SPECYFIKACJA WARUNKÓW ZAMÓWIENIA
SPECYFIKACJA WARUNKÓW ZAMÓWIENIA
w postępowaniu o udzielenie zamówienia publicznego
pn.:
„Dostarczenie i odnowienie dla Muzeum Historii Żydów Polskich Polin oprogramowania standardowego wraz z licencjami oraz subskrypcji oprogramowania w podziale na 3 części”
prowadzonym w trybie podstawowym bez negocjacji o wartości zamówienia
nieprzekraczającej progów unijnych, o których mowa w art. 3 ustawy z 11 września 2019 -
Prawo zamówień publicznych (Dz. U. z 2019 r. poz. 2019, dalej „ustawa”) przez Zamawiającego:
Muzeum Historii Żydów Polskich POLIN
xx. Xxxxxxxxxxx 0
00-000 Xxxxxxxx
numer postępowania: PZP.271.20.2021
Xxxxxxxx, 00 lipca 2021
Rozdział I DANE ADRES ZAMAWIAJĄCEGO
1. Zamawiającym jest Muzeum Historii Żydów Polskich POLIN z siedzibą w Warszawie, xx. Xxxxxxxxxxx 0, 00-000 Xxxxxxxx, wpisane do rejestru instytucji kultury prowadzonego przez Ministra Kultury i Dziedzictwa Narodowego pod numerem RIK 89/2014 oraz do Państwowego Rejestru Muzeów pod nr PRM/127/2017, XXX 0000000000, REGON 140313762.
2. Osoba kontaktowa w sprawie zamówienia: Xxxxxxx Xxxxxxxx
3. Adres e-mail: xxxxxxxxx@xxxxx.xx
4. Adres strony internetowej, na której prowadzone jest postępowanie i na której będą dostępne wszelkie dokumenty związane z postępowaniem: xxx.xxxxx.xx.
5. Adres Elektronicznej Skrzynki Podawczej: MHZP(/MHZP/SkrytkaESP).
6. Godziny pracy sekretariatu: 9:00 – 16:00 od poniedziałku do piątku z wyłączeniem dni
ustawowo wolnych od pracy.
Rozdział II TRYB UDZIELENIA ZAMÓWIENIA ORAZ INFORMACJE DODATKOWE
1. Postępowanie prowadzone jest w trybie podstawowym zgodnie z art. 275 pkt 1 ustawy oraz
na podstawie aktów wykonawczych do ustawy oraz zgodnie z niniejszą Specyfikacją Warunków Zamówienia (dalej „SWZ”).
2. Zamawiający nie przewiduje wyboru najkorzystniejszej oferty z możliwością prowadzenia
negocjacji.
3. Zamawiający przewiduje możliwość unieważnienia przedmiotowego postępowania, jeżeli środki, które Zamawiający zamierzał przeznaczyć na sfinansowanie całości lub części zamówienia, nie zostały mu przyznane (art. 310 pkt 1 ustawy).
4. Zamawiający nie przewiduje aukcji elektronicznej.
5. Zamawiający nie przewiduje zawarcia umowy ramowej.
6. Zamawiający nie zastrzega możliwości ubiegania się o udzielenie zamówienia wyłącznie przez wykonawców, o których mowa w art. 94 ustawy.
7. Zamawiający nie określa dodatkowych wymagań związanych z zatrudnianiem osób, o których
mowa w art. 96 ust. 2 pkt 2 ustawy.
Rozdział III OPIS PRZEDMIOTU ZAMÓWIENIA
1. Przedmiotem zamówienia jest dostarczenie dla Muzeum Historii Żydów Polskich Polin oprogramowania standardowego wraz z licencjami oraz subskrypcji oprogramowania, realizowane w 3 częściach
Część 1 – dostarczenie licencji oprogramowania
Część 2 – odnowienie subskrypcji oprogramowania
Część 3 – dostarczenie licencji systemów operacyjnych
2. Szczegółowy opis oraz przedmiotu zamówienia oraz opis sposób wykonania zamówienia zawiera Opis Przedmiotu Zamówienia (dalej: „OPZ”), stanowiący załącznik nr 1 do SWZ.
3. Wspólny Słownik Zamówień CPV:
48000000-8 – Pakiety oprogramowania i systemy informatyczne
4. Zamawiający dopuszcza składanie ofert częściowych.
5. Zamawiający nie zastrzega maksymalnej liczby części, na które Wykonawca może złożyć ofertę.
6. Zamawiający nie dopuszcza składania ofert wariantowych oraz w postaci katalogów
elektronicznych.
7. Zamawiający nie przewiduje udzielenie zamówień, o których mowa w art. 214 ust. 1 pkt 8 ustawy.
Rozdział IV WIZJA LOKALNA
Zamawiający informuje, że złożenie oferty nie musi być poprzedzone odbyciem wizji lokalnej lub sprawdzeniem dokumentów dotyczących zamówienia jakie znajdują się w dyspozycji
Zamawiającego.
Rozdział V PODWYKONAWSTWO
1. Wykonawca może powierzyć wykonanie części zamówienia podwykonawcy lub kilku
podwykonawcom.
2. Zamawiający nie zastrzega obowiązku osobistego wykonania przez Wykonawcę kluczowych części zamówienia.
3. Zamawiający wymaga, aby w przypadku powierzenia części zamówienia podwykonawcom, Wykonawca wskazał w ofercie części zamówienia, których wykonanie zamierza powierzyć podwykonawcom oraz podał, o ile są mu wiadome na tym etapie, nazwy lub firmy
podwykonawców.
Rozdział VI TERMIN WYKONANIA ZAMÓWIENIA
Termin realizacji zamówienia: do 9 dni od zawarcia umowy.
Skrócony termin realizacji zamówienia stanowi kryterium oceny ofert, opisane w Rozdziale XIX
SWZ.
Rozdział VII WARUNKI UDZIAŁU W POSTĘPOWANIU
1. O udzielenie zamówienia mogą ubiegać się Wykonawcy, którzy nie podlegają wykluczeniu z udziału w postępowaniu na zasadach określonych w Rozdziale VIII SWZ oraz którzy spełniają określone przez Zamawiającego warunki udziału w postępowaniu opisane poniżej.
2. O udzielenie zamówienia mogą ubiegać się Wykonawcy, którzy spełniają warunki dotyczące:
1) zdolności do występowania w obrocie gospodarczym:
Zamawiający nie wyznacza szczegółowego warunku w powyższym zakresie.
2) uprawnień do prowadzenia określonej działalności gospodarczej lub zawodowej, o ile wynika to z odrębnych przepisów:
Zamawiający nie wyznacza szczegółowego warunku w powyższym zakresie.
3) sytuacji ekonomicznej lub finansowej:
Zamawiający nie wyznacza szczegółowego warunku w powyższym zakresie.
4) zdolności technicznej lub zawodowej:
Zamawiający nie wyznacza szczegółowego warunku w powyższym zakresie.
3. Zamawiający może na każdym etapie postępowania uznać, że Wykonawca nie posiada wymaganych zdolności, jeżeli posiadanie przez Wykonawcę sprzecznych interesów, w szczególności zaangażowanie zasobów technicznych lub zawodowych Wykonawcy w inne przedsięwzięcia gospodarcze Wykonawcy może mieć negatywny wpływ na realizację zamówienia.
Rozdział VIII PODSTAWY WYKLUCZENIA Z POSTĘPOWANIA
1. Z postępowania o udzielenie zamówienia wyklucza się Wykonawców, w stosunku do których zachodzi którakolwiek z okoliczności wskazanych w art. 108 ust. 1 ustawy.
2. Zmawiający wykluczy z udziału w postępowania Wykonawcę, w stosunku do których zachodzą przesłanki wskazane w art. 109 ust. 1 pkt. 4-7 ustawy, tj.:
1) w stosunku, do którego otwarto likwidację, ogłoszono upadłość, którego aktywami zarządza likwidator lub sąd, zawarł układ z wierzycielami, którego działalność gospodarcza jest zawieszona albo znajduje się on w innej tego rodzaju sytuacji wynikającej z podobnej procedury przewidzianej w przepisach miejsca wszczęcia tej procedury;
2) który w sposób zawiniony poważnie naruszył obowiązki zawodowe, co podważa jego uczciwość, w szczególności, gdy Wykonawca w wyniku zamierzonego działania lub
rażącego niedbalstwa nie wykonał lub nienależycie wykonał zamówienie, co Zamawiający jest w stanie wykazać za pomocą stosownych dowodów;
3) jeżeli występuje konflikt interesów w rozumieniu art. 56 ust. 2 ustawy, którego nie można skutecznie wyeliminować w inny sposób niże przez wykluczenie Wykonawcy;
4) który z przyczyn leżących po jego stronie, w znacznym stopniu lub zakresie nie wykonał
lub nienależycie wykonał albo długotrwale nienależycie wykonywał istotne zobowiązanie wynikające z wcześniejszej umowy w sprawie zamówienia publicznego lub umowy
koncesji, co doprowadziło do wypowiedzenia lub odstąpienia od umowy, odszkodowania, wykonania zastępczego lub realizacji uprawnień z tytułu rękojmi za wady.
Rozdział IX PODMIOTOWE ŚRODKI DOWODOWE
1. W celu wstępnego potwierdzenia, że Wykonawca nie podlega wykluczeniu oraz spełnia warunki udziału w postępowaniu do oferty Wykonawca zobowiązany jest dołączyć aktualne na dzień składania ofert oświadczenie o spełnianiu warunków udziału w postępowaniu oraz o braku podstaw do wykluczenia z postępowania, którego wzór stanowi załącznik nr 3 do SWZ.
2. Zamawiający wzywa wykonawcę, którego oferta została najwyżej oceniona, do złożenia
w wyznaczonym terminie, nie krótszym niż 5 dni od dnia wezwania, podmiotowych środków dowodowych, o których mowa w pkt 3 poniżej.
3. Podmiotowe środki dowodowe wymagane od Wykonawcy to:
1) oświadczenie wykonawcy, w zakresie art. 108 ust. 1 pkt 5 ustawy, o braku przynależności do tej samej grupy kapitałowej, w rozumieniu ustawy z 16 lutego 2007 o ochronie konkurencji i konsumentów (Dz. U. z 2021 r. poz. 275), z innym wykonawcą, który złożył odrębną ofertę, ofertę częściową lub wniosek o dopuszczenie do udziału w postępowaniu, albo oświadczenia o przynależności do tej samej grupy kapitałowej wraz z dokumentami lub informacjami potwierdzającymi przygotowanie oferty, oferty
częściowej lub wniosku o dopuszczenie do udziału w postępowaniu niezależnie od innego wykonawcy należącego do tej samej grupy kapitałowej, stanowiące załącznik nr 5 do SWZ;
2) odpis lub informacja z Krajowego Rejestru Sądowego lub z Centralnej Ewidencji i Informacji o Działalności Gospodarczej, w zakresie art. 109 ust. 1 pkt 4 ustawy,
sporządzone nie wcześniej niż 3 miesiące przed złożeniem oferty, jeżeli odrębne przepisy wymagają wpisu do rejestru lub ewidencji;
4. Jeżeli Wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, zamiast dokumentu, o których mowa w ust. 3 pkt 2 powyżej, składa dokument lub
dokumenty wystawione w kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, potwierdzające odpowiednio, że nie otwarto jego likwidacji ani nie ogłoszono upadłości.
Dokument, o którym mowa powyżej, powinien być wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert.
5. Jeżeli w kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania, nie wydaje się dokumentów, o których mowa w ust. 3 pkt 2, zastępuje się je w całości lub części
dokumentem zawierającym odpowiednio oświadczenie Wykonawcy, ze wskazaniem osoby albo osób uprawnionych do jego reprezentacji, złożone przed notariuszem lub przed organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego
właściwym ze względu na siedzibę lub miejsce zamieszkania Wykonawcy.
6. Zamawiający nie wzywa do złożenia podmiotowych środków dowodowych, jeżeli:
1) może je uzyskać za pomocą bezpłatnych i ogólnodostępnych baz danych, w szczególności rejestrów publicznych w rozumieniu ustawy z 17 lutego 2005 o informatyzacji działalności podmiotów realizujących zadania publiczne, o ile wykonawca wskazał w oświadczeniu, o którym mowa w art. 125 ust. 1 ustawy dane umożliwiające dostęp do tych środków;
2) podmiotowym środkiem dowodowym jest oświadczenie, którego treść odpowiada zakresowi oświadczenia, o którym mowa w art. 125 ust. 1 ustawy.
7. Wykonawca nie jest zobowiązany do złożenia podmiotowych środków dowodowych, które Zamawiający posiada, jeżeli wskaże te środki oraz potwierdzi ich prawidłowość i aktualność.
8. W zakresie nieuregulowanym ustawą lub SWZ do oświadczeń i dokumentów składanych przez Wykonawcę w przedmiotowym postępowaniu zastosowanie mają w szczególności przepisy rozporządzenia Ministra Rozwoju Pracy i Technologii z 23 grudnia 2020 w sprawie
podmiotowych środków dowodowych oraz innych dokumentów lub oświadczeń, jakich może żądać zamawiający od wykonawcy oraz rozporządzenia Prezesa Rady Ministrów z 30 grudnia 2020 w sprawie sposobu sporządzania i przekazywania informacji oraz wymagań
technicznych dla dokumentów elektronicznych oraz środków komunikacji elektronicznej w
postępowaniu o udzielenie zamówienia publicznego lub konkursie.
Rozdział X POLEGANIE NA ZASOBACH INNYCH PODMIOTÓW
1. Wykonawca może w celu potwierdzenia spełniania warunków udziału w polegać na zdolnościach technicznych lub zawodowych lub sytuacji finansowej lub ekonomicznej podmiotów udostępniających zasoby, niezależnie od charakteru prawnego łączących go z nimi stosunków prawnych.
2. W odniesieniu do warunków dotyczących wykształcenia, kwalifikacji zawodowych lub doświadczenia Wykonawcy mogą polegać na zdolnościach podmiotów udostępniających zasoby, jeśli podmioty te wykonają usługi, do realizacji których te zdolności są wymagane.
3. Wykonawca, który polega na zdolnościach lub sytuacji podmiotów udostępniających zasoby, składa, wraz z ofertą, zobowiązanie podmiotu udostępniającego zasoby do oddania mu do dyspozycji niezbędnych zasobów na potrzeby realizacji danego zamówienia lub inny
podmiotowy środek dowodowy potwierdzający, że wykonawca realizując zamówienie, będzie dysponował niezbędnymi zasobami tych podmiotów. Wzór oświadczenia stanowi załącznik nr 4 do SWZ.
4. Zamawiający ocenia, czy udostępniane wykonawcy przez podmioty udostępniające zasoby zdolności techniczne lub zawodowe, pozwalają na wykazanie przez Wykonawcę spełniania warunków udziału w postępowaniu, a także bada, czy nie zachodzą, wobec tego podmiotu podstawy wykluczenia, które zostały przewidziane względem Wykonawcy.
5. Jeżeli zdolności techniczne lub zawodowe podmiotu udostępniającego zasoby nie
potwierdzają spełniania przez Wykonawcę warunków udziału w postępowaniu lub zachodzą, wobec tego podmiotu podstawy wykluczenia, zamawiający żąda, aby Wykonawca w terminie określonym przez Xxxxxxxxxxxxx zastąpił ten podmiot innym podmiotem lub podmiotami albo wykazał, że samodzielnie spełnia warunki udziału w postępowaniu.
6. Wykonawca nie może, po upływie terminu składania ofert, powoływać się na zdolności lub sytuację podmiotów udostępniających zasoby, jeżeli na etapie składania ofert nie polegał on w danym zakresie na zdolnościach lub sytuacji podmiotów udostępniających zasoby.
7. Wykonawca, w przypadku polegania na zdolnościach lub sytuacji podmiotów
udostępniających zasoby, przedstawia, wraz z oświadczeniem, o którym mowa w Rozdziale IX ust. 1 SWZ, także oświadczenie podmiotu udostępniającego zasoby, potwierdzające brak podstaw wykluczenia tego podmiotu oraz odpowiednio spełnianie warunków udziału w postępowaniu, w zakresie, w jakim Wykonawca powołuje się na jego zasoby, zgodnie
z katalogiem dokumentów określonych w Rozdziale IX SWZ.
Rozdział XI INFORMACJA DLA WYKONAWCÓW WSPÓLNIE UBIEGAJĄCYCH SIĘ O UDZIELENIE ZAMÓWIENIA
1. Wykonawcy mogą wspólnie ubiegać się o udzielenie zamówienia. W takim przypadku
Wykonawcy ustanawiają pełnomocnika do reprezentowania ich w postępowaniu albo do reprezentowania i zawarcia umowy w sprawie zamówienia publicznego. Pełnomocnictwo winno być załączone do oferty.
2. W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia,
oświadczenie, o którym mowa w Rozdziale IX ust. 1 SWZ, składa każdy z Wykonawców.
Oświadczenia to potwierdzają brak podstaw wykluczenia oraz spełnianie warunków udziału w zakresie, w jakim każdy z Wykonawców wykazuje spełnianie warunków udziału w postępowaniu.
3. W odniesieniu do warunków dotyczących wykształcenia, kwalifikacji zawodowych lub doświadczenia, wykonawcy wspólnie ubiegający się o udzielenie zamówienia mogą polegać na zdolnościach tych z wykonawców, którzy wykonają usługi, do realizacji których te
zdolności są wymagane. W takim przypadku Wykonawcy wspólnie ubiegający się o udzielenie zamówienia dołączają do oferty oświadczenie, z którego wynika, które usługi wykonają poszczególni Wykonawcy.
4. Oświadczenia i dokumenty potwierdzające brak podstaw do wykluczenia z postępowania składa każdy z Wykonawców wspólnie ubiegających się o zamówienie.
Rozdział XII SPOSÓB KOMUNIKACJI ZAMAWIAJĄCEGO Z WYKONAWCAMI
ZASADY OGÓLNE
1. Komunikacja w postępowaniu o udzielenie zamówienia, w tym składanie ofert, wniosków o dopuszczenie do udziału w postępowaniu, wymiana informacji oraz przekazywanie
dokumentów lub oświadczeń między Zamawiającym a Wykonawcą, z uwzględnieniem wyjątków określonych w ustawie, odbywa się przy użyciu środków komunikacji
elektronicznej. Przez środki komunikacji elektronicznej rozumie się środki komunikacji
elektronicznej zdefiniowane w ustawie z 18 lipca 2002 o świadczeniu usług drogą elektroniczną (Dz. U. z 2020 r. poz. 344).
2. Komunikacja między Zamawiającym a Wykonawcami odbywa się przy użyciu miniPortalu (xxxxx://xxxxxxxxxx.xxx.xxx.xx/) oraz ePUAP (xxxxx://xxxxx.xxx.xx/xxx/xxxxxx) oraz poczty elektronicznej.
3. Wymagania techniczne i organizacyjne wysyłania i odbierania dokumentów
elektronicznych, elektronicznych kopii dokumentów i oświadczeń oraz informacji
przekazywanych przy ich użyciu opisane zostały w Regulaminie korzystania z miniPortalu,
Instrukcją użytkownika systemu miniPortal-ePuap oraz Warunkach korzystania z
elektronicznej platformy usług administracji publicznej (ePUAP).
