ZP 2020/22
Specyfikacja Warunków Zamówienia
dla zamówienia o nazwie:
„Dostawa oprogramowania, urządzeń oraz usług poprawiających poziom cyberbezpieczeństwa”
ZP 2020/22
DYREKTOR
Zespołu Zakładów Opieki Zdrowotnej w Cieszynie
Xxxxxxx Xxxxxxxx
............................................................
Strona 1
Zatwierdzam
ZP 2020/22 Cieszyn, dnia 21.10.2022 r.
Specyfikacja Warunków Zamówienia
(zwana dalej „SWZ”)
Postępowanie prowadzone jest w trybie podstawowym bez negocjacji, zgodnie z ustawą z dnia 11 września 2019 r. Prawo zamówień publicznych (Dz. U. z 2022 r. poz. 1710 ze zm.) zwaną dalej „ustawą Pzp”
I. DANE ZAMAWIAJĄCEGO ORAZ STRONY INTERNETOWEJ PROWADZONEGO POSTĘPOWANIA.
1. Zespół Zakładów Opieki Zdrowotnej w Cieszynie xx. Xxxxxxx 0, 00-000 Xxxxxxx
NIP: 000-00-00-000
KRS: 0000000000
tel. 0 00 000 00 00
e-mail: xxxxxxxxxxx@xxxxxxxxxxxxx.xx
e-mail Zamówienia Publiczne: xxxxxxx@xxxxxxxxxxxxx.xx strona internetowa Zamawiającego: xxx.xxxxxxxxxxxxx.xx
2. Strona internetowa prowadzonego postępowania oraz adres strony internetowej, na której udostępniane będą zmiany i wyjaśnienia treści SWZ oraz inne dokumenty zamówienia bezpośrednio związane z postepowaniem o udzielenie zamówienia:
xxxxx://xxxxxxxxxxxxx.xx/xxxxxx-000-xxxxxxxxxx_xxxxxxxxx.xxxx
II. TRYB UDZIELENIA ZAMÓWIENIA I INNE INFORMACJE.
1. Postępowanie prowadzone jest w trybie podstawowym zgodnie z art. 275. pkt. 1) ustawy Pzp. Zamawiający nie przewiduje wyboru najkorzystniejszej oferty z możliwością prowadzenia negocjacji.
2. Zamawiający nie dopuszcza możliwości składania ofert wariantowych.
3. Zamawiający nie zastrzega możliwości ubiegania się o udzielenie zamówienia wyłącznie przez Wykonawców, o których mowa w art. 94 ustawy Pzp.
4. Zamawiający nie przewiduje udzielania zamówień, o których mowa w art. 214 ust. 1. pkt 8) ustawy Pzp.
5. Zamawiający nie przewiduje przeprowadzenia przez Wykonawcę wizji lokalnej oraz sprawdzenia przez niego dokumentów niezbędnych do realizacji zamówienia, o których mowa w art. 131 ust. 2. ustawy Pzp.
6. Zamawiający nie dopuszcza rozliczeń między Zamawiającym, a Wykonawcą w walutach obcych.
7. Zamawiający nie przewiduje zwrotu kosztów udziału w postepowaniu.
8. Zamawiający nie przewiduje zawarcia umowy ramowej.
9. Zamawiający nie przewiduje wyboru najkorzystniejszej oferty z zastosowaniem aukcji elektronicznej.
10. Zamawiający nie wymaga złożenia ofert w postaci katalogów elektronicznych ani dołączenia katalogów elektronicznych.
11. Termin płatności - 60 dni od dnia doręczenia Zamawiającemu prawidłowo wystawionej faktury VAT, której podstawą jest podpisany przez obie strony protokół zdawczo – odbiorczy.
Zamawiający zastrzega sobie możliwość wcześniejszej zapłaty niż 60 dni w przypadku, gdy będzie to uzasadnione płatnościami otrzymywanymi na finansowanie zamówienia.
12. Zamawiający nie określa wymagań, o których mowa w art. 96 ust. 2. pkt. 2 ustawy Pzp.
13. Zamawiający dokonał podziału zamówienia na części. O udzielenie zamówienia mogą ubiegać się Wykonawcy z kręgu małych i średnich przedsiębiorstw.
14. Zamówienie dofinansowane jest ze środków Funduszu Przeciwdziałania COVID-19 na działania mające na celu podniesienie poziomu bezpieczeństwa systemów teleinformatycznych.
III. OPIS PRZEDMIOTU ZAMÓWIENIA.
1. Przedmiotem zamówienia jest dostawa oprogramowania, urządzeń oraz usług poprawiających poziom cyberbezpieczeństwa w Zespole Zakładów Opieki Zdrowotnej w Cieszynie.
Zamówienie składa się z 3 części:
Część nr 1 – Wdrożenie usług katalogowych, systemu backup wraz z dostawa niezbędnego sprzętu i oprogramowania
Część nr 2 – Dostawa urządzenia UTM/Firewall.
Część nr 3 – Dostawa aktualizacji (podniesienia) oprogramowania antywirusowego Eset Endpoint do wersji Enterprise.
Zamawiający dopuszcza składanie ofert częściowych. Oferty mogą być składane na jedno lub większą ilość części. Zamawiający będzie wybierał Wykonawcę dla każdej części oddzielnie.
2. Zakres realizacji poszczególnych części zamówienia oraz szczegółowy opis wymagań, które oferowane dostawy muszą spełniać, zawarto odpowiednio w:
- Załączniku nr 2a do SWZ – Szczegółowym opisie zamówienia dla Części nr 1;
- Załączniku nr 2b do SWZ - Szczegółowym opisie zamówienia dla Części nr 2;
- Załączniku nr 2c do SWZ - Szczegółowym opisie zamówienia dla Części nr 3.
