PC SC Windows 2000 XP, 2003 Server, 2008 Server, Windows CE 5.0 CE.NET CE 6.0 (w zależności od konfiguracji sprzętowej), Windows XP 64bit, WindowsR Vista (32bit 64bit), Windows 7 (32bit 64bit), LinuxR, Mac OS X (Power PC Intel) 17.Technologia Smart@Link Chipset 18.Kolor obudowy grafit 19.Gabaryty (dł x gł x wys) Max 80 x 68 x 30 mm 20.Materiał obudowy ABS 21.Długość kabla Min. 180 cm 22.Żywotność Min. 100,000 cykli złożeniowych 23.Awaryjność (MTBF) Min. 500,000 godzin 24.Bezpieczeństwo środowisko CE WEEE, FCC, UL, VCCI, MIC,RoHS 7. Dodatkowe informacje dotyczące oferowanych produktów: 1.Produkty dostarczone w ramach realizacji umowy będą produktami fabrycznie nowymi, nieużywanymi (dostarczanymi) wcześniej w innych projektach, pochodzącymi z legalnego źródła. 2.Produkty dostarczone w ramach realizacji umowy muszą być dostarczone przez autoryzowany kanał sprzedaży producenta na terenie kraju i objęte standardowym pakietem usług gwarancyjnych zawartych w cenie urządzenia i oprogramowania świadczonych przez sieć serwisową producenta na terenie Polski. Zamawiający zastrzega sobie prawo do żądania potwierdzenia źródła pochodzenia urządzenia w postaci oświadczenia producenta. 3.Wykonawca winien przedstawić nazwę producenta i model oferowanego sprzętu i oprogramowania w poszczególnych jego rodzajach. 4.Wszystkie opisane parametry wymagane są wymaganiami minimalnymi. 5.Wdrożenie projektu odbywać się ma na posiadanych przez Zamawiającego opartych na rozwiązaniu VMware vSphere 5 Essentials PLUS (2 serwery pracujące w klastrze HA).
II.1.6) Wspólny Słownik Zamówień (CPV):
72.51.42.00-3, 48.00.00.00-8, 51.61.11.00-9, 30.23.33.00-4, 30.16.20.00-2, 79.63.20.00-3.
II.1.7) Czy dopuszcza się złożenie oferty częściowej:
nie.
II.1.8) Czy dopuszcza się złożenie oferty wariantowej:
nie.
II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA:
Okres w dniach: 30.
SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM
III.2) ZALICZKI
III.3) WARUNKI UDZIAŁU W POSTĘPOWANIU ORAZ OPIS SPOSOBU DOKONYWANIA OCENY SPEŁNIANIA TYCH WARUNKÓW
III. 3.1) Uprawnienia do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania
Opis sposobu dokonywania oceny spełniania tego warunkuZamawiający uzna spełnienie przez wykonawcę warunków udziału w postępowaniu dotyczących posiadania uprawnień do wykonywania określonej działalności jeżeli Wykonawca oświadczy, że spełnia powyższe warunki. Ocena spełniania warunków udziału w postępowaniu zostanie dokonana wg formuły spełnia - nie spełnia na podstawie przedłożonych oświadczeń, dokumentów i informacji. Z treści złożonych dokumentów musi wynikać jednoznacznie, iż postawione warunki Wykonawca spełnia.
III.3.2) Wiedza i doświadczenie
Opis sposobu dokonywania oceny spełniania tego warunkuZamawiający uzna spełnienie przez wykonawcę warunku posiadania wiedzy i doświadczenia, jeżeli Wykonawca wykaże, że w okresie ostatnich trzech lat przed upływem terminu składania ofert , a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie, dokonał co najmniej dwóch usług/dostaw każde odpowiadających swoim rodzajem usługom/dostawom stanowiącym przedmiot zamówienia z podaniem ich wartości, przedmiotu, dat wykonania i odbiorców wraz z dokumentami potwierdzającymi, że dostawy/usługi te zostały wykonane należycie. Ocena spełniania warunków udziału w postępowaniu zostanie dokonana wg formuły spełnia - nie spełnia na podstawie przedłożonych oświadczeń, dokumentów i informacji. Z treści złożonych dokumentów musi wynikać jednoznacznie, iż postawione warunki Wykonawca spełnia.
