SPECYFIKACJA WARUNKÓW ZAMÓWIENIA
SPECYFIKACJA WARUNKÓW ZAMÓWIENIA
w postępowaniu o udzielenie zamówienia publicznego
pn.:
„Najem fabrycznie nowych serwerów, przełączników, macierzy, deduplikatora oraz szafy RACK dla Muzeum Historii Żydów Polskich POLIN wraz z oprogramowaniem oraz z opcją wykupu po okresie najmu”
prowadzonym w trybie przetargu nieograniczonego o wartości zamówienia równej lub przekraczającej progi unijne, o których mowa w art. 3 ustawy z 11 września 2019 - Prawo zamówień publicznych (Dz. U. z 2019 r. poz. 2019, dalej „ustawa”)
przez Zamawiającego:
Muzeum Historii Żydów Polskich POLIN
ul. Xxxxxxxxxxx 0
00-157 Warszawa
numer postępowania: PZP.271.28.2022
Warszawa, 10 sierpnia 2022
Rozdział I DANE ADRES ZAMAWIAJĄCEGO
1. Zamawiającym jest Muzeum Historii Żydów Polskich POLIN z siedzibą w Warszawie, ul. Xxxxxxxxxxx 0, 00-000 Xxxxxxxx, wpisane do rejestru instytucji kultury prowadzonego przez Ministra Kultury i Dziedzictwa Narodowego pod numerem RIK 89/2014 oraz do Państwowego Rejestru Muzeów pod nr PRM/127/2017, NIP 5252347728, REGON 140313762.
2. Osoba kontaktowa w sprawie zamówienia: Xxxxxxx Xxxxxxxx
3. Adres e-mail: xxxxxxxxx@xxxxx.xx
4. Adres strony internetowej, na której prowadzone jest postępowanie i na której będą dostępne wszelkie dokumenty związane z postępowaniem: xxx.xxxxx.xx.
5. Adres Elektronicznej Skrzynki Podawczej: MHZP(/MHZP/SkrytkaESP).
6. Godziny pracy sekretariatu: 9:00 – 16:00 od poniedziałku do piątku z wyłączeniem dni
ustawowo wolnych od pracy.
Rozdział II TRYB UDZIELENIA ZAMÓWIENIA ORAZ INFORMACJE DODATKOWE
1. Postępowanie prowadzone jest w trybie przetargu nieograniczonego zgodnie z art. 132 ustawy oraz na podstawie aktów wykonawczych do ustawy oraz zgodnie z niniejszą Specyfikacją Warunków Zamówienia (dalej „SWZ”).
2. Zamawiający przewiduje możliwość unieważnienia przedmiotowego postępowania, jeżeli środki, które Zamawiający zamierzał przeznaczyć na sfinansowanie całości lub części zamówienia, nie zostały mu przyznane (art. 310 pkt 1 ustawy).
3. Zamawiający nie przewiduje aukcji elektronicznej.
4. Zamawiający nie przewiduje zawarcia umowy ramowej.
5. Zamawiający nie zastrzega możliwości ubiegania się o udzielenie zamówienia wyłącznie przez wykonawców, o których mowa w art. 94 ustawy.
6. Zamawiający nie określa dodatkowych wymagań związanych z zatrudnianiem osób, o których
mowa w art. 96 ust. 2 pkt 2 ustawy.
Rozdział III OPIS PRZEDMIOTU ZAMÓWIENIA
1. Przedmiotem zamówienia jest najem fabrycznie nowych serwerów, przełączników, macierzy, deduplikatora oraz szafy RACK dla Muzeum Historii Żydów Polskich POLIN wraz z oprogramowaniem oraz z opcją wykupu po okresie najmu.
2. Szczegółowy opis oraz przedmiotu zamówienia oraz opis sposób wykonania zamówienia zawiera Opis Przedmiotu Zamówienia (dalej: „OPZ”), stanowiący załącznik nr 1 do SWZ.
3. Wspólny Słownik Zamówień CPV:
48820000-2 - Serwery
4. Zamawiający nie dopuszcza składania ofert częściowych.
5. Zamawiający nie dopuszcza składania ofert wariantowych oraz w postaci katalogów
elektronicznych.
6. Prawo opcji: Zamawiający zastrzega sobie prawo opcji zakupu przedmiotu najmu, tj. urządzeń za kwotę w wysokości 1% ceny całkowitej brutto zamówienia po zakończeniu okresu najmu.
Skorzystanie przez Xxxxxxxxxxxxx z prawa opcji nastąpi na podstawie dokumentów przenoszących własność przedmiotu najmu.
7. Zamawiający nie przewiduje udzielania zamówień, o których mowa w art. 214 ust. 1 pkt 8
ustawy.
Rozdział IV WIZJA LOKALNA
Zamawiający informuje, że złożenie oferty nie musi być poprzedzone odbyciem wizji lokalnej lub sprawdzeniem dokumentów dotyczących zamówienia jakie znajdują się w dyspozycji
Zamawiającego.
Rozdział V PODWYKONAWSTWO
1. Wykonawca może powierzyć wykonanie części zamówienia podwykonawcy lub kilku
podwykonawcom.
2. Zamawiający nie zastrzega obowiązku osobistego wykonania przez Wykonawcę kluczowych części zamówienia.
3. Zamawiający wymaga, aby w przypadku powierzenia części zamówienia podwykonawcom, Wykonawca wskazał w ofercie części zamówienia, których wykonanie zamierza powierzyć podwykonawcom oraz podał, o ile są mu wiadome na tym etapie, nazwy lub firmy
podwykonawców.
Rozdział VI TERMIN WYKONANIA ZAMÓWIENIA
Termin realizacji zamówienia: do 48 miesięcy od dnia zawarcia umowy:
a) Etap I – dostarczenie, montaż oraz instalacja urządzeń (wdrożenie) – do 4 miesięcy od
dnia zawarcia umowy,
b) Etap II – najem urządzeń – 44 miesiące od dnia zakończenia Etapu I.
Rozdział VII WARUNKI UDZIAŁU W POSTĘPOWANIU
1. O udzielenie zamówienia mogą ubiegać się Wykonawcy, którzy nie podlegają wykluczeniu z udziału w postępowaniu na zasadach określonych w Rozdziale VIII SWZ oraz którzy spełniają określone przez Zamawiającego warunki udziału w postępowaniu opisane poniżej.
2. O udzielenie zamówienia mogą ubiegać się Wykonawcy, którzy spełniają warunki dotyczące:
1) zdolności do występowania w obrocie gospodarczym:
Zamawiający nie wyznacza szczegółowego warunku w powyższym zakresie.
2) uprawnień do prowadzenia określonej działalności gospodarczej lub zawodowej, o ile wynika to z odrębnych przepisów:
Zamawiający nie wyznacza szczegółowego warunku w powyższym zakresie.
3) sytuacji ekonomicznej lub finansowej:
Zamawiający nie wyznacza szczegółowego warunku w powyższym zakresie.
4) zdolności technicznej lub zawodowej:
Zamawiający nie wyznacza szczegółowego warunku w powyższym zakresie.
3. Zamawiający może na każdym etapie postępowania uznać, że Wykonawca nie posiada wymaganych zdolności, jeżeli posiadanie przez Wykonawcę sprzecznych interesów, w szczególności zaangażowanie zasobów technicznych lub zawodowych Wykonawcy w inne przedsięwzięcia gospodarcze Wykonawcy może mieć negatywny wpływ na realizację zamówienia.
Rozdział VIII PODSTAWY WYKLUCZENIA Z POSTĘPOWANIA
1. Z postępowania o udzielenie zamówienia wyklucza się Wykonawców, w stosunku do których zachodzi którakolwiek z okoliczności wskazanych w art. 108 ust. 1 ustawy.
2. Zmawiający wykluczy z udziału w postępowania Wykonawcę, w stosunku do których zachodzą przesłanki wskazane w art. 109 ust. 1 pkt. 1 i 4-7 ustawy, tj.:
1) w stosunku, do którego otwarto likwidację, ogłoszono upadłość, którego aktywami zarządza likwidator lub sąd, zawarł układ z wierzycielami, którego działalność gospodarcza jest zawieszona albo znajduje się on w innej tego rodzaju sytuacji wynikającej z podobnej procedury przewidzianej w przepisach miejsca wszczęcia tej procedury;
2) który w sposób zawiniony poważnie naruszył obowiązki zawodowe, co podważa jego uczciwość, w szczególności, gdy Wykonawca w wyniku zamierzonego działania lub
rażącego niedbalstwa nie wykonał lub nienależycie wykonał zamówienie, co Zamawiający jest w stanie wykazać za pomocą stosownych dowodów;
3) jeżeli występuje konflikt interesów w rozumieniu art. 56 ust. 2 ustawy, którego nie można skutecznie wyeliminować w inny sposób niże przez wykluczenie Wykonawcy;
4) który z przyczyn leżących po jego stronie, w znacznym stopniu lub zakresie nie wykonał
lub nienależycie wykonał albo długotrwale nienależycie wykonywał istotne zobowiązanie wynikające z wcześniejszej umowy w sprawie zamówienia publicznego lub umowy
koncesji, co doprowadziło do wypowiedzenia lub odstąpienia od umowy, odszkodowania, wykonania zastępczego lub realizacji uprawnień z tytułu rękojmi za wady.
3. Zmawiający wykluczy z udziału w postępowania Wykonawcę, w stosunku do których zachodzą przesłanki wskazane w art. 5K - rozporządzenia (UE) 833/2014 oraz art. 7 ust. 1 ustawy z dnia
13 kwietnia 2022 o szczególnych rozwiązaniach w zakresie przeciwdziałania wspieraniu agresji na Ukrainę oraz służących ochronie bezpieczeństwa narodowego.
Rozdział IX PODMIOTOWE ŚRODKI DOWODOWE
1. W celu wstępnego potwierdzenia, że Wykonawca nie podlega wykluczeniu oraz spełnia warunki udziału w postępowaniu do oferty Wykonawca zobowiązany jest dołączyć aktualne na dzień składania ofert oświadczenie składane na formularzu jednolitego
europejskiego dokumentu zamówienia, sporządzone zgodnie ze wzorem
standardowego formularza określonego w rozporządzeniu wykonawczym Komisji (UE) 2016/7 z dnia 5 stycznia 2016 r. ustanawiającym standardowy formularz jednolitego
europejskiego dokumentu zamówienia (Dz. Urz. UE L 3 z 06.01.2016, str. 16), zwanego dalej „jednolitym dokumentem”, którego wzór stanowi załącznik nr 3 do SWZ.
2. Zamawiający wzywa wykonawcę, którego oferta została najwyżej oceniona, do złożenia w wyznaczonym terminie, nie krótszym niż 10 dni od dnia wezwania, podmiotowych środków dowodowych, o których mowa w ust. 3 poniżej.
3. Podmiotowe środki dowodowe wymagane od Wykonawcy to:
1) odpis lub informacja z Krajowego Rejestru Sądowego lub z Centralnej Ewidencji i Informacji o Działalności Gospodarczej, w zakresie art. 109 ust. 1 pkt 4 ustawy, sporządzone nie wcześniej niż 3 miesiące przed jego złożeniem, jeżeli odrębne przepisy wymagają wpisu do rejestru lub ewidencji;
2) informacja z Krajowego Rejestru Karnego w zakresie określonym w art. 108 ust. 1 pkt 1, 2 i 4 ustawy, wystawioną nie wcześniej niż 6 miesięcy przed jej złożeniem;
3) zaświadczenie właściwego naczelnika urzędu skarbowego potwierdzające, że
wykonawca nie zalega z opłacaniem podatków i opłat, w zakresie art. 109 ust. 1 pkt 1
ustawy, wystawionego nie wcześniej niż 3 miesiące przed jego złożeniem, a w przypadku zalegania z opłacaniem podatków lub opłat wraz z zaświadczeniem
zamawiający żąda złożenia dokumentów potwierdzających, że odpowiednio przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu albo przed upływem terminu składania ofert wykonawca dokonał płatności należnych
podatków lub opłat wraz z odsetkami lub grzywnami lub zawarł wiążące
porozumienie w sprawie spłat tych należności;
4) zaświadczenie albo inny dokumentu właściwej terenowej jednostki organizacyjnej Zakładu Ubezpieczeń Społecznych lub właściwego oddziału regionalnego lub
właściwej placówki terenowej Kasy Rolniczego Ubezpieczenia Społecznego
potwierdzające, że wykonawca nie zalega z opłacaniem składek na ubezpieczenia społeczne i zdrowotne, w zakresie art. 109 ust. 1 pkt 1 ustawy, wystawionego nie wcześniej niż 3 miesiące przed jego złożeniem, a w przypadku zalegania z opłacaniem składek na ubezpieczenia społeczne lub zdrowotne wraz z zaświadczeniem albo
innym dokumentem zamawiający żąda złożenia dokumentów potwierdzających, że odpowiednio przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu albo przed upływem terminu składania ofert wykonawca dokonał
płatności należnych składek na ubezpieczenia społeczne lub zdrowotne wraz odsetkami lub grzywnami lub zawarł wiążące porozumienie w sprawie spłat tych należności; prawomocnego wyroku sądu lub ostatecznej decyzji administracyjnej o zaleganiu z uiszczeniem podatków, opłat lub składek na ubezpieczenie społeczne lub zdrowotne, chyba że wykonawca odpowiednio przed upływem terminu do składania wniosków o dopuszczenie do udziału w postępowaniu albo przed upływem terminu składania ofert dokonał płatności należnych podatków, opłat lub składek na
ubezpieczenie społeczne lub zdrowotne wraz z odsetkami lub grzywnami lub zawarł wiążące porozumienie w sprawie spłaty tych należności;
5) oświadczenie wykonawcy o aktualności informacji zawartych w oświadczeniu, o którym mowa w art. 125 ust. 1 ustawy („jednolity dokument”) w zakresie podstaw wykluczenia z postępowania wskazanych przez zamawiającego, o których mowa w
a) art. 108 ust. 1 pkt 3 ustawy
b) art. 108 ust. 1 pkt 4 ustawy, dotyczących orzeczenia zakazu ubiegania się o
zamówienie publiczne tytułem środka zapobiegawczego
c) art. 108 ust. 1 pkt 5 ustawy, dotyczących zawarcia z innymi wykonawcami porozumienia mającego na celu zakłócenie konkurencji
d) art. 108 ust. 1 pkt 6 ustawy
e) art. 109 pkt 5-7 ustawy;
6) oświadczenie Wykonawcy, w zakresie art. 108 ust. 1 pkt 5 ustawy, o braku
przynależności do tej samej grupy kapitałowej w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów (Dz. U. z 2020 r. poz. 1076 i 1086), z
innym wykonawcą, który złożył odrębną ofertę, ofertę częściową lub wniosek o dopuszczenie do udziału w postępowaniu, albo oświadczenia o przynależności do tej samej grupy kapitałowej wraz z dokumentami lub informacjami potwierdzającymi przygotowanie oferty, oferty częściowej lub wniosku o dopuszczenie do udziału w postępowaniu niezależnie od innego wykonawcy należącego do tej samej grupy
kapitałowej – wzór oświadczenia stanowi załącznik nr 4 do SWZ.
7) oświadczenie Wykonawcy dotyczące przesłanek wykluczenia art. 5k Rozporządzenia 833/2014 oraz art. 7 ust.1 ustawy z dnia 13 kwietnia 2022 o szczególnych
rozwiązaniach w zakresie przeciwdziałania wspieraniu agresji na Ukrainę oraz służących ochronie bezpieczeństwa narodowego, którego wzór stanowi załącznik nr 5 do SWZ.
4. Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza granicami Rzeczypospolitej
Polskiej, zamiast:
1) dokumentu, o którym mowa w ust. 3 pkt 1), pkt 3) i pkt 4 – składa dokument lub dokumenty wystawione w kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, potwierdzające odpowiednio, że:
a) nie naruszył obowiązków dotyczących płatności podatków, opłat lub składek na ubezpieczenie społeczne lub zdrowotne
b) nie otwarto jego likwidacji, nie ogłoszono upadłości, jego aktywami nie zarządza
likwidator lub sąd, nie zawarł układu z wierzycielami, jego działalność gospodarcza nie jest zawieszona ani nie znajduje się on w innej tego rodzaju sytuacji wynikającej z podobnej procedury przewidzianej w przepisach miejsca wszczęcia tej procedury.
Dokumenty te powinny być wystawione nie wcześniej, niż 3 miesiące przed ich złożeniem.
2) dokumentu, o którym mowa w ust. 3 pkt 2) - składa informację z odpowiedniego rejestru, takiego jak rejestr sądowy, albo, w przypadku braku takiego rejestru, inny
równoważny dokument wydany przez właściwy organ sądowy lub administracyjny kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, w zakresie, o którym mowa w ust. 3 pkt 2).
Dokument ten powinien być wystawiony nie wcześniej niż 6 miesięcy przed jego złożeniem.
5. Jeżeli w kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, nie wydaje się dokumentów, o których mowa w ust. 4, lub gdy dokumenty te nie odnoszą się do wszystkich przypadków, o których mowa w art. 108 ust. 1 pkt 1), 2) i 4), art. 109 ust. 1 pkt 1), 2) lit. a i b oraz pkt 3 ustawy, zastępuje się je odpowiednio w całości lub w części dokumentem zawierającym odpowiednio oświadczenie wykonawcy, ze wskazaniem osoby albo osób uprawnionych do jego reprezentacji, lub oświadczenie osoby, której dokument miał dotyczyć, złożone pod przysięgą, lub, jeżeli w kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania nie ma przepisów o oświadczeniu pod przysięgą,
złożone przed organem sądowym lub administracyjnym, notariuszem, organem samorządu zawodowego lub gospodarczego, właściwym ze względu na siedzibę lub miejsce zamieszkania wykonawcy.
6. Zamawiający nie wzywa do złożenia podmiotowych środków dowodowych, jeżeli może je uzyskać za pomocą bezpłatnych i ogólnodostępnych baz danych, w szczególności
rejestrów publicznych w rozumieniu ustawy z 17 lutego 2005 o informatyzacji
działalności podmiotów realizujących zadania publiczne, o ile wykonawca wskazał w oświadczeniu, o którym mowa w art. 125 ust. 1 ustawy dane umożliwiające dostęp do tych środków.
8. Jeżeli w kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania, nie wydaje się dokumentów, o których mowa w ust. 3 pkt 2, zastępuje się je w całości lub części
dokumentem zawierającym odpowiednio oświadczenie Wykonawcy, ze wskazaniem osoby albo osób uprawnionych do jego reprezentacji, złożone przed notariuszem lub przed organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego
właściwym ze względu na siedzibę lub miejsce zamieszkania Wykonawcy.
9. Zamawiający nie wzywa do złożenia podmiotowych środków dowodowych, jeżeli:
1) może je uzyskać za pomocą bezpłatnych i ogólnodostępnych baz danych, w szczególności rejestrów publicznych w rozumieniu ustawy z 17 lutego 2005 o informatyzacji działalności podmiotów realizujących zadania publiczne, o ile wykonawca wskazał w oświadczeniu, o którym mowa w art. 125 ust. 1 ustawy dane umożliwiające dostęp do tych środków;
2) podmiotowym środkiem dowodowym jest oświadczenie, którego treść odpowiada zakresowi oświadczenia, o którym mowa w art. 125 ust. 1 ustawy.
10. Wykonawca nie jest zobowiązany do złożenia podmiotowych środków dowodowych, które Zamawiający posiada, jeżeli wskaże te środki oraz potwierdzi ich prawidłowość i aktualność.
11. W zakresie nieuregulowanym ustawą lub SWZ do oświadczeń i dokumentów składanych przez Wykonawcę w przedmiotowym postępowaniu zastosowanie mają w szczególności przepisy rozporządzenia Ministra Rozwoju Pracy i Technologii z 23 grudnia 2020 w sprawie
podmiotowych środków dowodowych oraz innych dokumentów lub oświadczeń, jakich może żądać zamawiający od wykonawcy oraz rozporządzenia Prezesa Rady Ministrów z 30 grudnia 2020 w sprawie sposobu sporządzania i przekazywania informacji oraz wymagań
technicznych dla dokumentów elektronicznych oraz środków komunikacji elektronicznej w postępowaniu o udzielenie zamówienia publicznego lub konkursie.
Rozdział X POLEGANIE NA ZASOBACH INNYCH PODMIOTÓW
1. Wykonawca może w celu potwierdzenia spełniania warunków udziału w polegać na zdolnościach technicznych lub zawodowych lub sytuacji finansowej lub ekonomicznej podmiotów udostępniających zasoby, niezależnie od charakteru prawnego łączących go z nimi stosunków prawnych.
2. W odniesieniu do warunków dotyczących wykształcenia, kwalifikacji zawodowych lub doświadczenia Wykonawcy mogą polegać na zdolnościach podmiotów udostępniających zasoby, jeśli podmioty te wykonają usługi, do realizacji których te zdolności są wymagane.
3. Wykonawca, który polega na zdolnościach lub sytuacji podmiotów udostępniających zasoby, składa, wraz z ofertą, zobowiązanie podmiotu udostępniającego zasoby do oddania mu do dyspozycji niezbędnych zasobów na potrzeby realizacji danego zamówienia lub inny
podmiotowy środek dowodowy potwierdzający, że wykonawca realizując zamówienie, będzie dysponował niezbędnymi zasobami tych podmiotów.
4. Zamawiający ocenia, czy udostępniane wykonawcy przez podmioty udostępniające zasoby zdolności techniczne lub zawodowe, pozwalają na wykazanie przez Wykonawcę spełniania warunków udziału w postępowaniu, a także bada, czy nie zachodzą, wobec tego podmiotu podstawy wykluczenia, które zostały przewidziane względem Wykonawcy.
5. Jeżeli zdolności techniczne lub zawodowe podmiotu udostępniającego zasoby nie
potwierdzają spełniania przez Wykonawcę warunków udziału w postępowaniu lub zachodzą, wobec tego podmiotu podstawy wykluczenia, zamawiający żąda, aby Wykonawca w terminie określonym przez Xxxxxxxxxxxxx zastąpił ten podmiot innym podmiotem lub podmiotami albo wykazał, że samodzielnie spełnia warunki udziału w postępowaniu.
6. Wykonawca nie może, po upływie terminu składania ofert, powoływać się na zdolności lub sytuację podmiotów udostępniających zasoby, jeżeli na etapie składania ofert nie polegał on w danym zakresie na zdolnościach lub sytuacji podmiotów udostępniających zasoby.
7. Wykonawca, w przypadku polegania na zdolnościach lub sytuacji podmiotów
udostępniających zasoby, przedstawia, wraz z oświadczeniem, o którym mowa w Rozdziale IX ust. 1 SWZ, także oświadczenie podmiotu udostępniającego zasoby, potwierdzające brak podstaw wykluczenia tego podmiotu oraz odpowiednio spełnianie warunków udziału w postępowaniu, w zakresie, w jakim Wykonawca powołuje się na jego zasoby, zgodnie
z katalogiem dokumentów określonych w Rozdziale IX SWZ.
Rozdział XI INFORMACJA DLA WYKONAWCÓW WSPÓLNIE UBIEGAJĄCYCH SIĘ O UDZIELENIE ZAMÓWIENIA
1. Wykonawcy mogą wspólnie ubiegać się o udzielenie zamówienia. W takim przypadku
Wykonawcy ustanawiają pełnomocnika do reprezentowania ich w postępowaniu albo do reprezentowania i zawarcia umowy w sprawie zamówienia publicznego. Pełnomocnictwo winno być załączone do oferty.
2. W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia,
oświadczenie, o którym mowa w Rozdziale IX ust. 1 SWZ, składa każdy z Wykonawców.