4. Wykonawca zamierzający wziąć udział w postępowaniu o udzielenie zamówienia publicznego musi posiadać konto na ePUAP. Wykonawca posiadający konto na ePUAP ma dostęp do formularzy: złożenia, zmiany, wycofania oferty lub wniosku oraz do formularza do komunikacji.
5. Maksymalny rozmiar plików przesyłanych za pośrednictwem dedykowanych formularzy do: złożenia, zmiany, wycofania oferty lub wniosku oraz do komunikacji wynosi 150 MB.
6. Za datę przekazania oferty, wniosków, zawiadomień, dokumentów elektronicznych, oświadczeń lub elektronicznych kopii dokumentów lub oświadczeń oraz innych
informacji przyjmuje się datę ich przekazania na ePUAP.
7. Postępowanie oznaczone jest znakiem PZP.271.20.2021 a Wykonawcy powinni we wszelkich kontaktach z Zamawiającym powoływać się na wyżej podane oznaczenie.
8. Dokumenty elektroniczne składane przez Wykonawcę muszę być sporządzone zgodnie z wymaganiami określonymi w rozporządzeniu Ministra Rozwoju Pracy i Technologii z 23
grudnia 2020 w sprawie podmiotowych środków dowodowych oraz innych dokumentów lub oświadczeń, jakich może żądać zamawiający od wykonawcy oraz rozporządzenia Prezesa
Rady Ministrów z 30 grudnia 2020 w sprawie sposobu sporządzania i przekazywania
informacji oraz wymagań technicznych dla dokumentów elektronicznych oraz środków komunikacji elektronicznej w postępowaniu o udzielenie zamówienia publicznego lub konkursie.
ZŁOŻENIE OFERTY
9. Wykonawca składa ofertę za pośrednictwem „Formularza do złożenia, zmiany, wycofania oferty” dostępnego na ePUAP i udostępnionego również na miniPortalu. Funkcjonalność do zaszyfrowania oferty przez Wykonawcę jest dostępna dla Wykonawców na miniPortalu, w szczegółach danego postępowania. W formularzu oferty Wykonawca zobowiązany jest podać adres skrzynki ePUAP, na którym prowadzona będzie
korespondencja związana z postępowaniem.
10. Sposób złożenia oferty w tym zaszyfrowania oferty opisany został w
„Instrukcji użytkownika”, dostępnej na stronie: xxxxx://xxxxxxxxxx.xxx.xxx.xx/
11. Oferta może być złożona tylko do upływu terminu składania ofert.
12. Wykonawca może przed upływem terminu do składania ofert wycofać ofertę za pośrednictwem „Formularza do złożenia, zmiany, wycofania oferty lub wniosku” dostępnego na ePUAP i udostępnionego również na miniPortalu. Sposób wycofania oferty został opisany w „Instrukcji użytkownika” dostępnej na miniPortalu.
13. Wykonawca po upływie terminu do składania ofert nie może skutecznie dokonać zmiany ani wycofać złożonej oferty.
SPOSÓB KOMUNIKOWANIA SIĘ ZAMAWIAJĄCEGO Z WYKONAWCAMI Z WYŁĄCZENIEM SKŁADANIA OFERT
14. W postępowaniu o udzielenie zamówienia komunikacja pomiędzy Zamawiającym
a Wykonawcami w szczególności składanie oświadczeń, wniosków (innych niż złożenie oferty, zmiana oferty, wycofanie oferty), zawiadomień oraz przekazywanie informacji odbywa się elektronicznie za pośrednictwem „Formularza do komunikacji” dostępnego na ePUAP oraz udostępnionego przez miniPortal (Formularz do komunikacji).
15. Zamawiający może również komunikować się z Wykonawcami za pomocą poczty
elektronicznej, adres e-mail: xxxxxxxxx@xxxxx.xx.
16. Dokumenty elektroniczne, składane są przez Wykonawcę za pośrednictwem „Formularza do komunikacji” jako załączniki. Zamawiający dopuszcza również możliwość składania
dokumentów elektronicznych za pomocą poczty elektronicznej, na wskazany powyżej
adres e-mail.
WYJAŚNIENIE TREŚCI SWZ
17. Wykonawca może zwrócić się do Zamawiającego z wnioskiem o wyjaśnienie treści SWZ.
18. Zamawiający jest obowiązany udzielić wyjaśnień niezwłocznie, jednak nie później niż na 2 dni przed upływem terminu składania ofert, pod warunkiem, że wniosek o wyjaśnienie
treści SWZ wpłynął do Zamawiającego nie później niż na 4 dni przed upływem terminu
składania odpowiednio ofert.
19. Jeżeli zamawiający nie udzieli wyjaśnień w terminie, o którym mowa w ust. 18, przedłuża termin składania ofert o czas niezbędny do zapoznania się wszystkich zainteresowanych Wykonawców z wyjaśnieniami niezbędnymi do należytego przygotowania i złożenia
ofert. W przypadku gdy wniosek o wyjaśnienie treści SWZ nie wpłynął w terminie, o którym mowa w ust. 18, Zamawiający nie ma obowiązku udzielania wyjaśnień SWZ oraz obowiązku przedłużenia terminu składania ofert.
20. Przedłużenie terminu składania ofert, o którym mowa w ust. 19 nie wpływa na bieg terminu składania wniosku o wyjaśnienie treści SWZ.
21. Treść zapytań wraz z wyjaśnieniami Zamawiający udostępnia, bez ujawniania źródła zapytania, na stronie internetowej prowadzonego postępowania.
22. W uzasadnionych przypadkach Zamawiający może przed upływem terminu składania ofert zmienić treść SWZ.
23. W przypadku gdy zmiana treści SWZ jest istotna dla sporządzenia oferty lub wymaga od Wykonawców dodatkowego czasu na zapoznanie się ze zmianą treści SWZ i
przygotowanie ofert, Zamawiający przedłuża termin składania ofert o czas niezbędny na
ich przygotowanie.
24. Zamawiający informuje Wykonawców o przedłużonym terminie składania ofert przez zamieszczenie informacji na stronie internetowej prowadzonego postępowania, na której została udostępniona SWZ. Informację o przedłużonym terminie składania ofert
Zamawiający zamieszcza w ogłoszeniu o zamówieniu. Dokonaną zmianę treści SWZ Zamawiający udostępnia na stronie internetowej prowadzonego postępowania. W
przypadku gdy zmiana treści SWZ prowadzi do zmiany treści ogłoszenia o zamówieniu, Zamawiający zamieszcza w Biuletynie Zamówień Publicznych ogłoszenie o zmianie ogłoszenia.
25. W przypadku rozbieżności pomiędzy treścią SWZ, a treścią udzielonych odpowiedzi jako obowiązującą należy przyjąć treść pisma zawierającego późniejsze oświadczenie Zamawiającego.
Rozdział XIII OPIS SPOSOBU PRZYGOTOWANIA OFERT ORAZ WYMAGANIA FORMALNE DOTYCZĄCE SKŁADANYCH OŚWIADCZEŃ I DOKUMENTÓW
1. Wykonawca może złożyć tylko jedną ofertę. Zgodnie z art. 63 ust. 2 ustawy w postępowaniu o udzielenie zamówienia ofertę składa się, pod rygorem nieważności, w formie elektronicznej lub w postaci elektronicznej opatrzonej podpisem zaufanym lub podpisem osobistym.
2. Treść oferty musi odpowiadać treści SWZ.
3. Ofertę składa się na formularzu stanowiącym załącznik nr 2 do SWZ.
4. Wraz z ofertą Wykonawca składa zaszyfrowane według instrukcji użytkownika systemu miniPortalu następujące dokumenty:
1) oświadczenia, o których mowa w Rozdziale IX ust. 1 SWZ;
2) zobowiązanie innego podmiotu, o którym mowa w Rozdziale X ust. 3 (jeżeli dotyczy);
3) oświadczenia, o których mowa w Rozdziale X ust. 7 (jeżeli dotyczy);
4) dokumenty, z których wynika prawo do podpisania oferty, w tym odpowiednie pełnomocnictwa (jeżeli dotyczy).
5. Wykonawca składa ofertę za pośrednictwem „Formularza do złożenia, zmiany, wycofania oferty” dostępnego na ePUAP i udostępnionego również na miniPortalu. Funkcjonalność do zaszyfrowania oferty przez Wykonawcę jest dostępna dla wykonawców na miniPortalu, w szczegółach danego postępowania. W formularzu oferty Wykonawca zobowiązany jest podać adres skrzynki ePUAP, na którym prowadzona będzie korespondencja związana z postępowaniem.
6. Oferta powinna być sporządzona w języku polskim, w formie elektronicznej lub w postaci
elektronicznej opatrzonej podpisem zaufanym lub podpisem osobistym - w formacie
danych .txt, .rtf, .pdf, .ods, .odp, .xls, .ppt, .doc, .docx, .xlsx, .pptx, .xps, .odt., csv. W przypadku zastosowania innego formatu Zamawiający może nie mieć możliwości zapoznania się z ofertą, co może spowodować jej odrzucenie.
7. Sposób złożenia oferty, w tym zaszyfrowania oferty opisany został w „Instrukcji użytkownika”, dostępnej na stronie: xxxxx://xxxxxxxxxx.xxx.xxx.xx/.
8. Oferta powinna być podpisana przez osobę upoważnioną do reprezentowania Wykonawcy, zgodnie z formą reprezentacji Wykonawcy określoną w rejestrze lub innym dokumencie, właściwym dla danej formy organizacyjnej Wykonawcy albo przez upełnomocnionego
przedstawiciela Wykonawcy. W celu potwierdzenia, że osoba działająca w imieniu
wykonawcy jest umocowana do jego reprezentowania, zamawiający żąda od wykonawcy odpisu lub informacji z Krajowego Rejestru Sądowego, Centralnej Ewidencji i Informacji o Działalności Gospodarczej lub innego właściwego rejestru.
9. Przed upływem terminu składania ofert, Wykonawca może wprowadzić zmiany do złożonej oferty lub wycofać ofertę za pomocą „Formularza do złożenia, zmiany, wycofania oferty lub wniosku” dostępnego na ePUAP i udostępnieniu W tym celu należy w systemie Platformy
kliknąć przycisk „Wycofaj ofertę”. Zmiana oferty następuje poprzez wycofanie oferty oraz jej ponowne złożenie.
10. Oświadczenia, podmiotowe środki dowodowe, zobowiązanie podmiotu udostępniającego zasoby, przedmiotowe środki dowodowe, pełnomocnictwo, powinno być sporządzone w postaci elektronicznej, w formatach
danych .txt, .rtf, .pdf, .ods, .odp, .xls, .ppt, .doc, .docx, .xlsx, .pptx, .xps, .odt., csv. W przypadku zastosowania innego formatu Zamawiający może nie mieć możliwości zapoznania się z ofertą, co może spowodować jej odrzucenie.
11. Podmiotowe środki dowodowe, w tym oświadczenia oraz zobowiązanie podmiotu
udostępniającego zasoby, przedmiotowe środki dowodowe oraz pełnomocnictwo przekazuje się w postaci elektronicznej i opatruje się kwalifikowanym podpisem elektronicznym, podpisem zaufanym lub podpisem osobistym.
12. W przypadku gdy podmiotowe środki dowodowe, w tym oświadczenia oraz zobowiązanie podmiotu udostępniającego zasoby, przedmiotowe środki dowodowe lub pełnomocnictwo, zostały sporządzone jako dokument w postaci papierowej i opatrzone własnoręcznym
podpisem, przekazuje się cyfrowe odwzorowanie tego dokumentu opatrzone kwalifikowanym podpisem elektronicznym, podpisem zaufanym lub podpisem osobistym, poświadczającym zgodność cyfrowego odwzorowania z dokumentem w postaci papierowej.
13. Poświadczenia zgodności cyfrowego odwzorowania z dokumentem w postaci papierowej, o którym mowa powyżej, dokonuje w przypadku:
1) podmiotowych środków dowodowych – odpowiednio Wykonawca, Wykonawca wspólnie ubiegający się o udzielenie zamówienia, podmiot udostępniający zasoby lub
podwykonawca, w zakresie podmiotowych środków dowodowych, które każdego z nich dotyczą;
2) oświadczenia, o którym mowa w art. 117 ust. 4 ustawy, lub zobowiązania podmiotu udostępniającego zasoby – odpowiednio Wykonawca lub Wykonawca wspólnie
ubiegający się o udzielenie zamówienia;
3) pełnomocnictwa – mocodawca.
14. Poświadczenia zgodności cyfrowego odwzorowania z dokumentem w postaci papierowej, o którym mowa powyżej, może dokonać również notariusz.
15. W przypadku przekazywania w postępowaniu dokumentu elektronicznego w formacie poddającym dane kompresji, opatrzenie pliku zawierającego skompresowane dokumenty kwalifikowanym podpisem elektronicznym, podpisem zaufanym lub podpisem osobistym, jest równoznaczne z opatrzeniem wszystkich dokumentów zawartych w tym pliku odpowiednio kwalifikowanym podpisem elektronicznym, podpisem zaufanym lub podpisem osobistym.
16. Podmiotowe środki dowodowe lub inne dokumenty, w tym dokumenty potwierdzające umocowanie do reprezentowania, sporządzone w języku obcym przekazuje się wraz z tłumaczeniem na język polski.
17. Oferta oraz pozostałe oświadczenia i dokumenty, dla których Zamawiający określił wzory w formie formularzy zamieszczonych w załącznikach do SWZ, powinny być sporządzone zgodnie z tymi wzorami, co do treści oraz opisu kolumn i wierszy.
18. Wszystkie koszty związane z uczestnictwem w postępowaniu, w szczególności z
przygotowaniem i złożeniem oferty ponosi Wykonawca składający ofertę. Zamawiający nie przewiduje zwrotu kosztów udziału w postępowaniu.
Rozdział XIV TAJEMNICA PRZEDSIĘBIORSTWA
1. Zamawiający nie ujawnia informacji stanowiących tajemnicę przedsiębiorstwa w rozumieniu przepisów ustawy z 16 kwietnia 1993 o zwalczaniu nieuczciwej konkurencji (Dz. U. z 2020 r. poz. 1913, dalej: „tajemnica przedsiębiorstwa”), jeżeli Wykonawca, wraz z przekazaniem takich informacji, zastrzegł, że nie mogą być one udostępniane oraz wykazał, że zastrzeżone informacje stanowią tajemnicę przedsiębiorstwa. Wykonawca nie może zastrzec informacji, o których mowa w art. 222 ust. 5 ustawy. Jeśli oferta zawiera informacje stanowiące
tajemnicę przedsiębiorstwa Wykonawca powinien nie później niż w terminie składania ofert, zastrzec, że nie mogą one być udostępnione oraz wykazać, iż zastrzeżone informacje stanowią tajemnicę przedsiębiorstwa.
2. Zamawiający uzna, iż Wykonawca wykazał, że zastrzeżone informacje stanowią tajemnicę przedsiębiorstwa w szczególności, gdy:
1) wykaże lub oświadczy, że informacje te nie zostały nigdzie upublicznione,
2) wykaże, że stanowią one wartość techniczną lub technologiczną lub organizacyjną
przedsiębiorstwa lub są inna informacją posiadają wartość gospodarczą,
3) wykaże, jakie podjął działania w celu zachowania ich poufności.
3. Sam fakt złożenia w toku postępowania pliku „Załącznik stanowiący tajemnicę
przedsiębiorstwa” nie wyczerpuje znamion wykazania działania zachowania ich poufności.
4. Zastrzeżenie informacji, danych, dokumentów lub oświadczeń niestanowiących tajemnicy przedsiębiorstwa w rozumieniu przepisów o nieuczciwej konkurencji spowoduje ich odtajnienie.
5. Jeżeli dokumenty elektroniczne, przekazywane przy użyciu środków komunikacji
elektronicznej, zawierają informacje stanowiące tajemnicę przedsiębiorstwa Wykonawca, w celu utrzymania w poufności tych informacji, przekazuje je w wydzielonym i odpowiednio oznaczonym pliku, wraz z jednoczesnym zaznaczeniem polecenia „Załącznik stanowiący tajemnicę przedsiębiorstwa” a następnie wraz z plikami stanowiącymi jawną część należy ten plik zaszyfrować.
Rozdział XV SPOSÓB OBLICZENIA CENY OFERTY
1. Wykonawca podaje cenę za realizację przedmiotu zamówienia w treści oferty złożonej z wykorzystaniem wzoru stanowiącego załącznik nr 2 do SWZ.
2. Cena ofertowa brutto musi uwzględniać wszystkie koszty związane z realizacją przedmiotu zamówienia zgodnie z opisem przedmiotu zamówienia oraz wzorem umowy stanowiącym załącznik do SWZ. w art.108 ust 1. pkt 5 ustawy.
3. Cena podana w treści oferty jest ceną ostateczną, niepodlegającą negocjacji i wyczerpującą wszelkie należności Wykonawcy wobec Zamawiającego związane z realizacją przedmiotu zamówienia.
4. Cena oferty powinna być wyrażona w złotych polskich (PLN) z dokładnością do dwóch miejsc po przecinku. Zamawiający nie przewiduje rozliczeń w walucie obcej.
5. Wyliczona cena oferty brutto będzie służyć do porównania złożonych ofert i do rozliczenia w
trakcie realizacji zamówienia.
6. Jeżeli została złożona oferta, której wybór prowadziłby do powstania u Zamawiającego obowiązku podatkowego zgodnie z ustawą z 11 marca 2004 o podatku od towarów i usług (Dz. U. z 2020 r. poz. 106), dla celów zastosowania kryterium ceny lub kosztu Zamawiający dolicza do przedstawionej w tej ofercie ceny kwotę podatku od towarów i usług, którą miałby obowiązek rozliczyć. W ofercie, o której mowa w ust. 1, Wykonawca ma obowiązek:
1) poinformowania Zamawiającego, że wybór jego oferty będzie prowadził do powstania u Zamawiającego obowiązku podatkowego;
2) wskazania nazwy (rodzaju) towaru lub usługi, których dostawa lub świadczenie będą prowadziły do powstania obowiązku podatkowego;
3) wskazania wartości towaru lub usługi objętego obowiązkiem podatkowym Zamawiającego, bez kwoty podatku;
4) wskazania stawki podatku od towarów i usług, która zgodnie z wiedzą Wykonawcy, będzie miała zastosowanie.
7. Wzór formularza oferty został opracowany przy założeniu, iż wybór oferty nie będzie
prowadzić do powstania u Zamawiającego obowiązku podatkowego w zakresie podatku VAT. W przypadku, gdy Wykonawca zobowiązany jest złożyć oświadczenie o powstaniu u
Zamawiającego obowiązku podatkowego, powinien samodzielnie odpowiednio zmodyfikować treść formularza.
Rozdział XVI WADIUM
Zamawiający nie wymaga wniesienia wadium.
Rozdział XVII TERMIN ZWIĄZANIA OFERTĄ
1. Wykonawca będzie związany ofertą przez okres 30 dni, tj. do dnia 26 sierpnia 2021 r.
2. Bieg terminu związania ofertą rozpoczyna się wraz z upływem terminu składania ofert.
3. W przypadku, gdy wybór najkorzystniejszej oferty nie nastąpi przed upływem terminu
związania ofertą wskazanego w ust. 1, Zamawiający przed upływem terminu związania ofertą zwraca się jednokrotnie do wykonawców o wyrażenie zgody na przedłużenie tego terminu o wskazywany przez niego okres, nie dłuższy niż 30 dni.