III.3.3) Potencjał techniczny
Opis sposobu dokonywania oceny spełniania tego warunkuZamawiający uzna spełnienie przez Wykonawcę tego warunku jeżeli ten wykaże, że będzie dysponował potencjałem technicznym niezbędnym do prawidłowego wykonania przedmiotu zamówienia oraz osobami zdolnymi do wykonania zamówienia jeżeli Wykonawca (w przypadku konsorcjum co najmniej jeden z Wykonawców) wykaże, w formie załączonego do oferty oświadczenia, że będzie dysponował osobami które będą uczestniczyć w wykonywaniu zamówienia - Zamawiający wymaga wskazania: a. minimum jednego inżyniera posiadającego doświadczenie w przynajmniej dwóch projektach związanych z autoryzacją kartami; b. minimum jednej osoby z certyfikatem: MCTS (Microsoft Certified Technology Specialist: Windows Server Active Directory: Configuration); c. minimum jednej osoby z certyfikatem MCITP (Microsoft Certified IT Professional: Server Administrator); Wykonawca złoży oświadczenie o podstawie dysponowania tymi osobami. Wykonawca oświadczy, iż wskazane osoby posiadają praktyczne doświadczenie z zakresu odpowiadającego zakresowi przedmiotowemu zamówienia. Ponadto wszystkie osoby wskazane w wykazie bezpośrednio przed podpisaniem umowy będą musiały uzyskać upoważnienie do przetwarzania danych osobowych wydane przez Administratora Danych Osobowych ze strony Zamawiającego i złożyć oświadczenie dotyczące przestrzegania przepisów ustawy o ochronie danych osobowych Ocena spełniania warunków udziału w postępowaniu zostanie dokonana wg formuły spełnia - nie spełnia na podstawie przedłożonych oświadczeń, dokumentów i informacji. Z treści złożonych dokumentów musi wynikać jednoznacznie, iż postawione warunki Wykonawca spełnia.
III.3.4) Osoby zdolne do wykonania zamówienia
Opis sposobu dokonywania oceny spełniania tego warunkuZamawiający uzna spełnienie przez Wykonawcę tego warunku jeżeli ten wykaże, że będzie dysponował potencjałem technicznym niezbędnym do prawidłowego wykonania przedmiotu zamówienia oraz osobami zdolnymi do wykonania zamówienia jeżeli Wykonawca (w przypadku konsorcjum co najmniej jeden z Wykonawców) wykaże, w formie załączonego do oferty oświadczenia, że będzie dysponował osobami które będą uczestniczyć w wykonywaniu zamówienia - Zamawiający wymaga wskazania: a. minimum jednego inżyniera posiadającego doświadczenie w przynajmniej dwóch projektach związanych z autoryzacją kartami; b. minimum jednej osoby z certyfikatem: MCTS (Microsoft Certified Technology Specialist: Windows Server Active Directory: Configuration); c. minimum jednej osoby z certyfikatem MCITP (Microsoft Certified IT Professional: Server Administrator); Wykonawca złoży oświadczenie o podstawie dysponowania tymi osobami. Wykonawca oświadczy, iż wskazane osoby posiadają praktyczne doświadczenie z zakresu odpowiadającego zakresowi przedmiotowemu zamówienia. Ponadto wszystkie osoby wskazane w wykazie bezpośrednio przed podpisaniem umowy będą musiały uzyskać upoważnienie do przetwarzania danych osobowych wydane przez Administratora Danych Osobowych ze strony Zamawiającego i złożyć oświadczenie dotyczące przestrzegania przepisów ustawy o ochronie danych osobowych Ocena spełniania warunków udziału w postępowaniu zostanie dokonana wg formuły spełnia- nie spełnia na podstawie przedłożonych oświadczeń, dokumentów i informacji. Z treści złożonych dokumentów musi wynikać jednoznacznie, iż postawione warunki Wykonawca spełnia.
III.3.5) Sytuacja ekonomiczna i finansowa
Opis sposobu dokonywania oceny spełniania tego warunkuZamawiający uzna spełnienie przez wykonawcę warunku znajdowania się w odpowiedniej sytuacji ekonomicznej i finansowej, jeżeli ten oświadczy, że znajduje się w odpowiedniej sytuacji ekonomicznej i finansowej. Ocena spełniania warunków udziału w postępowaniu zostanie dokonana wg formuły spełnia - nie spełnia na podstawie przedłożonych oświadczeń, dokumentów i informacji. Z treści złożonych dokumentów musi wynikać jednoznacznie, iż postawione warunki Wykonawca spełnia.