Oświadczenia to potwierdzają brak podstaw wykluczenia oraz spełnianie warunków udziału w zakresie, w jakim każdy z Wykonawców wykazuje spełnianie warunków udziału w postępowaniu.
3. Oświadczenia i dokumenty potwierdzające brak podstaw do wykluczenia z postępowania składa każdy z Wykonawców wspólnie ubiegających się o zamówienie.
4. Wykonawcy wspólnie ubiegający się o udzielenie zamówienia dołączają odpowiednio do wniosku o dopuszczenie do udziału w postępowaniu albo do oferty oświadczenie, z którego wynika, które roboty budowlane, dostawy lub usługi wykonają poszczególni wykonawcy. Wzór oświadczenia stanowi załącznik nr 7 do SWZ.
Rozdział XII SPOSÓB KOMUNIKACJI ZAMAWIAJĄCEGO Z WYKONAWCAMI
ZASADY OGÓLNE
1. Komunikacja w postępowaniu o udzielenie zamówienia, w tym składanie ofert, wniosków o dopuszczenie do udziału w postępowaniu, wymiana informacji oraz przekazywanie dokumentów lub oświadczeń między Zamawiającym a Wykonawcą, z uwzględnieniem wyjątków określonych w ustawie, odbywa się przy użyciu środków komunikacji
elektronicznej. Przez środki komunikacji elektronicznej rozumie się środki komunikacji
elektronicznej zdefiniowane w ustawie z 18 lipca 2002 o świadczeniu usług drogą elektroniczną (Dz. U. z 2020 r. poz. 344).
2. Komunikacja między Zamawiającym a Wykonawcami odbywa się przy użyciu miniPortalu (xxxxx://xxxxxxxxxx.xxx.xxx.xx/) oraz ePUAP (xxxxx://xxxxx.xxx.xx/xxx/xxxxxx) oraz poczty elektronicznej.
3. Wymagania techniczne i organizacyjne wysyłania i odbierania dokumentów
elektronicznych, elektronicznych kopii dokumentów i oświadczeń oraz informacji
przekazywanych przy ich użyciu opisane zostały w Regulaminie korzystania z miniPortalu,
Instrukcją użytkownika systemu miniPortal-ePuap oraz Warunkach korzystania z
elektronicznej platformy usług administracji publicznej (ePUAP).
4. Wykonawca zamierzający wziąć udział w postępowaniu o udzielenie zamówienia
publicznego musi posiadać konto na ePUAP. Wykonawca posiadający konto na ePUAP
ma dostęp do formularzy: złożenia, zmiany, wycofania oferty lub wniosku oraz do
formularza do komunikacji.
5. Maksymalny rozmiar plików przesyłanych za pośrednictwem dedykowanych formularzy do: złożenia, zmiany, wycofania oferty lub wniosku oraz do komunikacji wynosi 150 MB.
6. Za datę przekazania oferty, wniosków, zawiadomień, dokumentów elektronicznych, oświadczeń lub elektronicznych kopii dokumentów lub oświadczeń oraz innych
informacji przyjmuje się datę ich przekazania na ePUAP.
7. Postępowanie oznaczone jest znakiem PZP.271.28.2022 a Wykonawcy powinni we wszelkich kontaktach z Zamawiającym powoływać się na wyżej podane oznaczenie.
8. Dokumenty elektroniczne składane przez Wykonawcę muszę być sporządzone zgodnie z wymaganiami określonymi w rozporządzeniu Ministra Rozwoju Pracy i Technologii z 23
grudnia 2020 w sprawie podmiotowych środków dowodowych oraz innych dokumentów lub oświadczeń, jakich może żądać zamawiający od wykonawcy oraz rozporządzenia Prezesa
Rady Ministrów z 30 grudnia 2020 w sprawie sposobu sporządzania i przekazywania
informacji oraz wymagań technicznych dla dokumentów elektronicznych oraz środków komunikacji elektronicznej w postępowaniu o udzielenie zamówienia publicznego lub konkursie.
ZŁOŻENIE OFERTY
9. Wykonawca składa ofertę za pośrednictwem „Formularza do złożenia, zmiany, wycofania oferty” dostępnego na ePUAP i udostępnionego również na miniPortalu. Funkcjonalność do zaszyfrowania oferty przez Wykonawcę jest dostępna dla Wykonawców na
miniPortalu, w szczegółach danego postępowania. W formularzu oferty Wykonawca zobowiązany jest podać adres skrzynki ePUAP, na którym prowadzona będzie
korespondencja związana z postępowaniem.
10. Sposób złożenia oferty w tym zaszyfrowania oferty opisany został w
„Instrukcji użytkownika”, dostępnej na stronie: xxxxx://xxxxxxxxxx.xxx.xxx.xx/
11. Oferta może być złożona tylko do upływu terminu składania ofert.
12. Wykonawca może przed upływem terminu do składania ofert wycofać ofertę za pośrednictwem „Formularza do złożenia, zmiany, wycofania oferty lub wniosku” dostępnego na ePUAP i udostępnionego również na miniPortalu. Sposób wycofania
oferty został opisany w „Instrukcji użytkownika” dostępnej na miniPortalu.
13. Wykonawca po upływie terminu do składania ofert nie może skutecznie dokonać zmiany ani wycofać złożonej oferty.
SPOSÓB KOMUNIKOWANIA SIĘ ZAMAWIAJĄCEGO Z WYKONAWCAMI Z WYŁĄCZENIEM SKŁADANIA OFERT
14. W postępowaniu o udzielenie zamówienia komunikacja pomiędzy Zamawiającym
a Wykonawcami w szczególności składanie oświadczeń, wniosków (innych niż złożenie oferty, zmiana oferty, wycofanie oferty), zawiadomień oraz przekazywanie informacji odbywa się elektronicznie za pośrednictwem „Formularza do komunikacji” dostępnego na ePUAP oraz udostępnionego przez miniPortal (Formularz do komunikacji).
15. Zamawiający może również komunikować się z Wykonawcami za pomocą poczty
elektronicznej, adres e-mail: xxxxxxxxx@xxxxx.xx.
16. Dokumenty elektroniczne, składane są przez Wykonawcę za pośrednictwem „Formularza do komunikacji” jako załączniki. Zamawiający dopuszcza również możliwość składania dokumentów elektronicznych za pomocą poczty elektronicznej, na wskazany powyżej adres e-mail.
WYJAŚNIENIE TREŚCI SWZ
17. Wykonawca może zwrócić się do Zamawiającego z wnioskiem o wyjaśnienie treści SWZ.
18. Zamawiający jest obowiązany udzielić wyjaśnień niezwłocznie, jednak nie później niż na 6
dni przed upływem terminu składania ofert, pod warunkiem, że wniosek o wyjaśnienie treści SWZ wpłynął do Zamawiającego nie później niż na 14 dni przed upływem terminu składania odpowiednio ofert.
19. Jeżeli zamawiający nie udzieli wyjaśnień w terminie, o którym mowa w ust. 18, przedłuża termin składania ofert o czas niezbędny do zapoznania się wszystkich zainteresowanych Wykonawców z wyjaśnieniami niezbędnymi do należytego przygotowania i złożenia
ofert. W przypadku gdy wniosek o wyjaśnienie treści SWZ nie wpłynął w terminie, o którym mowa w ust. 18, Zamawiający nie ma obowiązku udzielania wyjaśnień SWZ oraz obowiązku przedłużenia terminu składania ofert.
20. Przedłużenie terminu składania ofert, o którym mowa w ust. 19 nie wpływa na bieg terminu składania wniosku o wyjaśnienie treści SWZ.
21. Treść zapytań wraz z wyjaśnieniami Zamawiający udostępnia, bez ujawniania źródła zapytania, na stronie internetowej prowadzonego postępowania.
22. W uzasadnionych przypadkach Zamawiający może przed upływem terminu składania ofert zmienić treść SWZ.
23. W przypadku gdy zmiana treści SWZ jest istotna dla sporządzenia oferty lub wymaga od Wykonawców dodatkowego czasu na zapoznanie się ze zmianą treści SWZ i
przygotowanie ofert, Zamawiający przedłuża termin składania ofert o czas niezbędny na
ich przygotowanie.
24. Zamawiający informuje Wykonawców o przedłużonym terminie składania ofert przez zamieszczenie informacji na stronie internetowej prowadzonego postępowania, na której została udostępniona SWZ. Informację o przedłużonym terminie składania ofert
Zamawiający zamieszcza w ogłoszeniu o zamówieniu. Dokonaną zmianę treści SWZ Zamawiający udostępnia na stronie internetowej prowadzonego postępowania. W przypadku gdy zmiana treści SWZ prowadzi do zmiany treści ogłoszenia o zamówieniu, Zamawiający zamieszcza w Dzienniku Urzędowym Unii Europejskiej ogłoszenie o sprostowaniu ogłoszenia.
25. W przypadku rozbieżności pomiędzy treścią SWZ, a treścią udzielonych odpowiedzi jako obowiązującą należy przyjąć treść pisma zawierającego późniejsze oświadczenie Zamawiającego.
Rozdział XIII OPIS SPOSOBU PRZYGOTOWANIA OFERT ORAZ WYMAGANIA FORMALNE DOTYCZĄCE SKŁADANYCH OŚWIADCZEŃ I DOKUMENTÓW
1. Wykonawca może złożyć tylko jedną ofertę. Zgodnie z art. 63 ust. 2 ustawy w postępowaniu o udzielenie zamówienia ofertę składa się, pod rygorem nieważności, w postaci elektronicznej i opatruje kwalifikowanym podpisem elektronicznym.
2. Treść oferty musi odpowiadać treści SWZ.
3. Ofertę składa się na formularzu stanowiącym załącznik nr 2 do SWZ.
4. Wraz z ofertą Wykonawca składa zaszyfrowane według instrukcji użytkownika systemu miniPortalu następujące dokumenty:
1) oświadczenia, o których mowa w Rozdziale IX ust. 1 SWZ;
2) zobowiązanie innego podmiotu, o którym mowa w Rozdziale X ust. 3 (jeżeli dotyczy);
3) oświadczenia, o których mowa w Rozdziale X ust. 7 (jeżeli dotyczy);
4) dokumenty, z których wynika prawo do podpisania oferty, w tym odpowiednie pełnomocnictwa (jeżeli dotyczy)
5) wykaz urządzeń, którego wzór stanowi załącznik nr 2A do SWZ
6) dokumenty potwierdzające posiadanie przez Podmiot certyfikatu poświadczającego spełnianie normy ISO 9001:2015 w zakresie świadczenia usług serwisowych oraz posiadanie autoryzacji Producenta urządzeń.
5. Wykonawca składa ofertę za pośrednictwem „Formularza do złożenia, zmiany, wycofania oferty” dostępnego na ePUAP i udostępnionego również na miniPortalu. Funkcjonalność do zaszyfrowania oferty przez Wykonawcę jest dostępna dla wykonawców na miniPortalu, w szczegółach danego postępowania. W formularzu oferty Wykonawca zobowiązany jest podać adres skrzynki ePUAP, na którym prowadzona będzie korespondencja związana z postępowaniem.
6. Oferta powinna być sporządzona w języku polskim, w formie elektronicznej lub w postaci elektronicznej opatrzonej kwalifikowanym podpisem elektronicznym - w formacie danych
.txt, .rtf, .pdf, .ods, .odp, .xls, .ppt, .doc, .docx, .xlsx, .pptx, .xps, .odt., csv. W przypadku zastosowania innego formatu Zamawiający może nie mieć możliwości zapoznania się z ofertą, co może spowodować jej odrzucenie na podstawie art. 226 ust. 1 pkt 6 ustawy.
7. Sposób złożenia oferty, w tym zaszyfrowania oferty opisany został w „Instrukcji użytkownika”, dostępnej na stronie: xxxxx://xxxxxxxxxx.xxx.xxx.xx/.
8. Oferta powinna być podpisana przez osobę upoważnioną do reprezentowania Wykonawcy, zgodnie z formą reprezentacji Wykonawcy określoną w rejestrze lub innym dokumencie, właściwym dla danej formy organizacyjnej Wykonawcy albo przez upełnomocnionego
przedstawiciela Wykonawcy. W celu potwierdzenia, że osoba działająca w imieniu
wykonawcy jest umocowana do jego reprezentowania, Zamawiający żąda od Wykonawcy
odpisu lub informacji z Krajowego Rejestru Sądowego, Centralnej Ewidencji i Informacji o
Działalności Gospodarczej lub innego właściwego rejestru.
9. Przed upływem terminu składania ofert, Wykonawca może wprowadzić zmiany do złożonej oferty lub wycofać ofertę za pomocą „Formularza do złożenia, zmiany, wycofania oferty lub wniosku” dostępnego na ePUAP i udostępnieniu W tym celu należy w systemie Platformy
kliknąć przycisk „Wycofaj ofertę”. Zmiana oferty następuje poprzez wycofanie oferty oraz jej ponowne złożenie.
10. Oświadczenia, podmiotowe środki dowodowe, zobowiązanie podmiotu udostępniającego zasoby, przedmiotowe środki dowodowe, pełnomocnictwo, powinny być sporządzone w postaci elektronicznej, w formatach
danych .txt, .rtf, .pdf, .ods, .odp, .xls, .ppt, .doc, .docx, .xlsx, .pptx, .xps, .odt., csv.
W przypadku zastosowania innego formatu Zamawiający może nie mieć możliwości zapoznania się z ofertą, co może spowodować jej odrzucenie na podstawie art. 226 ust. 1 pkt 6 ustawy.
11. Podmiotowe środki dowodowe, w tym oświadczenia oraz zobowiązanie podmiotu
udostępniającego zasoby, przedmiotowe środki dowodowe oraz pełnomocnictwo przekazuje się w postaci elektronicznej i opatruje się kwalifikowanym podpisem elektronicznym.
12. W przypadku gdy podmiotowe środki dowodowe, w tym oświadczenia oraz zobowiązanie podmiotu udostępniającego zasoby, przedmiotowe środki dowodowe lub pełnomocnictwo, zostały sporządzone jako dokument w postaci papierowej i opatrzone własnoręcznym podpisem, przekazuje się cyfrowe odwzorowanie tego dokumentu opatrzone kwalifikowanym podpisem elektronicznym, poświadczającym zgodność cyfrowego odwzorowania z dokumentem w postaci papierowej.
13. Poświadczenia zgodności cyfrowego odwzorowania z dokumentem w postaci papierowej, o którym mowa powyżej, dokonuje w przypadku:
1) podmiotowych środków dowodowych – odpowiednio Wykonawca, Wykonawca wspólnie ubiegający się o udzielenie zamówienia, podmiot udostępniający zasoby lub podwykonawca, w zakresie podmiotowych środków dowodowych, które każdego z nich dotyczą;
2) oświadczenia, o którym mowa w art. 117 ust. 4 ustawy, lub zobowiązania podmiotu udostępniającego zasoby – odpowiednio Wykonawca lub Wykonawca wspólnie
ubiegający się o udzielenie zamówienia;
3) pełnomocnictwa – mocodawca.
14. Poświadczenia zgodności cyfrowego odwzorowania z dokumentem w postaci
papierowej, o którym mowa powyżej, może dokonać również notariusz.
15. W przypadku przekazywania w postępowaniu dokumentu elektronicznego w formacie poddającym dane kompresji, opatrzenie pliku zawierającego skompresowane dokumenty kwalifikowanym podpisem elektronicznym, jest równoznaczne z opatrzeniem wszystkich dokumentów zawartych w tym pliku odpowiednio kwalifikowanym podpisem elektronicznym.
16. Podmiotowe środki dowodowe lub inne dokumenty, w tym dokumenty potwierdzające umocowanie do reprezentowania, sporządzone w języku obcym przekazuje się wraz z tłumaczeniem na język polski.
17. Oferta oraz pozostałe oświadczenia i dokumenty, dla których Zamawiający określił wzory w formie formularzy zamieszczonych w załącznikach do SWZ, powinny być sporządzone zgodnie z tymi wzorami, co do treści oraz opisu kolumn i wierszy.
18. Jeżeli wadium jest wnoszone w formie gwarancji lub poręczenia, Wykonawca przekazuje Zamawiającemu oryginał gwarancji lub poręczenia, w formie elektronicznej lub w postaci elektronicznej opatrzonej podpisem zaufanym lub podpisem osobistym upoważnionego (umocowanego) przedstawiciela Gwaranta lub Poręczyciela, zaszyfrowane wraz z plikami stanowiącymi ofertę.
19. Wszystkie koszty związane z uczestnictwem w postępowaniu, w szczególności z
przygotowaniem i złożeniem oferty ponosi Wykonawca składający ofertę. Zamawiający nie przewiduje zwrotu kosztów udziału w postępowaniu.
Rozdział XIV TAJEMNICA PRZEDSIĘBIORSTWA
1. Zamawiający nie ujawnia informacji stanowiących tajemnicę przedsiębiorstwa w
rozumieniu przepisów ustawy z 16 kwietnia 1993 o zwalczaniu nieuczciwej konkurencji
(Dz. U. z 2020 r. poz. 1913, dalej: „tajemnica przedsiębiorstwa”), jeżeli Wykonawca, wraz
z przekazaniem takich informacji, zastrzegł, że nie mogą być one udostępniane oraz wykazał, że zastrzeżone informacje stanowią tajemnicę przedsiębiorstwa. Wykonawca nie może zastrzec informacji, o których mowa w art. 222 ust. 5 ustawy. Jeśli oferta zawiera informacje stanowiące tajemnicę przedsiębiorstwa Wykonawca powinien nie
później niż w terminie składania ofert, zastrzec, że nie mogą one być udostępnione oraz wykazać, iż zastrzeżone informacje stanowią tajemnicę przedsiębiorstwa.
2. Zamawiający uzna, iż Wykonawca wykazał, że zastrzeżone informacje stanowią tajemnicę przedsiębiorstwa w szczególności, gdy:
1) wykaże lub oświadczy, że informacje te nie zostały nigdzie upublicznione,
2) wykaże, że stanowią one wartość techniczną lub technologiczną lub organizacyjną
przedsiębiorstwa lub są inna informacją posiadają wartość gospodarczą,
3) wykaże, jakie podjął działania w celu zachowania ich poufności.
3. Sam fakt złożenia w toku postępowania pliku „Załącznik stanowiący tajemnicę przedsiębiorstwa” nie wyczerpuje znamion wykazania działania zachowania ich poufności.
4. Zastrzeżenie informacji, danych, dokumentów lub oświadczeń niestanowiących tajemnicy przedsiębiorstwa w rozumieniu przepisów o nieuczciwej konkurencji spowoduje ich odtajnienie.
5. Jeżeli dokumenty elektroniczne, przekazywane przy użyciu środków komunikacji elektronicznej, zawierają informacje stanowiące tajemnicę przedsiębiorstwa
Wykonawca, w celu utrzymania w poufności tych informacji, przekazuje je w wydzielonym i odpowiednio oznaczonym pliku, wraz z jednoczesnym zaznaczeniem polecenia „Załącznik stanowiący tajemnicę przedsiębiorstwa” a następnie wraz z plikami stanowiącymi jawną część należy ten plik zaszyfrować.
Rozdział XV SPOSÓB OBLICZENIA CENY OFERTY
1. Wykonawca podaje cenę za realizację przedmiotu zamówienia w treści oferty złożonej z wykorzystaniem wzoru stanowiącego załącznik nr 2 do SWZ.
2. Cena ofertowa brutto musi uwzględniać wszystkie koszty związane z realizacją
przedmiotu zamówienia zgodnie z opisem przedmiotu zamówienia oraz Projektowanymi Postanowieniami Umowy w sprawie zamówienia publicznego, stanowiącymi załącznik nr 6 do SWZ.
3. Cena ofertowa brutto jest ceną maksymalną, niepodlegającą negocjacji i wyczerpującą wszelkie należności Wykonawcy wobec Zamawiającego związane z realizacją przedmiotu zamówienia.
4. Cena oferty powinna być wyrażona w złotych polskich (PLN) z dokładnością do dwóch miejsc po przecinku. Zamawiający nie przewiduje rozliczeń w walucie obcej.
5. Wyliczona cena oferty brutto, obejmująca czynsz najmu za cały okres realizacji
zamówienia wraz z zamówieniem objętym prawem opcji będzie służyć do porównania złożonych ofert, zaś do rozliczenia z Wykonawcą w trakcie realizacji zamówienia będzie służyła miesięczna wysokość czynszu.
6. Jeżeli została złożona oferta, której wybór prowadziłby do powstania u Zamawiającego obowiązku podatkowego zgodnie z ustawą z 11 marca 2004 o podatku od towarów i usług (Dz. U. z 2020 r. poz. 106), dla celów zastosowania kryterium ceny lub kosztu Zamawiający dolicza do przedstawionej w tej ofercie ceny kwotę podatku od towarów i usług, którą miałby obowiązek rozliczyć. W ofercie, o której mowa w ust. 1, Wykonawca ma obowiązek:
1) poinformowania Zamawiającego, że wybór jego oferty będzie prowadził do powstania u Zamawiającego obowiązku podatkowego;
2) wskazania nazwy (rodzaju) towaru lub usługi, których dostawa lub świadczenie będą prowadziły do powstania obowiązku podatkowego;
3) wskazania wartości towaru lub usługi objętego obowiązkiem podatkowym Zamawiającego, bez kwoty podatku;
4) wskazania stawki podatku od towarów i usług, która zgodnie z wiedzą Wykonawcy, będzie miała zastosowanie.
7. Wzór formularza oferty został opracowany przy założeniu, iż wybór oferty nie będzie
prowadzić do powstania u Zamawiającego obowiązku podatkowego w zakresie podatku
VAT. W przypadku, gdy Wykonawca zobowiązany jest złożyć oświadczenie o powstaniu u
Zamawiającego obowiązku podatkowego, powinien samodzielnie odpowiednio zmodyfikować treść formularza.
Rozdział XVI WADIUM
1. Przed upływem terminu składania ofert Wykonawca zobowiązany jest do wniesienia wadium w wysokości 100 000 PLN (sto tysięcy złotych).
2. Wadium może być wnoszone w jednej lub w kilku następujących formach:
1) pieniądzu;
2) gwarancjach bankowych;
3) gwarancjach ubezpieczeniowych;
4) poręczeniach udzielanych przez podmioty, o których mowa w art. 6b ust. 5 pkt 2 ustawy z 9 listopada 2000 o utworzeniu Polskiej Agencji Rozwoju Przedsiębiorczości (Dz. U. z 2020 r. poz. 299).
3. Wadium w formie pieniądza należy wnieść przelewem na konto w Banku PKO BP S.A. nr rachunku 90 1020 1026 0000 1102 0275 4547 z dopiskiem „Wadium – nr postępowania PZP.271.28.2022”.
4. Za termin wniesienia wadium w formie pieniężnej przyjmuje się termin uznania rachunku Zamawiającego.
5. Wadium wnoszone w formie poręczeń lub gwarancji musi być złożone jako oryginał gwarancji lub poręczenia w postaci elektronicznej i spełniać co najmniej poniższe wymagania:
1) musi obejmować odpowiedzialność za wszystkie przypadki powodujące utratę wadium przez Wykonawcę określone w ustawie;
2) z treści poręczenia lub gwarancji powinno jednoznacznej wynikać zobowiązanie gwaranta do zapłaty całej kwoty wadium;
3) oświadczenie złożone przez gwaranta lub poręczyciela powinno być nieodwołalne i bezwarunkowe oraz płatne na pierwsze żądanie;
4) termin obowiązywania poręczenia lub gwarancji nie może być krótszy niż termin związania ofertą;
5) beneficjentem gwarancji musi być Zamawiający;
6) w treści poręczenia lub gwarancji powinna znaleźć się nazwa przedmiotowego postępowania oraz jego numer.