3. Wspólny słownik zamówień (CPV):
48000000-8 – Pakiety oprogramowania i systemy informatyczne 48820000-2 – Serwery
30200000-1 – Urządzenia komputerowe
72000000-5 – Usługi informatyczne: konsultacyjne, opracowywania oprogramowania, internetowe i wsparcia
4. Jeżeli Zamawiający w opisie przedmiotu zamówienia wskazał znaki towarowe, patenty lub pochodzenie, źródła lub szczególny proces a także normy, oceny, aprobaty, specyfikacje techniczne oraz systemy referencji, dopuszcza zaoferowanie rozwiązań równoważnych opisanym, pod warunkiem zachowania przez nie takich samych minimalnych parametrów technicznych, jakościowych oraz funkcjonalnych itp. Wykonawca, który powołuje się na rozwiązana równoważne opisane przez Xxxxxxxxxxxxx, jest obowiązany wskazać, że oferowany przez niego przedmiot zamówienia spełnia wymagania określone przez Xxxxxxxxxxxxx. W przypadku, gdy Zamawiający opisuje przedmiot zamówienia przez wskazanie znaków towarowych, patentów lub pochodzenia, źródła lub szczególnego procesu, który charakteryzuje produkty lub usługi dostarczane przez konkretnego Wykonawcę, Zamawiający dopuszcza rozwiązania równoważne.
5. Zamawiający nie zatrudnia osób z dysfunkcjami do obsługi przedmiotu zamówienia, wobec czego nie uwzględnił w opisie przedmiotu zamówienia zapisów, o których mowa w art. 100 ust. 1 ustawy Pzp.
IV. TERMIN WYKONANIA ZAMÓWIENIA.
Zamówienie należy zrealizować w terminie:
- do 21 dni od dnia zawarcia umowy – w zakresie Części nr 1;
- do 14 dni od dnia zawarcia umowy – w zakresie Części nr 2 i 3. Termin realizacji zamówienia jest punktowanym elementem oceny ofert.
Opis kryterium oceny ofert zawarto w pkt XIV. SWZ – Opis kryteriów oceny ofert wraz
z podaniem wag tych kryteriów i sposobu oceny ofert.
V. WARUNKI UDZIAŁU W POSTĘPOWANIU ORAZ PODSTAWY WYKLUCZENIA.
1. Zamawiający ustala następujące warunki udziału w postępowaniu:
1) zdolności do występowania w obrocie gospodarczym - Zamawiający nie stawia warunku.
2) uprawnień do wykonywania określonej działalności gospodarczej lub zawodowej, o ile wnika to z odrębnych przepisów - Zamawiający nie stawia warunku.
3) sytuacji ekonomicznej lub finansowej - Zamawiający nie stawia warunku.
4) zdolności technicznej lub zawodowej - Zamawiający nie stawia warunku.
2. Zamawiający nie przewiduje wykluczenia Wykonawcy z postępowania o udzielenie zamówienia na podstawie art 109 ustawy Pzp.
3. Zgodnie z art. 108 ust.1 ustawy Pzp z postępowania o udzielenie zamówienia, z zastrzeżeniem art.
110. ustawy Pzp, Zamawiający wykluczy Wykonawcę:
1) będącego osobą fizyczną, którego prawomocnie skazano za przestępstwo:
a) udziału w zorganizowanej grupie przestępczej albo związku mającym na celu popełnienie przestępstwa lub przestępstwa skarbowego, o którym mowa w art. 258 Kodeksu karnego,
b) handlu ludźmi, o którym mowa w art. 189a Kodeksu karnego,
c) o którym mowa w art. 228-230a, art. 250a Kodeksu karnego lub w art. 46 lub art. 48 ustawy z dnia 25 czerwca 2010 r. o sporcie (Dz.U. z 2020 r. poz. 1133, z późn. zm.) lub w art. 54 ust. 1-4 ustawy z dnia 12 maja 2011 r. o refundacji leków, środków spożywczych specjalnego przeznaczenia żywieniowego oraz wyrobów medycznych (Dz.U. z 2021 r. poz. 523, z późn. zm.),
d) finansowania przestępstwa o charakterze terrorystycznym, o którym mowa w art. 165a Kodeksu karnego, lub przestępstwo udaremniania lub utrudniania stwierdzenia przestępnego pochodzenia pieniędzy lub ukrywania ich pochodzenia, o którym mowa w art. 299 Kodeksu karnego,
e) o charakterze terrorystycznym, o którym mowa w art. 115 § 20 Kodeksu karnego, lub mające na celu popełnienie tego przestępstwa,
f) powierzenia wykonywania pracy małoletniemu cudzoziemcowi, o którym mowa w art. 9 ust. 2 ustawy z dnia 15 czerwca 2012 r. o skutkach powierzania wykonywania pracy cudzoziemcom przebywającym wbrew przepisom na terytorium Rzeczypospolitej Polskiej (Dz.U. z 2021 r. poz. 1745),
g) przeciwko obrotowi gospodarczemu, o których mowa w art. 296-307 Kodeksu karnego, przestępstwo oszustwa, o którym mowa w art. 286 Kodeksu karnego, przestępstwo przeciwko wiarygodności dokumentów, o których mowa w art. 270-277d Kodeksu karnego, lub przestępstwo skarbowe,
h) o którym mowa w art. 9 ust. 1 i 3 lub art. 10 ustawy z dnia 15 czerwca 2012 r. o skutkach powierzania wykonywania pracy cudzoziemcom przebywającym wbrew przepisom na terytorium Rzeczypospolitej Polskiej
- lub za odpowiedni czyn zabroniony określony w przepisach prawa obcego;