III.4) INFORMACJA O OŚWIADCZENIACH LUB DOKUMENTACH, JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU ORAZ NIEPODLEGANIA WYKLUCZENIU NA PODSTAWIE ART. 24 UST. 1 USTAWY
III.4.1) W zakresie wykazania spełniania przez wykonawcę warunków, o których mowa w art. 22 ust. 1 ustawy, oprócz oświadczenia o spełnianiu warunków udziału w postępowaniu należy przedłożyć:
- wykaz wykonanych, a w przypadku świadczeń okresowych lub ciągłych również wykonywanych, głównych dostaw lub usług, w okresie ostatnich trzech lat przed upływem terminu składania ofert albo wniosków o dopuszczenie do udziału w postępowaniu, a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie, wraz z podaniem ich wartości, przedmiotu, dat wykonania i podmiotów, na rzecz których dostawy lub usługi zostały wykonane, oraz załączeniem dowodów, czy zostały wykonane lub są wykonywane należycie;
- wykaz osób, które będą uczestniczyć w wykonywaniu zamówienia, w szczególności odpowiedzialnych za świadczenie usług, kontrolę jakości lub kierowanie robotami budowlanymi, wraz z informacjami na temat ich kwalifikacji zawodowych, doświadczenia i wykształcenia niezbędnych do wykonania zamówienia, a także zakresu wykonywanych przez nie czynności, oraz informacją o podstawie do dysponowania tymi osobami;
III.4.2) W zakresie potwierdzenia niepodlegania wykluczeniu na podstawie art. 24 ust. 1 ustawy, należy przedłożyć:
- oświadczenie o braku podstaw do wykluczenia;
- aktualny odpis z właściwego rejestru lub z centralnej ewidencji i informacji o działalności gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub ewidencji, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert;
- wykonawca powołujący się przy wykazywaniu spełniania warunków udziału w postępowaniu na zasoby innych podmiotów, które będą brały udział w realizacji części zamówienia, przedkłada także dokumenty dotyczące tego podmiotu w zakresie wymaganym dla wykonawcy, określonym w pkt III.4.2.
III.4.3) Dokumenty podmiotów zagranicznych
Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, przedkłada:
III.4.3.1) dokument wystawiony w kraju, w którym ma siedzibę lub miejsce zamieszkania potwierdzający, że:
- nie otwarto jego likwidacji ani nie ogłoszono upadłości - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert;
III.4.4) Dokumenty dotyczące przynależności do tej samej grupy kapitałowej
- lista podmiotów należących do tej samej grupy kapitałowej w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów albo informacji o tym, że nie należy do grupy kapitałowej;
III.6) INNE DOKUMENTY
Inne dokumenty niewymienione w pkt III.4) albo w pkt III.5)
1. pełnomocnictwo do podpisywania oferty i jej załączników, o ile prawo do podpisywania oferty nie wynika z innych dokumentów złożonych wraz z ofertą, a w przypadku wykonawcy będącego przedsiębiorcą prowadzącym działalność gospodarczą na podstawie wpisu do ewidencji działalności gospodarczej -oryginał lub kopia aktualnego wpisu do ewidencji działalności gospodarczej i pełnomocnictwo (w razie gdy ofertę podpisze inna osoba). Pełnomocnictwo do podpisania oferty zostanie złożone w oryginale lub kopii poświadczonej notarialnie. 2) aktualny certyfikat ISO 9001 oraz certyfikat ISO 27001 3)preliminarz kosztów
SEKCJA IV: PROCEDURA
IV.1) TRYB UDZIELENIA ZAMÓWIENIA
IV.1.1) Tryb udzielenia zamówienia:
przetarg nieograniczony.
IV.2) KRYTERIA OCENY OFERT
IV.2.1) Kryteria oceny ofert:
najniższa cena.
IV.3) ZMIANA UMOWY
przewiduje się istotne zmiany postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru wykonawcy:
Dopuszczalne zmiany postanowień umowy oraz określenie warunków zmian
1. Zgodnie z art. 144 Pzp Zamawiający przewiduje możliwość dokonania nieistotnych zmian zawartej umowy w stosunku do treści oferty na podstawie, której dokonano wyboru Wykonawcy. 2. Zamawiający przewiduje również możliwość zmiany istotnych postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru Wykonawcy w przypadku wystąpienia co najmniej jednej z okoliczności wymienionych poniżej, z uwzględnieniem podawanych warunków ich wprowadzenia:: 1) zmiany przepisów prawa; 2) zaistnienia obiektywnych niezależnych od stron przeszkód w realizacji umowy w dotychczasowym kształcie; 3) zmiany osób wskazanych do uczestnictwa w wykonaniu zamówienia przy czym ich kwalifikacje musza być takie same lub wyższe od deklarowanych w ofercie; 3. Zmiana postanowień zawartej umowy może nastąpić za zgodą obu stron wyrażoną na piśmie w postaci aneksów do umowy, pod rygorem nieważności takiej zmiany. 4. Powyższy katalog możliwych zmian nie stanowi jednocześnie zobowiązania zamawiającego do wyrażenia zgody na zmianę. W przypadku każdej zmiany o której mowa powyżej po stronie wnoszącego propozycją zmian leży udokumentowanie powstałej okoliczności.