6. W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia, Zamawiający wymaga, aby poręczenie lub gwarancja obejmowała swą treścią wszystkich Wykonawców wspólnie ubiegających się o udzielenie zamówienia lub aby z jej treści wynikało, że
zabezpiecza ofertę Wykonawców wspólnie ubiegających się o udzielenie zamówienia.
7. Oferta Wykonawcy, który nie wniesie wadium, wniesie wadium w sposób nieprawidłowy lub nie utrzyma wadium nieprzerwanie do upływu terminu związania ofertą lub złoży wniosek o zwrot wadium w przypadku, o którym mowa w art. 98 ust. 2 pkt 3 ustawy, zostanie odrzucona.
8. Zamawiający dokona zwrotu lub zatrzymania wadium na zasadach określonych w art. 98
ustawy.
Rozdział XVII TERMIN ZWIĄZANIA OFERTĄ
1. Wykonawca będzie związany ofertą przez okres 60 dni, tj. do dnia 13 listopada 2022 r.
2. Bieg terminu związania ofertą rozpoczyna się wraz z upływem terminu składania ofert.
3. W przypadku, gdy wybór najkorzystniejszej oferty nie nastąpi przed upływem terminu
związania ofertą wskazanego w ust. 1, Zamawiający przed upływem terminu związania ofertą zwraca się jednokrotnie do wykonawców o wyrażenie zgody na przedłużenie tego terminu o wskazywany przez niego okres, nie dłuższy niż 30 dni.
4. Przedłużenie terminu związania ofertą wymaga złożenia przez Wykonawcę pisemnego oświadczenia o wyrażeniu zgody na przedłużenie terminu związania ofertą.
5. Odmowa wyrażenia zgody na przedłużenie terminu związania ofertą nie powoduje utraty
wadium.
Rozdział XVIII SPOSÓB I TERMIN SKŁADANIA I OTWARCIA OFERT
1. Ofertę należy złożyć poprzez platformę do 15 września 2022 r. do godziny 11.00.
2. O terminie złożenia oferty decyduje czas pełnego przeprocesowania transakcji na platformie.
3. Otwarcie ofert nastąpi w dniu 15 września o godzinie 12.30.
4. Najpóźniej przed otwarciem ofert udostępnia się na stronie internetowej prowadzonego postępowania informację o kwocie, jaką zamierza się przeznaczyć na sfinansowanie zamówienia.
5. Niezwłocznie po otwarciu ofert, udostępnia się na stronie internetowej prowadzonego postępowania informacje o:
1) nazwach albo imionach i nazwiskach oraz siedzibach lub miejscach prowadzonej
działalności gospodarczej albo miejscach zamieszkania wykonawców, których oferty
zostały otwarte;
2) cenach lub kosztach zawartych w ofertach.
Rozdział XIX OPIS KRYTERIÓW OCENY OFERT
1. Przy wyborze najkorzystniejszej oferty Zamawiający będzie się kierował następującymi
kryteriami oceny ofert:
Cena (C) – waga kryterium 60%
Parametry techniczne (T) – waga kryterium 40%.
2. Zasady oceny ofert w kryterium „Cena”:
punkty w kryterium „Cena” zostaną obliczone zgodnie z poniższym wzorem:
cena najniższa
C =
gdzie:
cena oferty badanej
x 100 pkt x 60%
C- liczba punktów przyznanych ofercie w kryterium
Cena najniższa – to najniższa cena brutto spośród wszystkich złożonych ofert niepodlegających odrzuceniu
Cena oferty badanej – to cena brutto oferty badanej
1) Maksymalna liczba punktów, jakie może uzyskać oferta w tym kryterium wynosi 60
punktów.
2) Podstawą przyznania punktów w kryterium „Cena” będzie maksymalna cena ofertowa
brutto podana przez Wykonawcę w ofercie.
3) Cena ofertowa brutto musi uwzględniać wszelkie koszty jakie Wykonawca poniesie w związku z realizacją przedmiotu zamówienia.
2. Zasady oceniania ofert w kryterium: „Parametry techniczne”
1) Punkty w tym kryterium zostaną przyznane na podstawie zaoferowanych przez Wykonawcę dodatkowych funkcjonalności do zamawianego środowiska serwerowego.
2) Maksymalna liczba punktów, jakie może uzyskać oferta w tym kryterium wynosi 40
punktów.
3) Punkty w tym kryterium zostaną przyznane następująco:
Punktacja w tym kryterium zostanie ustalona w następujący sposób: | Platforma Hiperkonwergentna | Liczba punktów |
1. | Oferowany model serwera musi znajdować się na liście Azure Stack HCI Catalog i posiadać status Integrated System. | 4 |
Macierz plikowa | ||
1. | Rozwiązanie musi posiadać w pełni zintegrowaną (tj. zarządzalną przez wybraną rolę administratora bezpośrednio z głównego interfejsu urządzenia WebGUI lub CLI) funkcjonalność tieringu danych pomiędzy różnymi technologiami dyskowymi (SSD, SATA/NLSAS, dostawcy chmurowi, np Azure, AWS, Google) w celu optymalizacji kosztów przechowywania oraz | 4 |
możliwość replikacji do platform chmurowych w celu utworzenia dodatkowej, odmiejscowionej kopii danych. | ||
2. | Urządzenie powinno również umożliwiać dostęp przy pomocy protokołów/API: Amazon S3 oraz HDFS (Hadoop File System). | 3 |
3. | Urządzenie powinno umożliwiać definiowanie poziomów protekcji (np. n+2, n+3 itd.) na poziomie pojedynczych folderów (tzn. różne poziomy protekcji dla różnych danych na systemie plików), oraz umożliwiać zmianę poziomu protekcji „w locie” bez wpływu na dostępność do danych. | 4 |
4. | Urządzenie powinno umożliwiać autentykację i autoryzację użytkowników w oparciu o wiele różnych (oddzielnych) domen Active Directory oraz LDAP. | 2 |
5. | Rozwiązanie powinno umożliwiać integrację z systemami antywirusowymi oraz posiadać mechanizm ochrony przed złośliwym oprogramowaniem typu Ransomware polegający na co najmniej wykryciu tego typu zagrożenia, powiadomienia administratora oraz zatrzymania takiego ataku i uniemożliwienie jego propagacji. | 9 |
Oprogramowanie backup i deduplikator | ||
1. | Oferowany rozwiązanie musi posiadać obsługę mechanizmów globalnej | 3 |
deduplikacji dla danych otrzymywanych jednocześnie wszystkimi protokołami (CIFS, NFS, VTL, deduplikacja na źródle) przechowywanych w obrębie całego urządzenia co oznacza, że przechowywany na urządzeniu fragment danych nie może być ponownie zapisany bez względu na to, jakim protokołem zostanie ponownie otrzymany. Wszystkie emulowane jednocześnie w obrębie urządzenia biblioteki wirtualne (VTL) oraz udziały NFS/CIFS również powinny podlegać globalnej deduplikacji – blok danych otrzymany i zapisany w wirtualnej bibliotece „A”, nie może zostać ponownie zapisany jeśli trafi do innej wirtualnej biblioteki „B” w obrębie tego samego urządzenia (to samo dotyczy udziałów NFS/CIFS). Przestrzeń składowania zdeduplikowanych danych musi być jedna dla wszystkich protokołów dostępowych, co oznacza zastosowanie pojedynczej bazy deduplikatów bez względu na ilość/rodzaj używanych jednocześnie protokołów dostępowych. | ||
2. | Oferowane urządzenie musi umożliwiać wykonywanie SnapShot’ów, czyli umożliwiać zamrożenie obrazu danych (stanu backupów) w urządzeniu na określoną chwilę. Oferowane urządzenie | 2 |
musi również umożliwiać odtworzenie danych ze Snapshot’u. Odtworzenie danych ze Snapshot’u nie może wymagać konieczności nadpisania danych produkcyjnych jak również nie może oznaczać przerwy w normalnej pracy urządzenia (przyjmowania/odtwarzania backupów). Wymagana również możliwość używania wymaganej blokady WORM dla obrazu danych uzyskanych poprzez użycie wymaganej funkcjonalności SnapShot. | ||
3. | Urządzenie musi pozwalać na przechowywanie zrealizowanych w w/w sposób minimum 700 Snapshotów jednocześnie w obrębie oferowanej przestrzeni, przy zachowaniu globalnej deduplikacji oraz standardowego trybu pracy urządzenia – umożliwiającego wykorzystanie wszystkich dostępnych funkcjonalności. | 2 |
Ogólne | ||
1. | Wszystkie elementy rozwiązania pochodzą od jednego producenta. Oprogramowanie i sprzęt jest objęty spójną gwarancją i serwisem producenta. | 7 |
4) Za zaoferowanie poszczególnych dodatkowych funkcjonalności Wykonawca otrzyma określoną w ust. 1 pkt 3) liczbę punktów. W przypadku niezaoferowania danej dodatkowej funkcjonalności Wykonawca otrzyma 0 pkt w danym podkryterium.
3. Całkowitą ocenę oferty będzie suma ocen w kryterium Cena (C) i w kryterium
Parametry techniczne (T).
4. Jako najkorzystniejsza zostanie wybrana ofertą z najwyższą oceną całkowitą.
5. Punktacja przyznawana ofertom w poszczególnych kryteriach oceny ofert będzie liczona z dokładnością do dwóch miejsc po przecinku, zgodnie z zasadami arytmetyki.
6. W toku badania i oceny ofert Zamawiający może żądać od Wykonawcy wyjaśnień dotyczących treści złożonej oferty, w tym zaoferowanej ceny.
7. Zamawiający udzieli zamówienia Wykonawcy, którego oferta zostanie uznana za najkorzystniejszą.
Rozdział XX INFORMACJE O FORMALNOŚCIACH, JAKIE POWINNY BYĆ DOPEŁNIONE PO WYBORZE OFERTY W CELU ZAWARCIA UMOWY W SPRAWIE ZAMÓWIENIA PUBLICZNEGO
1. Zamawiający zawiera umowę w sprawie zamówienia publicznego w terminie nie krótszym niż
10 dni od dnia przesłania zawiadomienia o wyborze najkorzystniejszej oferty.
2. Zamawiający może zawrzeć umowę w sprawie zamówienia publicznego przed upływem
terminu, o którym mowa w ust. 1, jeżeli w postępowaniu o udzielenie zamówienia złożono tylko jedną ofertę.
3. Wykonawca, którego oferta zostanie uznana za najkorzystniejszą, będzie zobowiązany przed podpisaniem umowy do wniesienia zabezpieczenia należytego wykonania umowy jeżeli jego wniesienie było wymagane w wysokości i formie określonej w Rozdziale XXI SWZ.
4. W przypadku wyboru oferty złożonej przez Wykonawców wspólnie ubiegających się o udzielenie zamówienia Zamawiający zastrzega sobie prawo żądania przed zawarciem umowy w sprawie zamówienia publicznego umowy regulującej współpracę tych Wykonawców.
5. Wykonawca będzie zobowiązany do podpisania umowy w miejscu i terminie wskazanym przez Zamawiającego.
Rozdział XXI ZABEZPIECZENIE NALEŻYTEGO WYKONANIA UMOWY
1. Wykonawca, którego Oferta została wybrana jako najkorzystniejsza, zobowiązany będzie przed zawarciem Umowy do wniesienia zabezpieczenia należytego wykonania umowy,
które stanowi 5% maksymalnej wartości nominalnej zobowiązania Zamawiającego wynikającego z umowy.
2. Zabezpieczenie może być wnoszone według wyboru wykonawcy w jednej lub w kilku następujących formach:
1) pieniądzu;
2) poręczeniach bankowych lub poręczeniach spółdzielczej kasy oszczędnościowo- kredytowej, z tym że zobowiązanie kasy jest zawsze zobowiązaniem pieniężnym;
3) gwarancjach bankowych;
4) gwarancjach ubezpieczeniowych;
5) poręczeniach udzielanych przez podmioty, o których mowa w art. 6b ust. 5 pkt 2 ustawy z dnia 9 listopada 2000 r. o utworzeniu Polskiej Agencji Rozwoju
Przedsiębiorczości.
3. Zabezpieczenie wnoszone w pieniądzu należy wpłacić przelewem na rachunek bankowy Zamawiającego: PKO BP S.A. 90 1020 1026 0000 1102 0275 4547 z podaniem tytułu:
„Zabezpieczenie należytego wykonania umowy: postępowanie PZP.271.28.2022”.
4. Wniesienie zabezpieczenia w pieniądzu Zamawiający uznaje za skuteczne, jeżeli jest ono wniesione tj. znajdzie się na rachunku bankowym Zamawiającego przed upływem
terminu zawarcia umowy.
5. Jeżeli zabezpieczenie wniesiono w pieniądzu, Zamawiający przechowuje je na oprocentowanym rachunku bankowym. Zamawiający zwraca zabezpieczenie wniesione w pieniądzu wraz z odsetkami wynikającymi z umowy rachunku bankowego, na którym było ono przechowywane, pomniejszone o koszt prowadzenia tego rachunku oraz prowizji bankowej za przelew pieniędzy na rachunek bankowy Wykonawcy.
6. Zabezpieczenie wniesione w formach, o których mowa w ust. 2 pkt 2-5 musi zostać złożone przed upływem terminu wyznaczonego na podpisanie umowy.
7. Zabezpieczenie wnoszone w formach, o których mowa w ust. 2 pkt 2-5 powinno:
1) zawierać określenie kwoty poręczenia lub gwarancji;
2) zawierać wskazanie gwaranta lub poręczyciela;
3) wskazanie beneficjenta gwarancji lub poręczenia, tj. Muzeum Historii Żydów Polskich POLIN
4) zawierać postanowienie, iż odpowiednio poręczyciel lub gwarant zobowiązuje się bezwarunkowo oraz na pierwsze żądanie do zapłaty pełnej kwoty zabezpieczenia na rzecz beneficjenta, najpóźniej w terminie do 30 dni;
5) być nieodwoływalne.
8. Warunki zwrotu zabezpieczenia określone zostały w treści Projektowanych postanowień umowy w sprawie zamówienia publicznego, stanowiących załącznik nr 6 do SWZ.
Rozdział XXIII INFORMACJE O TREŚCI ZAWIERANEJ UMOWY ORAZ MOŻLIWOŚCI JEJ ZMIANY
1. Wybrany Wykonawca jest zobowiązany do zawarcia umowy w sprawie zamówienia publicznego na warunkach określonych w Projektowanych Postanowieniach Umowy w sprawie zamówienia publicznego, stanowiących załącznik nr 6 do SWZ.
2. Zakres świadczenia Wykonawcy wynikający z umowy jest tożsamy z jego zobowiązaniem
zawartym w ofercie.
3. Zamawiający przewiduje możliwość zmiany zawartej umowy w stosunku do treści wybranej oferty w zakresie uregulowanym w art. 454-455 ustawy oraz wskazanym w Projektowanych Postanowieniach Umowy w sprawie zamówienia publicznego, stanowiących załącznik nr 6 do SWZ.
4. Zmiana umowy wymaga dla swej ważności, pod rygorem nieważności, zachowania formy
pisemnej.
Rozdział XXIII POUCZENIE O ŚRODKACH OCHRONY PRAWNEJ
1. Środki ochrony prawnej określone w niniejszym dziale przysługują wykonawcy, uczestnikowi konkursu oraz innemu podmiotowi, jeżeli ma lub miał interes w uzyskaniu zamówienia lub nagrody w konkursie oraz poniósł lub może ponieść szkodę w wyniku naruszenia przez zamawiającego przepisów ustawy.
2. Środki ochrony prawnej wobec ogłoszenia wszczynającego postępowanie o udzielenie zamówienia lub ogłoszenia o konkursie oraz dokumentów zamówienia przysługują również
organizacjom wpisanym na listę, o której mowa w art. 469 pkt 15 ustawy oraz Rzecznikowi Małych i Średnich Przedsiębiorców.
3. Odwołanie przysługuje na:
1) niezgodną z przepisami ustawy czynność Zamawiającego, podjętą w postępowaniu o udzielenie zamówienia, w tym na projektowane postanowienie umowy;
2) zaniechanie czynności w postępowaniu o udzielenie zamówienia do której zamawiający był obowiązany na podstawie ustawy;
4. Odwołanie wnosi się do Prezesa Izby. Odwołujący przekazuje kopię odwołania
zamawiającemu przed upływem terminu do wniesienia odwołania w taki sposób, aby mógł on zapoznać się z jego treścią przed upływem tego terminu.
5. Odwołanie wobec treści ogłoszenia lub treści SWZ wnosi się w terminie 10 dni od dnia
zamieszczenia ogłoszenia w Dzienniku Urzędowym UE lub treści SWZ na stronie internetowej.
6. Odwołanie wnosi się w terminie:
1) 10 dni od dnia przekazania informacji o czynności zamawiającego stanowiącej podstawę jego wniesienia, jeżeli informacja została przekazana przy użyciu środków komunikacji elektronicznej,
2) 15 dni od dnia przekazania informacji o czynności zamawiającego stanowiącej podstawę jego wniesienia, jeżeli informacja została przekazana w sposób inny niż określony w pkt 1).
7. Odwołanie w przypadkach innych niż określone w pkt 5 i 6 powyżej wnosi się w terminie 5 dni od dnia, w którym powzięto lub przy zachowaniu należytej staranności można było powziąć wiadomość o okolicznościach stanowiących podstawę jego wniesienia.
8. Na orzeczenie Izby oraz postanowienie Prezesa Izby, o którym mowa w art. 519 ust. 1 ustawy, stronom oraz uczestnikom postępowania odwoławczego przysługuje skarga do sądu.
9. W postępowaniu toczącym się wskutek wniesienia skargi stosuje się odpowiednio przepisy
ustawy z 17 listopada 1964 – Kodeks postępowania cywilnego o apelacji, jeżeli przepisy niniejszego rozdziału nie stanowią inaczej.
10. Skargę wnosi się do Sądu Okręgowego w Warszawie – sądu zamówień publicznych, zwanego dalej „sądem zamówień publicznych”.
11. Skargę wnosi się za pośrednictwem Prezesa Izby, w terminie 14 dni od dnia doręczenia orzeczenia Izby lub postanowienia Prezesa Izby, o którym mowa w art. 519 ust. 1 ustawy, przesyłając jednocześnie jej odpis przeciwnikowi skargi. Złożenie skargi w placówce pocztowej operatora wyznaczonego w rozumieniu ustawy z 23 listopada 2012 – Prawo pocztowe jest równoznaczne z jej wniesieniem.
12. Prezes Xxxx przekazuje skargę wraz z aktami postępowania odwoławczego do sądu zamówień
publicznych w terminie 7 dni od dnia jej otrzymania.
Rozdział XXIV OCHRONA DANYCH OSOBOWYCH
Zgodnie z art. 13 ust. 1 i 2 rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy
95/46/WE (ogólne rozporządzenie o danych) (Dz. Urz. UE L 119 z dnia 4 maja 2016 r., str. 1;
zwanym dalej „RODO”) informujemy, że:
1) administratorem Pani/Pana danych osobowych jest Muzeum Historii Żydów Polskich
POLIN,
2) administrator wyznaczył Inspektora Danych Osobowych, z którym można się kontaktować
pod adresem e-mail: xxx@xxxxx.xx,
3) Pani/Pana dane osobowe przetwarzane będą na podstawie art. 6 ust. 1 lit. c RODO w celu związanym z przedmiotowym postępowaniem o udzielenie zamówienia publicznego, prowadzonym w trybie przetargu nieograniczonego,
4) odbiorcami Pani/Pana danych osobowych będą osoby lub podmioty, którym udostępniona zostanie dokumentacja postępowania w oparciu o art. 74 ustawy,
5) Pani/Pana dane osobowe będą przechowywane, zgodnie z art. 78 ust. 1 ustawy przez okres 4 lat od dnia zakończenia postępowania o udzielenie zamówienia, a jeżeli czas trwania umowy przekracza 4 lata, okres przechowywania obejmuje cały czas trwania umowy;
6) obowiązek podania przez Panią/Pana danych osobowych bezpośrednio Pani/Pana
dotyczących jest wymogiem ustawowym określonym w przepisanych ustawy, związanym z udziałem w postępowaniu o udzielenie zamówienia publicznego,
7) w odniesieniu do Pani/Pana danych osobowych decyzje nie będą podejmowane w sposób
zautomatyzowany, stosownie do art. 22 RODO,
8) posiada Pani/Pan:
a) na podstawie art. 15 RODO prawo dostępu do danych osobowych Pani/Pana dotyczących (w przypadku, gdy skorzystanie z tego prawa wymagałoby po stronie administratora
niewspółmiernie dużego wysiłku może zostać Pani/Pan zobowiązana do wskazania dodatkowych informacji mających na celu sprecyzowanie żądania, w szczególności podania nazwy lub daty postępowania o udzielenie zamówienia publicznego lub konkursu albo sprecyzowanie nazwy lub daty zakończonego postępowania o udzielenie
zamówienia),
b) na podstawie art. 16 RODO prawo do sprostowania Pani/Pana danych osobowych
(skorzystanie z prawa do sprostowania nie może skutkować zmianą wyniku postępowania o udzielenie zamówienia publicznego ani zmianą postanowień umowy w zakresie
niezgodnym z ustawą oraz nie może naruszać integralności protokołu oraz jego załączników),
c) na podstawie art. 18 RODO prawo żądania od administratora ograniczenia przetwarzania danych osobowych z zastrzeżeniem okresu trwania postępowania o udzielenie
zamówienia publicznego lub konkursu oraz przypadków, o których mowa w art. 18 ust. 2
RODO (prawo do ograniczenia przetwarzania nie ma zastosowania w odniesieniu do
przechowywania, w celu zapewnienia korzystania ze środków ochrony prawnej lub w celu ochrony praw innej osoby fizycznej lub prawnej, lub z uwagi na ważne względy interesu publicznego Unii Europejskiej lub państwa członkowskiego),
d) prawo do wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych, gdy uzna Pani/Pan, że przetwarzanie danych osobowych Pani/Pana dotyczących narusza przepisy RODO,
9) nie przysługuje Pani/Panu:
a) w związku z art. 17 ust. 3 lit. b, d lub e RODO prawo do usunięcia danych osobowych;
b) prawo do przenoszenia danych osobowych, o którym mowa w art. 20 RODO;
c) na podstawie art. 21 RODO prawo sprzeciwu, wobec przetwarzania danych
osobowych, gdyż podstawą prawną przetwarzania Pani/Pana danych osobowych jest art. 6 ust. 1 lit. c RODO;
przysługuje Pani/Panu prawo wniesienia skargi do organu nadzorczego na niezgodne z RODO przetwarzanie Pani/Pana danych osobowych przez administratora. Organem właściwym dla przedmiotowej skargi jest Urząd Ochrony Danych Osobowych, ul. Xxxxxx 0, 00-000 Xxxxxxxx.
Rozdział XXIII WYKAZ ZAŁĄCZNIKÓW DO SWZ
Załącznik nr 1 - Opis Przedmiotu Zamówienia Załącznik nr 2 - Formularz ofertowy
Załącznik nr 2A - Wykaz oferowanych urządzeń
Załącznik nr 3 - Jednolity Europejski Dokument Zamówienia
Załącznik nr 4 - Oświadczenie dotyczące przynależności do tej samej grupy kapitałowej Załącznik nr 5 - Oświadczenie Wykonawcy dotyczące przesłanek wykluczenia art. 5k
Rozporządzenia 833/2014 oraz art. 7 ust.1 ustawy z dnia 13 kwietnia 2022 o szczególnych rozwiązaniach w zakresie przeciwdziałania wspieraniu agresji na Ukrainę oraz służących ochronie bezpieczeństwa narodowego
Załącznik nr 5A - Oświadczenie podmiotu udostępniającego zasoby dotyczące przesłanek
wykluczenia art. 5k Rozporządzenia (UE) 833/2014 oraz art. 7 ust.1 ustawy z
dnia 13 kwietnia 2022 o szczególnych rozwiązaniach w zakresie
przeciwdziałania wspieraniu agresji na Ukrainę oraz służących ochronie bezpieczeństwa narodowego
Załącznik nr 6 - Projektowane postanowienia umowy w sprawie zamówienia publicznego
Zatwierdzam:
Signed by / Podpisano przez:
Xxxxx Xxxxxxxxx Xxxxx
Date / Data: 2022- 08-10 12:24
(Kierownik Zamawiającego)
Załącznik nr 1 do SWZ
Opis Przedmiotu Zamówienia
Specyfikacja techniczna dotycząca sprzętu dla Platformy Hiperkonwergentnej, będącego
przedmiotem najmu
I. Minimalne wymagania dla platformy sprzętowej:
Serwer – 5 sztuk.
