OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa urządzeń Fortigate wchodzących w skład infrastruktury Wojewódzkiego Inspektoratu Ochrony Środowiska w Poznaniu wraz z zakupem licencji i wsparcia dla urządzeń Fortigate
WAT.272.1.3.2017 załącznik nr 2
OPIS PRZEDMIOTU ZAMÓWIENIA
Dostawa urządzeń Fortigate wchodzących w skład infrastruktury Wojewódzkiego Inspektoratu Ochrony Środowiska w Poznaniu wraz z zakupem licencji i wsparcia dla urządzeń Fortigate
Lp. |
Model |
Rodzaj licencji
|
Okres obowiązywania licencji |
Ilość (szt) |
1 |
2 |
3 |
4 |
5 |
1 |
FortiGate-300D BDL (Trade Up Unit) Urządzenia muszą pochodzić z tej samej serii sprzętowej- praca w klastrze |
Hardware plus 1 year 8x5 Forticare and FortiGuard UTM Bundle (Trade Up Unit) |
12 |
2 |
2 |
FortiAnalyzer-400E (Trade Up Unit) |
(Trade Up Unit) |
- |
1 |
3 |
FortiGate-100E (Trade Up Unit) |
FortiGate-100E 8x5 Bundle 1 Year (Trade Up Unit) |
12 |
4 |
4 |
FortiGate-300D |
[S] FortiGate-300D UTM Bundle (8x5 FortiCare plus NGFW, AV, Web Filtering and Antispam Services) 2 Years |
24 |
2 |
5 |
FortiAnalyzer-400E |
[S] FortiAnalyzer-400E 8x5 Enhanced FortiCare 3 Yr |
36 |
1 |
6 |
FortiGate-100E |
[S] FortiGate-100E UTM Bundle (8x5 FortiCare plus NGFW, AV, Web Filtering, Botnet IP/Domain and Antispam Services) 2 Years |
24 |
4 |
7 |
FortiGate-300D |
Advanced Hardware Backup service 8x5xNBD 3 Years for FG300D |
36 |
2 |
8 |
FortiAnalyzer-400E |
Advanced Hardware Backup service 8x5xNBD 3 Years for FAZ400E |
36 |
1 |
9 |
FortiGate-100E |
Advanced Hardware Backup service 8x5xNBD 3 Years for FG100E |
36 |
4 |
Dodatkowe wymagania zawarte w cenie
Wykonawca w ramach realizacji dostawy dokona przeniesienia ustawień obecnej infrastruktury opartej o urządzenia Fortigate z serii 300 w WIOŚ w Poznaniu oraz opartej o urządzenia Fortigate z serii 80 w delegaturach na nowe zaoferowane rozwiązanie. Przeniesienie ustawień w żaden sposób nie może skutkować pogorszeniem lub ograniczeniem parametru transmisji i filtrowania pakietów w stosunku do obecnej sytuacji Zmawiającego.
OFERTY RÓWNOWAŻNE
Zamawiający dopuszcza rozwiązanie równoważne wg następującej specyfikacji:
Dostawa dwóch urządzeń działających w klastrze HA
Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza się, aby poszczególne elementy wchodzące w skład systemu ochrony były zrealizowane w postaci osobnych zamkniętych platform sprzętowych lub w postaci komercyjnych aplikacji instalowanych na platformach ogólnego przeznaczenia. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym.
Dla elementów systemu bezpieczeństwa obsługujących Wojewódzki Inspektorat Ochrony Środowiska w Poznaniu, Wykonawca zapewni wszystkie poniższe funkcje i parametry pracy:
W przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS - możliwość łączenia w klaster Active-Active lub Active-Passive. W ramach postępowania system powinien zostać dostarczony w postaci klastra HA.
Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych.
Monitoring stanu realizowanych połączeń VPN.
System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparentnym.
System realizujący funkcję Firewall powinien dysponować minimum 6 portami Ethernet 10/100/1000 Base-TX oraz 4 gniazdami SFP 1Gbps.
System powinien umożliwiać zdefiniowanie co najmniej 254 interfejsów wirtualnych - definiowanych jako VLAN’y w oparciu o standard 802.1Q.