IV.4) INFORMACJE ADMINISTRACYJNE
IV.4.1)
Adres strony internetowej, na której jest dostępna specyfikacja istotnych warunków zamówienia:
www.bip.pup.swiecie.lo.pl
Specyfikację istotnych warunków zamówienia można uzyskać pod adresem:
Powiatowy Urząd Pracy ul. Wojska Polskiego 195a 86-100 Świecie.
IV.4.4) Termin składania wniosków o dopuszczenie do udziału w postępowaniu lub ofert:
13.09.2013 godzina 10:00, miejsce: Powiatowy Urząd Pracy w Świeciu ul. Wojska Polskiego 195a 86-100 Świecie Sekretariat (pokój nr 11).
IV.4.5) Termin związania ofertą:
okres w dniach: 30 (od ostatecznego terminu składania ofert).
IV.4.17) Czy przewiduje się unieważnienie postępowania o udzielenie zamówienia, w przypadku nieprzyznania środków pochodzących z budżetu Unii Europejskiej oraz niepodlegających zwrotowi środków z pomocy udzielonej przez państwa członkowskie Europejskiego Porozumienia o Wolnym Handlu (EFTA), które miały być przeznaczone na sfinansowanie całości lub części zamówienia:
nie
Świecie: Usługa wdrożenia domeny i autoryzacji kartami wraz z dostawą oprogramowania i urządzeń koniecznych do realizacji zamówienia z wykorzystaniem posiadanych przez Zamawiającego urządzeń oraz usługą przeszkolenia pracownika Zamawiającego
Numer ogłoszenia: 199055 - 2013; data zamieszczenia: 27.09.2013
OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA - Usługi
Zamieszczanie ogłoszenia:
obowiązkowe.
Ogłoszenie dotyczy:
zamówienia publicznego.
Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych:
tak, numer ogłoszenia w BZP: 352242 - 2013r.
Czy w Biuletynie Zamówień Publicznych zostało zamieszczone ogłoszenie o zmianie ogłoszenia:
nie.
SEKCJA I: ZAMAWIAJĄCY
I. 1) NAZWA I ADRES:
Powiat Świecki - Powiatowy Urząd Pracy w Świeciu, ul. Wojska Polskiego 195a, 86-100 Świecie, woj. kujawsko-pomorskie, tel. 52 33 32 210, faks 52 33 32 253.
I. 2) RODZAJ ZAMAWIAJĄCEGO:
Administracja samorządowa.
SEKCJA II: PRZEDMIOT ZAMÓWIENIA
II.1) Nazwa nadana zamówieniu przez zamawiającego:
Usługa wdrożenia domeny i autoryzacji kartami wraz z dostawą oprogramowania i urządzeń koniecznych do realizacji zamówienia z wykorzystaniem posiadanych przez Zamawiającego urządzeń oraz usługą przeszkolenia pracownika Zamawiającego.
II.2) Rodzaj zamówienia:
Usługi.