Parametr | Charakterystyka (wymagania minimalne) |
Obudowa | Obudowa RACK o wysokości maksymalnie 2U. Komplet wysuwanych szyn umożliwiających montaż w szafie rack i wysuwanie serwera do celów serwisowych oraz organizatorem do kabli. |
Płyta główna | Płyta główna z możliwością zainstalowania minimum dwóch procesorów. Płyta główna musi być zaprojektowana przez Producenta serwera i oznaczona jego znakiem firmowym. |
Chipset | Dedykowany przez producenta procesora do pracy w serwerach dwuprocesorowych. |
Procesor | Zainstalowane dwa procesory dwunastordzeniowe klasy x86 o zegarze minimum 2,1GHz dedykowane do pracy z zaoferowanym serwerem umożliwiający osiągnięcie wyniku min. 169 punktów w teście SPECrate2017_int_base dostępnym na stronie xxx.xxxx.xxx dla dwóch procesorów na dzień złożenia oferty przez Wykonawcę . Wynik powinien być dołączony do oferty (podlega uzupełnieniu). |
RAM | 512GB DDR4 RDIMM 3200MT/s, na płycie głównej powinno znajdować się minimum 32 slotów przeznaczonych do instalacji pamięci. Płyta główna powinna obsługiwać do minimum 2TB pamięci DDR RDIMM. |
Zabezpieczenia pamięci RAM | Advanced ECC, SDDC. |
Gniazda PCI- Express | Min. 6 slotów x8 generacji 4 oraz 2 sloty x16 generacji 4. |
Interfejsy sieciowe/FC/SAS | Wbudowane dwa interfejsy sieciowe 25Gb Ethernet SFP28. Dodatkowa karta sieciowa posiadająca 2 interfejsy 25GbE SFP28. |
Dyski twarde | Zainstalowane minimum 4 x 3,84TB SAS SSD, DWPD min. 3 oraz 8 dysków 12TB NL-SAS 7,2krpm. Zainstalowane dwa dyski M.2 SATA o pojemności min. 240GB każdy z możliwością konfiguracji RAID 1. |
Wbudowane porty | min. 2 porty USB 2.0, 1 port USB 3.0, 2 porty VGA. |
Video | Zintegrowana karta graficzna umożliwiająca wyświetlenie rozdzielczości min. 1600x1200. |
Wentylatory | Redundantne, Hot-Plug |
Zasilacze | Redundantne, Hot-Plug minimalnie 1400W każdy. |
Bezpieczeństwo | TPM 2.0 Wbudowany czujnik otwarcia obudowy współpracujący z BIOS i kartą zarządzającą. |
Karta Zarządzania | Niezależna od zainstalowanego na serwerze systemu operacyjnego posiadająca dedykowany port RJ-45 Gigabit Ethernet umożliwiająca: • zdalny dostęp do graficznego interfejsu Web karty zarządzającej • zdalne monitorowanie i informowanie o statusie serwera (x.xx. prędkości obrotowej wentylatorów, konfiguracji serwera) • szyfrowane połączenie oraz autentykacje i autoryzację użytkownika • możliwość podmontowania zdalnych wirtualnych napędów • wirtualną konsolę z dostępem do myszy, klawiatury • wsparcie dla IPv6 • wsparcie dla SNMP; IPMI2.0, VLAN tagging |
• możliwość zdalnego monitorowania w czasie rzeczywistym poboru prądu przez serwer • możliwość zdalnego ustawienia limitu poboru prądu przez konkretny serwer • integracja z Active Directory • możliwość obsługi przez dwóch administratorów jednocześnie • wsparcie dla dynamic DNS • wysyłanie do administratora maila z powiadomieniem o awarii. | |
Inne | Oferowany model serwera musi znajdować się na liście Azure Stack HCI Catalog i posiadać status Validated Node. |
Certyfikaty | Serwer musi być wyprodukowany zgodnie z normą ISO-9001:2015 oraz ISO-14001. Serwer musi posiadać deklaracja CE. |
Warunki gwarancji | Cztery lata (48 miesięcy) gwarancji realizowanej w miejscu instalacji sprzętu, z czterogodzinnym czasem reakcji od przyjęcia zgłoszenia, możliwość zgłaszania awarii w trybie 365x7x24 poprzez ogólnopolską linię telefoniczną Producenta. Wykonawca gwarantuje upgrade do najnowszych dostępnych wersji oferowanego oprogramowania oraz firmware. W przypadku eskalacji( dwukrotne nieusunięcie tej samej awarii niezawinione przez Producenta) zgłoszenia serwisowego Producent jest zobowiązany zapewnić opiekuna technicznego, zdalnie koordynującego prace serwisowe. Zamawiający wymaga, aby na jego żądanie Producent dostarczał miesięczne raporty dotyczące częstotliwości występowania usterek, jakości i terminowości wykonywanych napraw, zaleceń dotyczących instalacji nowych sterowników oraz mikrokodu urządzenia. W przypadku wystąpienia awarii dysku twardego w urządzeniu objętym aktywnym wsparciem technicznym (w ramach gwarancji), Zamawiający |
wymaga od podmiotu realizującego serwis lub Producenta sprzętu pozostawienie uszkodzonego dysku twardego u Zamawiającego. Podmiot serwisujący musi posiadać certyfikat poświadczający spełnianie normy ISO 9001:2015 w zakresie świadczenia usług serwisowych oraz posiadać autoryzację Producenta urządzeń – dokumenty potwierdzające posiadanie certyfikatu oraz autoryzacji należy załączyć do oferty. Serwis urządzeń będzie realizowany bezpośrednio przez Producenta lub we współpracy z podmiotem posiadającym status serwisu autoryzowanego przez Producenta | |
Dokumentacja użytkownika | Zamawiający wymaga dostępu do dokumentacji technicznej w języku polskim lub angielskim. Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej serwera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u Producenta lub jego przedstawiciela. |
Przełącznik Typ 1 – 2 sztuki
Parametry | Charakterystyka (Minimalne wymagania) |
RACK | Musi zapewniać możliwość instalacji w szafach 19”. Dostarczony wraz ze wszystkimi elementami umożliwiającymi instalację w szafie RACK. |
Zasilanie | 2 redundantne zasilacze AC |
Porty | Przełącznik 1U wyposażony w porty: - 48 x 25 Gigabit Ethernet SFP28 - 6 x 100 Gigabit Ethernet QSFP28 - 1 port konsolowy RJ45 - 1 port zarządzający typu out-of-band management - 1 port typu USB . |
Dodatkowe wyposażenie | Wraz z przełącznikami należy dostarczyć odpowiednią ilość kabli/ wkładek SFP28 umożliwiające redundantne podłączenie serwerów. Dodatkowo należy dostarczyć wszystkie niezbędne kable/ wkładki/ moduły umożliwiające połączenie między przełącznikami. |
Pamięć | Pamięć CPU: min. 16GB Pojemność bufora pakietów: min. 32MB |
Wydajność | Musi posiadać matrycę przełączającą o wydajności min. 4 Tbps (full-duplex), min. 1.5Bpps. |
Chłodzenie | Musi być wyposażone w redundantne i wymienne w trakcie pracy (hot-swappable) wiatraki. Temperatura pracy w przedziale 0-45 stopni Celsjusza. |
Funkcjonalności warstwy II | Musi obsługiwać ramki „Jumbo” o długości min. 9200B. Musi obsługiwać, co najmniej 4000 VLANów. Pamięć, dla co najmniej 150 000 adresów MAC. Musi obsługiwać, co najmniej protokoły: STP, RSTP, PVST+, MSTP. Musi wspierać funkcjonalność wirtualnej agregacji portów umożliwiającą: - terminowanie pojedynczej wiązki EtherChannel/ LACP wyprowadzonej z urządzenia zewnętrznego (serwera, przełącznika) na 2 niezależnych opisywanych urządzeniach - budowę topologii sieci bez pętli z pełnym wykorzystaniem agregowanych łączy - umożliwiać wysokodostępny mechanizm kontroli dla 2 niezależnych opisywanych urządzeń. Urządzenie musi posiadać możliwość definiowana łączy w grupy LAG (802.3ad). Obsługa min. 16 łączy w grupie LAG. |
Funkcjonalności warstwy III | Musi obsługiwać protokoły dynamicznego routingu dla IPv4 i dla IPv6: OSPF, BGP. |
Musi obsługiwać protokół BFD, przynajmniej dla protokołu OSPF i OSFP v3 i tras statycznych. Musi przechowywać sprzętowo minimum 32000 wpisów rotingu IPv4 i 16000 wpisów routigu IPv6. Musi wspierać mechanizm L3 ECMP Load Balancing. Musi wspierać protokół redundancji VRRP. Wsparcie dla DHCP server i DHCP Relay oraz DHCPv6 Relay. Obsługa Policy Based Routing. Obsługa Muticastów, IGMP Snooping oraz Multicast Snooping, protokołu PIM oraz filtrów dla PIM. Musi obsługiwać funkcjonalność VXLAN, Static VXLAN. Musi obsługiwać funkcjonalność VXLAN BGP EVPN (Ethernet VPN) z MP-BGP . Obsługa routingu między VXLAN-ami (VXLAN Routing) z wykorzystaniem BGP EVPN oraz funkcjonalności Anycast Gateway. Obsługa Multi-AS dla EVPN oraz trybów Asymmetric IRB (Integrated routing and bridging) oraz Symmetric IRB. Obsługa mechanizmu BGP unnumbered dla EVPN. Możliwość wyboru ścieżki routingu na podstawie długości AS- PATH dla EVPN route type 5. Obsługa mechanizmu ARP Suppression dla EVPN. Wsparcie dla obsługi klastra Microsoft NLB (dystrybucja pakietów do różnych serwerów o tym samym adresie IP/MAC). |
Mechanizmy bezpieczeństwa i QoS | Klasyfikacja ruchu dla klas różnej jakości obsługi QoS poprzez wykorzystanie, co najmniej następujących paramentów: źródłowy/docelowy adres MAC, źródłowy/docelowy adres IP, VLAN, wartość DSCP. Implementacja, co najmniej 8 kolejek sprzętowych na każdym porcie wyjściowym dla obsługi ruchu o różnej klasie obsługi. Możliwość obsługi jednej z powyższych kolejek z bezwzględnym priorytetem w stosunku do innych (Strict Priority). Implementacja mechanizmu Weighted Random Early Detection (WRED). Obsługa IP Precedence i DSCP. Obsługa Control-Plane-Policing (ochrona systemu operacyjnego przed atakami DoS). Musi obsługiwać DCB (Data Center Bridging), 802.1Qbb Priority- Based Flow Control oraz Priority Flow Control oraz Enhanced Transmission Selection i iSCSI TLV. Co najmniej 3 poziomy dostępu administracyjnego przez konsole: Autoryzacja użytkowników/portów w oparciu o 802.1x Obsługa List dostępu ACL dla adresów MAC i adresów IPv4 i IPv6 Wsparcie dla Ipv6 RA Guard. |
Mechanizmy zarządzania | Musi wspierać następujące mechanizmy zarządzania: Możliwość uzyskania dostępu do urządzenia przez SNMPv1/2/3 i SSHv2; Obsługa monitorowania ruchu na porcie (Port Monitoring), ACL- Based Monitoring oraz RSPAN. Urządzenie musi posiadać dedykowany port konsolowy do zarządzania typu RJ45 (konsola) oraz drugi wydzielony typu Ethernet 100/1000BaseT. Plik konfiguracyjny urządzenia musi być możliwy do edycji „off- line”. Tzn. konieczna jest możliwość przeglądania zmian |
konfiguracji w pliku tekstowym na dowolnym PC. Po zapisaniu konfiguracji w pamięci nieulotnej musi być możliwe uruchomienie urządzenia z nową konfiguracją. Zmiany aktywnej konfiguracji muszą być widoczne bez częściowych restartów urządzania po dokonaniu zmian. Wsparcie dla mechanizmu Beacon LED control – włączenie diody danego interfejsu celem identyfikacji. Urządzenie musi posiadać funkcjonalność automatycznej instalacji oprogramowania poprzez ściągnięcie z serwera TFTP pliku z oprogramowaniem (firmware), w trakcie pierwszego podłączenia do sieci Ethernet. Urządzenie musi mieć możliwość utworzenia skryptów systemu Linux oraz uruchomienia skryptów utworzonych w języku Python oraz umożliwiać jego konfigurację przez narzędzia Ansible, Chef i Puppet. Możliwość użycia Restconf API, autoryzacja w oparciu o tokeny dla REST API oraz wsparcie dla mechanizmu tłumaczenia dowolnej komendy CLI na wywołanie Restconf. Możliwość konfiguracji restartu urządzenia w określonym czasie. | |
Warunki gwarancji | Cztery lata (48 miesięcy) gwarancji realizowanej w miejscu instalacji sprzętu, z czterogodzinnym czasem reakcji od przyjęcia zgłoszenia, możliwość zgłaszania awarii w trybie 365x7x24 poprzez ogólnopolską linię telefoniczną Producenta. Wykonawca gwarantuje upgrade do najnowszych dostępnych wersji oferowanego oprogramowania oraz firmware. W przypadku eskalacji (dwukrotne nieusunięcie tej samej awarii niezawinionej przez Producenta) zgłoszenia serwisowego Producent jest zobowiązany zapewnić opiekuna technicznego, zdalnie koordynującego prace serwisowe. Zamawiający wymaga, aby na jego żądanie Producent dostarczał miesięczne raporty |
dotyczące częstotliwości występowania usterek, jakości i terminowości wykonywanych napraw, zaleceń dotyczących instalacji nowych sterowników oraz mikrokodu urządzenia. Podmiot serwisujący musi posiadać certyfikat poświadczający spełnianie normy ISO 9001:2015 w zakresie świadczenia usług serwisowych oraz posiadać autoryzacje Producenta urządzeń – dokumenty potwierdzające posiadanie certyfikatu i autoryzacji należy załączyć do oferty. Serwis urządzeń będzie realizowany bezpośrednio przez Producenta lub we współpracy z podmiotem posiadającym status serwisu autoryzowanego przez Producenta | |
Dokumentacja użytkownika | Zamawiający wymaga dostępu do dokumentacji technicznej w języku polskim lub angielskim. Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej serwera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u Producenta lub jego przedstawiciela. |
Przełącznik Typ 2 – 1 sztuka
Parametry | Charakterystyka (Minimalne wymagania) |
Obudowa | Przeznaczona do montażu w szafie Rack 19", o wysokości nie więcej niż 1U. Dostarczony wraz ze wszystkimi elementami umożliwiającymi instalację w szafie RACK. |
Zasilanie | 2 redundantne zasilacze AC |
Porty | Minimum 48 portów w standardzie BaseT 10/100/1000Mb. Minimum 4 porty 10Gb Ethernet SFP+. Minimum 2 porty 40 QSFP+ lub 100Gb QSFP28. |
Interfejsy do zarządzania | Minimum 1 port USB do konfiguracji przełącznika. 1 port Micro USB. |
1 port RJ45 do portu konsoli wraz z odpowiednim kablem RJ45- RS232. Dedykowany port ethernet do zarządzania typu Out-of-band. | |
Wsparcie dla łączenia w stos | Możliwość połączenia w stos do 12 przełączników. Wydajność połączeń w stosie min. 400Gbps. Dopuszcza się wykorzystanie interfejsów Ethernet (min. 100Gbps) bądź dedykowanych |
Dodatkowe wyposażenie | Wraz z przełącznikiem należy dostarczyć okablowanie umożliwiające podłączenie wszystkich modułów zarządzających. |
Wydajność przełącznika | Minimum 32000 adresów MAC. Przepustowość przełącznika min. 576Gbps oraz min. 800Mpps . Pamięć flash min. 32GB. Pamięć RAM min. 4GB. Bufor pamięci dla pakietów minimum 8MB. |
Funkcjonalność warstwy II | Obsługa minimum 4000 wirtualnych sieci VLAN. Wsparcie dla agregacji LACP (802.3AX). Obsługa 12 grup LACP i 8 portów fizycznych per grupa. Wsparcie dla protokołu protekcji Ringu G.8032. Zgodność ze standardami wyspecyfikowanymi poniżej: 802.1Q VLAN Tagging, Double VLAN Tagging, GVRP 802.1D Bridging, Spanning Tree, 802.1S Multiple Spanning Tree (MSTP) 802.1W Rapid Spanning Tree (RSTP) RSTP-Per VLAN 802.1v Protocol-based VLANs. |
Funkcjonalność warstwy III | Obsługa minimum 8000 wpisów routingu IPv4, minimum 4000 wpisów routingu IPv6. Obsługa protokołu routingu dynamicznego RIP oraz OSPF i OSPF v3. Obsługa multicastów i protokołu IGMP v1/2/3 oraz MLD snooping. |
Obsługa PIM-DM oraz PIM-SM dla Ipv4 i Ipv6 oraz PIM-SSM. Obsługa DHCP Server, DHCP Snooping oraz DHCP option 60. Obsługa minimum 12 instancji VRF. | |
Funkcjonalności z zakresu bezpieczeństwa | Obsługa 802.1x, Guest VLAN i Mac Authentication Bypass. Obsługa mechanizmu Private VLAN. Obsługa technologii port mirroring oraz remote port mirroring. Obsługa list kontroli dostępu opartych o adresy MAC i IP. Obsługa minimum 100 list kontroli dostępu i 3000 reguł sumarycznie dla wszystkich list. Obsługa czasowych list kontroli dostępu. Obsługa mechanizmów DHCP Snooping oraz ARP Inspection i IP Source Guard. Obsługa min. 8 kolejek QoS na port fizyczny. Obsługa mechanizmu wykrywającego błąd na warstwie fizycznej typu UDLD. |
Funkcjonalności z zakresu zarządzania | Obsługa protokołu sFlow, Obsługa SNMP v1/2/3. Zarządzanie przez interfejs WWW. Obsługa Openflow 1.3. Obsługa skryptów Python. Możliwość konfiguracji makr uproszczających zarządzanie systemem. |
Warunki gwarancji | Cztery lata (48 miesięcy) gwarancji realizowanej w miejscu instalacji sprzętu, z czterogodzinnym czasem reakcji od przyjęcia zgłoszenia, możliwość zgłaszania awarii w trybie 365x7x24 poprzez ogólnopolską linię telefoniczną Producenta. Wykonawca gwarantuje upgrade do najnowszych dostępnych wersji oferowanego oprogramowania oraz firmware. |
W przypadku eskalacji(dwukrotne nieusunięcie tej samej awarii niezawinione przez Producenta) zgłoszenia serwisowego Producent jest zobowiązany zapewnić opiekuna technicznego, zdalnie koordynującego prace serwisowe. Zamawiający wymaga, aby na jego żądanie Producent dostarczał miesięczne raporty dotyczące częstotliwości występowania usterek, jakości i terminowości wykonywanych napraw, zaleceń dotyczących instalacji nowych sterowników oraz mikrokodu urządzenia. Podmiot serwisujący musi posiadać certyfikat potwierdzający spełnianie normy ISO 9001:2015 w zakresie świadczenia usług serwisowych oraz posiadać autoryzacje Producenta urządzeń – dokumenty potwierdzające posiadanie certyfikatu i autoryzacji należy załączyć do oferty. Serwis urządzeń będzie realizowany bezpośrednio przez Producenta lub we współpracy z podmiotem posiadającym status serwisu autoryzowanego przez Producenta | |
Dokumentacja użytkownika | Zamawiający wymaga dostępu do dokumentacji technicznej w języku polskim lub angielskim. Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej serwera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u Producenta lub jego przedstawiciela. |
Serwer – 1szt.
Parametr | Charakterystyka (wymagania minimalne) |
Obudowa | Obudowa Rack o wysokości max. 1U umożliwiającą instalację min. 8 dysków 2,5” z kompletem wysuwanych szyn umożliwiających montaż w szafie rack i wysuwanie serwera do celów serwisowych. |
Płyta główna | Płyta główna z możliwością zainstalowania minimum dwóch procesorów. Płyta główna musi być zaprojektowana przez Producenta serwera i oznaczona jego znakiem firmowym. |
Chipset | Dedykowany przez producenta procesora do pracy w serwerach dwuprocesorowych. |
Procesor | Zainstalowane dwa procesory szesnastordzeniowe klasy x86 o zegarze minimum 2,9GHz dedykowane do pracy z zaoferowanym serwerem, umożliwiające osiągnięcie wyniku min. 260 punktów w teście SPECrate2017_int_base dostępnym na stronie xxx.xxxx.xxx dla dwóch procesorów na dzień składania oferty przez Wykonawcę. Wynik powinien być dołączony do oferty (podlega uzupełnieniu). |
RAM | 128GB DDR4 RDIMM 3200MT/s, na płycie głównej powinno znajdować się minimum 32 slotów przeznaczonych do instalacji pamięci. Płyta główna powinna obsługiwać do minimum 2TB pamięci DDR RDIMM. |
Zabezpieczenia pamięci RAM | Advanced ECC, SDDC |
Gniazda PCI | Min. 3 sloty x16 generacji 4 |
Interfejsy sieciowe/FC/SAS | Wbudowane cztery interfejsy sieciowe 25Gb Ethernet SFP28. |
Dyski twarde | Zainstalowane minimum 4 x 1,2TB SAS 10k. Zainstalowane dwa dyski M.2 SATA o pojemności min. 240GB każdy z możliwością konfiguracji RAID 1. |
Kontroler RAID | Sprzętowy kontroler dyskowy PCI-E z pojemnością cache 4GB, możliwe konfiguracje poziomów RAID: 0,1,5,6,10,50,60. |
Wbudowane porty | min. 2 porty USB 2.0, 1 port USB 3.0, 2 porty VGA. |
Video | Zintegrowana karta graficzna umożliwiająca wyświetlenie rozdzielczości min. 1600x1200. |
Wentylatory | Redundantne, Hot-Plug |
Zasilacze | Redundantne, Hot-Plug minimalnie 800W każdy. |
Bezpieczeństwo | TPM 2.0 Wbudowany czujnik otwarcia obudowy współpracujący z BIOS i kartą zarządzającą. |
Karta Zarządzania | Niezależna od zainstalowanego na serwerze systemu operacyjnego posiadająca dedykowany min. port RJ-45 Gigabit Ethernet umożliwiająca: • zdalny dostęp do graficznego interfejsu Web karty zarządzającej • zdalne monitorowanie i informowanie o statusie serwera (x.xx. prędkości obrotowej wentylatorów, konfiguracji serwera) • szyfrowane połączenie (SSLv3) oraz autentykacje i autoryzację użytkownika • możliwość podmontowania zdalnych wirtualnych napędów • wirtualną konsolę z dostępem do myszy, klawiatury • wsparcie dla IPv6 • wsparcie dla SNMP; IPMI2.0, VLAN tagging , SSH • możliwość zdalnego monitorowania w czasie rzeczywistym poboru prądu przez serwer • możliwość zdalnego ustawienia limitu poboru prądu przez konkretny serwer • integracja z Active Directory • możliwość obsługi przez dwóch administratorów jednocześnie • wsparcie dla dynamic DNS • wysyłanie do administratora maila z powiadomieniem o awarii. |
Inne | Oferowany model serwera musi znajdować się na liście Azure Stack HCI Catalog i posiadać status Validated Node. |
Certyfikaty | Serwer musi być wyprodukowany zgodnie z normą ISO-9001:2015 oraz ISO-14001. Serwer musi posiadać deklaracja CE. |
Warunki gwarancji | Cztery lata (48 miesięcy) gwarancji realizowanej w miejscu instalacji sprzętu, z czterogodzinnym czasem reakcji od przyjęcia zgłoszenia, |
możliwość zgłaszania awarii w trybie 365x7x24 poprzez ogólnopolską linię telefoniczną Producenta. Wykonawca gwarantuje upgrade do najnowszych dostępnych wersji oferowanego oprogramowania oraz firmware. W przypadku eskalacji(dwukrotne nieusunięcie tej samej awarii niezawinione przez Producenta) zgłoszenia serwisowego Producent jest zobowiązany zapewnić opiekuna technicznego, zdalnie koordynującego prace serwisowe. Zamawiający wymaga, aby na jego żądanie, Producent dostarczał miesięczne raporty dotyczące częstotliwości występowania usterek, jakości i terminowości wykonywanych napraw, zaleceń dotyczących instalacji nowych sterowników oraz mikrokodu urządzenia. W przypadku wystąpienia awarii dysku twardego w urządzeniu objętym aktywnym wsparciem technicznym(w ramach gwarancji), Zamawiający wymaga od podmiotu realizującego serwis lub Producenta sprzętu pozostawienia uszkodzonego dysku twardego u Zamawiającego. Podmiot serwisujący musi posiadać certyfikat potwierdzający spełnianie normy ISO 9001:2015 w zakresie świadczenia usług serwisowych oraz posiadać autoryzację Producenta urządzeń – dokumenty potwierdzające posiadanie certyfikatu i autoryzacji należy załączyć do oferty. Serwis urządzeń będzie realizowany bezpośrednio przez Producenta lub we współpracy z podmiotem posiadającym status serwisu autoryzowanego przez Producenta | |
Dokumentacja użytkownika | Zamawiający wymaga dostępu do dokumentacji technicznej w języku polskim lub angielskim. Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej serwera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u Producenta lub jego przedstawiciela. |
Szafa RACK – 1 sztuka
Parametr | Charakterystyka (wymagania minimalne) |
Parametry techniczne oraz akcesoria dodatkowe | Szafa RACK o wysokości 42U. |
Ciężar (obciążenie statyczne) min. 1360 kg. | |
Wymiary (WxDxH) 60cm x 107cm x 199 cm. | |
Przednie i tylne drzwi szafy muszą umożliwić wymianę powietrza. | |
Boki szafy z możliwością demontażu. | |
Dwie listwy PDU posiadające min. 21 złącz C13 oraz 3 złącza C19. Listwy nie mogą zajmować przestrzeni U w szafie Rack. | |
Warunki gwarancji | Szafa musi zostać objęta min. 4-letnią gwarancją producenta. |
II. Macierz Dyskowa
Przedmiotem zamówienia jest najem wysokoskalowalnego systemu dyskowego – plikowej macierzy dyskowej (dalej Macierz Dyskowa), którą można skonfigurować do pracy w dwóch ośrodkach danych.