W zakresie Firewall’a obsługa nie mniej niż 5 milionów jednoczesnych połączeń oraz 170 tys. nowych połączeń na sekundę.
Przepustowość Firewall’a: nie mniej niż 8 Gbps dla pakietów 512 B.
Wydajność szyfrowania VPN IPSec: nie mniej niż 7 Gbps.
System realizujący funkcję Firewall powinien być wyposażony w lokalny dysk o pojemności minimum 120 GB. System powinien mieć możliwość logowania do aplikacji (logowania i raportowania) udostępnianej w chmurze, lub w ramach postępowania musi zostać dostarczony komercyjny system logowania i raportowania w postaci odpowiednio zabezpieczonej platformy sprzętowej lub programowej.
System realizujący funkcję kontroli przed złośliwym oprogramowaniem musi mieć możliwość współpracy z platformą lub usługą typu Sandbox w celu eliminowania nieznanych dotąd zagrożeń.
W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcji. Mogą one być realizowane w postaci osobnych platform sprzętowych lub programowych:
Kontrola dostępu - zapora ogniowa klasy Stateful Inspection.
Ochrona przed wirusami – co najmniej dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS.
Poufność transmisji danych - połączenia szyfrowane IPSec VPN oraz SSL VPN.
Ochrona przed atakami - Intrusion Prevention System.
Kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM.
Kontrola zawartości poczty – antyspam dla protokołów SMTP, POP3, IMAP.
Kontrola pasma oraz ruchu [QoS, Traffic shaping] – co najmniej określanie maksymalnej i gwarantowanej ilości pasma.
Kontrola aplikacji – system powinien rozpoznawać aplikacje typu: P2P, botnet (C&C – ta komunikacja może być rozpoznawana z wykorzystaniem również innych modułów).
Możliwość analizy ruchu szyfrowanego protokołem SSL.
Mechanizmy ochrony przed wyciekiem poufnej informacji (DLP).
Wydajność skanowania ruchu w celu ochrony przed atakami (zarówno client side jak i server side w ramach modułu IPS) - minimum 2,8 Gbps.
Wydajność skanowania ruchu typu Enterprise Mix z włączonymi funkcjami: IPS, AC, AV - minimum 1,5 Gbps.
W zakresie funkcji IPSec VPN, wymagane jest nie mniej niż:
Tworzenie połączeń w topologii Site-to-site oraz Client-to-site.
Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności.
Praca w topologii Hub and Spoke oraz Mesh.
Możliwość wyboru tunelu przez protokół dynamicznego routingu, np. OSPF.
Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth.
W ramach funkcji IPSec VPN, SSL VPN – producenci powinien dostarczać klienta VPN współpracującego z oferowanym rozwiązaniem.
Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny, dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM.
Możliwość budowy minimum 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie Routingu, Firewall’a, IPSec VPN’a Antywirus’a, IPS’a.
Translacja adresów NAT adresu źródłowego i docelowego.
Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci.
Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ
Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021) oraz powinien umożliwiać skanowanie archiwów typu zip, RAR.
Ochrona IPS powinna opierać się, co najmniej na analizie protokołów i sygnatur. Baza sygnatur ataków powinna zawierać minimum 5000 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos.
Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP.
Baza filtra WWW o wielkości, co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne. W ramach filtra www powinny być dostępne takie kategorie stron jak: spyware, malware, spam, proxy avoidance. Administrator powinien mieć możliwość nadpisywania kategorii lub tworzenia wyjątków i reguł omijania filtra WWW.
Automatyczne aktualizacje sygnatur ataków, aplikacji , szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL.
System zabezpieczeń musi umożliwiać weryfikację tożsamości użytkowników za pomocą nie mniej niż:
Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu.
haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP.
haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych.
Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory.
Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty:
ICSA lub EAL4 dla funkcji Firewall.
ICSA lub NSS Labs dla funkcji IPS.
ICSA dla funkcji: SSL VPN, IPSec VPN.
Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH), jak i mieć możliwość współpracy z platformami dedykowanymi do centralnego zarządzania i monitorowania. Komunikacja systemów zabezpieczeń z platformami centralnego zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów.