4. Przedłużenie terminu związania ofertą wymaga złożenia przez Wykonawcę pisemnego oświadczenia o wyrażeniu zgody na przedłużenie terminu związania ofertą.
5. Odmowa wyrażenia zgody na przedłużenie terminu związania ofertą nie powoduje utraty
wadium.
Rozdział XVIII SPOSÓB I TERMIN SKŁADANIA I OTWARCIA OFERT
1. Ofertę należy złożyć poprzez platformę do dnia 28 lipca 2021 r. do godziny 11.00.
2. O terminie złożenia oferty decyduje czas pełnego przeprocesowania transakcji na platformie.
3. Otwarcie ofert nastąpi w dniu 28 lipca 2021 r. o godzinie 12.30.
4. Najpóźniej przed otwarciem ofert udostępnia się na stronie internetowej prowadzonego postępowania informację o kwocie, jaką zamierza się przeznaczyć na sfinansowanie zamówienia.
5. Niezwłocznie po otwarciu ofert, udostępnia się na stronie internetowej prowadzonego postępowania informacje o:
1) nazwach albo imionach i nazwiskach oraz siedzibach lub miejscach prowadzonej
działalności gospodarczej albo miejscach zamieszkania wykonawców, których oferty zostały otwarte;
2) cenach lub kosztach zawartych w ofertach.
Rozdział XIX OPIS KRYTERIÓW OCENY OFERT
1. Przy wyborze najkorzystniejszej oferty Zamawiający będzie się kierował następującymi
kryteriami oceny ofert dla każdej z części zamówienia:
Cena (C) – waga kryterium 60%
Skrócony termin realizacji zamówienia (T) – waga kryterium 40%.
Zasady oceny ofert w kryterium „Cena”:
punkty w kryterium „Cena” zostaną obliczone zgodnie z poniższym wzorem:
cena najniższa
C =
gdzie:
cena oferty badanej
x 100 pkt x 60%
C- liczba punktów przyznanych ofercie w kryterium
Cena najniższa – to najniższa cena brutto spośród wszystkich złożonych ofert niepodlegających odrzuceniu
Cena oferty badanej – to cena brutto oferty badanej
Maksymalna liczba punktów, jaką może uzyskać oferta w tym kryterium wynosi 60
punktów,
2. Podstawą przyznania punktów w kryterium „Cena” będzie cena ofertowa brutto podana
przez Wykonawcę w ofercie.
3. Cena ofertowa brutto musi uwzględniać wszelkie koszty jakie Wykonawca poniesie w związku z realizacją przedmiotu zamówienia.
2. Zasady oceniania ofert w kryterium: „Skrócony termin realizacji zamówienia” Zamawiający dokona oceny ofert w tym kryterium na podstawie terminu realizacji zamówienia wskazanego przez Wykonawcę w ofercie następująco:
Termin realizacji zamówienia | Liczba punktów |
Do 4 dni od dnia zawarcia umowy | 40 |
5 dni od dnia zawarcia umowy | 30 |
6 dni od dnia zawarcia umowy | 20 |
Od 7 do 9 dni od dnia zawarcia umowy | 0 |
Zamawiający wymaga wskazania terminu realizacji zamówienia w pełnych dniach, liczonych
od dnia zawarcia umowy w sprawie zamówienia publicznego.
W przypadku niewskazania przez Wykonawcę w ofercie terminu realizacji zamówienia lub wskazania terminu dłuższego, niż 9 dni, Zamawiający przyjmie, iż termin realizacji zamówienia to 9 dni i przyzna ofercie 0 punktów w tym kryterium oceny ofert.
Maksymalna liczba punktów, jaką może uzyskać oferta w tym kryterium oceny ofert to 40.
4. Punktacja przyznawana ofertom w poszczególnych kryteriach oceny ofert będzie liczona z dokładnością do dwóch miejsc po przecinku, zgodnie z zasadami arytmetyki.
5. W toku badania i oceny ofert Zamawiający może żądać od Wykonawcy wyjaśnień dotyczących treści złożonej oferty, w tym zaoferowanej ceny.
6. Zamawiający udzieli zamówienia Wykonawcy, którego oferta zostanie uznana za
najkorzystniejszą.
Rozdział XX INFORMACJE O FORMALNOŚCIACH, JAKIE POWINNY BYĆ DOPEŁNIONE PO WYBORZE OFERTY W CELU ZAWARCIA UMOWY W SPRAWIE ZAMÓWIENIA PUBLICZNEGO
1. Zamawiający zawiera umowę w sprawie zamówienia publicznego w terminie nie krótszym niż 5 dni od dnia przesłania zawiadomienia o wyborze najkorzystniejszej oferty.
2. Zamawiający może zawrzeć umowę w sprawie zamówienia publicznego przed upływem terminu, o którym mowa w ust. 1, jeżeli w postępowaniu o udzielenie zamówienia
prowadzonym w trybie podstawowym złożono tylko jedną ofertę.
3. Wykonawca, którego oferta zostanie uznana za najkorzystniejszą, będzie zobowiązany przed podpisaniem umowy do wniesienia zabezpieczenia należytego wykonania umowy jeżeli jego wniesienie było wymagane w wysokości i formie określonej w Rozdziale XXI SWZ.
4. W przypadku wyboru oferty złożonej przez Wykonawców wspólnie ubiegających się o
udzielenie zamówienia Zamawiający zastrzega sobie prawo żądania przed zawarciem umowy w sprawie zamówienia publicznego umowy regulującej współpracę tych Wykonawców.
5. Wykonawca będzie zobowiązany do podpisania umowy w miejscu i terminie wskazanym przez Zamawiającego.
Rozdział XXI ZABEZPIECZENIE NALEŻYTEGO WYKONANIA UMOWY
Zamawiający nie wymaga wniesienia zabezpieczenia należytego zabezpieczenia umowy.
Rozdział XXII INFORMACJE O TREŚCI ZAWIERANEJ UMOWY ORAZ MOŻLIWOŚCI JEJ ZMIANY
1. Wybrany Wykonawca jest zobowiązany do zawarcia umowy w sprawie zamówienia publicznego na warunkach określonych w projektowanych postanowieniach umowy w sprawie zamówienia publicznego, stanowiących odpowiednio załączniki nr 6 do SWZ.
2. Zakres świadczenia Wykonawcy wynikający z umowy jest tożsamy z jego zobowiązaniem
zawartym w ofercie.
3. Zamawiający przewiduje możliwość zmiany zawartej umowy w stosunku do treści wybranej oferty w zakresie uregulowanym w art. 454-455 ustawy oraz wskazanym w projektowanych postanowieniach umowy w sprawie zamówienia publicznego, stanowiących odpowiednio załączniki nr 6 do SWZ.
4. Zmiana umowy wymaga dla swej ważności, pod rygorem nieważności, zachowania formy
pisemnej.
Rozdział XXIII POUCZENIE O ŚRODKACH OCHRONY PRAWNEJ
1. Środki ochrony prawnej określone w niniejszym dziale przysługują wykonawcy, uczestnikowi konkursu oraz innemu podmiotowi, jeżeli ma lub miał interes w uzyskaniu zamówienia lub nagrody w konkursie oraz poniósł lub może ponieść szkodę w wyniku naruszenia przez zamawiającego przepisów ustawy.
2. Środki ochrony prawnej wobec ogłoszenia wszczynającego postępowanie o udzielenie zamówienia lub ogłoszenia o konkursie oraz dokumentów zamówienia przysługują również organizacjom wpisanym na listę, o której mowa w art. 469 pkt 15 ustawy oraz Rzecznikowi Małych i Średnich Przedsiębiorców.
3. Odwołanie przysługuje na:
1) niezgodną z przepisami ustawy czynność Zamawiającego, podjętą w postępowaniu o udzielenie zamówienia, w tym na projektowane postanowienie umowy;
2) zaniechanie czynności w postępowaniu o udzielenie zamówienia do której zamawiający był obowiązany na podstawie ustawy;
4. Odwołanie wnosi się do Prezesa Izby. Odwołujący przekazuje kopię odwołania
zamawiającemu przed upływem terminu do wniesienia odwołania w taki sposób, aby mógł on zapoznać się z jego treścią przed upływem tego terminu.
5. Odwołanie wobec treści ogłoszenia lub treści SWZ wnosi się w terminie 5 dni od dnia zamieszczenia ogłoszenia w Biuletynie Zamówień Publicznych lub treści SWZ na stronie internetowej.
6. Odwołanie wnosi się w terminie:
1) 5 dni od dnia przekazania informacji o czynności zamawiającego stanowiącej podstawę jego wniesienia, jeżeli informacja została przekazana przy użyciu środków komunikacji elektronicznej,
2) 10 dni od dnia przekazania informacji o czynności zamawiającego stanowiącej podstawę jego wniesienia, jeżeli informacja została przekazana w sposób inny niż określony w pkt 1).
7. Odwołanie w przypadkach innych niż określone w pkt 5 i 6 powyżej wnosi się w terminie 5 dni od dnia, w którym powzięto lub przy zachowaniu należytej staranności można było powziąć wiadomość o okolicznościach stanowiących podstawę jego wniesienia.
8. Na orzeczenie Izby oraz postanowienie Prezesa Izby, o którym mowa w art. 519 ust. 1 ustawy, stronom oraz uczestnikom postępowania odwoławczego przysługuje skarga do sądu.
9. W postępowaniu toczącym się wskutek wniesienia skargi stosuje się odpowiednio przepisy ustawy z 17 listopada 1964 – Kodeks postępowania cywilnego o apelacji, jeżeli przepisy
niniejszego rozdziału nie stanowią inaczej.
10. Skargę wnosi się do Sądu Okręgowego w Warszawie – sądu zamówień publicznych, zwanego dalej „sądem zamówień publicznych”.
11. Skargę wnosi się za pośrednictwem Prezesa Izby, w terminie 14 dni od dnia doręczenia orzeczenia Izby lub postanowienia Prezesa Izby, o którym mowa w art. 519 ust. 1 ustawy, przesyłając jednocześnie jej odpis przeciwnikowi skargi. Złożenie skargi w placówce pocztowej operatora wyznaczonego w rozumieniu ustawy z 23 listopada 2012 – Prawo pocztowe jest równoznaczne z jej wniesieniem.
12. Prezes Xxxx przekazuje skargę wraz z aktami postępowania odwoławczego do sądu zamówień
publicznych w terminie 7 dni od dnia jej otrzymania.
Rozdział XXIV OCHRONA DANYCH OSOBOWYCH
Zgodnie z art. 13 ust. 1 i 2 rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy
95/46/WE (ogólne rozporządzenie o danych) (Dz. Urz. UE L 119 z dnia 0 xxxx 0000 x., xxx. 1; zwanym dalej „RODO”) informujemy, że:
1) administratorem Pani/Pana danych osobowych jest Muzeum Historii Żydów Polskich
POLIN,
2) administrator wyznaczył Inspektora Danych Osobowych, z którym można się kontaktować
pod adresem e-mail: xxx@xxxxx.xx,
3) Pani/Pana dane osobowe przetwarzane będą na podstawie art. 6 ust. 1 lit. c RODO w celu związanym z przedmiotowym postępowaniem o udzielenie zamówienia publicznego, prowadzonym w trybie przetargu nieograniczonego,
4) odbiorcami Pani/Pana danych osobowych będą osoby lub podmioty, którym udostępniona zostanie dokumentacja postępowania w oparciu o art. 74 ustawy,
5) Pani/Pana dane osobowe będą przechowywane, zgodnie z art. 78 ust. 1 ustawy przez okres 4 lat od dnia zakończenia postępowania o udzielenie zamówienia, a jeżeli czas trwania umowy przekracza 4 lata, okres przechowywania obejmuje cały czas trwania umowy;
6) obowiązek podania przez Panią/Pana danych osobowych bezpośrednio Pani/Pana
dotyczących jest wymogiem ustawowym określonym w przepisanych ustawy, związanym z udziałem w postępowaniu o udzielenie zamówienia publicznego,
7) w odniesieniu do Pani/Pana danych osobowych decyzje nie będą podejmowane w sposób
zautomatyzowany, stosownie do art. 22 RODO,
8) posiada Pani/Pan:
a) na podstawie art. 15 RODO prawo dostępu do danych osobowych Pani/Pana dotyczących (w przypadku, gdy skorzystanie z tego prawa wymagałoby po stronie
administratora niewspółmiernie dużego wysiłku może zostać Pani/Pan zobowiązana do wskazania dodatkowych informacji mających na celu sprecyzowanie żądania, w szczególności podania nazwy lub daty postępowania o udzielenie zamówienia
publicznego lub konkursu albo sprecyzowanie nazwy lub daty zakończonego postępowania o udzielenie zamówienia),
b) na podstawie art. 16 RODO prawo do sprostowania Pani/Pana danych osobowych (skorzystanie z prawa do sprostowania nie może skutkować zmianą wyniku postępowania o udzielenie zamówienia publicznego ani zmianą postanowień umowy w zakresie niezgodnym z ustawą oraz nie może naruszać integralności protokołu oraz jego załączników),
c) na podstawie art. 18 RODO prawo żądania od administratora ograniczenia
przetwarzania danych osobowych z zastrzeżeniem okresu trwania postępowania o
udzielenie zamówienia publicznego lub konkursu oraz przypadków, o których mowa w
art. 18 ust. 2 RODO (prawo do ograniczenia przetwarzania nie ma zastosowania w odniesieniu do przechowywania, w celu zapewnienia korzystania ze środków ochrony prawnej lub w celu ochrony praw innej osoby fizycznej lub prawnej, lub z uwagi na ważne względy interesu publicznego Unii Europejskiej lub państwa członkowskiego),
d) prawo do wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych, gdy uzna Pani/Pan, że przetwarzanie danych osobowych Pani/Pana dotyczących narusza przepisy RODO,
9) nie przysługuje Pani/Panu:
a) w związku z art. 17 ust. 3 lit. b, d lub e RODO prawo do usunięcia danych osobowych;
b) prawo do przenoszenia danych osobowych, o którym mowa w art. 20 RODO;
c) na podstawie art. 21 RODO prawo sprzeciwu, wobec przetwarzania danych
osobowych, gdyż podstawą prawną przetwarzania Pani/Pana danych osobowych jest
art. 6 ust. 1 lit. x XXXX;
10) przysługuje Pani/Panu prawo wniesienia skargi do organu nadzorczego na niezgodne z
RODO przetwarzanie Pani/Pana danych osobowych przez administratora. Organem
właściwym dla przedmiotowej skargi jest Urząd Ochrony Danych Osobowych, xx. Xxxxxx 0,
00-000 Xxxxxxxx.
Rozdział XXIII WYKAZ ZAŁĄCZNIKÓW DO SWZ
Załącznik nr 1 – Opis Przedmiotu Zamówienia Załącznik nr 2 – Formularz ofertowy
Załącznik nr 3 – Oświadczenie z art. 125 ust. 1 ustawy
Załącznik nr 4 – Zobowiązanie innego podmiotu do udostępnienia niezbędnych zasobów Załącznik nr 5 – Oświadczenie dotyczące przynależności do tej samej grupy kapitałowej Załącznik nr 6 – Projektowane postanowienia umowy w sprawie zamówienia publicznego
Zatwierdzam:
(Kierownik Zamawiającego)
Załącznik nr 1 do SWZ
Opis Przedmiotu Zamówienia
1. Wymagania w zakresie realizacji zamówienia
Przedmiotem zamówienia jest dostarczenie dla Muzeum Historii Żydów Polskich Polin oprogramowania standardowego wraz z licencjami oraz subskrypcji oprogramowania - dalej łącznie nazywanych Produktami.
Zamawiający dopuszcza oferowanie produktów równoważnych spełniających opisane dalej warunki równoważności. Równoważność oznacza, że dostarczane oprogramowanie musi zapewniać co najmniej pełną funkcjonalność oprogramowania, w stosunku do którego jest wskazywane przez Wykonawcę jako równoważne i posiadać nie gorsze parametry techniczne. Oferowane Produkty mają być produktami standardowymi – powszechnie dostępnymi na rynku (typu Commercial off-the-shelf - COTS).
Zamawiający wymaga dostawy Produktów przeznaczonych dla jednostek edukacyjnych.
1.1. Specyfikacja ilościowa przedmiotu zamówienia
Część 1 – dostarczenie licencji oprogramowania
LP | Typ produktu | Liczba produktów | Okres licencjonowania | Licencja |
1 | Core Infrastructure Server Datacenter per Core 16 Licenses License and Software Assurance (AAA-90039 lub równoważne) | 3 | Bez ograniczeń czasowych - Software Assurance minimum 24 miesiące | MPSA |
0 | Xxxxx Xxxxxxxx Xxxxxx Xxxxxxxx Xxxxxxx ( XXX-00000 lub równoważne) | 1 | Bez ograniczeń czasowych | MPSA |
0 | Xxxxx Xxxxxxxxxxxx Xxxxxx Xxxxxxxx Xxxxxxx ( XXX-00000 lub równoważne) | 1 | Bez ograniczeń czasowych | MPSA |
4 | SQL Server Enterprise Core 2 License and Software Assurance ( AAA- 03757 lub równoważne) | 3 | Bez ograniczeń czasowych - Software Assurance minimum 24 miesiące | MPSA |
Część 2 – odnowienie subskrypcji oprogramowania
LP | Typ produktu | Liczba produktów | Okres licencjonowania | Licencja |
5 | Microsoft 365 A3 for faculty z Software Assurance ( przedłużenie istniejącej subskrypcji) | 215 | 12 miesięcy | subskrypcja w modelu CSP xxxx.xxxxxxxxxxx.xxx |
Część 3 – dostarczenie licencji systemów operacyjnych
LP | Typ produktu | Liczba produktów | Okres licencjonowania | Licencja |
6 | Windows 00 Xxxxxxxxxxxx 00/00-XXX XX (HAV-00126 lub równoważny) | 28 | Bez ograniczeń czasowych | BOX/ESD |
1.2. Wymagania ogólne dotyczące realizacji zamówienia
Przedmiotem zamówienia jest dostarczenie Produktów spełniających następujące wymagania
1. Oferowane Produkty muszą zapewniać prawo do instalacji najnowszej dostępnej wersji oprogramowania od dnia dostawy określonego w umowie.
2. Zamawiający dopuszcza oferowanie oprogramowania o szerszym zakresie funkcjonalnym od wymaganego.
3. Oprogramowanie musi pozwalać na swobodne przenoszenie pomiędzy stacjami roboczymi lub serwerami (np. w przypadku wymiany lub uszkodzenia sprzętu).
4. Wykonawca udostępni dokument producenta oprogramowania (Producenta) opisujący zasady używania Produktów udzielane standardowo przez Producenta przed zawarciem umowy
5. Wykonawca zapewni dostęp do spersonalizowanej strony Producenta ze zdefiniowanym Kontem Zakupowym dla Zamawiającego pozwalającym upoważnionym osobom ze strony Zamawiającego na:
a. Pobieranie zakupionego oprogramowania.
b. Pobieranie kluczy aktywacyjnych do zakupionego oprogramowania, jeżeli takie Producent
dostarcza.
c. Sprawdzanie liczby zakupionych licencji w wykazie zakupionych produktów.
6. Zamawiający wymaga udzielenia uprawnień na stronie Producenta w maksymalnym
terminie do 9 dni kalendarzowych od zawarcia umowy.