Macierz Dyskowa musi spełniać następujące minimalne wymagania dla każdego z ośrodków.
A. POJEMNOŚĆ, WYDAJNOŚĆ i BEZPIECZEŃSTWO
1. Oferowana Macierz Dyskowa powinna posiadać pojemność użyteczną (netto) nie mniejszą niż 170 TB w obrębie jednego systemu plików.
2. Rozwiązanie musi być zbudowane na dyskach NLSAS lub SATA nie większych niż 4TB oraz posiadać co najmniej 3 TB powierzchni brutto zbudowanej na dyskach SSD.
3. Architektura Macierzy Dyskowej oraz zastosowane mechanizmy ochrony danych muszą zabezpieczać dane przed ich utratą w przypadku awarii co najmniej 2 (dwóch) dowolnych dysków jednocześnie lub jednego węzła (kontrolera).
4. Ze względu na czas odbudowy dopuszczalnym mechanizmem zapewniającym odporność danych na awarię jest kodowanie nadmiarowe (Erasure Coding). Nie są dopuszczane rozwiązania używające mechanizmów RAID.
5. Macierz Dyskowa musi udostępniać całą dostępną przestrzeń w ramach jednego ciągłego systemu plików, który musi być skalowalny do co najmniej 8 PB powierzchni netto.
6. Macierz Dyskowa musi zapewniać:
a. wydajność nie mniejszą niż 4 GB/s (gigabajtów na sekundę) w przypadku odczytów protokołem NFS v.3 (RFC 1813) przy użyciu oprogramowania FIO (Flexible I/O Tester) dla bloku o wielkości 128KB i nie więcej niż 8 jednoczesnych wątkow (threads), lub
b. wydajność nie mniejszą niż 25 tys. file OPS (operacji plikowych na sekundę) w teście SPEC SFS 2008 na stronie xxx.xxxx.xxx
7. Oferent musi przedstawić wyniki testu potwierdzające spełnienie tego warunku na dzień składania oferty przez Wykonawcę. Wynik powinien być dołączony do oferty (podlega uzupełnieniu).
8. Macierz Dyskowa musi być zbudowana z co najmniej 4 kontrolerów (węzłów), gdzie każdy realizuje dostęp plikowy do danych i zapewnia wysoką wydajność dostępu do zgromadzonych plików oraz ich zapis na Macierzy Dyskowej.
9. Macierz Dyskowa musi umożliwiać rozbudowę do co najmniej 100 kontrolerów (węzłów) w ramach tego samego systemu dyskowego, prezentujących do hostów jeden system plików.
B. HARDWARE
1. W celu maksymalizacji gęstości, tj. minimalizacji wykorzystania obszaru serwerowni do przechowywania danych, Macierz Dyskowa musi mieścić nie mniej niż 48 dysków typu NLSAS lub SATA LFF w przeliczeniu na 4RU (lub ekwiwalent).’
2. Macierz Dyskowa musi zapewniać dostępną, łączną pojemność pamięci RAM nie mniejszą niż 320 GB. Ze względu na przewidywane obciążenie i wymaganą wydajność nie dopuszcza się realizacji pamięci podręcznej w oparciu o dyski SSD.
3. Macierz musi zapewniać dostęp do danych przy jednoczesnym wykorzystaniu co najmniej 8 portów/interfejsów typu 25 Gigabit Ethernet.
4. Nie są dopuszczalne rozwiązania oparte o platformy procesorowe inne niż Intel i AMD.
5. Rozwiązanie powinno umożliwiać dodawanie nowych komponentów (węzłów, kontrolerów) w sposób bezprzerwowy i niewpływający na dostępność danych.
6. Każdy z elementów sprzętowych Macierzy Dyskowej (węzeł, kontroler lub póła dyskowa) musi być odporny na awarię pojedynczego źródła zasilania.
7. Macierz Dyskowa musi zapewnić gwarantowaną ochronę przed „cichym uszkodzeniem danych” (silent data corruption) dla wszystkich technologii dyskowych (w tym SATA);
8. Macierz Dyskowa musi umożliwiać wymianę uszkodzonego dysku przy zachowaniu nieprzerwanej dostępności wszystkich zasobów, tj. bez czasowego wyłączania z użycia innych elementów urządzenia.
9. Macierz Dyskowa musi zapewniać pracę jednocześnie wszystkich kontrolerów w trybie aktywny/ aktywny dla zapewnienia niezawodności i dostępności danych.
C. FUNKCJONALNOŚCI
1. Macierz Dyskowa musi zapewniać dostęp z rożnych systemów operacyjnych (UNIX, MacOS, Linux, Windows) z wykorzystaniem wszystkich standardowych protokołów: NFSv3 i v4, SMB2 i SMB3 oraz FTP. Wszystkie protokoły muszą być włączone bez konieczności dodatkowych licencji i sprzętu po stronie systemu oraz po stronie stacji klienckich.
2. Macierz Dyskowa musi zapewnić zdalny monitoring w celu diagnozy i usuwania usterek oraz w zakresie konserwacji – musi mieć możliwość automatycznej diagnozy i samodzielnego zgłaszania usterek w centrum serwisowym Producenta.
3. Xxxxxxx Xxxxxxx musi umożliwiać autoryzację przy pomocy usług Microsoft Active
Directory i LDAP.
4. Dostarczona Macierz Dyskowa musi być wyposażona w rozwiązanie do monitoringu wydajności (x.xx. obciążenie interfejsów sieciowych, dysków, procesorów, ilość operacji/s, opóźnienia, z możliwością rozbicia na protokoły, kontrolery itd.).
5. Dostarczona Macierz Dyskowa musi posiadać funkcjonalność monitoringu systemu plików, tzn. pokazywać minimum wielkości poszczególnych folderów, ilości plików i folderów, pozwalać na porównanie stanu systemu plików z dwóch punktów w czasie, aktywność danych w czasie oraz funkcjonalność Capacity Planning.
6. Dostarczona Macierz Dyskowa musi posiadać w pełni zintegrowaną (tj. zarządzalną przez wybraną rolę administratora bezpośrednio z głównego interfejsu urządzenia WebGUI lub CLI) funkcjonalność asynchronicznej replikacji danych z wykorzystanie protokołu TCP/IP z granularnością na poziomie pojedynczego katalogu celem dystrybucji treści i zapewnienia kopii danych w ośrodku zapasowym.
7. Dostarczona Macierz Dyskowa musi posiadać w pełni zintegrowaną (tj. zarządzalną przez wybraną rolę administratora bezpośrednio z głównego interfejsu urządzenia
WebGUI lub CLI) funkcjonalność wykonywania kopi migawkowych (tzw. snapshot) z granularnością na poziomie pojedynczego katalogu.
8. Dostarczona Macierz Dyskowa musi posiadać w pełni zintegrowaną (tj. zarządzalną przez wybraną rolę administratora bezpośrednio z głównego interfejsu urządzenia WebGUI lub CLI) funkcjonalność definiowania limitów ilości danych dla wybranych katalogów (tzw. quoty). Musi istnieć możliwość zdefiniowania quoty nieprzekraczalnej (tzw. Hard Quota) oraz quoty przekraczalnej na wybrany okres czasu (tzw. Soft Quota).
9. Xxxxxxx Xxxxxxx musi posiadać mechanizm inteligentnej dystrybucji połączeń pomiędzy kontrolerami. Mechanizm powinien mieć świadomość awarii komponentów Macierzy Dyskowej (kontrolerów, interfejsów) i nie dystrybuować tam połączeń klienckich. Jeżeli Macierz Dyskowa nie posiada takiej funkcjonalności, należy dostarczyć zewnętrzny load balancer.
10. Administracja systemem musi odbywać się poprzez Web GUI oraz Command Line
Interface, powinna istnieć możliwość zarządzania przy pomocy REST API.
11. Oferowana Macierz Dyskowa musi mieć funkcjonalności deduplikacji i kompresji danych „w locie” (in-line) celem optymalizacji wykorzystania przestrzeni dyskowych. W przypadku braku takiej funkcjonalności, Zamawiający wymaga dostarczenia 100% więcej pojemności (340TB).
12. Rozwiązanie musi posiadać funkcjonalność WORM, tj. blokowania danych przed nadpisaniem lub usunięciem – w tym również przez uprzywilejowanego użytkownika. Funkcjonalność musi bazować na dedykowanym mechanizmie, nie na uprawnieniach ACL.
13. Macierz Dyskowa musi posiadać wbudowaną funkcjonalność audytu systemu plików.
14. Jeżeli do spełnienia któregokolwiek z wymagań zdefiniowanych powyżej wymagane jest dodatkowe oprogramowanie lub licencja – Wykonawca zobowiązany jest do dostarczenia oprogramowania wraz z potwierdzeniem prawa do korzystania z niego przez cały okres trwania umowy wraz z Macierzą Dyskową.
D. GWARANCJA
1. Wszystkie urządzenia wchodzące w skład oferowanego systemu muszą być objęte co najmniej czteroletnim (48 miesięcy) pełnym wsparciem technicznym Producenta w zakresie sprzętu i oprogramowania (tj. Zamawiający wymaga jednego punktu kontaktu po stronie Producenta sprzętu i oprogramowania, dostępu do polskiego zespołu inżynierów wsparcia serwisowego, bezpłatnej dostawy uszkodzonych elementów z czterogodzinnym czasem reakcji od przyjęcia zgłoszenia, możliwości zgłoszenia awarii w trybie 365x7x24. Wykonawca musi zapewnić dostęp do bezpłatnych aktualizacji i poprawek oprogramowania, automatycznego monitoringu systemu i zgłaszania usterek w centralnym systemie serwisowym Producenta.
W przypadku wystąpienia awarii dysku twardego w urządzeniu objętym aktywnym wsparciem technicznym (w ramach gwarancji), Zamawiający wymaga od podmiotu realizującego serwis lub Producenta sprzętu pozostawienia uszkodzonego dysku twardego u Zamawiającego.
Podmiot serwisujący musi posiadać certyfikat potwierdzający spełnianie normy ISO 9001:2015 w zakresie świadczenia usług serwisowych oraz posiadać autoryzację Producenta urządzeń – dokumenty potwierdzające posiadanie certyfikatu i autoryzacji należy załączyć do oferty.
Serwis urządzeń będzie realizowany bezpośrednio przez Producenta lub we współpracy z z podmiotem posiadającym status serwisu autoryzowanego przez Producenta
Dotyczy to również oprogramowania podmiotów trzecich dostarczonego wraz z systemem a niezbędnego do realizacji wymagań Zamawiającego określonych w OPZ. W celu potwierdzenia oferowanych funkcjonalności rozwiązania Wykonawca udostępni Zamawiającemu dokumentację techniczną dla oferowanego systemu w języku polskim lub angielskim lub wskaże w treści oferty aktywny link do takiej dokumentacji.
III. Oprogramowanie backup i deduplikator.
rozwiązanie przeznaczone do zabezpieczania danych, składające się z:
A. OPROGRAMOWANIA
B. DEDUPLIKATORA przeznaczonego do składowania zabezpieczanych danych.
OPROGRAMOWANIE powinno zostać dostarczone wraz z 4-letnim (48 miesięcznym) wsparciem Producenta. Wykonawca gwarantuje upgrade do najnowszych dostępnych wersji oferowanego oprogramowania oraz firmware.
A. OPROGRAMOWANIE będące elementem przedmiotu zamówienia musi umożliwiać:
- Tab. 1 realizację backupów w DataCenter
- Tab. 2 realizację backupów środowisk wirtualnych oraz zdalnych lokalizacji
- Tab. 3 realizację monitoringu oraz raportowania środowiska backupowego.
Oferowane OPROGRAMOWANIE musi licencjonować się na sumaryczną ilość CPU (min. 12 szt.) zabezpieczanego środowiska (bez względu na rozmiar backupowanego wolumenu danych, ilości serwerów, baz danych, wykorzystywanych urządzeń taśmowych czy dyskowych), musi również być zintegrowane z oferowanym DEDUPLIKATOREM.Szczegółowe wymagania dotyczące OPROGRAMOWANIA oraz DEDUPLIKATORA przedstawione zostały w dalszej części OPZ.
Tab.1 OPROGRAMOWANIE
Wymagania minimalne dotyczące backupu serwerów (Data Center) | |
1. | Wymagana jest możliwość wyboru miejsca deduplikacji w przypadku składowania danych na oferowanym deduplikatorze: • na źródle • na medium backupowym |
2. | Backup z dededuplikacją na źródle (przy składowaniu danych na oferowanym deduplikatorze) musi być dostępny dla wszystkich typów danych w ramach oferowanego rozwiązania: pliki, bazy danych, obrazy maszyn wirtualnych. |
3. | Oprogramowanie backupowe musi zapewniać bezpośredni backup z każdej zabezpieczanej maszyny bezpośrednio na oferowany deduplikator bez pośrednictwa jakichkolwiek innych serwerów w trybie z deduplikacją na źródle oraz bez deduplikacji na źródle - wymagane obie opcje z możliwością dowolnego użycia oraz możliwością przełączania. Powyższa funkcjonalność nie może wymagać dodatkowej licencji poza zwykłą licencja kliencką. Funkcjonalność musi dostępna dla minimum następujących platform: Windows, RedHat, SuSE. |
4. | Oprogramowanie backupowe musi mieć możliwość łączenia backupu blokowego pełnego i inkrementalnego w jeden pełen backup. Łączenie backupów musi odbywać się na oferowanym deduplikatorze bez fizycznego odczytu łączonych danych (łączeniu muszą podlegać tylko metadane opisujące backup pełny oraz inkrementalny). Po połączeniu backupu pełnego i inkrementalnego muszą być dostępne dwa backupy pełne: dotychczas dostępny backup pełny i nowy backup pełny uzyskany w drodze łączenia z backupem inkrementalnym. |
5. | Wymagana możliwość automatycznego łączenia backupu blokowego pełnego i inkrementalnego po wykonaniu blokowego backupu inkrementalnego w celu uzyskania aktualnego backupu pełnego. |
6. | Oferowane rozwiązanie backupowe musi przechowywać całość własnych informacji (informacje o backupach, napędach taśmowych, mediach) w centralnym pojedynczym katalogu, skopiowanie centralnego katalogu systemu backupu na inną maszynę musi pozwolić na uruchomienie na drugiej maszynie serwera backupu identycznego z oryginalnym. |
7. | Ze względów bezpieczeństwa rozwiązanie backupowe musi mieć możliwość wykonania kopii wewnętrznej bazy danych w trakcie pracy systemu bez konieczności ograniczania jego funkcjonalności. |
8. | Oprogramowanie backupowe musi mieć możliwość backupu własnej bazy danych na następujące nośniki: |
• urządzenie dyskowe • deduplikator będący przedmiotem zapytania • nośniki taśmowe. | |
9. | W przypadku backupu na nośniki taśmowe wymagana możliwość zdefiniowania puli taśm (zawierającej jedną lub więcej taśm) na którą będą zapisywane tylko i wyłącznie backupy wewnętrznej bazy danych systemu backupowego. |
10. | Oprogramowanie backupowe musi mieć możliwość automatycznego wykonywania backupu własnej bazy danych. |
11. | Backup własnej bazy danych musi pozwalać na odtworzenie wszystkich ustawień systemu backupowego na zupełnie nowej, świeżo zainstalowanej instancji oprogramowania backupowego. |
12. | W przypadku backupu systemów produkcyjnych (klientów systemu backupu) na nośniki taśmowe, oferowane oprogramowanie backupowe musi umożliwiać zapisywanie backupów o tym samym terminie ważności na jednej, tej samej, z góry zdefiniowanej puli taśm (zawierającej jedną lub więcej taśm). |
13. | W przypadku gdy w puli taśmowej zabraknie taśm na których można zapisywać nowe backupy, oprogramowanie backupowe musi mieć możliwość automatycznego przyporządkowania: • wolnych, nieprzyporządkowanych taśm znajdujących się w bibliotece • nieużywanych lub przeterminowanych taśm z innych pul taśmowych. |
14. | Oprogramowanie backupowe musi umożliwiać łączenie strumieni backupowych z wielu zabezpieczanych serwerów w sieci LAN i bezpośredni zapis na napędzie taśmowym (multiplexing). |
15. | Oprogramowanie backupowe musi umożliwiać zarządzanie bezpośrednią replikacją backupów między deduplikatorami oferowanego typu (replikacja realizowana na poziomie deduplikatorów) - bezpośrednio z poziomu interfejsu oprogramowania backupowego przy spełnieniu wszystkich poniższych wymagań: 1. replikacji podlegają tylko te bloki które nie znajdują się na docelowym oferowanym deduplikatorze |
2. replikacja między deduplikatorami może nastąpić zarówno bezpośrednio po zakończeniu backupu jak również zgodnie z kalendarzem 3. oferowane oprogramowanie backupowe przechowuje informacje o wszystkich kopiach danych znajdujących się na deduplikatorach x.xx. źródłowych jak i po replikacji GUI oferowanego oprogramowania backupowego powinien umożliwiać wybór urządzenia deduplikacyjnego z którego zostanie wykonane odtwarzanie - w efekcie umożliwiając odtworzenie z oryginalnej kopii backupowej bądź ze zreplikowanej kopii backupowej. | |
16. | Oprogramowanie backupowe musi mieć możliwość kopiowania backupów między dowolnymi mediami: • Deduplikatorami oferowanego typu • Dyskowymi (CIFS, NFS) • Taśmowymi |
17. | Oprogramowanie backupowe musi zapewniać różny czas ważności danych na podstawowym nośniku i nośniku zawierającym kopię (replikę backupu). Definicja czasu przechowywania kopii (repliki) powinna być określenia w momencie definiowania zadania duplikacji/kopiowania zarówno z interfejsu graficznego jak i z command line. |
18. | Oprogramowanie backupowe musi pozwalać na następujące rodzaje backupu systemu plików: • pełny • różnicowy • inkrementalny |
19. | Oprogramowanie backupowe musi pozwalać na łączenie backupów pełnych i inkrementalnych w jeden pełen backup. Proces ten musi być niewidoczny dla systemu plików którego dotyczą backupy pełne i inkrementalne. Proces odtworzenia danych z połączonego backupu pełnego i inkrementalnego musi być identyczny z odtworzeniem danych z normalnie wykonanego backupu pełnego w zakresie: • zarządzania • wydajności |
20. | Oprogramowanie backupowe musi pozwalać na łączenie backupów pełnych i inkrementalnych bez odczytu danych z oferowanego deduplikatora. Łączenie backupów pełnych i inkrementalnych musi być realizowane przez oferowany deduplikator, jedynie zarządzanie (start, kalendarz łączenia) procesem łączenia backupów pełnych i inkrementalnych musi być realizowany przez aplikację backupową. |
21. | Oprogramowanie backupowe musi pozwalać na zatrzymanie procesu backupu oraz jego wznowienie od momentu zatrzymania. |
22. | W przypadku nieudanego backupu dla systemu plików (na przykład zerwanie łączności), oprogramowanie backupowe musi pozwalać na wznowienie backupu od ostatnio poprawnie zbackupowanego: • Katalogu • Pliku |
23. | W przypadku awarii fragmentu zapisanej taśmy, oprogramowanie backupowe musi umożliwiać odtworzenie całości plików, które znajdują się na nieuszkodzonej części nośnika. |
24. | W przypadku konsoli oprogramowania backupowego wymagana możliwość definiowania ważności danych (backupów) na podstawie kryteriów czasowych (dni, miesiące, lata). Po okresie ważności backupy muszą być automatycznie usunięte. |
25. | Oprogramowanie backupowe musi wspierać (wymagane wsparcie producenta) następujące systemy operacyjne: Windows (także Microsoft Cluster), Linux (Red Hat, SUSE). |
26. | Oprogramowanie backupowe musi wspierać (wymagane wsparcie producenta) backup online następujących baz danych i aplikacji: MS Exchange, MS SQL, Oracle, IBM DB2, PostgreSQL, mySQL, SharePoint. |
27. | W przypadku zabezpieczania baz danych, oferowany system backupowy musi umożliwiać inicjalizację backupu poprzez określone zdarzenie: np. ilość logów, czas który upłynął od ostatniego zdarzenia lub inne zdarzenie zdefiniowane przez użytkownika. |
28. | Oprogramowanie backupowe musi mieć możliwość odtwarzania pojedynczego serwera Windows bez ponownej instalacji systemu operacyjnego. |
29. | Rozwiązanie backupowe musi mieć możliwość odtworzenia plików na docelową maszynę w oddziale z poziomu centralnej konsoli systemu backupowego. Nie może być wymagane logowanie się na odtwarzaną maszynę w celu odtworzenia danych z systemu backupowego. |
30. | Wymagana możliwość odtworzenia danych • z zabezpieczanego serwera / komputera • z konsoli systemu backupowego |
Tab.2 OPROGRAMOWANIE
Wymagania minimalne dotyczące backupu zdalnych lokalizacji oraz środowisk wirtualnych | |
1. | Oprogramowanie backupowe musi wspierać (wymagane wsparcie producenta) następujące systemy operacyjne: Windows (także Microsoft Cluster), Linux (Red Hat, SUSE). Backup zasobów plików w przypadku powyższych systemów musi podlegać deduplikacji ze zmiennym blokiem na zabezpieczanej maszynie zgodnie z przedstawionymi wymaganiami. |
2. | Oprogramowanie backupowe musi wspierać (wymagane wsparcie producenta) backup online następujących baz danych, aplikacji i środowisk: MS Exchange, MS SQL, Oracle, IBM DB2, SharePoint, VM na VMware vSphere, Hyper-V. Backup powyższych baz danych i aplikacji musi podlegać deduplikacji ze zmiennym blokiem na zabezpieczanej maszynie zgodnie z przedstawionymi wymaganiami. |
3. | W przypadku zabezpieczania baz danych i aplikacji wymagana możliwość realizacji kopii zapasowej kilkoma strumieniami jednocześnie (minimum 10 jednoczesnych strumieni). |
4. | Zabezpieczane serwery muszą być backupowane bezpośrednio na dyski oferowanego deduplikatora bez pośrednictwa jakichkolwiek innych urządzeń / serwerów. Dotyczy to backupów lokalnych oraz zdalnych. |
5. | Oprogramowanie backupowe musi umożliwiać dla sieci lokalnej: • backup pojedynczych plików • backup całych systemów plików • backup baz danych w trakcie ich normalnej pracy • backup ustawień systemu operacyjnego Windows • backup całych obrazów maszyn wirtualnych systemu VMware vSphere • backup całych obrazów maszyn wirtualnych systemu Hyper-V. |
6. | Rozwiązanie backupowe musi umożliwiać transfer danych bezpośrednio ze zdalnych oddziałów do oferowanego deduplikatora bez konieczności instalacji dodatkowego sprzętu w oddziale. Powyższa funkcjonalność wymagana jest dla następujących typów danych: • backup pojedynczych plików • backup całych systemów plików • backup baz danych w trakcie ich normalnej pracy. |