2) jeżeli urzędującego członka jego organu zarządzającego lub nadzorczego, wspólnika spółki w spółce jawnej lub partnerskiej albo komplementariusza w spółce komandytowej lub
komandytowo-akcyjnej lub prokurenta prawomocnie skazano za przestępstwo, o którym mowa w pkt 1;
3) wobec którego wydano prawomocny wyrok sądu lub ostateczną decyzję administracyjną o zaleganiu z uiszczeniem podatków, opłat lub składek na ubezpieczenie społeczne lub zdrowotne, chyba że wykonawca odpowiednio przed upływem terminu do składania wniosków o dopuszczenie do udziału w postępowaniu albo przed upływem terminu składania ofert dokonał płatności należnych podatków, opłat lub składek na ubezpieczenie społeczne lub zdrowotne wraz z odsetkami lub grzywnami lub zawarł wiążące porozumienie w sprawie spłaty tych należności;
4) wobec którego prawomocnie orzeczono zakaz ubiegania się o zamówienia publiczne;
5) jeżeli zamawiający może stwierdzić, na podstawie wiarygodnych przesłanek, że wykonawca zawarł z innymi wykonawcami porozumienie mające na celu zakłócenie konkurencji, w szczególności jeżeli należąc do tej samej grupy kapitałowej w rozumieniu ustawy z dnia
16 lutego 2007 r. o ochronie konkurencji i konsumentów, złożyli odrębne oferty, oferty częściowe lub wnioski o dopuszczenie do udziału w postępowaniu, chyba że wykażą, że przygotowali te oferty lub wnioski niezależnie od siebie;
6) jeżeli, w przypadkach, o których mowa w art. 85 ust. 1, doszło do zakłócenia konkurencji wynikającego z wcześniejszego zaangażowania tego wykonawcy lub podmiotu, który należy z wykonawcą do tej samej grupy kapitałowej w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów, chyba że spowodowane tym zakłócenie konkurencji może być wyeliminowane w inny sposób niż przez wykluczenie wykonawcy z udziału w postępowaniu o udzielenie zamówienia.
Wykluczenie Wykonawcy następuje zgodnie z art. 111 Pzp.
4. Zamawiający wykluczy z postępowania Wykonawcę, w stosunku do którego zachodzi którakolwiek z okoliczności wskazanych w art. 7 ust. 1 ustawy z dnia 13 kwietnia 2022 r. o szczególnych rozwiązaniach w przeciwdziałania agresji na Ukrainę oraz służących ochronie bezpieczeństwa narodowego (Dz. U. 2022 poz. 835).
Wykluczenie Wykonawcy następuje na okres trwania w/w okoliczności.
5. Zamawiający może wykluczyć Wykonawcę na każdym etapie postępowania o udzielenie zamówienia.
6. Zamawiający zastrzega sobie prawo do badania okoliczności, o których mowa w pkt V. 4 SWZ, za pomocą wszelkich dostępnych mu środków.
VI. PODMIOTOWE I PRZEDMIOTOWE ŚRODKI DOWODOWE
1. PODMIOTOWE ŚRODKI DOWODOWE.
Na potwierdzenie braku podstaw do wykluczenia do składanej oferty Wykonawca zobowiązany jest dołączyć oświadczenie o niepodleganiu wykluczeniu w zakresie wskazanym przez Zamawiającego. Wzór oświadczenia stanowi Załącznik nr 3 do SWZ.
W przypadku wspólnego ubiegania się o zamówienie przez Wykonawców, oświadczenie składa każdy z Wykonawców. Oświadczenie to potwierdza brak podstaw wykluczenia.
Jeżeli Wykonawca nie złoży oświadczenia lub złożone oświadczenie będzie niekompletne lub zawiera błędy Zamawiający, zgodnie z art. 128 ust. 1 ustawy Pzp, wezwie Wykonawcę odpowiednio do jego złożenia, poprawienia lub uzupełnienia w wyznaczonym terminie, chyba że:
− oferta Wykonawcy podlega odrzuceniu bez względu na ich złożenie, uzupełnienie lub poprawienie lub
− zachodzą przesłanki unieważnienia postępowania.
Zamawiający zastrzega sobie możliwość żądania wyjaśnień dotyczących treści oświadczenia.
2. PRZEDMIOTOWE ŚRODKI DOWODOWE.
Na potwierdzenie, że oferowany, przedmiot zamówienia odpowiada wymaganiom określonym przez Zamawiającego, Wykonawca wraz z ofertą zobowiązany jest złożyć:
W zakresie Części nr 1:
a) opisy oferowanych licencji oprogramowania, serwerów oraz deduplikatorów do systemu backup (np. karty katalogowe, prospekty, itp.), potwierdzające parametry wymagane przez Zamawiającego,
b) deklarację zgodności dla oferowanych serwerów oraz deduplikatorów do systemu backup,
c) oświadczenie producenta serwera, że elementy użyte do zbudowania oferowanego serwera są produktami producenta serwera lub przez niego certyfikowane oraz że objęte są gwarancją producenta.
W zakresie Części nr 2:
a) opis oferowanego urządzenia UTM/Firewall (np. karta katalogowa, prospekt, itp.), potwierdzający parametry wymagane przez Zamawiającego,
b) deklarację zgodności. W zakresie Części nr 3:
a) opisy oferowanych licencji oprogramowania (np. karty katalogowe, prospekty, itp.),
potwierdzające parametry wymagane przez Zamawiającego.