II.3) Określenie przedmiotu zamówienia:
Wdrożenie domeny i autoryzacji kartami wraz z dostawą oprogramowania i urządzeń koniecznych do realizacji zamówienia z wykorzystaniem posiadanych przez Zamawiającego urządzeń oraz usługą przeszkolenia pracownika Zamawiającego. W związku ze specyfiką wdrożenia Zamawiający wymaga, aby wykonawca posiadał aktualne certyfikaty ISO 9001 oraz ISO 27001 bądź równoważne. W zakres zamówienia wchodzi oprócz dostawy wyspecyfikowanych urządzeń, także ich wdrożenie na miejscu u Zamawiającego przez producenta lub certyfikowanego do tego wykonawcę. W ciągu tygodnia od daty podpisania umowy, Wykonawca jest zobowiązany do przedstawienia harmonogramu prac, wraz z wyszczególnieniem planowanych przerw w pracy serwerów. 1. Wdrożenie kontrolera domeny: 1. Instalacja, aktualizacja oraz konfiguracja systemu operacyjnego obsługującego usługę Active Directory. 2. Zaimplementowanie struktury katalogowej: komputery i użytkownicy. 3. Instalacja i konfiguracja serwera plików : przygotowanie struktury folderów oraz nadanie odpowiednich uprawnień, konfiguracja profili mobilnych dla użytkowników. 4. Opracowanie struktury Grup Zabezpieczeń i ustalenie praw dostępu do zasobów sieciowych (katalogi sieciowe). 5. Wdrożenie opracowanej struktury Grup Zabezpieczeń (założenie grup i przypisanie im odpowiednich praw dostępu do zasobów sieciowych). 6. Założenie kont użytkowników. 7. Przypisanie kont użytkowników do odpowiednich grup zabezpieczeń. 8. Przygotowanie procedury podłączania stacji roboczych do domeny Active Directory wraz z opracowaniem skryptów automatyzujących ten proces. Dodatkowo podłączenie 10 wskazanych przez Zamawiającego stacji roboczych do domeny wraz z migracją danych użytkowników do nowych profili. 9. Opracowanie i wdrożenie skryptów logowania użytkowników, uwzględniających ustalone uprawnienia do zasobów sieciowych. 10. Implementacja polityki haseł i czasu pracy. 11. Konfiguracja usługi automatycznej aktualizacji stacji roboczych WSUS. 12. Konfiguracja obiektów Zasad Grupy dotyczących automatycznej aktualizacji stacji roboczych. 13.Opracowanie i wdrożenie Zasad Grup, dla automatyzacji konfiguracji stacji roboczych oraz profili użytkowników. 14.W ramach wdrożenia wykonawca zapewni a. Wsparcie powdrożeniowe przez okres 12 miesięcy z zakresu powyższego wdrożenia: i. realizowany drogą elektroniczną za pomocą e mail oraz zdalnego pulpitu, czas reakcji 4 h ii. czas naprawy błędów krytycznych (uniemożliwiających korzystanie z wdrożonego rozwiązania) 24 h, iii. błędów poważnych (uniemożliwiających wykorzystanie kluczowych funkcji wdrożonego rozwiązania) 72h, iv. pozostałych problemów 10 dni roboczych, b. Szkolenie podczas wdrażania Wykonawca przeszkoli pracownika Zamawiającego w zakresie opisanym w punkcie Wdrożenie kontrolera domeny. Szkolenie ma odbyć się w siedzibie Zamawiającego. Zamawiający zapewni salę. c. Zorganizowanie szkolenia autoryzowanego minimum 5 dni 35 godzin dla pracownika Zamawiającego w zakresie opisanym w punkcie Wdrożenie kontrolera domeny przeprowadzone przez producenta oprogramowania lub certyfikowane przez producenta centrum szkoleniowe. Zamawiający dopuszcza realizację szkolenia poza siedzibą Zamawiającego. Miejsce szkolenia musi być ustalone z Zamawiającym. Koszty związane z zakwaterowaniem i wyżywieniem, z wyjątkiem kosztów przejazdu pokrywa Wykonawca. Podczas szkolenia uczestnikowi musi być zapewnione pełne wyżywienie i zakwaterowanie na okres trwania szkolenia. Termin szkolenia musi być ustalony z Zamawiającym, jednakże szkolenie nie może zakończyć się po dniu 30.11.2013 r. Koniecznym jest, aby uczestnik szkolenia po jego ukończeniu otrzymał Certyfikat ukończenia szkolenia. 2. Wdrożenie autoryzacji kartami wraz z integracją z Syriuszem: 1.Instalacja CA (centrum certyfikacji) na serwerze Microsoft Windows Server, 2.Konfiguracja CA (wystawienie certyfikatu CA, wystawienie certyfikatu dla klientów: wgranie certyfikatu na kartę, 3.Konfiguracja usługi odwoływania certyfikatów, sprawdzenie poprawności działania systemu, testy, szkolenie, 4.Przygotowanie instrukcji wydawania i wycofywania certyfikatów, 5.Wdrożenie wykonane dla 10 przykładowych stacji roboczych, 6.Integracja systemu Syriusz z wdrożonym serwerem certyfikatów, 7.Integracja wykonana dla 10 użytkowników, 8.Przygotowanie opisu pozwalającego na integrację pozostałych kont pracowników oraz stanowisk pracy. 