7. | Wymaga się, aby oferowane rozwiązanie backupowe było w pełni konfigurowalne z konsoli znajdującej się w centrali, w szczególności backupy maszyn w oddziałach (bazy, pliki) czy też backupy laptopów muszą być konfigurowalne z poziomu centralnej konsoli bez konieczności logowania się na zabezpieczaną maszynę. |
8. | Oferowane rozwiązanie backupowe musi umożliwiać odtworzenie • plików • baz danych na docelową maszynę w oddziale - z poziomu centralnej konsoli systemu backupowego. Wymagany scenariusz nie może wymagać logowania się na odtwarzaną maszynę celem odtworzenia danych z systemu backupowego. |
9. | W celu minimalizacji ilości przesyłanych danych, oferowane rozwiązanie musi mieć możliwość przesyłania odtwarzanych danych z medium backupowego do docelowego serwera w postaci skompresowanej, odtwarzane dane powinny zostać rozkompresowane na docelowym serwerze przez agenta oferowanego systemu. |
10. | Oprogramowanie backupowe musi posiadać funkcjonalność podziału danych (plików, baz danych, obrazów maszyn wirtualnych) na bloki o zmiennej długości. System musi |
się dopasowywać do struktury dokumentu zapewniając podział na bloki o różnej długości w ramach pojedynczego dokumentu w celu polepszenia efektywności deduplikacji. Podział na bloki musi następować bezpośrednio na zabezpieczanym serwerze. | |
11. | Używany algorytm deduplikacji musi generować zmienny blok w przypadku backupu pojedynczego dokumentu. Bloki wysyłane w trakcie backupu pojedynczego dokumentu z zabezpieczanej maszyny do oferowanego deduplikatora muszą wynikać i odpowiadać rozmiarem - długości bloków używanych przez oferowany deduplikator. |
12. | Wymaga się, aby oprogramowanie backupowe przesyłało na oferowany deduplikator tylko unikalne bloki nie znajdujące się na tym urządzeniu, w efekcie skracając czas backupu, obciążenie procesora i zmniejszając ruch w sieci WAN/ LAN. |
13. | Funkcjonalność deduplikacji nie może wymagać instalacji dodatkowych modułów programowych po stronie klienckiej lub serwera backupowego. |
14. | Oprogramowanie backupowe nie może odczytywać tych plików z systemu dyskowego, które się nie zmieniły w stosunku do ostatniego backupu. Raz zbackupowany plik nie może być ponownie odczytywany, chyba, że zmieni się jego zawartość. |
15. | Wymaga się, aby oprogramowanie backupowe realizowało wyłącznie - logicznie pełne backupy systemu plików. Z zabezpieczanego systemu plików muszą być odczytywane tylko nowe lub zmienione pliki, do oferowanego deduplikatora powinny być przesyłane dane po deduplikacji, jednak każdy finalny backup musi być logicznie pełnym backupem. W wewnętrznej strukturze systemu musi być przechowywana informacja o każdym backupie i należących do niego danych (blokach), dzięki czemu odtworzenie jakichkolwiek danych plikowych musi być pojedynczym zadaniem identycznym z odtworzeniem danych z pełnego backupu. |
16. | Wymagana możliwość definiowania w konsoli oprogramowania backupowego ważności (retencji) danych (backupów) na podstawie kryteriów czasowych (dni, miesiące, lata). Po okresie ważności backupy musza być automatycznie usunięte. |
17. | Wymagana możliwość tworzenia z poziomu GUI (konsoli graficznej) w przypadku oferowanego oprogramowania backupowego, polityk w których zdefiniowano: • Czas przechowywania backupów dziennych |
• Czas przechowywania backupów tygodniowych • Czas przechowywania backupów miesięcznych • Czas przechowywania backupów rocznych. | |
18. | Oferowane rozwiązanie musi umożliwiać tworzenie wykluczeń, czyli elementów nie podlegających backupowi w ramach zadania backupowego. Wymagana możliwość tworzenia wykluczeń dla dowolnej kombinacji następujących elementów: • wybranych typów plików, np. dla plików z rozszerzeniem mp3 • dla całych katalogów (np.: c:\windows) • dla pojedynczych plików. |
19. | Oferowane rozwiązanie musi mieć możliwość zdefiniowania, aby ostatni backup dowolnego zbioru danych nigdy się nie przeterminował. Oznacza to, że jeśli dany zasób nie jest backupowany to automatycznie ostatni ważny backup tego zasobu będzie przechowywany bezterminowo, jedynie administrator może zdecydować o jego usunięciu. |
20. | Konsola zarządzająca systemem backupowym musi integrować się z Active Directory. Musi być możliwość przydzielania użytkownikom i grupom Active Directory dostępnych ról (min. administrator, monitoring, tylko wykonywanie odtworzeń) w systemie backupowym. |
21. | Wymagana możliwość generowania (poprzez konsolę) raportów określających zajętość przestrzeni przeznaczonej na składowanie deduplikatów. |
22. | Bloki przesyłane z zabezpieczanych serwerów do oferowanego deduplikatora muszą być kompresowane i szyfrowane algorytmem z kluczem minimum 256-bitowym. |
23. | Oprogramowanie backupowe musi pozwalać na odtwarzanie danych poprzez: wybór odtwarzanych danych, odtworzenie danych w jednym kroku. |
24. | Wymagana możliwość limitowania wielkości zadania backupowego, jeśli zadanie backupowe przekroczy zdefiniowaną wielkość, wówczas nie może być zapisane w systemie backupowym. |
25. | Rozwiązanie backupowe musi wspierać backup i odtwarzanie środowisk VMware vSphere 7.x. |
Oprogramowanie backupowe musi umożliwiać w przypadku środowisk VMware następujące typy backupu: a. Backup całych maszyn wirtualnych b. Backup pojedynczych, wybranych dysków maszyny wirtualnej VMDK c. Musi istnieć możliwość zastosowania wyrażeń regularnych do określenia, które wirtualne dyski VMware mają być backupowane d. W trakcie backupu odczytowi z systemu dyskowego mają podlegać tylko zmienione bloki wirtualnych maszyn systemu VMware (wymagane wykorzystanie mechanizmu CBT systemu VMware) e. Wykonywanie backupu obrazów maszyn wirtualnych VMware nie może wymagać bufora dyskowego na kopię obrazów maszyn wirtualnych (plików VMDK). Powyższe metody backupu maszyn wirtualnych muszą podlegać deduplikacji ze zmiennym blokiem przed wysłaniem danych do medium backupowego zgodnie z wymaganiami dla deduplikacji powyżej. Powyższe metody backupu muszą być wbudowane w oferowany system backupu, nie powinny wymagać tworzenia skryptów/dodatkowych komend. | |
26. | Oferowany system musi pozwalać na szybkie odtworzenie • całych obrazów maszyn wirtualnych • pojedynczych dysków maszyny wirtualnej z backupu całej maszyny wirtualnej. |
27. | Wymaga się, aby oferowane rozwiązanie backupowe umożliwiało odtwarzanie obrazów maszyn wirtualnych VMware z następującymi funkcjonalnościami: a. odtwarzanie całych maszyn wirtualnych musi wykorzystywać mechanizm CBT systemu VMware – odtwarzane są tylko te bloki wirtualnej maszyny/dysku które uległy zmianie od ostatniego backupu b. odtwarzanie pojedynczych dysków maszyn wirtualnych musi wykorzystywać mechanizm CBT systemu VMware – odtwarzane są tylko te bloki wirtualnej maszyny/dysku które uległy zmianie od ostatniego backupu c. odtworzenie pojedynczych plików z backupu obrazu maszyny wirtualnej bez konieczności odtworzenia całej maszyny wirtualnej, funkcjonalność ta musi być |
dostępna dla obrazów maszyn wirtualnych z zainstalowanym systemem operacyjnym Windows oraz Linux d. możliwość zamontowania na dowolnym serwerze (fizycznym lub wirtualnym) zbackupowanych obrazów maszyn wirtualnych Windows (plików VMDK maszyny wirtualnej Windows), w efekcie metoda ta nie odtwarza backupów a jedynie umożliwia przeglądanie zawartości plików VMDK w backupie z poziomu Eksploratora Plików Windows na dowolnej maszynie. | |
28. | Oferowane rozwiązanie backupowe musi umożliwiać uruchomienie maszyn wirtualnych bezpośrednio z oferowanego dedupliktora w oparciu o zrealizowany backup, bez konieczności odtwarzania backupu (tzw. Instant Access) – wymagane formalne wsparcie tej funkcjonalności zarówno od strony oferowanej aplikacji backup’owej jak i oferowanego deduplikatora. |
29. | Oprogramowanie backupowe musi zawsze przechowywać pełne backupy obrazów maszyn wirtualnych środowiska VMware dla każdej wykonanej w przeszłości kopii zapasowej. Każdy backup obrazu maszyny wirtualnej musi być backupem pełnym. |
30. | Oferowane rozwiązanie backupowe musi umożliwiać na tworzenie automatycznych polityk backupowych dla: • Folderu • Resource Pool systemu VMware. Oznacza to, że dodanie maszyny wirtualnej do folderu, hosta czy resource pooli w systemie VMware vSphere spowoduje automatyczne backupowanie dodanej maszyny wirtualnej zgodnie z polityka zdefiniowana dla folderu hosta czy resource pooli w systemie VMware. |
31. | Rozwiązanie backupowe musi umożliwiać zdefiniowanie polityk backupowych dostępnych dla administratora systemu VMware z poziomu vCenter. Administrator VMware musi mieć możliwość przyporządkowania nowo tworzonych maszyn wirtualnych do polityk backupowych. |
32. | Wymaga się aby inicjowanie backupu oraz odtwarzanie maszyn wirtualnych VMware dostępne było z poziomu graficznego interfejsu, linii komend oraz przez REST API. |
33. | Oferowane oprogramowanie backupowe powinno umożliwiać dla środowisk Hyper-V: a. backup pojedynczych plików i baz danych z maszyny wirtualnej ze środka maszyny wirtualnej Hyper-V. b. backup całych maszyn wirtualnych (czyli plikówVHD reprezentujących wirtualną maszynę), takie wykonanie backupu nie powinno wymagać bufora dyskowego na kopię obrazów maszyn wirtualnych (plików VHD). c. wykonywanie backupu jak w punkcie oznaczonym literą b. powinno umożliwiać na odtworzenie pojedynczych plików z obrazu maszyny wirtualnej bez konieczności odtworzenia całej maszyny wirtualnej, funkcjonalność ta powinna być dostępna dla obrazów maszyn wirtualnych z zainstalowanym systemem operacyjnym Windows: − dopuszcza się wykonywanie snapshotów vss maszyn wirtualnych i użycie ich w trakcie backupu obrazów maszyn wirtualnych. − powyższe metody backupu muszą być wbudowane w system backupu i w pełni automatyczne bez wykorzystania skryptów/dodatkowych komend. − powyższe metody backupu maszyn wirtualnych muszą podlegać deduplikacji ze zmiennym blokiem w momencie odczytu danych zgodnie z wymaganiami powyżej. |
34. | Oferowane oprogramowanie backupowe musi zapewniać spójny backup Exchange / MSSQL przy backupie obrazów maszyn wirtualnych środowiska Hyper-V. |
35. | Wymagana możliwość odtworzenia danych • z zabezpieczanego serwera / komputera • z konsoli systemu backupowego. |
36. | Wymagana możliwość odtworzenia: • Pojedynczego pliku • Zabezpieczanej bazy danych. |
37. | W przypadku odtwarzania istniejącego systemu plików (systemu plików który utracił część zasobów) oprogramowanie backupowe musi samo, automatycznie sprawdzać których plików znajdujących się w backupie, brakuje na odtwarzanej maszynie a |
następnie odczytać z backupu i przesłać tylko te pliki które znajdują się w backupie i których brakuje na odtwarzanej maszynie. | |
38. | Oferowany system backupu musi być dostępny (dla backupu i odtwarzania) przez 24h na dobę 7 dni w tygodniu, wyklucza się istnienie okresów, w przypadku których system backupowy nie może wykonywać backupu lub odtwarzania (tzw. BLACKOUT WINDOWS). |
39. | Wymaga się aby oferowany system backupu posiadał możliwość bezpośredniego raportowania o błędach do serwisu producenta |
40. | Oferowany system backupu powinien mieć możliwość instalacji agentów jako plików msi. Wymagana możliwość automatyzacji instalacji agentów poprzez uruchomienie skryptu na zabezpieczanej maszynie, przyporządkowującego maszynę automatycznie do określonej polityki backupowej. |
41. | Oferowany system backupu musi mieć możliwość automatycznej aktualizacji oprogramowania agentów wykonywanej bezpośrednio z serwera backupu. |
42. | Oferowany system musi pozwalać na backup serwerów NAS z następującymi funkcjonalnościami: • w trakcie backupu z systemu NAS muszą być wysyłane do medium backupowego tylko zmienione pliki od ostatniego backupu • w przypadku odtwarzania danych z backupu, uprawnienia użytkowników również są odtwarzane • integracja z protokołem NDMP systemów NAS • odtwarzanie plików z backupu NDMP bezpośrednio na platformę Windows/Linux. |
Tab. 3 OPROGRAMOWANIE
Wymagania minimalne dotyczących monitorowania, raportowania oraz przeszukiwania backupów: | |
1. | W ramach dostarczonych licencji musi być zapewniona możliwość monitorowania, raportowania, szczegółowego rozliczania z użycia komponentów systemu |
backupowego oraz analizy błędów dla środowiska kopii zapasowej Zamawiającego. Wymagana dostępność następujących raportów: a. Podsumowanie zadań backupowych (liczba backupów udanych, nieudanych, aktywnych, łączny rozmiar zbackupowanych danych) b. Podsumowanie zadań odtworzeniowych (liczba odtworzeń udanych, nieudanych, aktywnych, łączny rozmiar odtworzonych danych danych) c. Zbiorcze procentowe zestawienie udanych zadań backupowych z poszczególnych serwerów d. Zbiorcze zestawienie zabezpieczanych serwerów które w sposób ciągły (kilka razy z rzędu) mają problem z backupami e. Zestawienie zabezpieczanych systemów plików które w ogóle nie są backupowane f. Spodziewany czas odtwarzania zabezpieczanego serwera oraz potencjalnej utraty danych (czas między ostatnim backupem a chwilą awarii) g. Najmniej wiarygodne zabezpieczanych serwery (procent nieudanych backupów) h. Lista najwolniejszych/najszybszych zabezpieczanych maszyn i. Poziom SLA (procentowa liczba udanych backupów) w odniesieniu do poziomu założonego j. Mierzenie poziomu SLA dla poszczególnych zabezpieczanych serwerów przy uwzględnieniu założonego okna backupowego i RPO (punktu do którego się odtwarzamy) k. Liczba danych backupowanych dziennie l. Liczba zadań backupowych dziennie m. Zużycie zasobów na serwerach backupowych (procesor, pamięć, karty sieciowe LAN, SAN) n. Zużycie mediów backupowych i napędów taśmowych o. Aktualna konfiguracja systemu backupowego p. Historia zmian konfiguracji systemu backupowego q. Posiadane licencje systemu backupowego |
r. Wykorzystanie systemu backupowego przez poszczególne działy / grupy użytkowników (chargeback per cost center). | |
2. | W ramach dostarczonych licencji wymagana możliwość zaindeksowania oraz przeszukiwania backupów z poziomu graficznego interface’u (GUI), wymagana również możliwość wyszukania dowolnych fraz w nazwach plików. |
B. DEDUPLIKATOR 1 szt.- oferowane urządzenie musi spełniać minimum następujące
wymagania
1. | Urządzenie musi być przeznaczone do deduplikacji i przechowywania kopii zapasowych. Urządzenie musi spełniać wymagania wyspecyfikowane w niniejszej tabeli. |
2. | Dostarczone urządzenie musi oferować przestrzeń min. 120TB netto (powierzchni użytkowej) bez uwzględniania mechanizmów protekcji, wymagana skalowalność do min. 170TB netto. |
3. | Dostarczone urządzenie powinno umożliwiać rozbudowę o warstwę typu CLOUD dedykowaną do długotrwałego przechowywania danych (tzw. Long Term Retention) – dane o określonej retencji (zgodnie z założoną polityka retencyjną), bez pośrednictwa dodatkowych urządzeń (typu GATEWAY) powinny zostać przemigrowane (w postaci zdeduplikowanej) na dodatkową warstwę, wymagane wsparcie dla AWS oraz Microsoft Azure. Wymagana enkrypcja danych przechowywanych na warstwie typu Cloud. Wymagane dostarczenie licencji na przestrzeń min. 340TB netto dla warstwy CLOUD. |
4. | Oferowane urządzenie musi posiadać minimum: • 4 porty Eth 10Gb/s OP • 4 porty Eth 25Gb/s OP wymagana możliwość obsługi każdym z w/w portów protokołów CIFS, NFS, deduplikacja na źródle. Wymagana możliwość rozbudowy o kolejne: • 2 porty FC 16Gb/s |
wymagana możliwość obsługi poprzez porty FC protokołów VTL oraz deduplikacja na źródle. | |
5. | Oferowane urządzenie musi umożliwiać jednoczesny dostęp wszystkimi poniższymi protokołami: • CIFS, NFS • zapewniającymi deduplikację na źródle – wymagane wsparcie dla oferowanej aplikacji backupowej • VTL (min. 10 jednocześnie). |
6. | Wymagane jest dostarczenie licencji, pozwalającej na jednoczesną obsługę protokołów CIFS, NFS, VTL oraz umożliwiającego deduplikację na źródle wspieraną przez oferowaną aplikację backupową dla maksymalnej pojemności urządzenia. |
7. | Oferowane pojedyncze urządzenie musi osiągać zagregowaną wydajność (dla maksymalnej konfiguracji) protokołami: NFS co najmniej 10 TB/h (dane podawane przez producenta) oraz co najmniej 20 TB/h z wykorzystaniem deduplikacji na źródle (dane podawane przez producenta). |
8. | Urządzenie musi pozwalać na jednoczesną obsługę minimum 250 strumieni w tym jednocześnie: • zapis danych minimum 150 strumieniami • odczyt danych minimum 50 strumieniami • replikacja minimum 50 strumieniami pochodzących z różnych aplikacji oraz dowolnych protokołów (CIFS, NFS, VTL, deduplikacja na źródle) oraz dowolnych interfejsów (FC, LAN) w tym samym czasie. Wymienione wartości 250 jednoczesnych strumieni dla wszystkich protokołów (czyli jednocześnie 150 dla zapisu i jednocześnie 50 strumieni dla odczytu i jednocześnie 50 strumieni dla replikacji) musi mieścić w przedziale oficjalnie rekomendowanym i wspieranym przez producenta urządzenia. Wszystkie zapisywane strumienie muszą podlegać globalnej deduplikacji przed zapisem na dysk (in-line) jak opisano w niniejszej specyfikacji. |
9. | Oferowane urządzenie musi mieć możliwość emulacji następujących bibliotek taśmowych: • StorageTek L180 lub • IBM TS 3500 |
10. | Oferowane urządzenie musi mieć możliwość emulacji napędów taśmowych min. LTO5 oraz LTO7 |
11. | Urządzenie musi umożliwiać (w przypadku VTL’a) emulację minimum 250 napędów, emulację min. 30 000 slotów w przypadku poj. biblioteki taśmowej oraz emulację sumarycznie min. 60 000 slotów. |
12. | Oferowane urządzenie musi deduplikować dane in-line przed zapisem na nośnik dyskowy. Na wewnętrznych dyskach urządzenia nie mogą być zapisywane dane w oryginalnej postaci (niezdeduplikowanej) z jakiegokolwiek fragmentu strumienia danych przychodzącego do urządzenia. |
13. | Technologia deduplikacji musi wykorzystywać algorytm bazujący na zmiennym, dynamicznym bloku jednak o wielkości nie większej niż 12 kB. Algorytm ten musi samoczynnie i automatycznie dopasowywać się do otrzymywanego strumienia danych co oznacza, że urządzenie musi dzielić otrzymany pojedynczy strumień danych na bloki o różnej długości, bez konieczności podejmowania czynności mających na celu ustalenie predefiniowanej długości bloków używanych do deduplikacji danych określonego typu. Deduplikacja zmiennym, dynamicznym blokiem oznacza, że wielkość każdego bloku (na jaki są dzielone dane pojedynczego strumienia backupowego) może być inna niż poprzedniego oraz jest indywidualnie ustalana przez algorytm deduplikacji zastosowany w urządzeniu, oferowane urządzenie nie może dzielić jakiegokolwiek pojedynczego strumienia danych backupowych na bloki o ustalonej, tej samej długości. |
14. | Proces deduplikacji musi odbywać się in-line – w pamięci urządzenia, przed zapisem danych na nośnik dyskowy. Zapisowi na system dyskowy muszą podlegać tylko unikalne bloki danych nie zapisane jeszcze na system dyskowy |
urządzenia. Dotyczy to każdego fragmentu przychodzących do urządzenia danych. | |
15. | Proponowane rozwiązanie nie może w żadnej fazie korzystać (w całości lub częściowo) z bufora na składowanie danych w postaci oryginalnej (niezdeduplikowanej) w celu ich późniejszej deduplikacji (wymagana deduplikacja in-line) |
16. | Wszystkie unikalne bloki przed zapisaniem na dysk muszą być dodatkowo kompresowane. |