W przypadku podmiotów ubiegających się o zamówienie wspólnie dokumenty i oświadczenia, składane są przez te podmioty łącznie.
Jeżeli Wykonawca nie złoży dokumentów, o których mowa w punkcie 2. SWZ lub złożone dokumenty będą niekompletne, Zamawiający zgodnie z art. 107 ust. 2 ustawy Pzp, z zastrzeżeniem art. 107 ust. 3 ustawy Pzp, wezwie Wykonawców do ich złożenia lub uzupełnienia w wyznaczonym terminie.
Zamawiający zastrzega sobie możliwość żądania wyjaśnień dotyczących treści przedstawionych przedmiotowych środków dowodowych.
VII. INFORMACJE O ŚRODKACH KOMUNIKACJI ELEKTRONICZNEJ (I INNEJ) ORAZ INFORMACJE O WYMAGANIACH TECHNICZNYCH I ORGANIZACYJNYCH SPORZĄDZANIA, WYSYŁANIA I ODBIERANIA KORESPONDENCJI, A TAKŻE WSKAZANIE OSÓB UPRAWNIONYCH DO POROZUMIEWANIA SIĘ Z WYKONAWCAMI.
1. Komunikacja między Zamawiającym a Wykonawcami może odbywać się wyłącznie przy użyciu środków komunikacji elektronicznej w rozumieniu ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz.U. z 2020 r. poz. 344), tj. poprzez:
• miniPortal: xxxxx://xxxxxxxxxx.xxx.xxx.xx/ lub
• ePUAP: xxxxx://xxxxx.xxx.xx/xxx/xxxxxx lub
• pocztę elektroniczną: xxxxxxx@xxxxxxxxxxxxx.xx
2. Ofertę składa się pod rygorem nieważności, zgodnie z wyborem Wykonawcy w formie elektronicznej (oznacza postać elektroniczną opatrzoną kwalifikowanym podpisem elektronicznym) lub w postaci elektronicznej opatrzone podpisem zaufanym lub podpisem osobistym, za pośrednictwem Formularza do złożenia, zmiany, wycofania oferty lub wniosku dostępnego na ePUAP xxxxx://xxxxx.xxx.xx/xxx/xxxxxx i udostępnionego również na miniPortalu xxxxx://xxxxxxxxxx.xxx.xxx.xx/.
Więcej informacji o sposobie przygotowania i składania ofert zawarto w pkt. XI. SWZ.
3. Wymagania techniczne i organizacyjne wysyłania i odbierania dokumentów elektronicznych, elektronicznych kopii dokumentów i oświadczeń oraz informacji przekazywanych przy ich użyciu
opisane zostały w Regulaminie korzystania z systemu miniPortal oraz Warunkach korzystania z elektronicznej platformy usług administracji publicznej (ePUAP).
4. Wykonawca zamierzający wziąć udział w postępowaniu o udzielenie zamówienia publicznego, musi posiadać konto na ePUAP. Wykonawca posiadający konto na ePUAP ma dostęp do następujących formularzy: „Formularz do złożenia, zmiany, wycofania oferty lub wniosku” oraz do „Formularza do komunikacji”.
5. Maksymalny rozmiar plików przesyłanych za pośrednictwem dedykowanych formularzy:
„Formularz złożenia, zmiany, wycofania oferty lub wniosku” i „Formularza do komunikacji” wynosi 150 MB.
Maksymalny rozmiar plików przesyłanych za pośrednictwem poczty elektronicznej wynosi 70 MB.
6. Za datę i godzinę przekazania oferty, wniosków, zawiadomień, dokumentów elektronicznych, oświadczeń lub elektronicznych kopii dokumentów lub oświadczeń oraz innych informacji przekazywanych za pośrednictwem ePUAP-u przyjmuje się datę i godzinę ich przekazania na ePUAP.
Za datę i godzinę przekazania wniosków, zawiadomień, dokumentów elektronicznych, oświadczeń lub elektronicznych kopii dokumentów lub oświadczeń oraz innych informacji przekazywanych za pośrednictwem poczty elektronicznej wskazanego do komunikacji decyduje data oraz dokładny czas, generowany wg czasu lokalnego serwera, synchronizowanego zegarem Głównego Urzędu Miar.
7. We wszelkiej korespondencji związanej z niniejszym postępowaniem Zamawiający i Wykonawcy posługują się numerem ogłoszenia BZP lub ID postępowania.
Dane postępowania, w tym numer ogłoszenia w BZP lub ID postępowania można wyszukać na Liście wszystkich postępowań w miniPortalu klikając wcześniej opcję „Dla Wykonawców” lub ze strony głównej z zakładki Postępowania.
8. Sposób sporządzenia dokumentów elektronicznych, oświadczeń lub elektronicznych kopii dokumentów lub oświadczeń musi być zgody z wymaganiami określonymi w rozporządzeniu Prezesa Rady Ministrów z dnia 30 grudnia 2020 r. w sprawie sposobu sporządzania i przekazywania informacji oraz wymagań technicznych dla dokumentów elektronicznych oraz środków komunikacji elektronicznej w postępowaniu o udzielenie zamówienia publicznego lub konkursie oraz rozporządzeniu Ministra Rozwoju z dnia 23 grudnia 2020 r. w sprawie podmiotowych środków dowodowych oraz innych dokumentów lub oświadczeń, jakich może żądać zamawiający od wykonawcy.