9.W ramach wdrożenia wykonawca zapewni a.Wsparcie powdrożeniowe przez okres 12 miesięcy z zakresu powyższego wdrożenia: i.realizowany drogą elektroniczną za pomocą e mail oraz zdalnego pulpitu, czas reakcji 4 h ii. czas naprawy błędów krytycznych (uniemożliwiających korzystanie z wdrożonego rozwiązania) 24 h, iii błędów poważnych (uniemożliwiających wykorzystanie kluczowych funkcji wdrożonego rozwiązania) 72h, iv. pozostałych problemów 10 dni roboczych, b.Szkolenie podczas wdrażania Wykonawca przeszkoli pracownika Zamawiającego w zakresie opisanym w punkcie Wdrożenie autoryzacji kartami wraz z integracją z Syriuszem. Szkolenie ma odbyć się w siedzibie Zamawiającego. Zamawiający zapewni salę. 10.Wdrożenie komunikacji wewnątrz urzędu z wykorzystaniem darmowego oprogramowania: Oprogramowanie ma zapewnić następujące funkcje : a.Zapewnić darmowy serwer oraz klienta, b.Dostęp do komunikatora przez stronę www, c.Zarządzenie serwerem przez stronę www, d.Mieć możliwość integracji z usługą Active Directory, e.Zapewnić obsługę otwartego protokołu XMPP, f.Możliwość wysyłania komunikatu( ów) do pojedynczych użytkowników lub grupy użytkowników. Dostawa urządzeń i oprogramowania 3. System operacyjny dla serwerów dwuprocesorowych 4 szt. Licencja na oprogramowanie musi być przypisana do każdego procesora fizycznego na serwerze. Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych licencji. Licencja musi uprawniać do uruchamiania serwerowego systemu operacyjnego (SSO) w środowisku fizycznym i dwóch wirtualnych środowisk serwerowego systemu operacyjnego za pomocą wbudowanych mechanizmów wirtualizacji. Serwerowy system operacyjny (SSO) typ I musi posiadać następujące, wbudowane cechy. 1.Możliwość wykorzystania, co najmniej 320 logicznych procesorów oraz co najmniej 4 TB pamięci RAM w środowisku fizycznym 2.Możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i dysku o pojemności min. 64TB przez każdy wirtualny serwerowy system operacyjny. 3. Możliwość budowania klastrów składających się z 64 węzłów, z możliwością uruchamiania do 8000 maszyn wirtualnych. 4.Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci. 5.Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez przerywania pracy. 6.Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez przerywania pracy. 7.Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia, czy sterownik przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego. 8.Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów niewykorzystywane w bieżącej pracy. Mechanizm ten musi uwzględniać specyfikę procesorów wyposażonych w mechanizmy HyperThreading. 9.Wbudowane wsparcie instalacji i pracy na wolumenach, które: a.pozwalają na zmianę rozmiaru w czasie pracy systemu, b.umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików i folderów, c.umożliwiają kompresję w locie dla wybranych plików i lub folderów, d.umożliwiają zdefiniowanie list kontroli dostępu (ACL). 10.Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich zawartość. 11.Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS 140 2 lub równoważny wydany przez NIST lub inną agendę rządową zajmującą się bezpieczeństwem informacji. 12.Możliwość uruchamianie aplikacji internetowych wykorzystujących technologię ASP.NET 13.Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów. 14.Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i intranetowych. 15.Graficzny interfejs użytkownika. 16.Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe, 17.Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10 języków poprzez wybór z listy dostępnych lokalizacji. 18.Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play). 19.Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu. 20.Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa. 21.Pochodzący od producenta systemu serwis zarządzania polityką konsumpcji informacji w dokumentach (Digital Rights Management). 22.Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów (oprogramowania) innych producentów wymagających dodatkowych licencji: a.Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC, b.Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością wykorzystania następujących funkcji: i.Podłączenie SSO do domeny w trybie offline bez dostępnego połączenia sieciowego z domeną, ii.Ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania użytkownika na przykład typu certyfikatu użytego do logowania, iii.Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z mechanizmu kosza. c.Zdalna dystrybucja oprogramowania na stacje robocze. d.Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej e.PKI (Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego) umożliwiające: i.Dystrybucję certyfikatów poprzez http ii.Konsolidację CA dla wielu lasów domeny, iii.Automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami domen. f.Szyfrowanie plików i folderów. g.Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec). h.Możliwość tworzenia systemów wysokiej dostępności (klastry typu failover) oraz rozłożenia obciążenia serwerów. i.Serwis udostępniania stron WWW. j.Wsparcie dla protokołu IP w wersji 6 (IPv6), k.Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby równoczesnych połączeń i niewymagające instalacji dodatkowego oprogramowania na komputerach z systemem Windows, l.Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie min. 1000 aktywnych środowisk wirtualnych systemów operacyjnych. Wirtualne maszyny w trakcie pracy i bez zauważalnego zmniejszenia ich dostępności mogą być przenoszone pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności. Mechanizmy wirtualizacji mają zapewnić wsparcie dla: i.Dynamicznego podłączania zasobów dyskowych typu hot plug do maszyn wirtualnych, ii.Obsługi ramek typu jumbo frames dla maszyn wirtualnych. iii.Obsługi 4 KB sektorów dysków iv. Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy węzłami klastra v. Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty interfejs API. vi. Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzwtrunkmode) 23.Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta wraz z dostępnością bezpłatnego rozwiązania producenta SSO umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez administratora, bez połączenia z siecią Internet. 24.Wsparcie dostępu do zasobu dyskowego SSO poprzez wiele ścieżek (Multipath). 25.Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego. 26.Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji przez skrypty. 27.Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz WS Management organizacji DMTF. 28.Zorganizowany system szkoleń i materiały edukacyjne w języku polskim. 29.Zakup w ramach licencji grupowej, licencja rządowa. 4. Licencje dostępowe 50 szt. Wymagane minimalne parametry techniczne oprogramowania: Dla całości systemów serwerowych obsługa 50 użytkowników klienckich. 5. Karty RFID 60 szt. Wymagania techniczne 1.Obsługiwane systemy WindowsWindows : 7, Vista, XP, 2000, Server 2003, Server 2008,Server 2012, CE MOBILE, Linux , Solaris, Unix 2.Obsługiwane standardyISO 7816 1 4, PCSC CCID, CryptoAPI MSCAPI, PKCS11 X.509 v3 3.Chip stykowyJava Card OS v2.2.2, Open Platform 2.1.1 Crypto Co Processor 4.Ilość cyfrowych certyfikatów 1024 bitMin. 21 5.Ilość cyfrowych certyfikatów 2024 bitMin. 15 6.Czas przechowywania danychmin. 20 lat 7.EEPROM min. 64k 8.Technologie bezstykowe HID iCLASS, MIFARE Classic, MIFARE DESFire EV1, HID &IndalaProx and Magnetic2 Stripe 9.Aplikacje Microsoft Windows Domain Log On, Remote Desktop RDP, Microsoft Identity Manager, Outlook, Szyfrowanie plików, Internet Explorer, Windows Certificate Authority 10.Inne aplikacjeSingleSign On, PreBootAuthentication, Firefox, Netscape, VPN (SSL IPSEC), Smart Card Management Utility, Citrix 11.Nadruk Logo urzędu wraz z numerem 6. Czytniki 45 szt. Wymagania techniczne 1.Interfejs hosta USB 2.0 CCID 2.Prędkość transmisji Min. 12 Mbps 3.Zasilanie Zasilanie poprzez USB 4.Standardy ISO 7816 & EMV 2000 Level 1 5.ProtokołyT=0, T=1, 2 wire: SLE 4432 42 (S=10), 3 wire: SLE 4418 28 (S=9), IC (S=8) 6.Rozmiar karty ID 1 (pełny wymiar) 7.Prędkość interfejsu Smart Card Min. 420 Kbps 8.Taktowanie Smart Card do 8 MHz 9.Wspierane typy kart 5V, 3V and 1.8V Smart Cards ISO 7816 Class A, AB and C 10.Zapotrzebowanie prądowe 60 mA 11.Wykrywanie i ochrona Smart Card wykrywanie włożenia karty oraz auto power off wykrywanie typu karty zabezpieczenie przeciwzwarciowe i termiczne 12.8 Pin handling wsparcie dla C4 C8 13.Wskaźnik statusu Dual color LED 14.Standardowy sposób montażu standardowa podstawa sztywna podstawka biurkowa 15.Wspierane API PC SC driver (ready for 2.01) CT API (on top of PC SC) Synchronous API (on top of PC SC) OCF (on top of PC SC) 16.Wsparcie dla PC SC Windows 2000 XP, 2003 Server, 2008 Server, Windows CE 5.0 CE.NET CE 6.0 (w zależności od konfiguracji sprzętowej), Windows XP 64bit, WindowsR Vista (32bit 64bit), Windows 7 (32bit 64bit), LinuxR, Mac OS X (Power PC Intel) 17.Technologia Smart@Link Chipset 18.Kolor obudowy grafit 19.Gabaryty (dł x gł x wys) Max 80 x 68 x 30 mm 20.Materiał obudowy ABS 21.Długość kabla Min. 180 cm 22.Żywotność Min. 100,000 cykli złożeniowych 23.Awaryjność (MTBF) Min. 500,000 godzin 24.Bezpieczeństwo środowisko CE WEEE, FCC, UL, VCCI, MIC,RoHS 7. Dodatkowe informacje dotyczące oferowanych produktów: 1.Produkty dostarczone w ramach realizacji umowy będą produktami fabrycznie nowymi, nieużywanymi (dostarczanymi) wcześniej w innych projektach, pochodzącymi z legalnego źródła. 2.Produkty dostarczone w ramach realizacji umowy muszą być dostarczone przez autoryzowany kanał sprzedaży producenta na terenie kraju i objęte standardowym pakietem usług gwarancyjnych zawartych w cenie urządzenia i oprogramowania świadczonych przez sieć serwisową producenta na terenie Polski. Zamawiający zastrzega sobie prawo do żądania potwierdzenia źródła pochodzenia urządzenia w postaci oświadczenia producenta. 3.Wykonawca winien przedstawić nazwę producenta i model oferowanego sprzętu i oprogramowania w poszczególnych jego rodzajach. 4.Wszystkie opisane parametry wymagane są wymaganiami minimalnymi. 5.Wdrożenie projektu odbywać się ma na posiadanych przez Zamawiającego opartych na rozwiązaniu VMwarevSphere 5 Essentials PLUS (2 serwery pracujące w klastrze HA)..