7. Zamawiający dopuszcza złożenie ofert równoważnych umożliwiających uzyskanie efektu założonego przez Zamawiającego za pomocą innych rozwiązań technicznych. Zamawiający dopuszcza dostarczenie innego, równoważnego rozwiązania niż opisane w dokumentach dotyczących zamówienia, pod warunkiem spełnienia wymogów zgodności oraz funkcjonalności produktów. Wykonawca, składając ofertę równoważną musi udowodnić równoważność oferowanych produktów przedkładając np. określone dowody potwierdzające zgodność oraz funkcjonalność produktu wskazanego w Opisie przedmiotu zamówienia.
8. Dostarczone Oprogramowanie musi być objęte przez okres obowiązywania licencji gwarancją świadczoną przez producenta, na warunkach zawartych w licencji.
2. Warunki równoważności - specyfikacja techniczno–eksploatacyjna i cech użytkowych oprogramowania.
W poniższej części przedstawione są wymagania funkcjonalno-techniczne dotyczące wyspecyfikowanych Produktów i będące warunkami równoważności.
Z uwagi na to, że art. 101 ust.5 ustawy z dnia 11 września 2019 r. Prawo zamówień publicznych wyraźnie wskazuje na Wykonawcę, jako tego, kto jest zobowiązany wykazać, że oferowane rozwiązania i produkty spełniają wymagania postawione przez Zamawiającego, Zamawiający zastrzega sobie, w przypadku jakichkolwiek wątpliwości, prawo sprawdzenie pełnej zgodności oferowanych produktów z wymogami specyfikacji. Sprawdzenie to, będzie polegać na wielokrotnym przeprowadzeniu testów w warunkach produkcyjnych na sprzęcie Zamawiającego, z użyciem urządzeń peryferyjnych Zamawiającego, na arkuszach, bazach danych i plikach Zamawiającego z dołączeniem do usługi katalogowej Zamawiającego – Active Directory.
W tym celu Wykonawca na każde wezwanie Zamawiającego dostarczy do siedziby zamawiającego w terminie 3 dni od daty otrzymania wezwania, po jednym egzemplarzu wskazanego przedmiotu zamówienia. W odniesieniu do oprogramowania mogą zostać dostarczone licencje tymczasowe, w pełni zgodne z oferowanymi. Jednocześnie Zamawiający zastrzega sobie możliwość odwołania się do oficjalnych, publicznie dostępnych stron internetowych producenta weryfikowanego przedmiotu oferty. Negatywny wynik tego sprawdzenia skutkować będzie odrzuceniem oferty, na podstawie art. 226ust. 1 pkt. 5 ustawy.
Nieprzedłożenie oferowanych produktów do przetestowania w ww. terminie zostanie
potraktowane, jako negatywny wynik sprawdzenia.
Po wykonaniu testów, dostarczone do testów egzemplarze będą zwrócone wykonawcy.
Zamawiający nie dopuszcza wymiany lub modyfikacji urządzeń ani oprogramowania w celu osiągnięcia kompatybilności i współdziałania z oferowanym produktem.
Zamawiający wymaga by produkt obsługiwał języki interfejsu, w ilości i rodzaju nie mniejszej i nie gorszej od produktu określonego przez Zamawiającego.
3. Opis warunków równoważności - specyfikacja techniczno – eksploatacyjna i cech
użytkowych Produktów.
3.1. Core Infrastructure Server Datacenter per Core 16 Licenses License and Software Assurance
Licencje na serwerowy system operacyjny muszą uprawniać do uruchamiania serwerowego systemu operacyjnego w środowisku fizycznym i nielimitowanej liczbie wirtualnych środowisk serwerowego systemu operacyjnego za pomocą wbudowanych mechanizmów wirtualizacji. Dodatkowo musi pozwalać na wykorzystanie tej licencji w usłudze hostowanej platformy producenta serwerowego systemu operacyjnego.
L.p. | Wymagane cechy systemu |
1. | Możliwość wykorzystania nielimitowanej liczby rdzenie logicznych procesorów oraz co najmniej 24 TB pamięci RAM w środowisku fizycznym. |
2. | Możliwość wykorzystywania 64 procesorów wirtualnych oraz minimum 1TB pamięci RAM i dysku o pojemności minimum 64TB przez każdy wirtualny serwerowy system operacyjny. |
3. | Możliwość budowania klastrów składających się z 64 węzłów. |
4. | Możliwość federowania klastrów typu failover w zespół klastrów (Cluster Set) z możliwością przenoszenia maszyn wirtualnych wewnątrz zespołu. |
5. | Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia czy sterownik przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego. |
6. | Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów niewykorzystywane w bieżącej pracy. |
7. | Wbudowane wsparcie instalacji i pracy na wolumenach, które: |
a. pozwalają na zmianę rozmiaru w czasie pracy systemu, |
b. umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików i folderów, | |
c. umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów, | |
d. umożliwiają zdefiniowanie list kontroli dostępu (ACL). | |
8. | Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich zawartość. |
9. | Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS 140-2 lub równoważny wydany przez NIST lub inną agendę rządową zajmującą się bezpieczeństwem informacji. |
10. | Możliwość uruchamianie aplikacji internetowych wykorzystujących technologię XXX.XXX |
11. | Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów. |
12. | Możliwość wykorzystania standardu http/2. |
13. | Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i intranetowych. |
14. | Dostępne dwa rodzaje graficznego interfejsu użytkownika: |
a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy, | |
b. Dotykowy umożliwiający sterowanie dotykiem na monitorach dotykowych. | |
15. | Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe, |
16. | Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10 języków poprzez wybór z listy dostępnych lokalizacji. |
17. | Mechanizmy logowania w oparciu o: |
a. Login i hasło, | |
b. Karty z certyfikatami (smartcard), | |
c. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM), | |
18. | Możliwość wymuszania wieloelementowej dynamicznej kontroli dostępu dla: określonych grup użytkowników, zastosowanej klasyfikacji danych, centralnych polityk dostępu w sieci, centralnych polityk audytowych oraz narzuconych dla grup użytkowników praw do wykorzystywania szyfrowanych danych. |
19. | Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play). |
20. | Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu. |
21. | Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa. |
22. | Dostępny, pochodzący od producenta systemu serwis zarządzania polityką dostępu do informacji w dokumentach (Digital Rights Management). |
23. | Wsparcie dla środowisk Java i .NET Framework 4.x i wyższych – możliwość uruchomienia aplikacji działających we wskazanych środowiskach. |
24. | Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów (oprogramowania) innych producentów wymagających dodatkowych licencji: |
a. Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC, |
b. Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością wykorzystania następujących funkcji: • Podłączenie do domeny w trybie offline – bez dostępnego połączenia sieciowego z domeną, • Ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania użytkownika – na przykład typu certyfikatu użytego do logowania, • Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z mechanizmu kosza. • Bezpieczny mechanizm dołączania do domeny uprawnionych użytkowników prywatnych urządzeń mobilnych opartych o iOS i Windows 8.1 | |
c. Zdalna dystrybucja oprogramowania na stacje robocze. | |
d. Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej z możliwością dostępu minimum 65 tys. Użytkowników. | |
e. Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego) umożliwiające: • Dystrybucję certyfikatów poprzez http • Konsolidację CA dla wielu lasów domeny, • Automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami domen, • Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509. | |
f. Szyfrowanie plików i folderów. |
g. Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec). | |
h. Szyfrowanie sieci wirtualnych pomiędzy maszynami wirtualnymi. | |
i. Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail- over) oraz rozłożenia obciążenia serwerów. | |
k. Wsparcie dla protokołu IP w wersji 6 (IPv6), | |
l. Wsparcie dla algorytmów Suite B (RFC 4869), | |
m. Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby równoczesnych połączeń i niewymagające instalacji dodatkowego oprogramowania na komputerach z systemem Windows, | |
n. Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie do 1000 aktywnych środowisk wirtualnych systemów operacyjnych. | |
o. Możliwość migracji maszyn wirtualnych między fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci. | |
p. Możliwość przenoszenia maszyn wirtualnych pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności. | |
q. Mechanizmy wirtualizacji mające wsparcie dla: • Dynamicznego podłączania zasobów dyskowych typu hot-plug do maszyn wirtualnych, • Obsługi ramek typu jumbo frames dla maszyn wirtualnych. • Obsługi 4-KB sektorów dysków |
• Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy węzłami klastra • Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty interfejs API. • Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw. Trunk mode) • Możliwość tworzenia wirtualnych maszyn chronionych, separowanych od środowiska systemu operacyjnego. | |
25. | Możliwość uruchamiania kontenerów bazujących na Windows i Linux na tym samym hoście kontenerów |
26. | Wsparcie dla rozwiązania Kubernetes. |
27. | Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta wraz z dostępnością bezpłatnego rozwiązania producenta serwerowego systemu operacyjnego umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez administratora, bez połączenia z siecią Internet. |
28. | Wsparcie dostępu do zasobu dyskowego poprzez wiele ścieżek (Multipath). |
29. | Mechanizmy deduplikacji i kompresji na wolumenach do 64 TB. |
30. | Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego. |
31. | Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji przez skrypty. |
32. | Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz WS-Management organizacji DMTF. |
33. | Mechanizm konfiguracji połączenia VPN do platformy Azure. |
34. | Wbudowany mechanizm wykrywania ataków na poziomie pamięci RAM i jądra systemu. |
35. | Mechanizmy pozwalające na blokadę dostępu nieznanych procesów do chronionych katalogów. |
36. | Zorganizowany system szkoleń i materiały edukacyjne w języku polskim. |
Elementy zarządzania
Zarządzanie serwerem musi obejmować wszystkie funkcje zawarte w opisanych poniżej modułach:
- System zarządzania infrastrukturą i oprogramowaniem
- System zarządzania komponentami
- System zarządzania środowiskami wirtualnym
- System tworzenia kopii zapasowych
- System automatyzacji zarządzania środowisk IT
- System zarządzania incydentami i problemami
- Ochrona antymalware
System zarządzania infrastrukturą i oprogramowaniem
System zarządzania infrastrukturą i oprogramowaniem musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji.
L.p. | Wymagane cechy systemu |
1. | inwentaryzacja i zarządzanie zasobami: |
a) Inwentaryzacja zasobów serwera powinna się odbywać w określonych przez administratora systemu interwałach czasowych. System powinien mieć możliwość odrębnego planowania inwentaryzacji sprzętu i oprogramowania | |
b) Inwentaryzacja sprzętu powinna się odbywać przez pobieranie informacji z interfejsu WMI, komponent inwentaryzacyjny powinien mieć możliwość konfiguracji w celu ustalenia informacji, o jakich podzespołach będą przekazywane do systemu | |
c) Inwentaryzacja oprogramowania powinna skanować zasoby dyskowe przekazując dane o znalezionych plikach do systemu w celu identyfikacji oprogramowania oraz celów wyszukiwania i gromadzenia informacji o szczególnych typach plików (np. pliki multimedialne: wav, mp3, avi, xvid, itp…) | |
d) System powinien posiadać własną bazę dostępnego na rynku komercyjnego oprogramowania, pozwalającą na identyfikację zainstalowanego i użytkowanego oprogramowania. System powinien dawać możliwość aktualizacji tej bazy przy pomocy konsoli administratora oraz automatycznie przez aktualizacje ze stron producenta | |
e) Informacje inwentaryzacyjne powinny być przesyłane przy pomocy plików różnicowych w celu ograniczenia ruchu z agenta do serwera | |
2. | Użytkowane oprogramowanie – pomiar wykorzystania |
a. System powinien mieć możliwość zliczania uruchomionego oprogramowania w celu śledzenia wykorzystania | |
b. Reguły dotyczące monitorowanego oprogramowania powinny być tworzone automatycznie przez skanowanie oprogramowania uruchamianego. | |
3. | System powinien dostarczać funkcje dystrybucji oprogramowania, dystrybucja i zarządzania aktualizacjami, instalacja/aktualizacja systemów operacyjnych. |
a. System powinien umożliwiać dystrybucją oprogramowania w trybie wymaganym, opcjonalnym lub na prośbę użytkownika | |
b. System powinien dawać możliwość integracji dostępnych zadań dystrybucji (pakietów instalacyjnych) z obsługą oprogramowania systemów Windows (dostępne do instalacji pakiety powinny się pojawiać w Panelu Sterowania w sekcji Dodaj/Usuń Programy, w części Dodaj Nowe Programy) | |
c. System powinien posiadać narzędzia pozwalające na przeskanowanie serwerów pod kątem zainstalowanych poprawek dla systemów operacyjnych Windows oraz dostarczać narzędzia dla innych producentów oprogramowania (ISVs) w celu przygotowania reguł skanujących i zestawów poprawek | |
d. System powinien posiadać możliwość instalacji wielu poprawek jednocześnie bez konieczności restartu komputera w trakcie instalacji kolejnych poprawek | |
e. System powinien udostępniać informacje o aktualizacjach systemów operacyjnych Windows dostępnych na stronach producenta (Windows Update) oraz informacje o postępie instalacji tych aktualizacji na serwerach (również w postaci raportów)System powinien również umożliwiać skanowanie i inwentaryzację poprawek, które były już instalowane wcześniej niezależnie od źródła dystrybucji | |
f. System powinien umożliwiać instalację lub aktualizację systemu operacyjnego ze zdefiniowanego wcześniej obrazu, wraz z przeniesieniem danych użytkownika (profil) | |
g. Przy przenoszeniu danych użytkownika, powinny one na czas migracji być składowane w specjalnym, chronionym (zaszyfrowanym) zasobie | |
h. System powinien zawierać wszystkie narzędzia do sporządzenia, modyfikacji i dystrybucji obrazów na dowolny komputer, również taki, na którym nie ma żadnego systemu operacyjnego (bare metal) |
i. System powinien być zintegrowany z oprogramowaniem antywirusowym i być zarządzany przy pomocy jednej wspólnej konsoli do zarządzania. | |
4. | Definiowanie i sprawdzanie standardu serwera: |
a. System powinien posiadać komponenty umożliwiające zdefiniowanie i okresowe sprawdzanie standardu serwera, standard ten powinien być określony zestawem reguł sprawdzających definiowanych z poziomu konsoli administracyjnej, | |
b. Reguły powinny sprawdzać następujące elementy systemy komputerowego: - stan usługi (Windows Service) - obecność poprawek (Hotfix) - WMI - rejestr systemowy - system plików - Active Directory - SQL (query) - IIS Metabase | |
c. Dla reguł sprawdzających system powinien dawać możliwość wprowadzenia wartości poprawnej, która byłaby wymuszana w przypadku odstępstwa lub wygenerowania alertu administracyjnego w sytuacji, kiedy naprawa nie jest możliwa. | |
5. | Raportowanie, prezentacja danych: |
a. System powinien posiadać komponent raportujący oparty o technologie webową (wydzielony portal z raportami) i/lub | |
b. Wykorzystujący mechanizmy raportujące dostarczane wraz z silnikami bazodanowymi, np. SQL Reporting Services |
c. System powinien posiadać predefiniowane raport w następujących kategoriach: - Sprzęt (inwentaryzacja) - Oprogramowanie (inwentaryzacja) - Oprogramowanie (wykorzystanie) - Oprogramowanie (aktualizacje, w tym system operacyjny) | |
d. System powinien umożliwiać budowanie stron z raportami w postaci tablic (dashboard), na których może znajdować się więcej niż jeden raport | |
e. System powinien posiadać konsolę administratora, w postaci programu do zainstalowania na stacjach roboczych, obsługującą wszystkie funkcje systemu | |
f. Konsola powinna zapewnić dostęp do wszystkich opcji konfiguracyjnych systemu (poza opcjami dostępnymi w procesie instalacji i wstępnej konfiguracji), w tym: - konfigurację granic systemu zarządzania - konfigurację komponentów systemu zarządzania - konfigurację metod wykrywania serwerów, użytkowników i grup - konfigurację metod instalacji klienta - konfiguracje komponentów klienta - grupowanie serwerów (statyczne, dynamiczne na podstawie zinwentaryzowanych parametrów) - konfiguracje zadań dystrybucji, pakietów instalacyjnych, itp… - konfigurację reguł wykorzystania oprogramowania - konfigurację zapytań (query) do bazy danych systemu - konfiguracje raportów - podgląd zdarzeń oraz zdrowia komponentów systemu. | |
6. | Analiza działania systemu, logi, komponenty |
a.Konsola systemu powinna dawać dostęp do podstawowych logów obrazujących pracę poszczególnych komponentów, wraz z oznaczaniem stanu (OK, Warning, Error) w przypadku znalezienia zdarzeń wskazujących na problemy | |
b. Konsola systemu powinna umożliwiać podgląd na stan poszczególnych usług wraz z podstawowymi informacjami o stanie usługi, np. ilość wykorzystywanego miejsca na dysku twardym. |
System zarządzania komponentami
System zarządzania komponentami musi udostępniać funkcje pozwalające na budowę bezpiecznych i skalowalnych mechanizmów zarządzania komponentami IT spełniając następujące wymagania:
L.p. | Wymagane cechy systemu |
1. | Architektura |
a. System zarządzania komponentami powinien składać się z: - Serwera Zarządzającego, • Serwer zarządzania jest punktem centralnym do zarządzanie grupą (pulą) serwerów i komunikowania się z bazą danych. Po otwarciu konsoli serwera możliwe jest podłączenie się do grupy zarządzającej, W zależności od wielkości środowiska komputerowego, grupa zarządzania może zawierać jeden lub wiele serwerów połączonych w pule zasobów. - Bazy Operacyjnej przechowującej informacje o zarządzanych elementach, • baza operacyjna jest relacyjną bazą danych, która zawiera wszystkie dane konfiguracyjne dla zarządzanej grupy serwerów i przechowuje wszystkie dane związane z monitorowaniem. Baza Operacyjna zachowuje dane krótkoterminowe, domyślnie 7 dni. |
- Baza Hurtowej przechowującej dane do analiz historycznych, definiuje granicę czasową do retencji danych historycznych. | |
b. System musi mieć możliwość tworzenia konfiguracji wysokiej dostępności (klaster typu fail-over). | |
c. System musi pozwalać na zarządzanie platformami wirtualizacyjnymi, co najmniej trzech różnych dostawców. | |
d. Serwery zarządzające muszą mieć możliwość publikowania informacji o uruchomionych komponentach w usługach katalogowych, informacje te powinny być odstępne dla klientów systemu w celu automatycznej konfiguracji. | |
e. Możliwość budowania struktury wielopoziomowej (tiers) w celu separacji pewnych grup komputerów/usług. | |
f. System uprawnień musi być oparty o role (role based security), użytkownicy i grupy użytkowników w poszczególnych rolach powinny być pobierane z usług katalogowych. | |
g. Możliwość definiowania użytkowników do wykonywania poszczególnych zadań na klientach i serwerze zarządzającym, w tym zdefiniowany użytkownik domyślny. | |
h. Uwierzytelnianie klientów na serwerze zarządzającym przy pomocy certyfikatów w standardzie X.509, z możliwością odrzucania połączeń od klientów niezaakceptowanych. |
i. Kanał komunikacyjny pomiędzy klientami a serwerem zarządzającym powinien być szyfrowany. | |
j. Możliwość budowania systemu w oparciu o łącza publiczne - Internet (bez konieczności wydzielania kanałów VPN). | |
k. Wsparcie dla protokołu IPv6. | |
l. System powinien udostępniać funkcje autodiagnostyczne, w tym: monitorowanie stanu klientów, możliwość automatycznego lub administracyjnego restartu klienta, możliwość reinstalacji klienta. | |
2. | Audyt zdarzeń bezpieczeństwa |
System musi udostępniać komponenty i funkcje pozwalające na zbudowanie systemu zbierającego zdarzenia związane z bezpieczeństwem monitorowanych systemów i gwarantować: | |