17. | Oferowane urządzenie musi wspierać (wymagane formalne wsparcie producenta urządzenia), co najmniej następujące aplikacje: oferowana aplikacja backup’owa, RMAN, Microsoft SQL Server Management Studio. W przypadku współpracy z każdą z poniższych aplikacji: • oferowana aplikacja backup’owa • RMAN (dla ORACLE) • Microsoft SQL Server Management Studio (dla Microsoft SQL) urządzenie musi umożliwiać deduplikację na źródle i przesłanie nowych, nie znajdujących się jeszcze na urządzeniu bloków poprzez sieć LAN. Deduplikacja danych odbywa się na dowolnym serwerze posiadającym funkcjonalność: Media Agenta / klienta /serwera RMAN / serwera SQL. Deduplikacja w wyżej wymienionych przypadkach musi zapewniać, aby z zabezpieczanych serwerów do urządzenia były transmitowane poprzez sieć LAN jedynie fragmenty danych nie znajdujące się dotychczas na urządzeniu, ew. licencje nie saąprzedmiotem tego postępowania. |
18. | W przypadku przyjmowania backupów z Oracle RMAN oraz Microsoft MSSQL (przy wykorzystaniu Microsoft SQL Server Management Studio) , urządzenie musi umożliwiać deduplikację na źródle i przesłanie nowych, nieznajdujących się jeszcze na urządzeniu bloków poprzez sieć FC. Deduplikacja w wyżej wymienionych przypadkach musi zapewniać, aby z serwerów do urządzenia były transmitowane poprzez sieć FC tylko fragmenty |
danych nie znajdujące się dotychczas na urządzeniu, ew. licencje nie są przedmiotem tego postępowania. | |
19. | W przypadku systemów LINUX (min.: RedHat oraz SuSE) oraz Windows urządzenie powinno umożliwiać deduplikację na źródle na poziomie systemu plików. Dane kopiowane na wydzielony system plików (bez pośrednictwa aplikacji backupowej) powinny podlegać deduplikacji ew. licencje nie są przedmiotem tego postępowania. |
20. | Oferowane urządzenie powinno umożliwiać uruchamianie maszyn wirtualnych VMware bezpośrednio z danych backupowych bez konieczności odtwarzania danych – funkcjonalność ta musi być oficjalnie wspierana i zintegrowana z oferowaną aplikacją backupową. |
21. | W przypadku deduplikacji na źródle poprzez sieć IP (LAN oraz WAN), wymagana możliwość szyfrowania komunikacji kluczem minimum 256 bitów. |
22. | Urządzenie powinno umożliwiać zaszyfrowanie przechowywanych danych, wymagane licencje umożliwiające zaszyfrowanie i przechowywanie zaszyfrowanych danych w obrębie maksymalnej pojemności oferowanego urządzenia. |
23. | Urządzenie musi wspierać deduplikację na źródle poprzez sieć FC (SAN) minimum dla następujących systemów operacyjnych: • Windows • Linux (RedHat, SuSE). |
24. | Oferowane urządzenie musi umożliwiać bezpośrednią replikację danych do drugiego urządzenia takiego samego typu. Konfiguracja replikacji musi być możliwa w każdym z trybów: * jeden do jednego * wiele do jednego * jeden do wielu * kaskadowej (urządzenie A replikuje dane do urządzania B, które te same dane replikuje do urządzenia C). |
Replikacja musi się odbywać w trybie asynchronicznym. Transmitowane mogą być tylko te fragmenty danych (bloki) które nie znajdują się na docelowym urządzeniu. Ewentualna licencja na replikację nie jest przedmiotem postępowania. | |
25. | Urządzenie musi umożliwiać wydzielenie określonych portów Ethernet dedykowanych do replikacji. |
26. | W przypadku wykorzystania portów Ethernet do replikacji urządzenie musi umożliwiać przyjmowanie backupów, odtwarzanie danych, przyjmowanie strumienia replikacji, wysyłanie strumienia replikacji tymi samymi portami. |
27. | W przypadku replikacji danych między dwoma urządzeniami oferowanego typu, wymagana jest możliwość kontroli przez: oferowaną aplikację backup’ową, muszą być możliwe do uzyskania jednocześnie wszystkie następujące funkcjonalności: • replikacja odbywa się bezpośrednio między dwoma urządzeniami bez udziału serwerów pośredniczących • replikacji podlegają tylko te fragmenty danych, które nie znajdują się na docelowym urządzeniu • replikacja zarządzana jest z poziomu wymaganej aplikacji • aplikacja posiada informację o obydwu kopiach zapasowych znajdujących się w obydwu urządzeniach bez konieczności przeprowadzania procesu inwentaryzacji. |
28. | Oferowane urządzenie musi działać poprawnie przy zapełnieniu danymi na poziomie co najmniej 90%. Dokumentacja urządzenia nie może wskazywać na ew. problemy, obostrzenia, które są efektem zapełnieniu urządzenia zabezpieczanymi danymi, na poziomie mniejszym niż 90%. |
29. | Wymagana możliwość ograniczenia pasma używanego do replikacji między dwoma urządzeniami – oferowane urządzenie powinno być wyposażone w mechanizm umożliwiający zarządzaniem stopnia wykorzystania pasma na potrzeby replikacji. |
30. | Zdeduplikowane i skompresowane dane przechowywane w obrębie podsystemu dyskowego urządzenia muszą być chronione za pomocą technologii RAID 6 bądź równoważnej. |
31. | Urządzenie musi umożliwiać podział na logiczne części. Dane znajdujące się w każdej logicznej części muszą być między sobą deduplikowane (globalna deduplikacja między logicznymi częściami urządzenia). |
32. | Urządzenie musi mieć możliwość podziału na minimum 10 logicznych części pracujących równolegle. Producent musi oficjalnie wspierać pracę minimum 10 logicznych części pracujących równolegle z pełną wydajnością urządzenia. |
33. | Dla każdej z w/w logicznych części oferowanego urządzenia musi być możliwość zdefiniowania oddzielnego użytkownika zarządzającego daną logiczną częścią deduplikatora. Użytkownicy zarządzający logiczną częścią A muszą widzieć tylko i wyłącznie zasoby logicznej części A i nie mogą widzieć żadnych innych zasobów oferowanego urządzenia. |
34. | Wymagana możliwość zaprezentowania każdej z logicznych części oferowanego urządzenia jako niezależnego urządzenia dostępnego za pośrednictwem: • CIFS • NFS • VTL • deduplikacja na źródle. |
35. | Urządzenie powinno umożliwiać zdefiniowanie blokady skasowania danych (funkcjonalność WORM). Blokada skasowania danych musi chronić plik w zdefiniowanym czasie przed usunięciem pliku, modyfikacją pliku. Blokada skasowania danych musi działać w dwóch trybach (do wyboru przez administratora): 1. Możliwość zdjęcia blokady przed upływem ważności danych 2. Brak możliwości zdjęcia blokady przed upływem ważności danych (COMPLIANCE), w tym wypadku wymagane wsparcie norm SEC 17a-4(f) lub ISO Standard 15489-1 w zakresie ochrony danych. |
Licencje na blokadę usunięcia/zmiany przechowywanych plików muszą być dostarczone wraz z urządzeniem. W przypadku braku wymaganej funkcjonalności WORM, wymagane jest zapewnieniedodatkowej macierzy typu NAS (NFS/CIFS) spełniającej wymagania wydajnościowe stawiane przed deduplikatorem, o pojemności netto dwukrotnie większej od wymaganej pojemności netto deduplikatora (120TB x 2 = 240TB netto), wyposażonej w funkcjonalność WORM oficjalnie wspierającej normy SEC 17a-4(f) lub ISO Standard 15489-1. W każdym z w/w przypadków blokada WORM musi być zintegrowana z oferowaną aplikacją backup’ową co oznacza: • możliwość uruchomienia blokady WORM dla określonych danych z poziomu oferowanej aplikacji backup’owej • możliwość określenia/wymuszenia czasu blokady z poziomu oferowanej aplikacji backup’owej • możliwość raportowania od strony oferowanej aplikacji backup’owej danych zabezpieczonych przed usunięciem wymaganą blokadą WORM. W każdym z w/w przypadków wymagana również możliwość automatycznego uruchamiania blokady (podczas zapisu) WORM dla danych zapisywanych na obszar objęty działaniem wspomnianej blokady. | |
36. | Urządzenie musi mieć możliwość przechowywania danych niezmienialnych: • Video • Grafika • Nagrania dźwiękowe • Pliki pdf na udziałach CIFS/NFS. |
37. | Urządzenie musi weryfikować dane po zapisie (nie chodzi o ew. weryfikację danych indeksowych generowanych przez urządzenie ale o weryfikację wszystkich zabezpieczanych danych backup’owych). Każda zapisana na dyskach porcja danych musi być odczytana i porównana z danymi otrzymanymi przez urządzenie. Powyższa weryfikacja powinna być realizowana w locie, czyli przed |
usunięciem z pamięci oryginalnych danych (otrzymanych z aplikacji backupowej), musi być realizowana w trybie ciągłym (a nie ad-hoc), wymagane parametry wydajnościowe urządzenia muszą uwzględniać tę funkcjonalność. Wymagane potwierdzenie opisanej funkcjonalności w oficjalnej dokumentacji producenta oferowanego urządzenia. | |
38. | Urządzenie musi automatycznie usuwać przeterminowane dane (bloki danych nie należące do backupów o aktualnej retencji) w procesie czyszczenia. |
39. | Proces usuwania przeterminowanych danych (czyszczenia) nie może uniemożliwiać pracy procesów backupu/ odtwarzania danych (zapisu/ odczytu danych z zewnątrz do systemu). |
40. | Wymagana możliwość zdefiniowania maksymalnego obciążenia urządzenia procesem usuwania przeterminowanych danych (poziomu obciążenia procesora). |
41. | Wymagana możliwość zdefiniowania harmonogramu wg. którego wykonywany jest proces usuwania przeterminowanych danych (czyszczenia), realizowany równolegle z procesami backup/ restore/ replication. |
42. | Standardowa częstotliwość usuwania przeterminowanych danych (czyszczenie) nie powinna być większa niż 1 raz na tydzień - minimalizując czas, w którym backupy/ odtworzenia narażone są na spowolnienie (weryfikacja wymagania na podstawie dokumentacji typu DOBRE PRAKTYKI publikowanej przez producenta). |
43. | Urządzenie musi umożliwiać systemowo (wbudowana funkcjonalność) - realizację procesu pierwszego czyszczenia dopiero po przekroczeniu 75% zajętości oferowanej przestrzeni. |
44. | Urządzenie musi mieć możliwość zarządzania poprzez • Interfejs graficzny dostępny z przeglądarki internetowej • Poprzez linię komend (CLI) dostępną z poziomu ssh (secure shell) |
45. | Oprogramowanie do zarządzania musi rezydować na oferowanym na urządzeniu deduplikacyjnym. |
46. | Urządzenie musi być rozwiązaniem kompletnym, appliancem sprzętowym pochodzącym od jednego producenta. Zamawiający nie dopuszcza stosowania rozwiązań typu gateway. Oferowany typ urządzenia musi być oficjalnie dostępny w ofercie producenta przed opublikowaniem ogłoszenia o zamówieniu. |
47. | Cztery lata (48 miesięcy) gwarancji realizowanej w miejscu instalacji sprzętu, z czterogodzinnym czasem reakcji od przyjęcia zgłoszenia, możliwość zgłaszania awarii w trybie 365x7x24 poprzez ogólnopolską linię telefoniczną Producenta. Wykonawca gwarantuje upgrade do najnowszych dostępnych wersji oferowanego oprogramowania oraz firmware. W przypadku eskalacji (dwukrotne nieusunięcie tej samej awarii niezawinione przez Producenta) zgłoszenia serwisowego Producent jest zobowiązany zapewnić dedykowanego opiekuna technicznego, zdalnie koordynującego prace serwisowe. Zamawiający wymaga, aby na jego na żądanie Producent dostarczał miesięczne raporty dotyczące częstotliwości występowania usterek, jakości i terminowości wykonywanych napraw, zaleceń dotyczących instalacji nowych sterowników. W przypadku wystąpienia awarii dysku twardego w urządzeniu objętym aktywnym wsparciem technicznym(w ramach gwarancji), Zamawiający wymaga od podmiotu realizującego serwis lub Producenta sprzętu pozostawienia uszkodzonego dysku twardego u Zamawiającego. Podmiot serwisujący musi posiadać certyfikat potwierdzający spełnianie normy ISO 9001:2015 w zakresie świadczenia usług serwisowych oraz posiadać autoryzację Producenta urządzeń – dokumenty potwierdzające posiadanie certyfikatu i autoryzacji należy załączyć do oferty. Serwis urządzeń będzie realizowany bezpośrednio przez Producenta lub we współpracy z podmiotem posiadającym status serwisu autoryzowanego przez Producenta. |
48. | Zamawiający wymaga dostępu do dokumentacji technicznej w języku polskim lub angielskim. Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej serwera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela |
IV. WDROŻENIE:
A. Zamawiający wymaga wykonania poniższych usług związanych z montażem i
uruchomieniem dostarczonych urządzeń zgodnie z OPZ. Wykonawca musi zapewnić w swoim zakresie odpowiednią ilość i długość okablowania do połączenia
zamawianego środowiska. Zamawiany sprzęt może być rozłożony w pomieszczeniu serwerowym pomiędzy dwiema szafami stojącymi obok siebie.
1. Montaż wszystkich urządzeń w szafie rack.
2. Podłączenie urządzeń do zasilania w sposób redundantny z użyciem istniejących obwodów elektrycznych zakończonych gniazdami przemysłowymi stałymi 32A 230 ZP+Z IP 44.
3. Podłączenie urządzeń do infrastruktury sieci LAN.
4. Uruchomienie i Inicjalizacja urządzeń.
5. Instalacja licencji oprogramowania Producenta serwerów.
6. Konfiguracja modułów zarządzających (BMC, itp.), zgodnie ze specyfikacją Zamawiającego.
7. Aktualizacja oprogramowania układowego (firmware) do najnowszej, stabilnej, zalecanej przez Producenta wersji dla wszystkich podzespołów urządzeń.
8. Konfiguracja przestrzeni dyskowych zgodnie ze specyfikacja Zamawiającego
9. Konfiguracja Target dla kopii zapasowych.
10. Przetestowanie poprawności działania wszystkich połączeń sieciowych wymaganych przez Zamawiającego.
B. Zamawiający wymaga wykonania usług związanych z montażem i uruchomieniem wszystkich dostarczonych urządzeń według poniższych zasad:
1. Wykonawca dostarczy oraz zainstaluje urządzenia w siedzibie Zamawiającego we wskazanej przez niego lokalizacji po wcześniejszym ustaleniu terminu z
Zamawiającym.
2. Zapewni niezbędne do tego okablowanie i elementy mocujące poszczególne urządzenia.
3. Wszystkie operacje wykonywane w ramach wdrożenia muszą odbywać się pod nadzorem wyznaczonych pracowników Zamawiającego.
4. Zamawiający jest w posiadaniu niezbędnych licencji Microsoft (Core Infrastructure
Server Datacenter z Software Assurance).
5. Wykonawca odbędzie minimum 2, a maksimum 4 spotkania robocze w dowolnej formie ze wskazanymi przez Zamawiającego osobami w celu uzgodnienia procesu wdrożenia (adresy IP, potrzeby względem zasobów dyskowych, konfiguracja VLAN),wszystkie spotkania powinny się odbyć przed planowanym wdrożeniem.
6. Operacje wykonywane w ramach wdrożenia nie mogą powodować przerw w dostępności jakichkolwiek zasobów teleinformatycznych Zamawiającego, w
szczególności systemów informatycznych, serwerów, macierzy, wewnętrznych sieci
LAN/SAN itp.
7. Wdrożenie środowiska zamówionego nie może spowodować jakiejkolwiek utraty
danych lub awarii w infrastrukturze informatycznej Zamawiającego.
8. Po zakończeniu prac, Wykonawca:
a) przeprowadzi instruktaż wdrożeniowy dla minimum 2 pracowników Zamawiającego w sposób umożliwiający samodzielną deinstalację sprzętu i oprogramowania bez utraty uprawnień z tytułu gwarancji
b) sporządzi i przekaże powykonawczą dokumentację techniczną po sporządzeniu protokołu zdawczo-odbiorczego w okresie jednego miesiąca od wdrożenia rozwiązania, w tym adresacje IP, dostępy, opis konfiguracji podsystemu dyskowego itp. dla każdego urządzenia.
stworzy protokół zdawczo-odbiorczy kontroli poprawności działania całego środowiska w celu odebrania sprzętu zgodnego z OPZ.
Zamawiający zastrzega sobie prawo opcji zakupu przedmiotu najmu za kwotę w wysokości 1% ceny brutto zamówienia. Skorzystanie przez Xxxxxxxxxxxxx z prawa opcji zakupu nastąpi na podstawie dokumentów przenoszących własność przedmiotu najmu.
Załącznik nr 2 do SWZ
OFERTA
Pełna nazwa (firma) wykonawcy: Siedziba i adres wykonawcy: REGON: NIP:
Telefon: Adres e-mail: Adres ESP:
W odpowiedzi na ogłoszenie o zamówieniu udzielanym w trybie przetargu nieograniczonego pn.: „Najem fabrycznie nowych serwerów, przełączników, macierzy, deduplikatora oraz szafy RACK dla Muzeum Historii Żydów Polskich POLIN wraz z oprogramowaniem oraz z
opcją wykupu po okresie najmu”, oferujemy wykonanie przedmiotu zamówienia zgodnie z wymogami Specyfikacji Warunków Zamówienia („SWZ”) za:
1) całkowitą cenę ofertową brutto, tj. za wykonanie całości zamówienia wraz z prawem opcji: w wysokości brutto: PLN (słownie:
złotych ) podatek VAT PLN w wysokości netto: PLN
(słownie: złotych ),
w tym:
2) czynsz za miesiąc najmu sprzętu:
w wysokości brutto: PLN (słownie:
złotych ) podatek VAT PLN w wysokości netto: PLN
(słownie: złotych ),
3) prawo opcji:
w wysokości brutto: PLN (słownie:
złotych ) podatek VAT PLN w wysokości netto: PLN
(słownie: złotych ).
Wskazana w pkt 1) powyżej cena ofertowa brutto za wykonanie przedmiotu zamówienia wraz z zamówieniem objętym prawem opcji jest maksymalnym wynagrodzeniem i będzie służyć do porównania ofert.
W ramach kryterium oceny ofert Parametry techniczne:
Lp. | Platforma Hiperkonwergentna | Liczba punktów | TAK/NIE* |
1. | Oferowany model serwera musi znajdować się na liście Azure Stack HCI Catalog i posiadać status Integrated System. | 4 | |
Macierz plikowa | |||
1. | Rozwiązanie musi posiadać w pełni zintegrowaną (tj. zarządzalną przez wybraną rolę administratora bezpośrednio z głównego interfejsu urządzenia WebGUI lub CLI) funkcjonalność tieringu danych pomiędzy różnymi technologiami dyskowymi (SSD, SATA/NLSAS, dostawcy chmurowi, np Azure, AWS, Google) w celu optymalizacji kosztów przechowywania oraz możliwość replikacji do platform chmurowych w celu utworzenia dodatkowej, odmiejscowionej kopii danych. | 4 | |
2. | Urządzenie powinno również umożliwiać dostęp przy pomocy protokołów/API: Amazon S3 oraz HDFS (Hadoop File System). | 3 |
3. | Urządzenie powinno umożliwiać definiowanie poziomów protekcji (np n+2, n+3 itd) na poziomie pojedynczych folderów (tzn. różne poziomy protekcji dla różnych danych na systemie plików), oraz umożliwiać zmianę poziomu protekcji „w locie” bez wpływu na dostępność do danych. | 4 | |
4. | Urządzenie powinno umożliwiać autentykację i autoryzację użytkowników w oparciu o wiele różnych (oddzielnych) domen Active Directory oraz LDAP. | 2 | |
5. | Rozwiązanie powinno umożliwiać integrację z systemami antywirusowymi oraz posiadać mechanizm ochrony przed złośliwym oprogramowaniem typu Ransomware polegający na co najmniej wykryciu tego typu zagrożenia, powiadomienia administratora oraz zatrzymania takiego ataku i uniemożliwienie jego propagacji. | 9 | |
Oprogramowanie backup i deduplikator | |||
1. | Oferowany rozwiązanie musi posiadać obsługę mechanizmów globalnej deduplikacji dla danych otrzymywanych jednocześnie wszystkimi protokołami (CIFS, NFS, VTL, deduplikacja na źródle) przechowywanych w obrębie całego urządzenia co oznacza, że przechowywany na urządzeniu fragment danych nie może być ponownie zapisany bez względu na to, jakim protokołem zostanie ponownie otrzymany. Wszystkie emulowane jednocześnie w obrębie urządzenia biblioteki wirtualne (VTL) oraz udziały NFS/CIFS również powinny podlegać globalnej deduplikacji – blok danych otrzymany i zapisany w wirtualnej bibliotece „A”, nie może zostać ponownie zapisany jeśli trafi do innej wirtualnej biblioteki „B” w obrębie tego samego urządzenia (to samo dotyczy udziałów NFS/CIFS). Przestrzeń składowania | 3 |
zdeduplikowanych danych musi być jedna dla wszystkich protokołów dostępowych, co oznacza zastosowanie pojedynczej bazy deduplikatów bez względu na ilość/rodzaj używanych jednocześnie protokołów dostępowych. | |||
2. | Oferowane urządzenie musi umożliwiać wykonywanie SnapShot’ów, czyli umożliwiać zamrożenie obrazu danych (stanu backupów) w urządzeniu na określoną chwilę. Oferowane urządzenie musi również umożliwiać odtworzenie danych ze Snapshot’u. Odtworzenie danych ze Snapshot’u nie może wymagać konieczności nadpisania danych produkcyjnych jak również nie może oznaczać przerwy w normalnej pracy urządzenia (przyjmowania/odtwarzania backupów). Wymagana również możliwość używania wymaganej blokady WORM dla obrazu danych uzyskanych poprzez użycie wymaganej funkcjonalności SnapShot. | 2 | |
3. | Urządzenie musi pozwalać na przechowywanie zrealizowanych w w/w sposób minimum 700 Snapshotów jednocześnie w obrębie oferowanej przestrzeni, przy zachowaniu globalnej deduplikacji oraz standardowego trybu pracy urządzenia – umożliwiającego wykorzystanie wszystkich dostępnych funkcjonalności. | 2 | |
Ogólne | |||
1. | Wszystkie elementy rozwiązania pochodzą od jednego producenta. Oprogramowanie i sprzęt jest objęty spójną gwarancją i serwisem producenta. | 7 |
*Wykonawca zobowiązany jest wskazać czy oferuje (TAK) czy nie oferuje (NIE) daną
funkcjonalność. W przypadku, gdy Wykonawca nie wskaże czy oferuje daną funkcjonalność lub wskaże odpowiedź niejednoznaczną, otrzyma 0 punktów w danym podkryterium.