9. Oferty, oświadczenia, o których mowa w art. 125 ust. 1 ustawy Pzp, podmiotowe środki dowodowe, w tym oświadczenie, o którym mowa w art. 117 ust. 4 ustawy Pzp, oraz zobowiązanie podmiotu udostępniającego zasoby, o którym mowa w art. 118 ust. 3 ustawy Pzp, zwane dalej
„zobowiązaniem podmiotu udostępniającego zasoby”, przedmiotowe środki dowodowe, pełnomocnictwo, sporządza się w postaci elektronicznej, w formatach danych określonych w przepisach wydanych na podstawie art. 18 ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz.U. z 2021 r. poz. 2070, z późn. zm.), z zastrzeżeniem formatów, o których mowa w art. 66 ust. 1 ustawy Pzp, z uwzględnieniem rodzaju przekazywanych danych.
10. Informacje, oświadczenia lub dokumenty, inne niż określone w pkt 9., przekazywane w postępowaniu o udzielenie zamówienia, sporządza się w postaci elektronicznej, w formatach danych określonych w przepisach wydanych na podstawie art. 18 ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne lub jako tekst wpisany bezpośrednio do wiadomości przekazywanej przy użyciu środków komunikacji elektronicznej, wskazanych przez Zamawiającego w niniejszej SWZ.
11. W przypadku gdy dokumenty elektroniczne w postępowaniu o udzielenie zamówienia, przekazywane przy użyciu środków komunikacji elektronicznej, zawierają informacje stanowiące tajemnicę przedsiębiorstwa w rozumieniu przepisów ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (Dz. U. z 2022 r. poz. 1233), Wykonawca, w celu utrzymania w poufności tych informacji, przekazuje je w wydzielonym i odpowiednio oznaczonym pliku.
12. Podmiotowe środki dowodowe, przedmiotowe środki dowodowe oraz inne dokumenty lub oświadczenia, sporządzone w języku obcym przekazuje się wraz z tłumaczeniem na język polski.
13. W przypadku gdy podmiotowe środki dowodowe, przedmiotowe środki dowodowe, inne dokumenty, lub dokumenty potwierdzające umocowanie do reprezentowania odpowiednio Wykonawcy, Wykonawców wspólnie ubiegających się o udzielenie zamówienia publicznego, podmiotu udostępniającego zasoby na zasadach określonych w art. 118 ustawy Pzp lub podwykonawcy niebędącego podmiotem udostępniającym zasoby na takich zasadach, zwane dalej
„dokumentami potwierdzającymi umocowanie do reprezentowania”, zostały wystawione przez upoważnione podmioty inne niż Wykonawca, Wykonawca wspólnie ubiegający się o udzielenie zamówienia, podmiot udostępniający zasoby lub podwykonawca, zwane dalej „upoważnionymi podmiotami”, jako dokument elektroniczny, przekazuje się ten dokument.
14. W przypadku gdy podmiotowe środki dowodowe, przedmiotowe środki dowodowe, inne dokumenty, lub dokumenty potwierdzające umocowanie do reprezentowania, zostały wystawione przez upoważnione podmioty jako dokument w postaci papierowej, przekazuje się cyfrowe odwzorowanie tego dokumentu opatrzone kwalifikowanym podpisem elektronicznym, podpisem zaufanym lub podpisem osobistym, poświadczające zgodność cyfrowego odwzorowania z dokumentem w postaci papierowej.
15. Poświadczenia zgodności cyfrowego odwzorowania z dokumentem w postaci papierowej, o którym mowa w pkt 14. SWZ, dokonuje w przypadku:
1) podmiotowych środków dowodowych oraz dokumentów potwierdzających umocowanie do reprezentowania – odpowiednio Wykonawca, Wykonawca wspólnie ubiegający się o udzielenie zamówienia, podmiot udostępniający zasoby lub podwykonawca, w zakresie podmiotowych środków dowodowych lub dokumentów potwierdzających umocowanie do reprezentowania, które każdego z nich dotyczą;
2) przedmiotowych środków dowodowych – odpowiednio Wykonawca lub Wykonawca wspólnie ubiegający się o udzielenie zamówienia;
3) innych dokumentów – odpowiednio Wykonawca lub Wykonawca wspólnie ubiegający się o udzielenie zamówienia, w zakresie dokumentów, które każdego z nich dotyczą.
16. Poświadczenia zgodności cyfrowego odwzorowania z dokumentem w postaci papierowej, o którym mowa w pkt 14, może dokonać również notariusz.
17. Przez cyfrowe odwzorowanie, o którym mowa w pkt 14-16 oraz pkt 19-21 należy rozumieć dokument elektroniczny będący kopią elektroniczną treści zapisanej w postaci papierowej, umożliwiający zapoznanie się z tą treścią i jej zrozumienie, bez konieczności bezpośredniego dostępu do oryginału.
18. Podmiotowe środki dowodowe, w tym oświadczenie, o którym mowa w art. 117 ust. 4 ustawy Pzp, oraz zobowiązanie podmiotu udostępniającego zasoby, przedmiotowe środki dowodowe, niewystawione przez upoważnione podmioty, oraz pełnomocnictwo przekazuje się w postaci elektronicznej i opatruje się kwalifikowanym podpisem elektronicznym, podpisem zaufanym lub podpisem osobistym.