a. Przekazywanie zdarzeń z podległych klientów w czasie „prawie” rzeczywistym (dopuszczalne opóźnienia mogą pochodzić z medium transportowego – sieć, oraz komponentów zapisujących i odczytujących). | |
b. Niskie obciążenie sieci poprzez schematyzację parametrów zdarzeń przed wysłaniem, definicja schematu powinna być definiowana w pliku XML z możliwością dodawania i modyfikacji. | |
c. Obsługę co najmniej 2500 zdarzeń/sek w trybie ciągłym i 100000 zdarzeń/sek w trybie „burst” – chwilowy wzrost ilości zdarzeń, jeden kolektor zdarzeń powinien obsługiwać, co najmniej 100 kontrolerów domen (lub innych systemów autentykacji i usług katalogowych) lub 1000 serwerów. | |
3. | Konfiguracja i monitorowanie |
System musi umożliwiać zbudowanie jednorodnego środowiska monitorującego, korzystając z takich samych zasad do monitorowania różnych komponentów, a w tym: |
a. Monitorowane obiekty powinny być grupowane (klasy) w oparciu o atrybuty, które można wykryć na klientach systemu w celu auto konfiguracji systemu. Powinny być wykrywane - co najmniej, atrybuty pobierane z: - rejestru - WMI - OLEDB - LDAP - skrypty (uruchamiane w celu wykrycia atrybutów obiektu), | |
W definicjach klas powinny być również odzwierciedlone zależności pomiędzy nimi. | |
b. Na podstawie wykrytych atrybutów system powinien dokonywać auto konfiguracji klientów, przez wysłanie odpowiadającego wykrytym obiektom zestawu monitorów, reguł, skryptów, zadań, itp… | |
c. Wszystkie klasy obiektów, monitory, reguły, skrypty, zadania, itp... elementy służące konfiguracji systemu muszą być grupowane i dostarczane w postaci zestawów monitorujących, system powinien posiadać w standardzie zestawy monitorujące, co najmniej dla: - Windows Server 2008 SP2 - Windows 2008 Server R2 - Windows 2008 Server R2 SP1 - Windows Server 2012 - Windows Server 2012 R2 - Windows Server 2016 - Windows Server 2019 - Windows Client OS: • Windows XP Pro x64 SP2 ;Windows XP Pro SP32 ; Windows Vista SP2 ; Windows XP Embedded Standard ; Windows XP Embedded Enterprise ; Windows XP Embedded POSReady ; Windows 7 Professional for Embedded Systems ; Windows 7 Ultimate for Embedded Systems ; Windows 7 ; Windows 8 ; Windows 8.1 ; Windows 10 - Active Directory /2008/2012/2016/2019 - Exchange /2010 /2013/2016/2019 |
- Microsoft SharePoint 2003/2007/2010 - Microsoft SharePoint Services 3.0 - Microsoft SharePoint Foundation 2010 - SQL 2005/2008/2008R2 (x86/x64/ia64)/2016 - Information Worker (Office, IExplorer, Outlook, itp…) - IIS 6.0/7.0/7.5 • Linux/Unix ; HP-UX 11i V2 (PA-RISC and Itanium) ; HP-UX 11i V3 (PA-RISC and Itanium) Oracle Solaris 9 (SPARC) ; Oracle Solaris 10 (SPARC and x86); Oracle Solaris 11 (SPARC and x86) ; Red Hat Enterprises Linux 4 (x86/x64) ; Red Hat Enterprises Linux 5 (x86/x64) ; Red Hat Enterprises Linux 6 (x86/x64) ; SUSE Linux Enterprise Server 9 (x86) ; SUSE Linux Enterprise Server 10 (x86/x64) ; SUSE Linux Enterprise Server 11 (x86/x64) ; IBM AIX 5.3 (POWER) ; IBM AIX 6.1 (POWER) ; IBM AIX 7.1 (POWER) ; Cent OS 5 (x86/x64) Cent OS 6 (x86/x64) ; Debian 5 (x86/x64) ; Debian 6 (x86/x64) ; Ubuntu Server 10.04 (x86/x64) ; Ubuntu Server 12.04 (x86/x64) - Usług i zasobów infrastruktury zlokalizowanej w Chmurze Publicznej np. Azure/AWS/Google | |
d. System powinien posiadać możliwość monitorowania za pomocą agenta lub bez niego. | |
e. System musi pozwalać na wykrycie oraz monitorowanie urządzeń sieciowych (routery, przełączniki sieciowe, itp.) za pomocą SNMP v1, v2c oraz v3. System monitorowania w szczególności powinien mieć możliwość zbierania następujących informacji: - interfejsy sieciowe - porty - sieci wirtualne (VLAN) - grupy Hot Standby Router Protocol (HSRP) |
f. System zarządzania musi mieć możliwość czerpania informacji z następujących źródeł danych: - SNMP (trap, probe) - WMI Performance Counters - Log Files (text, text CSV) - Windows Events (logi systemowe) - Windows Services - Windows Performance Counters (perflib) - WMI Events - Scripts (wyniki skryptów, np.: WSH, JSH) - Unix/Linux Service - Unix/Linux Log | |
g. Na podstawie uzyskanych informacji monitor powinien aktualizować status komponentu, powinna być możliwość łączenia i agregowania statusu wielu monitorów | |
4. | Tworzenie reguł |
a. W systemie zarządzania powinna mieć możliwość czerpania informacji z następujących źródeł danych: - Event based (text, text CSV, NT Event Log, SNMP Event, SNMP Trap, syslog, WMI Event) - Performance based (SNMP performance, WMI performance, Windows performance) - Probe based (scripts: event, performance) | |
b. System musi umożliwiać przekazywanie zebranych przez reguły informacji do bazy danych w celu ich późniejszego wykorzystania w systemie, np. raporty dotyczące wydajności komponentów, alarmy mówiące o przekroczeniu wartości progowych czy wystąpieniu niepożądanego zdarzenia. |
c. Reguły zbierające dane wydajnościowe muszą mieć możliwość ustawiania tolerancji na zmiany, w celu ograniczenia ilości nieistotnych danych przechowywanych w systemie bazodanowym. Tolerancja powinna mieć, co najmniej dwie możliwości: - na ilość takich samych próbek o takiej samej wartości - na procentową zmianę od ostatniej wartości próbki. | |
d. Monitory sprawdzające dane wydajnościowe w celu wyszukiwania wartości progowych muszą mieć możliwość – oprócz ustawiania progów statycznych, „uczenia” się monitorowanego parametru w zakresie przebiegu bazowego „baseline” w zadanym okresie czasu. | |
e. System musi umożliwiać blokowanie modyfikacji zestawów monitorujących, oraz definiowanie wyjątków na grupy komponentów lub konkretne komponenty w celu ich odmiennej konfiguracji. | |
f. System powinien posiadać narzędzia do konfiguracji monitorów dla aplikacji i usług, w tym: - ASP .Net Application - ASP .Net Web Service - OLE DB - TCP Port - Web Application Windows Service - Unix/Linux Service - Process Monitoring | |
Narzędzia te powinny pozwalać na zbudowanie zestawu predefiniowanych monitorów dla wybranej aplikacji i przyporządkowanie ich do wykrytej/działającej aplikacji |
g. System musi posiadać narzędzia do budowania modeli aplikacji rozproszonych (składających się z wielu wykrytych obiektów), pozwalając na agregację stanu aplikacji oraz zagnieżdżanie aplikacji. | |
h. Z każdym elementem monitorującym (monitor, reguła, alarm, itp…) powinna być skojarzona baza wiedzy, zawierająca informacje o potencjalnych przyczynach problemów oraz możliwościach jego rozwiązania (w tym możliwość uruchamiania zadań diagnostycznych z poziomu). | |
i. System musi zbierać informacje udostępniane przez systemy operacyjne Windows o przyczynach krytycznych błędów (crash) udostępnianych potem do celów analitycznych. | |
j. System musi umożliwiać budowanie obiektów SLO (Service Level Object) służących przedstawianiu informacji dotyczących zdefiniowanych poziomów SLA (Service Level Agreement) przynajmniej dla monitora (dostępność) i licznika wydajności (z agregacją dla wartości – min, max, avg). | |
5. | Przechowywanie i dostęp do informacji |
a. Wszystkie informacje operacyjne (zdarzenia, liczniki wydajności, informacje o obiektach, alarmy, itp…) powinny być przechowywane w bazie danych operacyjnych. | |
b. System musi mieć co najmniej jedną bazę danych z przeznaczeniem na hurtownię danych do celów historycznych i raportowych. Zdarzenia powinny być umieszczane w obu bazach jednocześnie, aby raporty mogłyby być generowane w oparciu o najświeższe dane. | |
c. System musi mieć osobną bazę danych, do której będą zbierane informacje na temat zdarzeń security z możliwością ustawienia innych uprawnień dostępu do danych tam zawartych (tylko audytorzy). |
d. System powinien mieć zintegrowany silnik raportujący niewymagający do tworzenia raportów używania produktów firm trzecich. Produkty takie mogą być wykorzystanie w celu rozszerzenia tej funkcjonalności. | |
e. System powinien mieć możliwość generowania raportów na życzenie oraz tworzenie zadań zaplanowanych. | |
f. System powinien umożliwiać eksport stworzonych raportów przynajmniej do następujących formatów: - XML - CSV - TIFF - XLS Web archive | |
6. | Konsola systemu zarządzania |
a. Konsola systemu musi umożliwiać pełny zdalny dostęp do serwerów zarządzających dając dostęp do zasobów zgodnych z rolą użytkownika korzystającego z konsoli. | |
b. System powinien udostępniać dwa rodzaje konsoli: - w postaci programu do zainstalowania na stacjach roboczych, obsługującą wszystkie funkcje systemu (konsola zdalna) - w postaci web’owej dla dostępu do podstawowych komponentów monitorujących z dowolnej stacji roboczej (konsola webowa). | |
c. Konsola zdalna powinna umożliwiać definiowanie każdemu użytkownikowi własnych widoków, co najmniej w kategoriach: - Alerts - Events - State - Performance - Diagram |
- Task Status - Web Page (dla użytkowników, którzy potrzebują podglądu tylko wybranych elementów systemu). | ||
d. Konsola musi umożliwiać budowanie widoków tablicowych (dashboard) w celu prezentacji różnych widoków na tym samym ekranie. | ||
e. Widoki powinny mieć możliwość filtrowania informacji, jakie się na nich znajdą (po typie, ważności, typach obiektów, itp…), sortowania oraz grupowania podobnych informacji, wraz z możliwością definiowania kolumn, jakie mają się znaleźć na widokach „kolumnowych”. | ||
f. Z każdym widokiem (obiektem w tym widoku) powinno być skojarzone menu kontekstowe, z najczęstszymi operacjami dla danego typu widoku/obiektu. | ||
g. Konsola musi zapewnić dostęp do wszystkich opcji konfiguracyjnych systemu (poza opcjami dostępnymi w procesie instalacji i wstępnej konfiguracji), w tym: - opcji definiowania ról użytkowników - opcji definiowania widoków - opcji definiowania i generowania raportów - opcji definiowania powiadomień - opcji tworzenia, konfiguracji i modyfikacji zestawów monitorujących - opcji instalacji/deinstalacji klienta | ||
h. Konsola musi pozwalać na pokazywanie obiektów SLO (Service Level Object) i raportów SLA (Service Level Agreement) bez potrzeby posiadania konsoli i dostępem do samego systemu monitorującego, na potrzeby użytkowników biznesowych (właścicieli procesu biznesowego). | ||
7. | Wymagania dodatkowe |
System musi dostarczać API lub inny system (web service, connector) z publicznie dostępną dokumentacją pozwalający x.xx. na: - Budowanie konektorów do innych systemów, np. help-desk w celu przekazywania zdarzeń czy alarmów (dwukierunkowo), - Wykonywanie operacji w systemie z poziomu linii poleceń, - Podłączenie rozwiązań firm trzecich pozwalających na monitorowanie w jednolity sposób systemów informatycznych niewspieranych natywnie przez system zarządzania, - Podłączenie do aplikacji biurowych pozwalające na integrację statycznych modeli (np. diagramów Visio) z monitorowanymi obiektami, pozwalające na wyświetlanie ich stanu na diagramie, |
System zarządzania środowiskami wirtualnym
System zarządzania środowiskami wirtualnymi musi posiadać następujące cechy:
1. | Architektura |
a. System zarządzania środowiskiem wirtualnym powinien składać się z: - serwera zarządzającego, - relacyjnej bazy danych przechowującej informacje o zarządzanych elementach, - konsoli, instalowanej na komputerach operatorów, - portalu self-service (konsoli webowej) dla operatorów „departamentowych”, - biblioteki, przechowującej komponenty niezbędne do budowy maszyn wirtualnych, - agenta instalowanego na zarządzanych hostach wirtualizacyjnych, - „konektora” do systemu monitorującego pracę hostów i maszyn wirtualnych. |
b. System musi mieć możliwość tworzenia konfiguracji wysokiej dostępności (klaster typu fail-over). | |
c. System musi pozwalać na zarządzanie platformami wirtualizacyjnymi co najmniej trzech różnych dostawców. | |
2. | Interfejs użytkownika |
a. Konsola musi umożliwiać wykonywanie codziennych zadań związanych z zarządzaniem maszynami wirtualnymi w sposób jak najbardziej intuicyjny. | |
b. Konsola musi umożliwiać grupowanie hostów i nadawanie uprawnień poszczególnym operatorom do grup hostów. | |
c. Widoki hostów i maszyn wirtualnych powinny mieć możliwość zakładania filtrów, pokazując tylko odfiltrowane elementy, np. maszyny wyłączone, maszyny z systemem operacyjnym X, itp... | |
d. Widok szczegółowy elementu w przypadku maszyny wirtualnej musi pokazywać stan, ilość alokowanej pamięci i dysku twardego, system operacyjny, platformę wirtualizacyjną, stan ostatniego zadania, oraz wykres utylizacji procesora i podgląd na pulpit. | |
e. Konsola musi posiadać odrębny widok z historią wszystkich zadań oraz statusem zakończenia poszczególnych etapów i całych zadań. | |
3. | Scenariusze i zadania |
a. Tworzenie maszyn wirtualnych – system musi umożliwiać stworzenie maszyny wirtualnej w co najmniej dwóch trybach: 1. Ad hoc – gdzie wszystkie elementy są wybierane przez operatora podczas tworzenia maszyny, 2. Nadzorowany – gdzie operator tworzy maszynę korzystając z gotowego wzorca (template), a wzorzec składa się z przynajmniej 3-ech elementów składowych: |
• profilu sprzętowego, • profilu systemu operacyjnego, • przygotowanych dysków twardych, | |
b. Predefiniowane elementy muszą być przechowywane w bibliotece systemu zarządzania. | |
c. System musi umożliwiać przenoszenie maszyny wirtualnej pomiędzy zarządzanymi hostami: - w trybie migracji „on-line” – bez przerywania pracy, - w trybie migracji „off-line – z zapisem stanu maszyny | |
d. System musi umożliwiać automatyczne, równomierne rozłożenie obciążenia pomiędzy zarządzanymi hostami. | |
e. System musi umożliwiać wyłączenie hosta, gdy jego zasoby nie są konieczne do pracy, w celu oszczędności energii. System powinien również umożliwiać ponowne włączenie takiego hosta. | |
f. System musi umożliwiać przełączenie wybranego hosta w tryb „maintenance” w przypadku wystąpienia awarii lub w celu przeprowadzenia planowanych prac serwisowych. Uruchomienie tego trybu musi skutkować migracją maszyn na inne hosty lub zapisaniem ich stanu. | |
g. System musi posiadać możliwość konwersji maszyny fizycznej do wirtualnej. | |
h. System misi posiadać (bez potrzeby instalowania dodatkowego oprogramowania) - możliwość wykrycia maszyny fizycznej w sieci i instalacje na niej systemu operacyjnego wraz z platformą do wirtualizacji. | |
4. | Wymagania dodatkowe |
a. System musi informować operatora o potrzebie migracji maszyn, jeśli wystąpią nieprawidłowe zdarzenia na hoście lub w innych maszynach wirtualnych mające |
wpływ na ich pracę, np. awarie sprzętu, nadmierna utylizacja współdzielonych zasobów przez jedną maszynę. | |
b. System musi dawać operatorowi możliwość implementacji w/w migracji w sposób automatyczne bez potrzeby każdorazowego potwierdzania. | |
c. System musi kreować raporty z działania zarządzanego środowiska, w tym: - utylizacja poszczególnych hostów, - trend w utylizacji hostów, - alokacja zasobów na centra kosztów, - utylizacja poszczególnych maszyn wirtualnych, - komputery-kandydaci do wirtualizacji | |
d. System musi umożliwiać skorzystanie z szablonów: - wirtualnych maszyn - usług oraz profili dla: - aplikacji - serwera SQL - hosta - sprzętu - systemu operacyjnego gościa | |
e. System musi umożliwiać tworzenie chmur prywatnych na podstawie dostępnych zasobów (hosty, sieci, przestrzeń dyskowa, biblioteki zasobów). | |
f. System musi posiadać możliwość przygotowania i instalacji zwirtualizowanej aplikacji serwerowej. | |
g. System musi pozwalać na skalowalność wirtualnego środowiska aplikacji (poprzez automatyczne dodanie wirtualnej maszyny z aplikacją |
System tworzenia kopii zapasowych
System tworzenia i odtwarzania kopii zapasowych danych (backup) musi spełniać następujące wymagania:
1. | Architektura: |
a. System musi składać się z serwera zarządzającego kopiami zapasowymi i agentami kopii zapasowych | |
b. System musi posiadać agentów kopii zapasowych instalowanych na komputerach zdalnych | |
c. System musi posiadać konsolę administracyjną instalowaną lokalnie na komputerach użytkowników zarządzających systemem | |
System musi posiadać własną bazę danych (niewymagającą dodatkowych zakupów) | |
2. | Wykonywanie kopii zapasowych: |
a. System kopii zapasowych musi wykorzystywać mechanizm migawkowych kopii – VSS (Volume ShadowCopy Service) | |
b. System kopii zapasowych musi posiadać możliwości zapisu danych na: • na puli magazynowej złożonej z dysków twardych • na napędach I bibliotekach taśmowych • podłączonych zdalnie zasobach chmurowych | |
c. System kopii zapasowych musi umożliwiać zdefiniowanie ochrony zasobów krótkoterminowej, długoterminowej i online (chmura). Oznacza to, iż krótkookresowe kopie mogą być tworzone w puli magazynowej, a długookresowe na napędach i bibliotekach taśmowych | |
d. System kopii zapasowych powinien wykonywać zapis na napędach dyskowych i zasobach chmurowych w postaci repliki danych produkcyjnych (pierwszy backup) a następnie odkładanie tylko zmienionych partii danych | |
e. System kopii zapasowych powinien wykonywać zapis na napędach i bibliotekach taśmowych w postaci pełnego backupu na chwilę wykonywania zadania. |
f. System kopii zapasowych musi umożliwiać synchronizację przechowywanych kopii zapasowych (kopie różnicowe) z produkcyjnymi transakcyjnymi bazami danych na poziomie poniżej 30 minut. Kopie te muszą być tworzone w ciągu godzin pracy, w niezauważalny dla użytkowników końcowych sposób. | |
g. System kopii zapasowych musi umożliwiać odtworzenie dowolnego 30 minutowego kwantu czasu dla krytycznych systemów, takich jak bazy danych. | |
h. System kopii zapasowych musi umożliwiać rozwiązanie automatycznego przenoszenia chronionych danych do zdalnej lokalizacji (nadrzędny serwer kopii zapasowych), wykorzystując przy tym mechanizm regulacji przepustowości. | |
i. System powinien umożliwiać skonfigurowanie okresu przechowywania danych (retention) dla poszczególnych typów ochrony: • Krótkoterminowe: Pule dyskowe – do 448 dni • Online: Zasoby chmurowe – do 3360 dni • Krótkoterminowe: Taśmy – do 12 tygodni • Długoterminowe: Taśmy – do 99 lat | |
3. | Odzyskiwanie danych: |
a. System kopii zapasowych musi umożliwiać odzyskanie chronionych zasobów plikowych użytkownika na jego komputerze z poziomu zakładki „Poprzednie wersje” | |
b. System kopii zapasowych musi umożliwiać odtworzenie danych do: • lokalizacji oryginalnej • lokalizacji alternatywnej • w przypadku nadrzędnego serwera kopii zapasowych (w centrum zapasowym) do podrzędnego serwera kopii zapasowych | |
4. | Agent kopii zapasowej |
a. Agent powinien posiadać możliwość współpracy z komponentami VSC. |
b. Agent powinien posiadać możliwość sterowania pasmem a w szczególności określenia godzin „biznesowych” oraz wykorzystywanego pasma w i poza godzinami „biznesowymi” | |
c. Agent powinien rozpoznawać podstawowe aplikacje i systemy wykorzystywane w środowisku zamawiającego i automatycznie dodawać wszystkie wymagane pliki do puli chronionej, w tym: • System operacyjny Windows (w tym pliki, system state i BMR) • Maszyny wirtualne na platformie Hyper-V • Bazy danych MS SQL iv. Sharepoint • Exchnage | |
5. | Konsola administracyjna: |
a. Konsola powinna umożliwiać tworzenie określonych harmonogramów wykonywania kopii zapasowych na chronionych agentach | |
b. Konsola powinna umożliwiać grupowanie chronionych zasobów ze względu na typy chronionych zasobów | |
c. Zarządzanie agentami i zadaniami kopii zapasowych powinno być możliwe również za pomocą linii poleceń | |
d. Konsola powinna posiadać mechanizm kontrolowania wykonywanych zadań kopii zapasowych | |
e. Konsola powinna posiadać mechanizm notyfikacji administratorów odnośnie zdarzeń w systemie kopii zapasowych | |
f. Konsola powinna posiadać wbudowany system raportujący (x.xx. raporty dotyczące zużycia puli magazynowej, wykonania kopii zapasowych, itp.). |
System automatyzacji zarządzania środowisk IT
System automatyzacji zarządzania środowisk IT musi udostępniać środowisko standaryzujące i automatyzujące zarządzanie procesami w systemach IT na bazie najlepszych praktyk.