II.4) Wspólny Słownik Zamówień (CPV):
72.51.42.00-3, 48.00.00.00-8, 51.61.11.00-9, 30.23.33.00-4, 30.16.20.00-2, 79.63.20.00-3.
SEKCJA III: PROCEDURA
III.1) TRYB UDZIELENIA ZAMÓWIENIA:
Przetarg nieograniczony
III.2) INFORMACJE ADMINISTRACYJNE
Zamówienie dotyczy projektu/programu finansowanego ze środków Unii Europejskiej:
nie
SEKCJA IV: UDZIELENIE ZAMÓWIENIA
IV.1) DATA UDZIELENIA ZAMÓWIENIA:
26.09.2013.
IV.2) LICZBA OTRZYMANYCH OFERT:
1.
IV.3) LICZBA ODRZUCONYCH OFERT:
0.
IV.4) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:
- Xcomp Spółka z ograniczoną odpowiedzialnością sp. k.,, {Dane ukryte}, 70-952 Szczecin, kraj/woj. kujawsko-pomorskie.
IV.5) Szacunkowa wartość zamówienia
(bez VAT): 65365,85 PLN.
IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ
Cena wybranej oferty:
81368,19
Oferta z najniższą ceną:
81368,19
/ Oferta z najwyższą ceną:
81368,19
Waluta:
PLN.
Dane postępowania
ID postępowania BZP/TED: | 35224220130 |
---|---|
ID postępowania Zamawiającego: | |
Data publikacji zamówienia: | 2013-08-29 |
Rodzaj zamówienia: | usługi |
Tryb& postępowania [PN]: | Przetarg nieograniczony |
Czas na realizację: | 30 dni |
Wadium: | - |
Oferty uzupełniające: | NIE |
Oferty częściowe: | NIE |
Oferty wariantowe: | NIE |
Przewidywana licyctacja: | NIE |
Ilość części: | 1 |
Kryterium ceny: | 100% |
WWW ogłoszenia: | www.bip.pup.swiecie.lo.pl |
Informacja dostępna pod: | Powiatowy Urząd Pracy ul. Wojska Polskiego 195a 86-100 Świecie |
Okres związania ofertą: | 30 dni |
Kody CPV
30162000-2 | Karty ?inteligentne? | |
30233300-4 | Czytniki kart inteligentnych | |
48000000-8 | Pakiety oprogramowania i systemy informatyczne | |
51611100-9 | Usługi instalowania urządzeń komputerowych | |
72514200-3 | Usługi rozbudowy systemów komputerowych | |
79632000-3 | Szkolenie pracowników |
Wyniki
Nazwa części | Wykonawca | Data udzielenia | Wartość |
---|---|---|---|
Usługa wdrożenia domeny i autoryzacji kartami wraz z dostawą oprogramowania i urządzeń koniecznych do realizacji zamówienia z wykorzystaniem posiadanych przez Zamawiającego urządzeń oraz usługą przeszkolenia pracownika Zamawiającego | Xcomp Spółka z ograniczoną odpowiedzialnością sp. k., Szczecin | 2013-09-27 | 81 368,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego. Data udzielenia: 2013-09-27 Dotyczy cześci nr: 1 Kody CPV: 725142003 480000008 516111009 302333004 301620002 796320003 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 81 368,00 zł Minimalna złożona oferta: 81 368,00 zł Ilość złożonych ofert: 1 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 81 368,00 zł Maksymalna złożona oferta: 81 368,00 zł |