19. W przypadku gdy podmiotowe środki dowodowe, w tym oświadczenie, o którym mowa w art. 117 ust. 4 ustawy Pzp, oraz zobowiązanie podmiotu udostępniającego zasoby, przedmiotowe środki dowodowe, niewystawione przez upoważnione podmioty lub pełnomocnictwo, zostały sporządzone jako dokument w postaci papierowej i opatrzone własnoręcznym podpisem, przekazuje się cyfrowe odwzorowanie tego dokumentu opatrzone kwalifikowanym podpisem elektronicznym, podpisem zaufanym lub podpisem osobistym, poświadczającym zgodność cyfrowego odwzorowania z dokumentem w postaci papierowej.
20. Poświadczenia zgodności cyfrowego odwzorowania z dokumentem w postaci papierowej, o którym mowa w pkt 19., dokonuje w przypadku:
1) podmiotowych środków dowodowych – odpowiednio Wykonawca, Wykonawca wspólnie ubiegający się o udzielenie zamówienia, podmiot udostępniający zasoby lub podwykonawca, w zakresie podmiotowych środków dowodowych, które każdego z nich dotyczą;
2) przedmiotowego środka dowodowego, oświadczenia, o którym mowa w art. 117 ust. 4 ustawy Pzp, lub zobowiązania podmiotu udostępniającego zasoby – odpowiednio Wykonawca lub Wykonawca wspólnie ubiegający się o udzielenie zamówienia;
3) pełnomocnictwa – mocodawca.
21. Poświadczenia zgodności cyfrowego odwzorowania z dokumentem w postaci papierowej, o którym mowa w pkt 19., może dokonać również notariusz.
22. W przypadku przekazywania w postępowaniu dokumentu elektronicznego w formacie poddającym dane kompresji, opatrzenie pliku zawierającego skompresowane dokumenty kwalifikowanym podpisem elektronicznym, podpisem zaufanym lub podpisem osobistym, jest równoznaczne z opatrzeniem wszystkich dokumentów zawartych w tym pliku odpowiednio kwalifikowanym podpisem elektronicznym, podpisem zaufanym lub podpisem osobistym.
23. Dokumenty elektroniczne w postępowaniu spełniają łącznie następujące wymagania:
1) są utrwalone w sposób umożliwiający ich wielokrotne odczytanie, zapisanie i powielenie, a także przekazanie przy użyciu środków komunikacji elektronicznej lub na informatycznym nośniku danych;
2) umożliwiają prezentację treści w postaci elektronicznej, w szczególności przez wyświetlenie tej treści na monitorze ekranowym;
3) umożliwiają prezentację treści w postaci papierowej, w szczególności za pomocą wydruku;
4) zawierają dane w układzie niepozostawiającym wątpliwości co do treści i kontekstu zapisanych informacji.
24. Zamawiający informuje, iż w przypadku przesłania przez Wykonawcę dokumentów elektronicznych skompresowanych (w tym oferta przetargowa), dopuszczone są jedynie formaty danych wskazanych w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z 2017 r. poz. 2247). Powyższe oznacza, iż Zamawiający nie dopuszcza przesyłania dokumentów elektronicznych (w tym oferty) skompresowanych np. formatem .rar
25. Osobami upoważnionymi do kontaktów z Wykonawcami są: Xxxxxx Xxxxxx, Xxxx Xxxxxxx, od poniedziałku do piątku w godz. 800 – 1430 - tel. 00 000 00 00 lub e-mail: xxxxxxx@xxxxxxxxxxxxx.xx
VIII. TRYB UDZIELANIA WYJAŚNIEŃ SWZ ORAZ WPROWADZANIA ZMIAN W DOKUMENTACH ZAWIERAJĄCYCH SWZ.
1. Wykonawca może zwrócić się do Zamawiającego z wnioskiem o wyjaśnienie treści SWZ.
2. Zamawiający udzieli wyjaśnień niezwłocznie, jednak nie później niż na 2 dni przed upływem terminu składania ofert, pod warunkiem że wniosek o wyjaśnienie treści SWZ wpłynął do Zamawiającego nie później niż na 4 dni przed upływem terminu składania ofert.
3. Jeżeli Zamawiający nie udzieli wyjaśnień w terminie, o którym mowa w pkt 2., przedłuża termin składania ofert o czas niezbędny do zapoznania się wszystkich zainteresowanych Wykonawców z wyjaśnieniami niezbędnymi do należytego przygotowania i złożenia ofert.
4. W przypadku gdy wniosek o wyjaśnienie treści SWZ nie wpłynął w terminie, o którym mowa w pkt 2., Zamawiający nie ma obowiązku udzielania wyjaśnień SWZ oraz obowiązku przedłużenia terminu składania ofert.
5. Przedłużenie terminu składania ofert, o których mowa w pkt 4., nie wpływa na bieg terminu składania wniosku o wyjaśnienie treści SWZ.
6. Treść zapytań wraz z wyjaśnieniami Zamawiający udostępnia, bez ujawniania źródła zapytania, na stronie internetowej prowadzonego postępowania.
7. W uzasadnionych przypadkach Zamawiający może przed upływem terminu składania ofert zmienić treść SWZ.
8. W przypadku gdy zmiana treści SWZ jest istotna dla sporządzenia oferty lub wymaga od Wykonawców dodatkowego czasu na zapoznanie się ze zmianą treści SWZ i przygotowanie ofert, Zamawiający przedłuża termin składania ofert o czas niezbędny na ich przygotowanie.
9. Zamawiający informuje Wykonawców o przedłużonym terminie składania ofert przez zamieszczenie informacji na stronie internetowej prowadzonego postępowania, na której została udostępniona SWZ.
10. Informację o przedłużonym terminie składania ofert Zamawiający zamieszcza w ogłoszeniu, o którym mowa w art. 267 ust. 2 pkt 6.