1. | Architektura: |
a. System musi posiadać graficzną konsolę dla administratorów (autorów) pozwalającą w łatwy sposób (bez znajomości języków programowania) tworzenie przebiegów procesów (runbooks) przy pomocy gotowych elementów aktywności. | |
b. System musi posiadać tester przebiegów pozwalający na sprawdzenie poprawności wykonywania stworzonego przez administratora (autora) pokazując informacje o wykonaniu poszczególnych kroków, informacje wchodzące i wychodzące z poszczególnych kroków, możliwość ustawiania pułapek (breakpoints) oraz wykonywania krok po kroku. | |
c. System musi posiadać serwer zarządzający i własną bazę danych, w której przechowywane są informacje o stworzonych przebiegach procesów oraz ich stanie. | |
d. System musi posiadać serwery wykonawcze, które realizują przebiegi procesów zdefiniowane przez administratorów (autorów). | |
e. System powinien posiadać konsolę webową pozwalającą na podgląd zdefiniowanych przebiegów procesów, ich stanu, informacji historycznych o wykonanych przebiegach oraz pozwalająca na uruchamianie przebiegów procesów na żądanie. | |
f. System powinien posiadać własną bazę danych (niewymagającą dodatkowych zakupów). | |
2. | Tworzenie przebiegów: |
a. Do tworzenia przebiegów procesów powinny być gotowe zestawy aktywności, które przy pomocy graficznego środowiska pracy (konsola administratora) autor może łączyć w gotowe przebiegi. |
b. Zestawy aktywności powinny być dostarczane do systemu w postaci pakietów, zawierających gotowe przygotowane aktywności dla zadanego obszaru. | |
c. System powinien posiadać podstawowy (wbudowany) zestaw aktywności w następujących obszarach: | |
System: 1. Run Program 2. Run .Net Script 3. End Process 4. Start/Stop Service 5. Restart System 6. Save Event Log 7. Query WMI 8. Run SSH Command 9. Get SNMP Variable 10. Monitor SNMP Trap 11. Send SNMP Trap 12. Set SNMP Variable Planowanie: 1. Monitor Date/Time 2. Check Schedule Monitorowanie: 1. Monitor Event Log 2. Monitor Service 3. Get Service Status 4. Monitor Process 5. Get Process Status 6. Monitor Computer/IP Status 7. Monitor Disk Space 8. Get Disk Space Status | |
9. Monitor Internet Application 10. Get Internet Application Status 11. Monitor WMI Zarządzanie plikami: 1. Compress File 2. Copy File 3. Create Folder 4. Decompress File 5. Delete File 6. Delete Folder 7. Get File Status 8. Monitor File 9. Monitor Folder 10. Move File 11. Move Folder 12. PGP Decrypt File 13. PGP Encrypt File 14. Print File 15. Rename File E-mail: 1. Send E-mail Powiadomienia: 1. Send Event Log Message 2. Send Syslog Message 3. Send Platform Event Narzędzia: 1. Apply XSLT 2. Query XML 3. Map Published Data |
4. Compare Values 5. Write Web Page 6. Read Text Log 7. Write to Database 8. Query Database 9. Monitor Counter 10. Get Counter Value 11. Modify Counter 12. Invoke Web Services 13. Format Date/Time 14. Generate Random Text 15. Map Network Path 16. Disconnect Network Path 17. Get Dial-up Status 18. Connect/Disconnect Dial-up Zarządzanie plikami tekstowymi: 1. Append Line 2. Delete Line 3. Find Text 4. Get Lines 5. Insert Line 6. Read Line 7. Search and Replace Text Kontrola przepływów (runbooks): 1. Invoke Runbook 2. Initialize Data 3. Junction 4. Return Data |
d. System powinien posiadać również inne zestawy aktywności, które mogą być zaimportowane na życzenie administratora (autora) w celu zarządzania procesami na innych systemach posiadanych przez zamawiającego, w tym: 1. Active Directory 2. Exchange Admin 3. Exchange Users 4. FTP Integration 5. HP iLO and OA 6. HP Operations Manager 7. HP Service Manager 8. IBM Tivoli Netcool/OMNIbus 9. Representational State Transfer (REST) 10. Sharepoint 11. Microsoft Azure 12. VMware vSphere 13. System Center | |
3. | Serwer zarządzający i baza danych: |
a. Serwer zarządzający powinien organizować jednoczesny dostęp konsoli graficznych administratorów i zapewniać funkcje Check-In/Check-Out dla poszczególnych przebiegów uniemożliwiając jednoczesne zmiany tego samego przebiegu przez dwóch użytkowników. |
b. Serwer zarządzający powinien zapewniać dostęp - na zdefiniowanym przez autora poziomie, dla poszczególnych przebiegów oraz zestawów przebiegów (całe katalogi). | |
c. Baza danych systemu powinna przechowywać: • Definicje przebiegów procesów • Stan uruchomionych przebiegów • Informacje statusowe (logs) • Dane konfiguracyjne systemu |
System zarządzania incydentami i problemami
System zarządzania incydentami i problemami musi zapewniać zintegrowane środowisko pozwalające na uruchomienie usług wsparcia (service-desk) u zamawiającego.
1. | Architektura: |
a. System musi posiadać serwer zarządzający odpowiedzialny za wykonywanie wszystkich zadań związanych z obsługą incydentów, problemów, zmian, zleceń, użytkowników, itp. zapewniając jednocześnie wymuszenie odpowiednich uprawnień. | |
b. System musi posiadać zintegrowany komponent CMDB (Configuration Management Database) | |
c. System musi posiadać zintegrowany moduł bazy wiedzy (Knowledge Management) | |
d. System musi posiadać graficzną konsolę użytkownika instalowana lokalnie na komputerach pracowników wsparcia. | |
e. System musi posiadać komponent hurtowni danych, odpowiedzialny za agregację i przechowywanie danych historycznych i przygotowywanie raportów. |
f. System musi posiadać własną bazę danych (niewymagającą dodatkowych zakupów) | |
g. System musi posiadać konsolę webową umożliwiającą pracownikom zgłaszanie incydentów/problemów technicznych oraz zapotrzebowania na zasoby IT. | |
2. | Procesy wsparcia: |
a. System musi posiadać przygotowanie i dostępne po instalacji następujące procesy: • Zarządzanie incydentami • Zarządzanie problemami • Zarządzanie zmianą • Zarządzanie | |
b. W zakresie zarządzania incydentami i problemami system powinien posiadać: • Przygotowane formatki do wprowadzania incydentów przez pracowników wsparcia, formatka powinna umożliwiać wprowadzenie, co najmniej następujących danych: - Narażony użytkownik, - Alternatywna metoda kontaktu, - Tytuł, - Opis, - Kategoria, - Pilność, - Wpływ, - Źródło, - Grupa pomocy technicznej, - Przypisany, - Podstawowy właściciel, - Uwzględnione usługi, - Narażone elementy, - Dziennik akcji (komentarz). |
3. | Komponent CMDB: |
a. Baza danych CMDB powinna mieć domyślnie skonfigurowane podstawowe klasy obiektów wraz z atrybutami i relacje pomiędzy nimi, w tym: • Użytkownik: - Imię - Nazwisko - Inicjały - Tytuł, - Firma, - Dział, - Biuro, - Telefon służbowy, - Xxxxx x xxxxx, - Xxxxxxxxxxx, - Xxxxxxxxxxx, - Xxx xxxxxxxx, - Xxxx, - Xxxxxx czasowa, - Ustawienia regionalne, - Komputery użytkownika - Urządzenia użytkownika - Elementy pokrewne (incydenty, problemy, zmiany, itp…) | |
b. System musi posiadać gotowe konektory do innych skojarzonych systemów pozwalające na automatyczną i planowana aktualizację odpowiednich rekordów w CMDB, a w szczególności: • Konektor do systemu zarządzania infrastrukturą i oprogramowaniem • Konektor do systemu zarządzania komponentami • Konektor do systemu zarządzania środowiskami wirtualnym • Konektor do systemu automatyzacji zarządzania środowisk IT |
• Konektor do usługi katalogowej Active Directory | |
4. | System musi mieć postać zintegrowanej platformy pozwalającej poprzez wbudowane i definiowane mechanizmy w ramach przyjętej metodyki (np. MOF czy ITIL) na zarządzanie incydentami i problemami oraz zarządzanie zmianą. |
5. | System powinien posiadać bazę wiedzy (CMDB) automatycznie zasilaną z takich systemów jak: usługa katalogowa, system monitorujący, system do zarządzania desktopami. |
6. | System musi udostępniać narzędzia efektywnego zarządzania dostępnością usług, umożliwiających dostarczenie użytkownikom systemów SLA na wymaganym poziomie. |
7. | System, poprzez integrację z systemami zarządzania i monitorowania musi zapewniać: - Optymalizację procesów i ich prawidłową realizację poprzez predefiniowane scenariusze, zgodne z najlepszymi praktykami i założoną metodyką, - Redukcję czasu rozwiązywania problemów z działaniem systemów poprzez zapewnienie dotarcia właściwej, zagregowanej informacji do odpowiedniego poziomu linii wsparcia, - Automatyczne generowanie opisu problemów na bazie alarmów i kojarzenie zdarzeń w różnych komponentach systemu, - Wspomaganie procesów podejmowania decyzji poprzez integrację informacji i logikę ich powiązania, - Planowanie działań prewencyjnych poprzez kolekcjonowanie informacji o zachowaniach systemu w przypadku incydentów, |
- Raportowanie pozwalające na analizy w zakresie usprawnień systemu oraz usprawnień procesów ich opieki serwisowej, - Tworzenie baz wiedzy na temat rozwiązywania problemów, - Automatyzację działań w przypadku znanych i opisanych problemów, - Wykrywanie odchyleń od założonych standardów ustalonych dla systemu. |
Ochrona antymalware
Oprogramowanie antymalware musi spełniać następujące wymagania:
1. | Ochrona przed zagrożeniami typu wirusy, robaki, Trojany, rootkity, ataki typu phishing czy exploity zero-day. |
2. | Centralne zarządzanie ochroną serwerów poprzez konsolę System zarządzania infrastrukturą i oprogramowaniem |
3. | Centralne zarządzanie politykami ochrony. |
4. | Automatyzacja wdrożenia i wymiany dotychczasowych agentów ochrony. |
5. | Mechanizmy wspomagające masową instalację. |
6. | Pakiet ma wykorzystywać platformę skanowania, dzięki której dostawcy zabezpieczeń stosować mogą technologię „minifiltrów”, skanujących w czasie rzeczywistym w poszukiwaniu złośliwego oprogramowania. Dzięki użyciu technologii minifiltrów, system ma wykrywać wirusy, oprogramowanie szpiegowskie i inne pliki przed ich uruchomieniem, dając dzięki temu wydajną ochronę przed wieloma zagrożeniami, a jednocześnie minimalizując zaangażowanie użytkownika końcowego. |
7. | Aparat ochrony przed złośliwym oprogramowaniem ma używać zaawansowanych technologii wykrywania, takich jak analiza statyczna, emulacja, heurystyka i tunelowanie w celu identyfikacji złośliwego oprogramowania i ochrony systemu. Ponieważ zagrożenia stają się coraz bardziej złożone, ważne jest, aby zapewnić nie tylko oczyszczenie systemu, ale również poprawne jego funkcjonowanie po usunięciu złośliwego oprogramowania. Aparat ochrony przed złośliwym oprogramowaniem w systemie ma zawierać zaawansowane technologie oczyszczania, pomagające przywrócić poprawny stan systemu po usunięciu złośliwego oprogramowania. |
8. | Generowanie alertów dla ważnych zdarzeń, takich jak atak złośliwego oprogramowania czy niepowodzenie próby usunięcia zagrożenia. |
9. | Tworzenie szczegółowych raportów zabezpieczeń systemów IT o określonych priorytetach, dzięki którym użytkownik może wykrywać i kontrolować zagrożenia lub słabe punkty zabezpieczeń. Raporty mają obejmować nie tylko takie informacje, jak ilość ataków wirusów, ale wszystkie aspekty infrastruktury IT, które mogą wpłynąć na bezpieczeństwo firmy (np. ilość komputerów z wygasającymi hasłami, ilość maszyn, na których jest zainstalowane konto „gościa”, itd.). |
10. | Pakiet ma umożliwiać zdefiniowanie jednej zasady konfigurującej technologie antyszpiegowskie, antywirusowe i technologie monitorowania stanu jednego lub wielu chronionych komputerów. Zasady obejmują również ustawienia poziomów alertów, które można konfigurować, aby określić rodzaje alertów i zdarzeń generowanych przez różne grupy chronionych komputerów oraz warunki ich zgłaszania. |
11. | System ochrony musi być zoptymalizowany pod kątem konfiguracji ustawień agenta zabezpieczeń przy użyciu Zasad Grupy usługi katalogowej oraz dystrybucji aktualizacji definicji |
3.2. Visio Standard Device Software License
Oprogramowanie równoważne w 100% musi poprawnie współpracować z dokumentami Visio 2016 PL oraz 2019 PL, a także z zainstalowanym systemem operacyjnym Windows 10.
1. W zakresie funkcjonalności, program musi posiadać co najmniej funkcje:
2. Możliwość otwierania i przeglądania wytworzonych w zaoferowanym oprogramowaniu rysunków przy użyciu bezpłatnie dostępnego narzędzia.
3. Możliwość graficznego obrazowania i analizowania danych pobieranych z plików xls i xlsx, baz danych dostępnych przez ODBC na diagramach.
4. Możliwość budowy diagramów przestawnych, które są kolekcją kształtów uporządkowanych w strukturę drzewa, która pomaga analizować dane i podsumowywać je w zrozumiałym formacie wizualnym. Taki diagram zaczyna się od kształtu nazywanego węzłem najwyższego poziomu, który zawiera informacje zaimportowane z arkusza, tabeli, widoku lub modułu. Węzeł najwyższego poziomu można podzielić na poziom węzłów podrzędnych, aby dane można było wyświetlać w różny sposób.
5. Udostępnianie gotowych szablonów służących do wizualizowania i usprawniania procesów biznesowych, śledzenia projektów i zasobów, układania schematów organizacji, mapowania sieci, tworzenia diagramów obszarów budowy i optymalizacji systemów.
6. Wymagane są szablony graficznego modelowania w postaci wektorowej:
• procesów biznesowych,
• procesów obiegu informacji,
• schematów organizacyjnych,
• diagramów sieciowych,
• harmonogramów.
7. Funkcja autołączenia, która automatycznie łączy kształty, równomiernie je rozmieszcza i wyrównuje do założonej siatki. Przenoszenie połączonych kształtów nie rozłącza ich, tylko powoduje automatyczne wytyczenie nowej trasy łącznika między nimi.
8. Połączenie diagramów z danymi umożliwiające uzyskanie obrazu procesu, projektu lub systemu pozwalające na identyfikowanie kluczowych trendów, problemów i wyjątków, a następnie określanie właściwego sposobu postępowania
3.3. Visio Professional Device Software License
Oprogramowanie równoważne w 100% musi poprawnie współpracować z dokumentami Visio 2016 PL oraz 2019 PL, a także z zainstalowanym systemem operacyjnym Windows 10.
W zakresie funkcjonalności, program musi posiadać co najmniej funkcje:
1. Możliwość otwierania i przeglądania wytworzonych w zaoferowanym
oprogramowaniu rysunków przy użyciu bezpłatnie dostępnego narzędzia.
2. Możliwość graficznego obrazowania i analizowania danych pobieranych z plików xls i xlsx, baz danych dostępnych przez ODBC na diagramach.
3. Możliwość budowy diagramów przestawnych, które są kolekcją kształtów uporządkowanych w strukturę drzewa, która pomaga analizować dane i podsumowywać je w zrozumiałym formacie wizualnym. Taki diagram zaczyna się od kształtu nazywanego węzłem najwyższego poziomu, który zawiera informacje zaimportowane z arkusza, tabeli, widoku lub modułu. Węzeł najwyższego poziomu można podzielić na poziom węzłów podrzędnych, aby dane można było wyświetlać w różny sposób.
4. Udostępnianie gotowych szablonów służących do wizualizowania i usprawniania procesów biznesowych, śledzenia projektów i zasobów, układania schematów organizacji, mapowania sieci, tworzenia diagramów obszarów budowy i optymalizacji systemów.