Dane podwykonawców oraz części zamówienia, których wykonanie Wykonawca zamierza powierzyć podwykonawcy(com) (jeżeli dotyczy):
Ponadto oświadczamy, że:
1. Informacje zawarte na stronach od nr do nr stanowią tajemnicę
przedsiębiorstwa w rozumieniu przepisów ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (Dz. U. z 2019 poz. 1010 i 1649). W przypadku zastrzeżenia tajemnicy przedsiębiorstwa należy wykazać, iż zastrzeżone informacje stanowią tajemnicę przedsiębiorstwa. Jeżeli wykonawca nie wykaże, iż zastrzeżone informacje stanowią
tajemnicę przedsiębiorstwa Zamawiający będzie uprawniony do ujawnienia zastrzeżonych informacji osobom trzecim, bez żądania dodatkowych wyjaśnień od Wykonawcy;
2. Wykonawca jest:
□ mikroprzedsiębiorstwem
□ małym przedsiębiorstwem
□ średnim przedsiębiorstwem
□ innym przedsiębiorstwem*
*zaznaczyć właściwe
3. Wykonawca zapoznał się ze SWZ oraz załącznikami, zdobył wszelkie informacje konieczne do przygotowania oferty, przyjmuje warunki określone w SWZ i zobowiązuje się do
wykonania zamówienia zgodnie z nimi;
4. Zaoferowana cena brutto oferty za realizację przedmiotu zamówienia, zawiera wszystkie koszty, jakie będzie musiał ponieść Zamawiający z uwzględnieniem podatku od towarów i usług (VAT);
5. Wykonawca jest związany ofertą przez okres 60 dni od upływu terminu składania ofert, czyli do 13 listopada 2022 r.;
6. W wypadku wyboru oferty Wykonawcy jako najkorzystniejszej Wykonawca zobowiązuje się do zawarcia umowy na warunkach zawartych w SWZ oraz w miejscu i terminie określonym przez Zamawiającego;
* niepotrzebne skreślić
(data, imię i nazwisko oraz podpis
upoważnionego przedstawiciela Wykonawcy)
Załącznik nr 2A
FORMULARZ CENOWY
Specyfikacja techniczna dotycząca sprzętu dla Platformy Hiperkonwergentnej
Lp. | Opis wskazany w Opisie przedmiotu zamówienia | Producent oferowanego urządzenia | Model oferowanego urządzenia | Liczba sztuk | Cena łączna brutto |
1 | Serwer | 5 | |||
2 | Przełącznik Typ 1 | 2 | |||
3 | Przełącznik Typ 2 | 1 | |||
4 | Serwer | 1 | |||
5 | Szafa Rack | 1 |
Wysokoskalowalny system dyskowy – plikowej macierzy dyskowej
Lp. | Opis wskazany w Opisie przedmiotu zamówienia | Producent oferowanego urządzenia | Model oferowanego urządzenia | Liczba sztuk | Cena łączna brutto |
1 | Macierz dyskowa | 2 |
Oprogramowanie backup i deduplikator
Lp. | Opis wskazany w Opisie przedmiotu | Producent oferowanego urządzenia | Model oferowanego urządzenia | Liczba sztuk | Cena łączna brutto |
zamówienia | |||||
1 | Oprogramowanie backupu | 1 | |||
2 | Duplikator | 1 |
OŚWIADCZENIE
O PRZYNALEŻNOŚCI DO GRUPY KAPITAŁOWEJ
Składając ofertę w postępowaniu o udzielenie zamówienia publicznego prowadzonego
w trybie przetargu nieograniczonego pod nazwą: „Najem fabrycznie nowych serwerów, przełączników, macierzy, dedupliaktora oraz szafy RACK dla Muzeum Historii Żydów Polskich POLIN wraz z oprogramowaniem oraz z opcją wykupu po okresie najmu”
oświadczam, że:
Wykonawca przynależy do grupy kapitałowej, o której mowa w art. 108 ust 1. pkt 5 ustawy. Do tej samej grupy kapitałowej (w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie
konkurencji i konsumentów, Dz. U. z 2021, poz. 275) należą następujące podmioty: 1) …..........................................
2) …...........................................
3) …...........................................
Wykonawca nie przynależy do grupy kapitałowej, o której mowa w art.108 ust 1. pkt 5 ustawy.
(data, imię i nazwisko oraz podpis
upoważnionego przedstawiciela Wykonawcy)
Załącznik nr 5 do SWZ
Wykonawca:
…………………………………………
………………………………………..
……………………………………….
(pełna nazwa/firma, adres,
w zależności od podmiotu: NIP/PESEL, KRS/CEiDG)
reprezentowany przez:
……………………………………………………………………………
(imię, nazwisko, stanowisko/podstawa do reprezentacji)
Oświadczenia Wykonawcy/Wykonawcy wspólnie ubiegającego się o udzielenie zamówienia
DOTYCZĄCE PRZESŁANEK WYKLUCZENIA Z ART. 5K ROZPORZĄDZENIA 833/2014 ORAZ ART. 7 UST. 1 USTAWY O SZCZEGÓLNYCH ROZWIĄZANIACH W ZAKRESIE PRZECIWDZIAŁANIA WSPIERANIU AGRESJI NA UKRAINĘ ORAZ SŁUŻĄCYCH OCHRONIE BEZPIECZEŃSTWA NARODOWEGO
składane na podstawie art. 125 ust. 1 ustawy Pzp
Na potrzeby postępowania o udzielenie zamówienia publicznego pn. „Najem fabrycznie nowych serwerów, przełączników, macierzy, dedupliaktora oraz szafy RACK dla Muzeum Historii Żydów Polskich POLIN wraz z oprogramowaniem oraz z opcją wykupu po okresie najmu” prowadzonego przez Muzeum Historii Żydów Polskich POLIN oświadczam, co następuje:
OŚWIADCZENIA DOTYCZĄCE WYKONAWCY:
1. Oświadczam, że nie podlegam wykluczeniu z postępowania na podstawie
art. 5k rozporządzenia Rady (UE) nr 833/2014 z dnia 31 lipca 2014 r. dotyczącego środków ograniczających w związku z działaniami Rosji destabilizującymi sytuację na
Ukrainie (Dz. Urz. UE nr L 229 z 31.7.2014, str. 1), dalej: rozporządzenie 833/2014, w brzmieniu nadanym rozporządzeniem Rady (UE) 2022/576 w sprawie zmiany
rozporządzenia (UE) nr 833/2014 dotyczącego środków ograniczających w związku z działaniami Rosji destabilizującymi sytuację na Ukrainie (Dz. Urz. UE nr L 111 z
8.4.2022, str. 1), dalej: rozporządzenie 2022/576.1
2. Oświadczam, że nie zachodzą w stosunku do mnie przesłanki wykluczenia z postępowania na podstawie art. 7 ust. 1 ustawy z dnia 13 kwietnia 2022 r. o szczególnych rozwiązaniach w zakresie przeciwdziałania wspieraniu agresji na
Ukrainę oraz służących ochronie bezpieczeństwa narodowego (Dz. U. poz. 835).2
INFORMACJA DOTYCZĄCA POLEGANIA NA ZDOLNOŚCIACH LUB SYTUACJI PODMIOTU
UDOSTĘPNIAJĄCEGO ZASOBY W ZAKRESIE ODPOWIADAJĄCYM PONAD 10% WARTOŚCI ZAMÓWIENIA:
[UWAGA: wypełnić tylko w przypadku podmiotu udostępniającego zasoby, na którego zdolnościach lub sytuacji Wykonawca polega w zakresie odpowiadającym ponad 10%
wartości zamówienia. W przypadku więcej niż jednego podmiotu udostępniającego zasoby, na którego zdolnościach lub sytuacji Wykonawca polega w zakresie odpowiadającym ponad 10% wartości zamówienia, należy zastosować tyle razy, ile jest to konieczne.]
1 Zgodnie z treścią art. 5k ust. 1 rozporządzenia 833/2014 w brzmieniu nadanym rozporządzeniem 2022/576 zakazuje się udzielania lub dalszego wykonywania wszelkich zamówień publicznych lub koncesji objętych zakresem dyrektyw w sprawie zamówień publicznych, a także zakresem art. 10 ust. 1, 3, ust. 6 lit. a)–e), ust. 8, 9 i 10, art. 11, 12, 13 i 14 dyrektywy 2014/23/UE, art. 7 i 8, art. 10 lit. b)–f) i lit. h)–j) dyrektywy 2014/24/UE, art. 18, art. 21 lit. b)–e) i lit. g)–i), art. 29 i 30 dyrektywy 2014/25/UE oraz art. 13 lit. a)–d), lit. f)–h) i lit. j) dyrektywy 2009/81/WE na rzecz lub z udziałem:
a) obywateli rosyjskich lub osób fizycznych lub prawnych, podmiotów lub organów z siedzibą w Rosji;
b) osób prawnych, podmiotów lub organów, do których prawa własności bezpośrednio lub pośrednio w ponad 50 % należą do podmiotu, o którym mowa w lit. a) niniejszego ustępu; lub
c) osób fizycznych lub prawnych, podmiotów lub organów działających w imieniu lub pod kierunkiem podmiotu, o którym mowa w lit. a) lub b) niniejszego ustępu,
w tym podwykonawców, dostawców lub podmiotów, na których zdolności polega się w rozumieniu dyrektyw w sprawie zamówień publicznych, w przypadku, gdy przypada na nich ponad 10 % wartości zamówienia.
2 Zgodnie z treścią art. 7 ust. 1 ustawy z dnia 13 kwietnia 2022 r. o szczególnych rozwiązaniach w zakresie przeciwdziałania wspieraniu agresji na Ukrainę oraz służących ochronie bezpieczeństwa narodowego, z postępowania o udzielenie zamówienia publicznego lub konkursu prowadzonego na podstawie ustawy Pzp wyklucza się:
1) wykonawcę oraz uczestnika konkursu wymienionego w wykazach określonych w rozporządzeniu 765/2006 i rozporządzeniu 269/2014 albo wpisanego na listę na podstawie decyzji w sprawie wpisu na listę rozstrzygającej o zastosowaniu środka, o którym mowa w art. 1 pkt 3 ustawy;
2) wykonawcę oraz uczestnika konkursu, którego beneficjentem rzeczywistym w rozumieniu ustawy z dnia 1 marca 2018 r. o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu (Dz. U. z 2022 r. poz. 593 i 655) jest osoba wymieniona w wykazach określonych w rozporządzeniu 765/2006 i rozporządzeniu 269/2014 albo wpisana na listę lub będąca takim beneficjentem rzeczywistym od dnia 24 lutego 2022 r., o ile została wpisana na listę na podstawie decyzji w sprawie wpisu na listę rozstrzygającej o zastosowaniu środka, o którym mowa w art. 1 pkt 3 ustawy;
3) wykonawcę oraz uczestnika konkursu, którego jednostką dominującą w rozumieniu art. 3 ust. 1 pkt 37 ustawy z dnia 29 września 1994 r. o rachunkowości (Dz. U. z 2021 r. poz. 217, 2105 i 2106), jest podmiot wymieniony w wykazach określonych w rozporządzeniu 765/2006 i rozporządzeniu 269/2014 albo wpisany na listę lub będący taką jednostką dominującą od dnia 24 lutego 2022 r., o ile został wpisany na listę na podstawie decyzji w sprawie wpisu na listę rozstrzygającej o zastosowaniu środka, o którym mowa w art. 1 pkt 3 ustawy.
Oświadczam, że w celu wykazania spełniania warunków udziału w postępowaniu, określonych przez Zamawiającego w Rozdziale VII Specyfikacji Warunków Zamówienia, polegam na zdolnościach lub sytuacji następującego podmiotu udostępniającego
zasoby: (podać
pełną nazwę/firmę, adres, a także w zależności od podmiotu: NIP/PESEL, KRS/CEiDG),
w następującym zakresie (określić odpowiedni zakres udostępnianych zasobów dla wskazanego podmiotu),
co odpowiada ponad 10% wartości przedmiotowego zamówienia.
OŚWIADCZENIE DOTYCZĄCE PODWYKONAWCY, NA KTÓREGO PRZYPADA PONAD 10% WARTOŚCI ZAMÓWIENIA:
[UWAGA: wypełnić tylko w przypadku podwykonawcy (niebędącego podmiotem udostępniającym zasoby), na którego przypada ponad 10% wartości zamówienia. W przypadku więcej niż jednego podwykonawcy, na którego zdolnościach lub sytuacji
Wykonawca nie polega, a na którego przypada ponad 10% wartości zamówienia, należy zastosować tyle razy, ile jest to konieczne.]
Oświadczam, że w stosunku do następującego podmiotu, będącego podwykonawcą, na którego przypada ponad 10% wartości
zamówienia: ……………………………………………………………………………………………….………..….……
(podać pełną nazwę/firmę, adres, a także w zależności od podmiotu: NIP/PESEL, KRS/CEiDG), nie zachodzą podstawy wykluczenia z postępowania o udzielenie zamówienia przewidziane w art. 5k rozporządzenia 833/2014 w brzmieniu nadanym rozporządzeniem 2022/576.
OŚWIADCZENIE DOTYCZĄCE DOSTAWCY, NA KTÓREGO PRZYPADA PONAD 10% WARTOŚCI ZAMÓWIENIA:
[UWAGA: wypełnić tylko w przypadku dostawcy, na którego przypada ponad 10% wartości zamówienia. W przypadku więcej niż jednego dostawcy, na którego przypada ponad 10% wartości zamówienia, należy zastosować tyle razy, ile jest to konieczne.]
Oświadczam, że w stosunku do następującego podmiotu, będącego dostawcą, na którego przypada ponad 10% wartości
zamówienia: ……………………………………………………………………………………………….………..….……
(podać pełną nazwę/firmę, adres, a także w zależności od podmiotu: NIP/PESEL, KRS/CEiDG), nie zachodzą podstawy wykluczenia z postępowania o udzielenie zamówienia przewidziane w art. 5k rozporządzenia 833/2014 w brzmieniu nadanym rozporządzeniem 2022/576.
OŚWIADCZENIE DOTYCZĄCE PODANYCH INFORMACJI:
Oświadczam, że wszystkie informacje podane w powyższych oświadczeniach są aktualne i zgodne z prawdą oraz zostały przedstawione z pełną świadomością konsekwencji
wprowadzenia Zamawiającego w błąd przy przedstawianiu informacji.
INFORMACJA DOTYCZĄCA DOSTĘPU DO PODMIOTOWYCH ŚRODKÓW DOWODOWYCH:
Wskazuję następujące podmiotowe środki dowodowe, które można uzyskać za pomocą bezpłatnych i ogólnodostępnych baz danych, oraz dane umożliwiające dostęp do tych środków:
1) .................................................................................................................................................
(wskazać podmiotowy środek dowodowy, adres internetowy, wydający urząd lub organ, dokładne dane referencyjne dokumentacji)
2) ...............................................................................................................................................
(wskazać podmiotowy środek dowodowy, adres internetowy, wydający urząd lub organ, dokładne dane referencyjne dokumentacji)
…………………………………….
Data; kwalifikowany podpis elektroniczny
Załącznik nr 5A do SWZ
Podmiot udostępniający zasoby:
………………………………………………
………………………………
(pełna nazwa/firma, adres, w zależności od podmiotu:
NIP/PESEL, KRS/CEiDG)
reprezentowany przez:
………………………………………………
………………………………
(imię, nazwisko, stanowisko/podstawa do reprezentacji)
Oświadczenia podmiotu udostępniającego zasoby
DOTYCZĄCE PRZESŁANEK WYKLUCZENIA Z ART. 5K ROZPORZĄDZENIA 833/2014 ORAZ ART. 7 UST. 1 USTAWY O SZCZEGÓLNYCH ROZWIĄZANIACH W ZAKRESIE PRZECIWDZIAŁANIA WSPIERANIU AGRESJI NA UKRAINĘ ORAZ SŁUŻĄCYCH OCHRONIE BEZPIECZEŃSTWA NARODOWEGO
składane na podstawie art. 125 ust. 5 ustawy Pzp
Na potrzeby postępowania o udzielenie zamówienia publicznego
pn. „Najem fabrycznie nowych serwerów, przełączników, macierzy, deduplikatora oraz szafy RACK dla Muzeum Historii Żydów Polskich POLIN wraz z oprogramowaniem oraz z opcją wykupu po okresie najmu”, prowadzonego przez Muzeum Historii Żydów Polskich POLIN, oświadczam, co następuje:
OŚWIADCZENIA DOTYCZĄCE PODMIOTU UDOSTEPNIAJĄCEGO ZASOBY:
1. Oświadczam, że nie zachodzą w stosunku do mnie przesłanki wykluczenia z
postępowania na podstawie art. 5k rozporządzenia Rady (UE) nr 833/2014 z dnia 31
lipca 2014 r. dotyczącego środków ograniczających w związku z działaniami Rosji
destabilizującymi sytuację na Ukrainie (Dz. Urz. UE nr L 229 z 31.7.2014, str. 1), dalej:
rozporządzenie 833/2014, w brzmieniu nadanym rozporządzeniem Rady (UE)
2022/576 w sprawie zmiany rozporządzenia (UE) nr 833/2014 dotyczącego środków ograniczających w związku z działaniami Rosji destabilizującymi sytuację na Ukrainie (Dz. Urz. UE nr L 111 z 8.4.2022, str. 1), dalej: rozporządzenie 2022/576.3
2. Oświadczam, że nie zachodzą w stosunku do mnie przesłanki wykluczenia z postępowania na podstawie art. 7 ust. 1 ustawy z dnia 13 kwietnia 2022 r. o szczególnych rozwiązaniach w zakresie przeciwdziałania wspieraniu agresji na
Ukrainę oraz służących ochronie bezpieczeństwa narodowego (Dz. U. poz. 835).4
OŚWIADCZENIE DOTYCZĄCE PODANYCH INFORMACJI:
Oświadczam, że wszystkie informacje podane w powyższych oświadczeniach są aktualne i zgodne z prawdą oraz zostały przedstawione z pełną świadomością konsekwencji
wprowadzenia Zamawiającego w błąd przy przedstawianiu informacji.
3 Zgodnie z treścią art. 5k ust. 1 rozporządzenia 833/2014 w brzmieniu nadanym rozporządzeniem 2022/576 zakazuje się udzielania lub dalszego wykonywania wszelkich zamówień publicznych lub koncesji objętych zakresem dyrektyw w sprawie zamówień publicznych, a także zakresem art. 10 ust. 1, 3, ust. 6 lit. a)–e), ust. 8, 9 i 10, art. 11, 12, 13 i 14 dyrektywy 2014/23/UE, art. 7 i 8, art. 10 lit. b)–f) i lit. h)–j) dyrektywy 2014/24/UE, art. 18, art. 21 lit. b)–e) i lit. g)–i), art. 29 i 30 dyrektywy 2014/25/UE oraz art. 13 lit. a)–d), lit. f)–h) i lit. j) dyrektywy 2009/81/WE na rzecz lub z udziałem:
d) obywateli rosyjskich lub osób fizycznych lub prawnych, podmiotów lub organów z siedzibą w Rosji;
e) osób prawnych, podmiotów lub organów, do których prawa własności bezpośrednio lub pośrednio w ponad 50 % należą do podmiotu, o którym mowa w lit. a) niniejszego ustępu; lub
f) osób fizycznych lub prawnych, podmiotów lub organów działających w imieniu lub pod kierunkiem podmiotu, o którym mowa w lit. a) lub b) niniejszego ustępu,
w tym podwykonawców, dostawców lub podmiotów, na których zdolności polega się w rozumieniu dyrektyw w sprawie zamówień publicznych, w przypadku gdy przypada na nich ponad 10 % wartości zamówienia.
4 Zgodnie z treścią art. 7 ust. 1 ustawy z dnia 13 kwietnia 2022 r. o szczególnych rozwiązaniach w zakresie przeciwdziałania wspieraniu agresji na Ukrainę oraz służących ochronie bezpieczeństwa narodowego, z postępowania o udzielenie zamówienia publicznego lub konkursu prowadzonego na podstawie ustawy Pzp wyklucza się:
1) wykonawcę oraz uczestnika konkursu wymienionego w wykazach określonych w rozporządzeniu 765/2006 i rozporządzeniu 269/2014 albo wpisanego na listę na podstawie decyzji w sprawie wpisu na listę rozstrzygającej o zastosowaniu środka, o którym mowa w art. 1 pkt 3 ustawy;
2) wykonawcę oraz uczestnika konkursu, którego beneficjentem rzeczywistym w rozumieniu ustawy z dnia 1 marca 2018 r. o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu (Dz. U. z 2022 r. poz. 593 i 655) jest osoba wymieniona w wykazach określonych w rozporządzeniu 765/2006 i rozporządzeniu 269/2014 albo wpisana na listę lub będąca takim beneficjentem rzeczywistym od dnia 24 lutego 2022 r., o ile została wpisana na listę na podstawie decyzji w sprawie wpisu na listę rozstrzygającej o zastosowaniu środka, o którym mowa w art. 1 pkt 3 ustawy;
3) wykonawcę oraz uczestnika konkursu, którego jednostką dominującą w rozumieniu art. 3 ust. 1 pkt 37 ustawy z dnia 29 września 1994 r. o rachunkowości (Dz. U. z 2021 r. poz. 217, 2105 i 2106), jest podmiot wymieniony w wykazach określonych w rozporządzeniu 765/2006 i rozporządzeniu 269/2014 albo wpisany na listę lub będący taką jednostką dominującą od dnia 24 lutego 2022 r., o ile został wpisany na listę na podstawie decyzji w sprawie wpisu na listę rozstrzygającej o zastosowaniu środka, o którym mowa w art. 1 pkt 3 ustawy.
INFORMACJA DOTYCZĄCA DOSTĘPU DO PODMIOTOWYCH ŚRODKÓW DOWODOWYCH:
Wskazuję następujące podmiotowe środki dowodowe, które można uzyskać za pomocą bezpłatnych i ogólnodostępnych baz danych, oraz dane umożliwiające dostęp do tych środków:
1) .................................................................................................................................................
(wskazać podmiotowy środek dowodowy, adres internetowy, wydający urząd lub organ, dokładne dane referencyjne dokumentacji)
2) .................................................................................................................................................
(wskazać podmiotowy środek dowodowy, adres internetowy, wydający urząd lub organ, dokładne dane referencyjne dokumentacji)
…………………………………….
Data; kwalifikowany podpis elektroniczny
Załącznik nr 6 do SWZ
PROJEKTOWANIE POSTANOWIENIA UMOWY W SPRAWIE ZAMÓWIENIA PUBLICZNEGO
§ 1.
Przedmiot umowy
1. Wykonawca zobowiązuje się do realizacji zamówienia, którego przedmiotem jest dostarczenie Zamawiającemu fabrycznie nowych urządzeń wskazanych w Opisie Przedmiotu Zamówienia, tj. serwerów, przełączników, macierzy, deduplikatora oraz szafy RACK (dalej: „Urządzenia”) wraz z oprogramowaniem oraz uruchomieniem i instalacją, jak również oddanie Zamawiającemu Urządzeń do używania przez czas określony 44 miesięcy, zaś Zamawiający zobowiązuje się do zapłaty czynszu w wysokości wskazanej w § 6 ust. 1 niniejszej umowy.
2. Ponadto Zamawiający zastrzega sobie prawo do skorzystania z prawa opcji, na podstawie którego Wykonawca przenosi na Zamawiającego własność Urządzeń, zaś Zamawiający zapłaci Wykonawcy cenę w wysokości wskazanej w § 6 ust. 6 niniejszej umowy.
§ 2.
Termin wykonania Umowy
1. Wykonawca zobowiązuje się do wykonania zamówienia w następujących dwóch etapach:
1) dostarczenie Urządzeń do Zamawiającego, tj. do budynku Muzeum Historii Żydów Polskich POLIN, ul. Xxxxxxxxxxx 0, 00-000 Xxxxxxxx – w terminie do 4 miesięcy od dnia zawarcia umowy;
2) oddanie Urządzeń do używania (najem) – 44 miesiące od dnia dostarczenia Urządzeń oraz ich instalacji w miejscu wskazanym przez Zamawiającego.
2. Dostarczenie Urządzeń do Zamawiającego oraz ich instalacja zostaną potwierdzone pisemnym protokołem odbioru.
3. Za pierwszy dzień najmu Urządzeń Strony uznają dzień, w którym protokół odbioru, o którym mowa powyżej, zostanie podpisany obustronnie bez uwag.