11. Dokonaną zmianę treści SWZ Zamawiający udostępnia na stronie internetowej prowadzonego postępowania.
12. W przypadku gdy zmiana treści SWZ prowadzi do zmiany treści ogłoszenia o zamówieniu, Zamawiający zamieszcza w Biuletynie Zamówień Publicznych ogłoszenie, o którym mowa w art. 267 ust. 2 pkt 6.
13. Zamawiający nie zamierza zwoływać zebrania wszystkich wykonawców w celu wyjaśnienia treści SWZ.
IX. WADIUM I ZABEZPIECZENIE NALEŻYTEGO WYKONANIA UMOWY.
1. Zamawiający nie wymaga wniesienia wadium.
2. Zamawiający nie wymaga wniesienia zabezpieczenie należytego wykonania umowy.
X. TERMIN ZWIĄZANIA OFERTĄ.
1. Wykonawca pozostaje związany ofertą nie dłużej niż do dnia 29.11.2022 r.
2. W przypadku gdy wybór najkorzystniejszej oferty nie nastąpi przed upływem terminu związania ofertą, o którym mowa w pkt 1., Zamawiający przed upływem terminu związania ofertą zwraca się jednokrotnie do Wykonawców o wyrażenie zgody na przedłużenie tego terminu o wskazywany przez niego okres, nie dłuższy niż 30 dni.
3. Przedłużenie terminu związania ofertą, o którym mowa w pkt 2., wymaga złożenia przez Wykonawcę pisemnego oświadczenia o wyrażeniu zgody na przedłużenie terminu związania ofertą.
4. W przypadku gdy Zamawiający żąda wniesienia wadium, przedłużenie terminu związania ofertą, o którym mowa w pkt 2., następuje wraz z przedłużeniem okresu ważności wadium albo, jeżeli nie jest to możliwe, z wniesieniem nowego wadium na przedłużony okres związania ofertą.
XI. OPIS SPOSOBU PRZYGOTOWANIA OFERTY, SPOSÓB I TERMIN ZŁOŻENIA OFERTY, WYKONAWCY WSPÓLNIE UBIEGAJĄCY SIĘ O ZAMÓWIENIE.
1. Ofertę, uwzględniającą wszelkie wymagania niniejszej SWZ należy sporządzić w języku polskim. Ofertę należy przygotować na Formularzu ofertowym stanowiącym Załącznik nr 1 do SWZ, stanowić on będzie pierwsze strony oferty.
2. Wszelkie informacje stanowiące tajemnicę przedsiębiorstwa w rozumieniu ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji, które Wykonawca zastrzeże jako tajemnicę przedsiębiorstwa, składa w osobnym pliku wraz z jednoczesnym oznaczeniem np.:
„Załącznik stanowiący tajemnicę przedsiębiorstwa”. Jeżeli Wykonawca dokonał takiego zastrzeżenia, to zobowiązany jest w ofercie wykazać, iż dokonane zastrzeżenie nosi znamiona tajemnicy przedsiębiorstwa. Wykonawca nie może zastrzec informacji, o których mowa w art. 222 ust. 5 ustawy Pzp. Jeżeli Wykonawca nie złoży wyjaśnień odnoście dokonanego zastrzeżenia treści oferty, to Zamawiający zastrzeżone informacje ujawni.
3. Wykonawca w ofercie informuje Xxxxxxxxxxxxx, że wybór oferty będzie prowadzić do powstania u Zamawiającego obowiązku podatkowego zgodnie z pkt XIII. 3. SWZ.
4. Wykonawca może powierzyć wykonanie części zamówienia podwykonawcy. Wykonawca, który zamierza wykonywać zamówienie przy udziale podwykonawcy, musi w formularzu ofertowym (pkt 6) wykreślić sformułowanie „bez udziału podwykonawców”.
W przypadku, gdy Wykonawca nie zamierza wykonywać zamówienia przy udziale podwykonawców, należy wykreślić sformułowanie „z udziałem podwykonawcy/ów zgodnie z poniższym zestawieniem”.
Jeżeli Wykonawca nie wykreśli żadnego z sformułowań lub wykreśli oba, Zamawiający uzna, iż zamówienie zostanie wykonane bez udziału podwykonawców.
5. Do oferty należy dołączyć:
1. wypełniony Formularz cenowy, stanowiący Załącznik nr 2 do SWZ, w zakresie części na którą składana jest oferta,
2. przedmiotowe środki dowodowe, o których mowa w pkt VI. 2. SWZ,
3. oświadczenie o niepodleganiu wykluczeniu, stanowiące załącznik nr 3 do SWZ,
4. odpis lub informację z Krajowego Rejestru Sądowego, Centralnej Ewidencji i Informacji o Działalności Gospodarczej lub innego rejestru - w celu potwierdzenia, że osoba działająca w imieniu Wykonawcy, podmiotu udostępniającego zasoby, jest umocowana do jego reprezentowania. Wykonawca nie jest zobowiązany do złożenia do tych dokumentów, jeżeli Zamawiający może je uzyskać za pomocą bezpłatnych i ogólnodostępnych baz danych, a Wykonawca w formularzu ofertowym wskazał dane umożliwiające dostęp do tych dokumentów,
5. pełnomocnictwo lub inny dokument potwierdzający umocowanie do reprezentacji Wykonawcy, podmiotu udostępniającego zasoby (jeżeli zostały postawione warunki udziału w postępowaniu), jeżeli w jego imieniu działa osoba, której umocowanie nie wynika z dokumentów, o których mowa w pkt 4.,
6. inne dokumenty i oświadczenia Wykonawcy (np. stanowiące tajemnicę przedsiębiorstwa, itp.).