5. Wymagane są szablony graficznego modelowania w postaci wektorowej:
a. procesów biznesowych,
b. procesów obiegu informacji,
c. schematów organizacyjnych,
d. diagramów sieciowych,
e. harmonogramów,
f. Baz danych i oprogramowania,
g. Sieci – w tym katalogu LDAP i Active Directory,
h. Map i pomieszczen – w tym elektryczne i telekomunikacyjne, odbite zaokroczek, dom, przestrzeń, instalacja instalacja wentylacyjne, układ fabryki, zabezpieczenia i dostęp, rozkład pomieszczeń, wodociągi i połączenia rurowe.
6. Funkcja autołączenia, która automatycznie łączy kształty, równomiernie je rozmieszcza i wyrównuje do założonej siatki. Przenoszenie połączonych kształtów nie rozłącza ich, tylko powoduje automatyczne wytyczenie nowej trasy łącznika między nimi.
7. Połączenie diagramów z danymi umożliwiające uzyskanie obrazu procesu, projektu lub systemu pozwalające na identyfikowanie kluczowych trendów, problemów i wyjątków, a następnie określanie właściwego sposobu postępowania
3.4. SQL Server Enterprise Core 2 License and Software Assurance
Zamawiający wymaga kompatybilności, tożsamych form integracji i odpowiedniego poziomu współdziałania zaoferowanego produktu równoważnego z aktualnie funkcjonującymi u Zamawiającego rozwiązaniami Microsoft, w tym Microsoft 365 A3, Windows 10 Pro, Microsoft Exchange, Active Directory, Sharepoint, bazy danych Microsoft SQL Server, systemy operacyjne Windows Server. MS Office 2010,System Center Configuration Manager, System Center Operations Manager, Microsoft System Center Orchestrator, Public Key Infrastructure, Domain Name System, Dynamic Host Configuration Protocol, Microsoft DFS (ang. Distributed File System), Windows Print Server.
3.5. Microsoft 365 A3 for faculty z Software Assurance (odnowienie subskrypcji)
Pakiet subskrypcji usług komunikacyjnych, bezpieczeństwa i oprogramowania klienckiego musi zawierać minimum następujące oprogramowanie i usługi
System operacyjny klasy desktop
System operacyjny klasy desktop musi spełniać co najmniej następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:
L.p. | Wymagana cecha systemu |
1. | Interfejs graficzny użytkownika pozwalający na obsługę: |
a. Klasyczną przy pomocy klawiatury i myszy, | |
b. Dotykową umożliwiającą sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych, | |
2. | Interfejsy użytkownika dostępne w wielu językach do wyboru w czasie instalacji – w tym polskim i angielskim, |
3. | Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, klient poczty elektronicznej z kalendarzem spotkań, pomoc, komunikaty systemowe, |
4. | Wbudowany mechanizm pobierania map wektorowych z możliwością wykorzystania go przez zainstalowane w systemie aplikacje, |
5. | Wbudowany system pomocy w języku polskim; |
6. | Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim, |
7. | Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego. |
8. | Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem „uczenia się” głosu użytkownika. |
9. | Możliwość dokonywania bezpłatnych aktualizacji i poprawek w ramach wersji systemu operacyjnego poprzez Internet, mechanizmem udostępnianym przez producenta z mechanizmem sprawdzającym, które z poprawek są potrzebne, |
10. | Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego, |
11. | Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego, |
12. | Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6; |
13. | Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami, |
14. | Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi), |
15. | Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer, |
16. | Możliwość zarządzania stacją roboczą poprzez polityki grupowe – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji, |
17. | Rozbudowane, definiowalne polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji, |
18. | Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu, zgodnie z określonymi uprawnieniami poprzez polityki grupowe, |
19. | Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników. |
20. | Mechanizm pozwalający użytkownikowi zarejestrowanego w systemie przedsiębiorstwa/instytucji urządzenia na uprawniony dostęp do zasobów tego systemu. |
21. | Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych, |
22. | Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi. |
23. | Obsługa standardu NFC (near field communication), |
24. | Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących); |
25. | Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; |
26. | Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509; |
27. | Mechanizmy uwierzytelniania w oparciu o: |
a. Login i hasło, | |
b. Karty z certyfikatami (smartcard), | |
c. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM), | |
d. Wirtualną tożsamość użytkownika potwierdzaną za pomocą usług katalogowych i konfigurowanej na urządzeniu. Użytkownik loguje się do urządzenia poprzez PIN lub cechy biometryczne, a następnie uruchamiany jest proces uwierzytelnienia wykorzystujący link do certyfikatu lub pary asymetrycznych kluczy generowanych przez moduł TPM. Dostawcy tożsamości wykorzystują klucz publiczny, zarejestrowany w usłudze katalogowej do walidacji użytkownika poprzez jego mapowanie do klucza prywatnego i dostarczenie hasła jednorazowego (OTP) lub inny mechanizm, jak np. telefon do użytkownika z żądaniem PINu. Mechanizm musi być ze specyfikacją FIDO. | |
28. | Mechanizmy wieloskładnikowego uwierzytelniania. |
29. | Wsparcie dla uwierzytelniania na bazie Kerberos v. 5 |
30. | Wsparcie do uwierzytelnienia urządzenia na bazie certyfikatu, |
31. | Wsparcie dla algorytmów Suite B (RFC 4869) |
32. | Mechanizm ograniczający możliwość uruchamiania aplikacji tylko do podpisanych cyfrowo (zaufanych) aplikacji zgodnie z politykami określonymi w organizacji, |
33. | Funkcjonalność tworzenia list zabronionych lub dopuszczonych do uruchamiania aplikacji, możliwość zarządzania listami centralnie za pomocą polityk. Możliwość blokowania aplikacji w zależności od wydawcy, nazwy produktu, nazwy pliku wykonywalnego, wersji pliku |
34. | Izolacja mechanizmów bezpieczeństwa w dedykowanym środowisku wirtualnym, |
35. | Mechanizm automatyzacji dołączania do domeny i odłączania się od domeny, |
36. | Możliwość zarządzania narzędziami zgodnymi ze specyfikacją Open Mobile Alliance (OMA) Device Management (DM) protocol 2.0, |
37. | Możliwość selektywnego usuwania konfiguracji oraz danych określonych jako dane organizacji, |
38. | Możliwość konfiguracji trybu „kioskowego” dającego dostęp tylko do wybranych aplikacji i funkcji systemu, |
39. | Wsparcie wbudowanej zapory ogniowej dla Internet Key Exchange v. 2 (IKEv2) dla warstwy transportowej IPsec, |
40. | Wbudowane narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk; |
41. | Wsparcie dla środowisk Java i .NET Framework 4.x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach, |
42. | Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń, |
43. | Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem, |
44. | Mechanizm pozwalający na dostosowanie konfiguracji systemu dla wielu użytkowników w organizacji bez konieczności tworzenia obrazu instalacyjnego. (provisioning) |
45. | Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową, |
46. | Rozwiązanie ma umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację, |
47. | Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe, |
48. | Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe |
49. | Udostępnianie wbudowanego modemu, |
50. | Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej, |
51. | Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci, |
52. | Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.), |
53. | Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu), |
54. | Wbudowany mechanizm wirtualizacji typu hypervisor, umożliwiający, zgodnie z uprawnieniami licencyjnymi, uruchomienie do 4 maszyn wirtualnych, |
55. | Mechanizm szyfrowania dysków wewnętrznych i zewnętrznych z możliwością szyfrowania ograniczonego do danych użytkownika, |
56. | Wbudowane w system narzędzie do szyfrowania partycji systemowych komputera, z możliwością przechowywania certyfikatów w mikrochipie TPM (Trusted Platform Module) w wersji minimum 1.2 lub na kluczach pamięci przenośnej USB. |
57. | Wbudowane w system narzędzie do szyfrowania dysków przenośnych, z możliwością centralnego zarządzania poprzez polityki grupowe, pozwalające na wymuszenie szyfrowania dysków przenośnych |
58. | Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania partycji w usługach katalogowych. |
59. | Możliwość instalowania dodatkowych języków interfejsu systemu operacyjnego oraz możliwość zmiany języka bez konieczności reinstalacji systemu. |
60. | Mechanizm instalacji i uruchamiania systemu z pamięci zewnętrznej (USB), |
61. | Mechanizm wyszukiwania informacji w sieci wykorzystujący standard OpenSearch - zintegrowany z mechanizmem wyszukiwania danych w systemie |
62. | Funkcjonalność pozwalająca we współpracy z serwerem firmowym na bezpieczny dostęp zarządzanych komputerów przenośnych znajdujących się na zewnątrz sieci firmowej do zasobów wewnętrznych firmy. Dostęp musi być realizowany w sposób transparentny dla użytkownika |
końcowego, bez konieczności stosowania dodatkowego rozwiązania VPN. Funkcjonalność musi być realizowana przez system operacyjny na stacji klienckiej ze wsparciem odpowiedniego serwera, transmisja musi być zabezpieczona z wykorzystaniem IPSEC. | |
63. | Funkcjonalność pozwalająca we współpracy z serwerem firmowym na automatyczne tworzenie w oddziałach zdalnych kopii (ang. caching) najczęściej używanych plików znajdujących się na serwerach w lokalizacji centralnej. Funkcjonalność musi być realizowana przez system operacyjny na stacji klienckiej ze wsparciem odpowiedniego serwera i obsługiwać pliki przekazywane z użyciem protokołów HTTP i SMB. |
64. | Mechanizm umożliwiający wykonywanie działań administratorskich w zakresie polityk zarządzania komputerami PC na kopiach tychże polityk. |
65. | Funkcjonalność pozwalająca na przydzielenie poszczególnym użytkownikom, w zależności od przydzielonych uprawnień praw: przeglądania, otwierania, edytowania, tworzenia, usuwania, aplikowania polityk zarządzania komputerami PC |
66. | Funkcjonalność pozwalająca na tworzenie raportów pokazujących różnice pomiędzy wersjami polityk zarządzania komputerami PC, oraz pomiędzy dwoma różnymi politykami. |
67. | Mechanizm skanowania dysków twardych pod względem występowania niechcianego, niebezpiecznego oprogramowania, wirusów w momencie braku możliwości uruchomienia systemu operacyjnego zainstalowanego na komputerze PC. |
68. | Mechanizm umożliwiający odzyskanie skasowanych danych z dysków twardych komputerów |
69. | Mechanizm umożliwiający wyczyszczenie dysków twardych zgodnie z dyrektywą US Department of Defense (DoD) 5220.22-M |
70. | Mechanizm umożliwiający naprawę kluczowych plików systemowych systemu operacyjnego w momencie braku możliwości jego uruchomienia. |
71. | Funkcjonalność umożliwiająca edytowanie kluczowych elementów systemu operacyjnego w momencie braku możliwości jego uruchomienia |
72. | Mechanizm przesyłania aplikacji w paczkach (wirtualizacji aplikacji), bez jej instalowania na stacji roboczej użytkownika, do lokalnie zlokalizowanego pliku „cache”. |
73. | Mechanizm przesyłania aplikacji na stację roboczą użytkownika oparty na rozwiązaniu klient – serwer, z wbudowanym rozwiązaniem do zarządzania aplikacjami umożliwiającym przydzielanie, aktualizację, konfigurację ustawień, kontrolę dostępu użytkowników do aplikacji z uwzględnieniem polityki licencjonowania specyficznej dla zarządzanych aplikacji |
74. | Mechanizm umożliwiający równoczesne uruchomienie na komputerze PC dwóch lub więcej aplikacji mogących powodować pomiędzy sobą problemy z kompatybilnością |
75. | Mechanizm umożliwiający równoczesne uruchomienie wielu różnych wersji tej samej aplikacji |
76. | Funkcjonalność pozwalająca na dostarczanie aplikacji bez przerywania pracy użytkownikom końcowym stacji roboczej. |
77. | Funkcjonalność umożliwiająca na zaktualizowanie systemu bez potrzeby aktualizacji lub przebudowywania paczek aplikacji. |
78. | Funkcjonalność pozwalająca wykorzystywać wspólne komponenty wirtualnych aplikacji. |
79. | Funkcjonalność pozwalająca konfigurować skojarzenia plików z aplikacjami dostarczonymi przez mechanizm przesyłania aplikacji na stację roboczą użytkownika. |
80. | Funkcjonalność umożliwiająca kontrolę i dostarczanie aplikacji w oparciu o grupy bezpieczeństwa zdefiniowane w centralnym systemie katalogowym. |
81. | Mechanizm przesyłania aplikacji za pomocą protokołów RTSP, RTSPS, HTTP, HTTPS, SMB. |
82. | Funkcjonalność umożliwiająca dostarczanie aplikacji poprzez sieć Internet. |
83. | Funkcjonalność synchronizacji ustawień aplikacji pomiędzy wieloma komputerami. |
Subskrypcja pakietu biurowego
Pakiet biurowy musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:
L.p. | Wymagana cecha systemu |
1. | Dostępność pakietu w wersjach 32-bit oraz 64-bit umożliwiającej wykorzystanie ponad 2 GB przestrzeni adresowej, |
2. | Wymagania odnośnie interfejsu użytkownika: |
a. Pełna polska wersja językowa interfejsu użytkownika z możliwością przełączania wersji językowej interfejsu na inne języki, w tym język angielski. | |
b. Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych. | |
c. Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub funkcjonalnie równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej ma być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się. | |
3. | Możliwość aktywacji zainstalowanego pakietu poprzez mechanizmy wdrożonej usługi katalogowej Active Directory. |
4. | Narzędzie wspomagające procesy migracji z poprzednich wersji pakietu i badania zgodności z dokumentami wytworzonymi w pakietach biurowych. |
5. | Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym standardzie, który spełnia następujące warunki: |
a. posiada kompletny i publicznie dostępny opis formatu, | |
b. ma zdefiniowany układ informacji w postaci XML zgodnie z Załącznikiem 2 Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (t.j. Dz.U. 2017, poz. 2247 ze zm.), | |
c. umożliwia kreowanie plików w formacie XML, | |
x. wspiera w swojej specyfikacji podpis elektroniczny w formacie XAdES, | |
6. | Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji. |
7. | Oprogramowanie musi umożliwiać opatrywanie dokumentów metadanymi. |
8. | W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy). |
9. | Do aplikacji musi być dostępna pełna dokumentacja w języku polskim. |
10. | Pakiet zintegrowanych aplikacji biurowych musi zawierać: |
a. Edytor tekstów | |
b. Arkusz kalkulacyjny | |
c. Narzędzie do przygotowywania i prowadzenia prezentacji | |
d. Narzędzie do tworzenia drukowanych materiałów informacyjnych | |
e. Narzędzie do tworzenia i pracy z lokalną bazą danych |
f. Narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) | |
g. Narzędzie do tworzenia notatek przy pomocy klawiatury lub notatek odręcznych na ekranie urządzenia typu tablet PC z mechanizmem OCR. | |
h. Narzędzie komunikacji wielokanałowej stanowiące interfejs do systemu wiadomości błyskawicznych (tekstowych), komunikacji głosowej, komunikacji video. | |
11. | Edytor tekstów musi umożliwiać: |
a. Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty. | |
b.Edycję i formatowanie tekstu w języku angielskim wraz z obsługą języka angielskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty. | |
c. Wstawianie oraz formatowanie tabel. | |
d.Wstawianie oraz formatowanie obiektów graficznych. | |
e. Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne). | |
f. Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków. | |
g. Automatyczne tworzenie spisów treści. | |
h.Formatowanie nagłówków i stopek stron. | |
i. Śledzenie i porównywanie zmian wprowadzonych przez użytkowników w dokumencie. | |
j. Zapamiętywanie i wskazywanie miejsca, w którym zakończona była edycja dokumentu przed jego uprzednim zamknięciem. |
k. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności. | |
l. Określenie układu strony (pionowa/pozioma). | |
m. Wydruk dokumentów. | |
n.Wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną. | |
o.Pracę na dokumentach utworzonych przy pomocy Microsoft Word 2007, 2010, 2013, 2016 i 2019 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu. | |
x.Xxxxx i edycję plików w formacie PDF. | |
q.Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji. | |
r. Możliwość jednoczesnej pracy wielu użytkowników na jednym dokumencie z uwidacznianiem ich uprawnień i wyświetlaniem dokonywanych przez nie zmian na bieżąco, | |
s. Możliwość wyboru jednej z zapisanych wersji dokumentu, nad którym pracuje wiele osób. | |
12. | Arkusz kalkulacyjny musi umożliwiać: |
a. Tworzenie raportów tabelarycznych | |
x.Xxxxxxxxx wykresów liniowych (wraz linią trendu), słupkowych, kołowych | |
c. Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu. |
d.Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice) | |
e. Obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych | |
f. Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych | |
g. Wyszukiwanie i zamianę danych | |
h.Wykonywanie analiz danych przy użyciu formatowania warunkowego | |
i. Tworzenie wykresów prognoz i trendów na podstawie danych historycznych z użyciem algorytmu ETS | |
j. Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie | |
k. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności | |
l. Formatowanie czasu, daty i wartości finansowych z polskim formatem | |
m. Zapis wielu arkuszy kalkulacyjnych w jednym pliku. | |
n.Inteligentne uzupełnianie komórek w kolumnie według rozpoznanych wzorców, wraz z ich możliwością poprawiania poprzez modyfikację proponowanych formuł. | |
o.Możliwość przedstawienia różnych wykresów przed ich finalnym wyborem (tylko po najechaniu znacznikiem myszy na dany rodzaj wykresu). | |
p.Zachowanie pełnej zgodności z formatami plików utworzonych za pomocą oprogramowania Microsoft Excel 2007, 2010, 2013, 2016 i |
2019 z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń. | |
q.Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji | |
13. | Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać: |
a. Przygotowywanie prezentacji multimedialnych, które będą: • Prezentowanie przy użyciu projektora multimedialnego • Drukowanie w formacie umożliwiającym robienie notatek | |
b. Zapisanie jako prezentacja tylko do odczytu. | |
c. Nagrywanie narracji i dołączanie jej do prezentacji | |
d. Opatrywanie slajdów notatkami dla prezentera | |
e. Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo | |
f. Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego | |
g. Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym | |
h. Możliwość tworzenia animacji obiektów i całych slajdów | |
i. Prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera, z możliwością podglądu następnego slajdu. | |
j. Pełna zgodność z formatami plików utworzonych za pomocą oprogramowania MS PowerPoint 2007, 2010, 2013, 2016 i 2019. | |
14. | Narzędzie do tworzenia drukowanych materiałów informacyjnych musi umożliwiać: |
a. Tworzenie i edycję drukowanych materiałów informacyjnych |
b. Tworzenie materiałów przy użyciu dostępnych z narzędziem szablonów: broszur, biuletynów, katalogów. | |
c. Edycję poszczególnych stron materiałów. | |
d. Podział treści na kolumny. | |
e. Umieszczanie elementów graficznych. | |
f. wykorzystanie mechanizmu korespondencji seryjnej | |
g. Płynne przesuwanie elementów po całej stronie publikacji. | |
h. Eksport publikacji do formatu PDF oraz TIFF. | |
i. Wydruk publikacji. | |
j. Możliwość przygotowywania materiałów do wydruku w standardzie CMYK. | |
15. | Narzędzie do tworzenia i pracy z lokalną bazą danych musi umożliwiać: |
a. Tworzenie bazy danych przez zdefiniowanie: | |
b. Tabel składających się z unikatowego klucza i pól różnych typów, w tym tekstowych i liczbowych. | |
c. Relacji pomiędzy tabelami | |
d. Formularzy do wprowadzania i edycji danych | |
e. Raportów | |
f. Edycję danych i zapisywanie ich w lokalnie przechowywanej bazie danych | |
g. Tworzenie bazy danych przy użyciu zdefiniowanych szablonów | |
h. Połączenie z danymi zewnętrznymi, a w szczególności z innymi bazami danych zgodnymi z ODBC, plikami XML, arkuszem kalkulacyjnym. | |
16. | Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać: |
a. Uwierzytelnianie wieloskładnikowe poprzez wbudowane wsparcie integrujące z usługą Active Directory, |
b. Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego, | |
c. Przechowywanie wiadomości na serwerze lub w lokalnym pliku tworzonym z zastosowaniem efektywnej kompresji danych, | |
d. Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców, | |
e. Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną, | |
f. Automatyczne grupowanie poczty o tym samym tytule, | |
g. Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy, | |
h. Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia, oddzielnie dla nadawcy i adresatów, | |
i. Mechanizm ustalania liczby wiadomości, które mają być synchronizowane lokalnie, | |
j. Zarządzanie kalendarzem, | |
k. Udostępnianie kalendarza innym użytkownikom z możliwością określania uprawnień użytkowników, | |
l. Przeglądanie kalendarza innych użytkowników, | |
m. Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach, | |
n. Zarządzanie listą zadań, | |
o. Zlecanie zadań innym użytkownikom, | |
p. Zarządzanie listą kontaktów, | |
q. Udostępnianie listy kontaktów innym użytkownikom, | |
r. Przeglądanie listy kontaktów innych użytkowników, | |
s. Możliwość przesyłania kontaktów innym użytkowników, |
t. Możliwość wykorzystania do komunikacji z serwerem pocztowym mechanizmu MAPI poprzez http. | |
17. | Narzędzie komunikacji wielokanałowej stanowiące interfejs do systemu wiadomości błyskawicznych (tekstowych), komunikacji głosowej, komunikacji video musi spełniać następujące wymagania: |
a. Pełna polska wersja językowa interfejsu użytkownika. | |
b. Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych. | |
c. Dostępność aplikacji na platformie Windows 7 lub wyższych oraz OSX 10 lub wyższych, | |
d. Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub funkcjonalnie równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej ma być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się. | |
e. Możliwość obsługi tekstowych wiadomości błyskawicznych w modelu jeden do jeden i jeden do wielu. | |
f. Możliwość komunikacji głosowej i video w modelu jeden do jeden i jeden do wielu. | |
g. Obsługa telekonferencji SKW: • Dołączania do telekonferencji, • Szczegółowej listy uczestników, • Wiadomości błyskawicznych w trybach jeden do jeden i jeden do wielu, • Udostępniania własnego pulpitu lub aplikacji z możliwością przekazywania zdalnej kontroli, • Głosowania, |
• Udostępniania plików i pulpitów, • Możliwości nawigowania w prezentacjach i edycji dokumentów udostępnionych przez innych uczestników konferencji, | |
h. Możliwość zmiany kanału komunikacji z pośrednictwem wiadomości błyskawicznych do połączenia głosowego i/lub wideo w ramach pojedynczej, otwartej w aplikacji sesji (bez konieczności przełączania się pomiędzy aplikacjami). | |
i. Lista adresowa wraz ze statusem obecności, opisem użytkowników SKW, zdjęciami użytkowników, listą dostępnych do komunikacji z nimi kanałów komunikacyjnych i możliwością bezpośredniego wybrania kanału komunikacji oraz wydzielania grup kontaktów typu ulubione lub ostatnie. | |
j. Status obecności, dający możliwość ręcznego ustawiania statusu (dostępny, zajęty, nie przeszkadzać, z dala od komputera, niedostępny), automatycznej synchronizacji z jego aktywnością w systemie operacyjnym stacji roboczej, a w przypadku instalacji wybranych systemów poczty elektronicznej – dostępu do informacji o dostępności użytkownika na bazie wpisów do jego kalendarza. | |
k. Możliwość rozszerzania listy adresowej o zewnętrznych użytkowników wraz z informacjami opisowymi i kontaktowymi, | |
l. Historia ostatnich kontaktów, konwersacji, nieodebranych połączeń i powiadomień, | |
m. Integracja ze składnikami wybranych pakietów biurowych z kontekstową komunikacją i z funkcjami obecności. | |
n. Definiowanie i konfiguracja urządzeń wykorzystywanych do komunikacji: mikrofonu, głośników lub słuchawek, kamery czy innych specjalizowanych urządzeń peryferyjnych zgodnych z SKW. |
o. Sygnalizowanie statusu dostępności innych użytkowników serwera komunikacji wielokanałowej. | |
p. Możliwość definiowania listy kontaktów lub dołączania jej z listy zawartej w usłudze katalogowej. | |
q. Możliwość wyświetlania szczegółowej informacji opisującej innych użytkowników oraz ich dostępność, pobieranej z usługi katalogowej i systemu kalendarzy serwera poczty elektronicznej. |
Subskrypcja usługi zarządzania urządzeniami oraz tożsamością użytkowników
Subskrypcja pakietu usług zarządzania urządzeniami oraz tożsamością użytkowników musi spełniać następujące wymagania:
Wymagania Ogólne:
L.p. | Wymagana cecha systemu |
1. | Zastosowanie w usłudze powszechnie uznanych i rozpowszechnionych standardów przemysłowych i normatywów, pozwalających na potencjalne wykorzystanie różnych technologii i rozwiązań w ramach jednej platformy, |
2. | Zagwarantowanie poziomu dostępności na poziomie 99,9% (lub wyższym), |
3. | Stale modyfikowane i rozszerzane mechanizmy i procedury bezpieczeństwa, poddawane corocznie audytom niezależnych firm, w tym zgodności z normami ISO 27017 i 27018, |
4. | Dostępność na żądanie wyników aktualnych audytów, w tym audytów bezpieczeństwa, dla usług i centrów przetwarzania danych oferujących te usługi i audytów związanych z certyfikatami ISO. |
5. | Możliwość skalowania usługi z ustalonymi kosztami takiego skalowania, |
6. | Możliwość automatycznej, niewpływającej na ciągłość pracy systemu instalacji poprawek dla wybranych składników usługi, |
7. | Dostępność mechanizmów monitorowania zachowań użytkowników usługi oraz prób dostępu do przetwarzanych/składowanych w usłudze danych Zamawiającego, |
8. | Możliwość niezaprzeczalnego uwierzytelnienia na bazie usługi katalogowej będącej składową hostowanej usługi platformowej. |
9. | Możliwość realizacji uwierzytelnienia za pomocą modelu pojedynczego logowania (single sign-on) na bazie własnej usługi katalogowej Active Directory. |
10. | Dostępność logów informujących o wszystkich zdarzeniach uwierzytelnienia do usług i danych Zamawiającego, zakończonych powodzeniem lub niepowodzeniem oraz prób uwierzytelnienia przy pomocy tożsamości będących na listach „wykradzione”. |
11. | Dostępność raportów odnośnie logów z urządzeń potencjalnie zainfekowanych, z sieci botnetowych, |
12. | Możliwość zestawienia bezpiecznego (szyfrowanego) połączenia z lokalną infrastrukturą sprzętową, pozwalającego na zachowanie jednolitej adresacji IP (rozwiązanie VPN), |
13. | Wbudowane w platformę mechanizmy zabezpieczające przez atakami DDoS, |
14. | Zawarcie w umowie na wykorzystanie zamawianej usługi tzw. Klauzul Umownych opublikowanych przez Komisję Europejską w zakresie ochrony danych osobowych, |
15. | Możliwość zastrzeżenia miejsca przetwarzania/składowania danych w usłudze do terytorium krajów EOG. |
16. | Zobowiązanie umowne o pozostawieniu całkowitej własności przetwarzanych/składowanych w usłudze danych po stronie Zamawiającego, |
17. | Mechanizmy pozwalające na monitorowania użytkowników i usług oraz realizację wymagań rozliczalności. |
18. | Gwarancja usunięcia na żądanie danych Zamawiającego z usługi po zakończeniu umowy. |
19. | Gwarancja braku dostępu do danych Zamawiającego na Platformie, z wyłączeniem działań serwisowych wymagających każdorazowo zgody zamawiającego i wykonywanych wyłącznie przez uprawnione osoby z organizacji dostawcy usługi. |
Wymagania funkcjonalne
L.p. | Wymagana cecha systemu |
1. | Zarządzanie urządzeniami mobilnymi (iOS, Android, Windows Phone, Windows RT), |
2. | Możliwość wykorzystania Right Management Services (RMS) - ochronę treści na urządzeniach mobilnych, |
3. | Portal klasy self-service dla użytkowników mobilnych pozwalający na zdalny reset haseł i zarządzanie przynależnością do grup security w usłudze katalogowej, |
4. | Podniesienie poziomu bezpieczeństwa dostępu do aplikacji webowych – poprzez uwierzytelnianie wieloskładnikowe (np. poprzez jednorazowe hasła SMS), |
5. | Prawo do korzystania z rozwiązania klasy on-premise, który służy do zaawansowanego zarządzanie tożsamością w organizacji. |
Wymagane scenariusze użycia:
L.p. | Wymagana cecha systemu |
1. | Możliwość wykorzystania telefonów do uwierzytelniania wieloczynnikowego z wykorzystaniem jednorazowych haseł SMS lub specjalizowanych aplikacji, potwierdzających tożsamość użytkownika podczas dostępu do aplikacji webowych pozwalające na podniesienie |
poziomu zabezpieczeń np. podczas dostępu do danych firmowych z dowolnego urządzenia, lub z poza sieci lokalnej. | |
2. | Możliwość pracy na prywatnych urządzeniach użytkowników zapewniający bezpieczny i kontrolowany dostęp do danych i aplikacji, w możliwością wydzielenia i usunięcia danych służbowych z urządzenia, |
3. | Jednokrotne logowanie (single sign-on)w oparciu o poświadczenia domenowe do aplikacji SaaS wykorzystujących różne źródła tożsamości użytkownika, przy zachowaniu niezaprzeczalności działań, |
4. | Samoobsługowy mechanizm resetu hasła użytkownika, zarządzania członkostwem w grupach i obsługi kart inteligentnych pozwalający na redukcję ilości zgłoszeń działów wsparcia, |
5. | Automatyczne przepływy pracy i reguł biznesowych pozwalające przyspieszenie procesów i wyeliminowanie błędów (np. przy zatrudnianiu nowych pracowników od pojawienia się osoby w systemie HR poprzez tworzenie kont dostępowych i nadawanie uprawnień do różnych systemów, zastrzeganie tożsamości na podstawie ustalonych polityk i procedur), |
6. | Zarządzanie urządzeniami mobilnymi pozwalające na kontrolowany lub warunkowy dostęp do zasobów organizacji, a w sytuacjach awaryjnych umożliwiające zdalne kasowanie danych firmowych lub całego urządzenia. |
Podsystem zarządzania tożsamością:
System zarządzania tożsamością elektroniczną ma zapewniać pobieranie, agregację oraz synchronizację danych o użytkownikach z różnych systemów w ramach organizacji wraz z zarządzaniem certyfikatami wydawanymi w ramach własnego centrum certyfikacji (CA).
Bezpieczeństwo
L.p. | Wymagana cecha systemu |
1. | System zarządzania tożsamością musi umożliwiać zastosowanie - przy połączeniu ze źródłami danych - mechanizmów zabezpieczeń odpowiednich dla danego źródła danych (mechanizmy uwierzytelnienia i zabezpieczenia transmisji). |
2. | System musi zapewniać prawidłową współpracę z zarządzanymi źródłami danych w sieci podzielonej zaporami firewall oraz w sieci z zaimplementowanymi mechanizmami ochrony danych na poziomie transmisji danych (IPSec, SSL). |
3. | System zarządzania tożsamością musi umożliwiać w ramach dostarczanych mechanizmów na delegację uprawnień związanych z zarządzaniem i obsługą systemu. |
4. | System musi umożliwiać odtwarzanie utraconych certyfikatów bezpośrednio na kartę. |
Skalowalność
L.p. | Wymagana cecha systemu |
1. | System zarządzania tożsamością musi umożliwiać skalowanie mechanizmów systemu, pozwalające na obsługę informację w zakresie do 10 000 obiektów tożsamości, posiadających reprezentację w zarządzanych źródłach danych połączonych z systemem oraz mieć możliwość skalowania stanowisk wydających certyfikaty. |
Interoperacyjność
L.p. | Wymagana cecha systemu |
1. | System zarządzania tożsamością musi zapewniać możliwość działania systemu w środowisku heterogenicznym. Współpraca ta powinna być realizowana z użyciem standardowych dla źródeł danych protokołów dostępu oraz przy minimalnej ingerencji w mechanizmy działania źródła danych połączonego z systemem. |
2. | System zarządzania tożsamością musi zapewniać możliwość realizacji dwukierunkowej, uprawnionej wymiany informacji z połączonymi źródłami danych oraz musi udostępniać standardowe interfejsy umożliwiające komunikację dwustronną (np. wymianę danych o użytkownikach) z innymi systemami informatycznymi. |
Skalowalność funkcjonalna
L.p. | Wymagana cecha systemu |
1. | System zarządzania tożsamością powinien umożliwiać rozszerzanie funkcjonalności o połączenia z nowymi typami źródeł danych jak i rozszerzenie mechanizmów logiki systemu. |
2. | System zarządzania tożsamością powinien umożliwiać rozszerzanie rozwiązania o mechanizmy raportowanie i audytu informacji o tożsamości. |
Wymagania w zakresie cech i funkcjonalności:
L.p. | Wymagana cecha systemu |
1. | Agregacja i synchronizacja danych |
a. System musi zapewniać możliwość odczytu i zapisu danych pomiędzy źródłami danych działającymi w heterogenicznym środowisku systemów połączonych siecią lokalną lub rozległą | |
b. System zarządzania tożsamością, w ramach początkowego wdrożenia musi zapewnić możliwość integracji rozwiązania zarządzania tożsamością z następującymi źródłami danych: - Pliki tekstowe CSV, AVP, LDIF - Bazy danych MS SQL 2000 - 2019, Oracle - Usługikatalogowe Microsoft Active Directory, Novell eDirectory, OpenLDAP. |
c. System musi zapewniać możliwość komunikacji z powyższymi informacjami z użyciem standardowych dla każdego ze źródeł danych mechanizmów i protokołów oraz dwustronną wymianę danych w zakresie informacji o obiektach zarządzanych w ramach każdego ze źródeł danych. | |
d. System musi zapewniać możliwość rozszerzenia zakresu połączonych źródeł danych o połączenie z systemami, do których nie są standardowo dołączane mechanizmy integrujące poprzez budowę odpowiedniego rozszerzenia systemu. | |
e. System musi zapewniać możliwość uprawnionego tworzenia, uaktualniania oraz usuwania obiektów z połączonych źródeł danych. | |
f. System musi dostarczać mechanizmy pozwalające na definiowanie zakresu informacji odczytywanych z każdego ze źródeł danych oraz możliwość filtrowania danych o obiektach pochodzących ze źródeł danych na podstawie zadanych kryteriów. | |
g. W oparciu o informacje dostarczane z poszczególnych źródeł danych, system musi umożliwiać agregację informacji o tożsamości elektronicznej we wspólnym repozytorium, umożliwiając synchronizację danych pomiędzy różnymi źródłami danych na podstawie zagregowanej informacji o tożsamości elektronicznej. | |
h. System musi oferować możliwość definiowania zasad przepływu danych pomiędzy systemami oraz rozszerzenia przepływu danych o możliwość zdefiniowania reguł transformacji danych w ramach realizowanego przepływu danych. | |
i. System musi umożliwiać zrealizowanie funkcjonalności zmiany i resetu hasła dla obiektu w ramach dowolnego ze źródeł danych. System powinien umożliwiać również zrealizowanie funkcjonalności synchronizacji hasła pomiędzy różnymi źródłami danych. | |
2. | Repozytorium danych teleadresowych |
a. System musi umożliwiać agregację danych teleadresowych użytkowników przechowywanych w różnych źródłach danych w ramach wspólnego źródła danych. | |
b. System misi zapewnić interfejs użytkownika zapewniający możliwość wyszukiwania oraz przeglądania danych dla wszystkich uprawnionych użytkowników systemu. | |
c. W ramach interfejsu użytkownika system powinien umożliwiać zdefiniowanie uprawnień dla wybranych użytkowników lub grup użytkowników w zakresie dostępu, zarządzania oraz uaktualnienia danych teleadresowych. | |
d. W ramach interfejsu użytkownika system musi zapewniać możliwość udostępnienia edycji zakresu udostępnianych danych samodzielnie przez każdego z uprawnionych użytkowników. System powinien pozwalać na edycję danych użytkownika w oparciu o mechanizm uwierzytelnienia użytkowników zintegrowany z usługą katalogową Active Directory. |
Podsystem zarządzania urządzeniami mobilnymi:
L.p. | Wymagana cecha systemu |
1. | Dostępna poprzez Internet na zasadzie subskrypcji usługa pozwalająca na budowę bezpiecznego i skalowalnego środowiska, a w szczególności: |
a. Integrację z systemem Microsoft SCCM w oparciu o natywne interfejsy komunikacyjne | |
b. Wykorzystanie bazy użytkowników znajdujących się w Active Directory | |
c. Inwentaryzację sprzętu i zarządzanie zasobami możliwą do przeprowadzenia w ustalonych interwałach czasowych, | |
d. Inwentaryzacja sprzętu musi pozwalać na zbieranie następujących informacji: |
• Nazwa urządzenia • Identyfikator urządzenia • Nazwa platformy systemu operacyjnego • Wersja oprogramowania układowego • Typ procesora • Model urządzenia • Producent urządzenia • Architektura procesora • Język urządzenia • Lista aplikacji zainstalowanych w ramach przedsiębiorstwa | |
2. | W celu zapewnienia bezpieczeństwa danych usługa musi umożliwiać funkcjonalność zdalnej blokady, wymazania urządzenia (przywrócenia urządzenia do ustawień fabrycznych) oraz selektywnego wymazania danych i aplikacji. Usługi te mają być możliwe do zrealizowania z poziomu SCCM (dla operatorów systemu) lub poprzez dedykowany interfejs webowy lub aplikację (dla użytkownika urządzenia mobilnego). |
3. | Wymagania w zakresie dystrybucji oprogramowania: |
a. Usługa musi umożliwiać przechowywanie pakietów instalacyjnych dla aplikacji mobilnych na specjalnie wydzielonych zasobach sieciowych – punktach dystrybucyjnych (tak jak ma to miejsce dla dystrybucji aplikacji). Punkty te mogą być zasobami sieciowymi lub wydzielonymi witrynami WWW lub punktami dystrybucyjnymi w usłudze. | |
b. Usługa ma umożliwiać dystrybucję oprogramowania na żądanie użytkownika, realizowane poprzez wybór oprogramowania w ramach dostępnego dla danej grupy użytkowników katalogu aplikacji | |
c. Katalog aplikacji ma być zrealizowany w oparciu o dedykowaną witrynę webową lub dedykowaną aplikację (dostępną dla poszczególnych platform w dedykowanych sklepach mobilnych). |