Serwisy i licencje
W ramach postępowania powinny zostać dostarczone licencje aktywacyjne dla wszystkich wymaganych funkcji ochronnych, upoważniające do pobierania aktualizacji baz zabezpieczeń przez okres 3 lat.
Gwarancja oraz wsparcie
System powinien być objęty serwisem gwarancyjnym producenta przez okres min. 36 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. W przypadku gdy producent nie posiada na terenie Rzeczpospolitej Polskiej własnego centrum serwisowego, Wykonawca winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Rzeczpospolitej Polskiej.
System powinien być objęty rozszerzonym serwisem gwarantującym udostępnienie oraz dostarczenie sprzętu zastępczego na czas naprawy sprzętu w Następnym Dniu Xxxxxxxx, realizowanym przez producenta rozwiązania lub autoryzowanego przedstawiciela producenta, w zakresie serwisu gwarancyjnego, mającego swoją siedzibę na terenie Polski.
Dla zapewnienia wysokiego poziomu usług podmiot serwisujący powinien posiadać certyfikat ISO 9001 w zakresie świadczenia usług serwisowych. Zgłoszenia serwisowe będą przyjmowane w trybie 8x5 przez dedykowany serwisowy moduł internetowy oraz infolinię 8x5.
Dostawa urządzenia do analizy
Centralne logowanie i korelacja
Elementy systemu bezpieczeństwa odpowiedzialne za zarządzanie i monitoring mają umożliwiać centralizację procesów zarządzania wszystkimi funkcjami elementów realizujących funkcje bezpieczeństwa w ramach całej infrastruktury zabezpieczeń.
W ramach systemu logowania i raportowania dostawca powinien dostarczyć spójny system monitorujący, gromadzący logi, korelujący zdarzenia i generujący raporty na podstawie danych ze wszystkich elementów systemu bezpieczeństwa.
Platforma powinna dysponować predefiniowanym zestawem przykładów raportów, dla których administrator systemu będzie mógł modyfikować parametry prezentowania wyników oraz tworzyć własne wzorce raportów.
System centralnego logowania i raportowania powinien być dostarczony w postaci komercyjnej platformy sprzętowej lub programowej. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym.
W ramach centralnego systemu logowania, raportowania i korelacji powinny być realizowane przynajmniej poniższe funkcje:
Konfigurowalne opcje powiadamiania o zdarzeniach jak. email, SNMP.
Podgląd logowanych zdarzeń w czasie rzeczywistym.
Możliwość generowania raportów w zakresie wszystkich funkcji bezpieczeństwa realizowanych przez system - na żądanie oraz w trybie cyklicznym, w postaci dokumentów PDF, HTML, XML. Raporty powinny obejmować zagadnienie dotyczące całej sfery bezpieczeństwa.
Zastosowane systemy logowania powinny umożliwiać cykliczny eksport zgromadzonych logów do zewnętrznych systemów przechowywania danych w celu ich długo czasowego składowania.
Na podstawie analizy przeprowadzonych testów w zakresie ilości logów w ciągu sekundy, zastosowany system centralnego logowania powinien umożliwiać zapis oraz analizę co najmniej 500 nowych logów/sekundę.
System powinien dysponować co najmniej 4 interfejsami Ethernet 10/100/1000 oraz powierzchnią dyskową min. 12 TB.
RAID
Z punktu widzenia bezpieczeństwa platformy, na których realizowane będą funkcje logowania muszą mieć możliwość rozbudowy o mechanizmy zabezpieczające przed utratą danych w przypadku awarii nośnika – minimum RAID 0,1,5,10
Wymagania dodatkowe:
1.Gwarancja:
System powinien być objęty serwisem gwarancyjnym producenta przez okres 36 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. W przypadku gdy producent nie posiada na terenie Rzeczpospolitej Polskiej własnego centrum serwisowego, Wykonawca winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Rzeczpospolitej Polskiej.
System powinien być objęty serwisem gwarantującym udostępnienie i dostarczenie sprzętu zastępczego na czas naprawy sprzętu w Następnym Dniu Roboczym. Serwis powinien być realizowany przez producenta rozwiązania lub autoryzowanego przedstawiciela producenta w zakresie serwisu gwarancyjnego (Wykonawca winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Polski), mających swoją siedzibę na terenie Polski. Zgłoszenia serwisowe przyjmowane w trybie 8x5 przez dedykowany serwisowy moduł internetowy (należy podać adres www) oraz infolinię (należy podać numer infolinii).
Dostawa czterech urządzeń działających niezależnie.
Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza się aby poszczególne elementy wchodzące w skład systemu ochrony były zrealizowane w postaci osobnych zamkniętych platform sprzętowych lub w postaci komercyjnych aplikacji instalowanych na platformach ogólnego przeznaczenia. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym.
Dla elementów systemu bezpieczeństwa obsługujących Wojewódzki Inspektorat Ochrony Środowiska w Poznaniu Wykonawca zapewni wszystkie poniższe funkcje i parametry pracy:
W przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS - możliwość łączenia w klaster Active-Active lub Active-Passive.
Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych.
Monitoring stanu realizowanych połączeń VPN.
System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparentnym.
System realizujący funkcję Firewall powinien dysponować minimum 18 portami Ethernet 10/100/1000 Base-TX
System powinien umożliwiać zdefiniowanie co najmniej 254 interfejsów wirtualnych - definiowanych jako VLAN’y w oparciu o standard 802.1Q.
W zakresie Firewall’a obsługa nie mniej niż 2 mln jednoczesnych połączeń oraz 28 tys. nowych połączeń na sekundę
Przepustowość Firewall’a: nie mniej niż 7 Gbps
Wydajność szyfrowania VPN IPSec: nie mniej niż 3 Gbps
System powinien mieć możliwość logowania do aplikacji (logowania i raportowania) udostępnianej w chmurze, lub w ramach postępowania musi zostać dostarczony komercyjny system logowania i raportowania w postaci odpowiednio zabezpieczonej platformy sprzętowej lub programowej.
System realizujący funkcję kontroli przed złośliwym oprogramowaniem musi mieć możliwość współpracy z platformą lub usługą typu Sandbox w celu eliminowania nieznanych dotąd zagrożeń.
W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcji. Mogą one być realizowane w postaci osobnych platform sprzętowych lub programowych:
Kontrola dostępu - zapora ogniowa klasy Stateful Inspection
Ochrona przed wirusami – co najmniej dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS
Poufność transmisji danych - połączenia szyfrowane IPSec VPN oraz SSL VPN
Ochrona przed atakami - Intrusion Prevention System
Kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM.
Kontrola zawartości poczty – antyspam dla protokołów SMTP, POP3, IMAP
Kontrola pasma oraz ruchu [QoS, Traffic shaping] – co najmniej określanie maksymalnej i gwarantowanej ilości pasma
Kontrola aplikacji – system powinien rozpoznawać aplikacje typu: P2P, botnet (C&C – ta komunikacja może być rozpoznawana z wykorzystaniem również innych modułów)
Możliwość analizy ruchu szyfrowanego protokołem SSL
Mechanizmy ochrony przed wyciekiem poufnej informacji (DLP)
Wydajność skanowania ruchu w celu ochrony przed atakami (zarówno client side jak i server side w ramach modułu IPS) - minimum 1,7 Gbps
Wydajność skanowania ruchu z włączonymi funkcjami: IPS, AC, AV - minimum 230 Mbps
W zakresie funkcji IPSec VPN, wymagane jest nie mniej niż:
Tworzenie połączeń w topologii Site-to-site oraz Client-to-site
Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności
Praca w topologii Hub and Spoke oraz Mesh
Możliwość wyboru tunelu przez protokół dynamicznego routingu, np. OSPF
Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth
W ramach funkcji IPSec VPN, SSL VPN – producenci powinien dostarczać klienta VPN współpracującego z oferowanym rozwiązaniem.
Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny, dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM.
Możliwość budowy minimum 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie Routingu, Firewall’a, IPSec VPN’a Antywirus’a, IPS’a.
Translacja adresów NAT adresu źródłowego i docelowego.
Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci.
Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ
Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021) oraz powinien umożliwiać skanowanie archiwów typu zip, RAR.
Ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza sygnatur ataków powinna zawierać minimum 5000 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos.
Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP
Baza filtra WWW o wielkości co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne. W ramach filtra www powinny być dostępne takie kategorie stron jak: spyware, malware, spam, proxy avoidance. Administrator powinien mieć możliwość nadpisywania kategorii lub tworzenia wyjątków i reguł omijania filtra WWW.
Automatyczne aktualizacje sygnatur ataków, aplikacji , szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL.
System zabezpieczeń musi umożliwiać weryfikację tożsamości użytkowników za pomocą nie mniej niż:
Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu
haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP
haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych
Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory
Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty:
ICSA lub EAL4 dla funkcji Firewall
ICSA lub NSS Labs dla funkcji IPS
ICSA dla funkcji: SSL VPN, IPSec VPN
Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i mieć możliwość współpracy z platformami dedykowanymi do centralnego zarządzania i monitorowania. Komunikacja systemów zabezpieczeń z platformami centralnego zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów.
Serwisy i licencje
W ramach postępowania powinny zostać dostarczone licencje aktywacyjne dla wszystkich wymaganych funkcji ochronnych, upoważniające do pobierania aktualizacji baz zabezpieczeń przez okres 36 m-cy.
Gwarancja oraz wsparcie
1) System powinien być objęty serwisem gwarancyjnym producenta przez okres 36 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. W przypadku gdy producent nie posiada na terenie Rzeczpospolitej Polskiej własnego centrum serwisowego, Wykonawca winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Rzeczpospolitej Polskiej.
2) System powinien być objęty rozszerzonym serwisem gwarantującym udostępnienie oraz dostarczenie sprzętu zastępczego na czas naprawy sprzętu w Następnym Dniu Xxxxxxxx, realizowanym przez producenta rozwiązania lub autoryzowanego przedstawiciela producenta, w zakresie serwisu gwarancyjnego, mającego swoją siedzibę na terenie Polski.
Dla zapewnienia wysokiego poziomu usług podmiot serwisujący powinien posiadać certyfikat ISO 9001 w zakresie świadczenia usług serwisowych. Zgłoszenia serwisowe będą przyjmowane w trybie 8x5 przez dedykowany serwisowy moduł internetowy oraz infolinię 8x5.
Dodatkowe wymagania zawarte w cenie
W przypadku zaoferowania ww. rozwiązania równoważnego, zamówienie zostanie zrealizowane z uwzględnieniem poniższych warunków:
Dostawa sprzętu, oprogramowania, licencji, wdrożenie i instalacja sprzętu wraz z oprogramowaniem, przeprowadzenie testów oraz przeszkolenie personelu Zamawiającego, zostaną dokonane w terminie 1 miesiąca od dnia zawarcia umowy.
Miejscem dostawy jest główna siedziba Zamawiającego: xx. Xxxxxx Xxxx 0, 00-000 Xxxxxx oraz delegatury w Koninie, Kaliszu, Lesznie, Pile.
Wszelkie koszty dostawy ponosi Wykonawca.
Wdrożenie, instalacja i testowanie zaoferowanego rozwiązania w środowisku sprzętowo- programowym Zamawiającego zostaną dokonane w porozumieniu z pracownikami Zamawiającego.
Testy zostaną przeprowadzone przy współudziale Zamawiającego i będą obejmowały weryfikację równoważności rozwiązania.
Szkolenie personelu Zamawiającego z administracji i konfiguracji w wymiarze 3x5x8godzin dla 3 pracowników- dla każdego pracownika szkolenie indywidualne.
W przypadku istnienia takiego wymogu w stosunku do technologii objętej przedmiotem niniejszego postępowania (tzw. produkty podwójnego zastosowania), Dostawca winien przedłożyć dokument pochodzący od importera tej technologii stwierdzający, iż przy jej wprowadzeniu na terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U. z 2004, Nr 229, poz. 2315 z późn zm.) oraz dokument potwierdzający, że importer posiada certyfikowany przez właściwą jednostkę system zarządzania jakością tzw. wewnętrzny system kontroli wymagany dla wspólnotowego systemu kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu do produktów podwójnego zastosowania.
Wykonawca winien przedłożyć oświadczenie producenta lub autoryzowanego dystrybutora producenta na terenie Polski, iż Wykonawca posiada autoryzację producenta w zakresie sprzedaży oferowanych rozwiązań oraz świadczenia usług z nimi związanych.
Strona 10 z 10