6. Ofertę wraz z załącznikami o których mowa w pkt 5., zaszyfrowaną, składa się pod rygorem nieważności, zgodnie z wyborem Wykonawcy w formie elektronicznej (oznacza postać elektroniczną opatrzoną kwalifikowanym podpisem elektronicznym) lub w postaci elektronicznej opatrzone podpisem zaufanym lub podpisem osobistym, za pośrednictwem Formularza do złożenia, zmiany, wycofania oferty lub wniosku dostępnego na ePUAP xxxxx://xxxxx.xxx.xx/xxx/xxxxxx i udostępnionego również na miniPortalu xxxxx://xxxxxxxxxx.xxx.xxx.xx/
Sposób złożenia oferty, w tym zaszyfrowania oferty opisany został w „Instrukcji użytkownika”, dostępnej na stronie: xxxxx://xxxxxxxxxx.xxx.xxx.xx/.
Funkcjonalność do zaszyfrowania oferty przez Wykonawcę jest dostępna dla Wykonawców na miniPortalu, w szczegółach danego postępowania. W formularzu oferty Wykonawca zobowiązany jest podać adres skrzynki ePUAP oraz adres e-mail na którym prowadzona będzie korespondencja związana z postępowaniem.
Ofertę należy sporządzić w formatach danych określonych w przepisach wydanych na podstawie art. 18 ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz.U. z 2021 r. poz. 2070, z późn. zm.), z zastrzeżeniem formatów, o których mowa w art. 66 ust. 1 ustawy Pzp, z uwzględnieniem rodzaju przekazywanych danych.
W przypadku gdy oferta jest skompresowana, dopuszczone są jedynie formaty danych wskazanych w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z 2017 r. poz. 2247). Powyższe oznacza, iż Zamawiający nie dopuszcza przesyłania dokumentów elektronicznych (w tym oferty) skompresowanych np. formatem .rar
7. Wykonawca ma prawo złożyć tylko jedną ofertę.
8. Termin składania ofert upływa dnia 31.10.2022 r., o godz. 10:00.
Za datę i godzinę przekazania oferty przyjmuje się datę i godzinę ich przekazania na ePUAP.
9. Oferta może być złożona tylko do upływu terminu składania ofert. Oferta złożona po upływie terminu składania ofert - zostanie odrzucona.
10. Wykonawca może przed upływem terminu do składania ofert wycofać ofertę za pośrednictwem Formularza do złożenia, zmiany, wycofania oferty lub wniosku dostępnego na ePUAP i udostępnionych również na miniPortalu. Sposób wycofania oferty został opisany w Instrukcji użytkownika dostępnej na miniPortalu.
11. Wykonawca może zmienić złożoną ofertę. Zmiana oferty następuje poprzez wycofanie pierwotnie złożonej oferty, w sposób określony w pkt 10. i złożeniu nowej, kompletnej oferty, zgodnie z pkt 6.
12. Wykonawca po upływie terminu do składania ofert nie może skutecznie wycofać złożonej oferty.
13. Wykonawcy mogą wspólnie ubiegać się o zamówienie ustanawiając pełnomocnika do reprezentowania ich w postępowaniu o udzielenie zamówienia albo reprezentowania w postępowaniu i zawarcia umowy w sprawie zamówienia publicznego. Przepisy dotyczące Wykonawcy stosuje się odpowiednio do Wykonawców wspólnie ubiegających się o udzielenie zamówienia.
XII. OTWARCIE OFERT.
1. Otwarcie ofert nastąpi w dniu 31.10.2022 r., o godz. 11:00.
2. Otwarcie ofert następuje poprzez użycie mechanizmu do odszyfrowania ofert, dostępnego po zalogowaniu w zakładce Deszyfrowanie na miniPortalu i następuje poprzez wskazanie pliku do odszyfrowania.
3. W przypadku awarii systemu służącego do otwarcia ofert, powodującej brak możliwości otwarcia ofert w określonym terminie, wtedy otwarcie ofert następuje niezwłocznie po usunięciu tej awarii. Informacje o zmianie terminu otwarcia ofert Zamawiający zamieści na stronie internetowej prowadzonego postępowania.
4. Zamawiający, najpóźniej przed otwarciem ofert, udostępnia na stronie internetowej prowadzonego postępowania informację o kwocie, jaką zamierza przeznaczyć na sfinansowanie zamówienia.
5. Zamawiający, niezwłocznie po otwarciu ofert, udostępnia na stronie internetowej prowadzonego postępowania informacje o:
a) nazwach albo imionach i nazwiskach oraz siedzibach lub miejscach prowadzonej działalności gospodarczej albo miejscach zamieszkania Wykonawców, których oferty zostały otwarte;
b) cenach lub kosztach zawartych w ofertach.
XIII. SPOSÓB OBLICZENIA CENY.
1. Cena ofertowa musi obejmować wszelkie koszty, jakie poniesie Wykonawca z tytułu należytej oraz zgodnej z obowiązującymi przepisami prawa realizacji przedmiotu zamówienia. Cena musi uwzględniać wszystkie wymagania SWZ i obowiązującego prawa, a także wszelkie nakłady i prace, które są niezbędne do prawidłowego wykonania przedmiotu zamówienia bez konieczności ponoszenia przez Zamawiającego jakichkolwiek dodatkowych kosztów.
2. Kalkulacji ceny ofertowej danej części należy dokonać na formularzu cenowym - załączniku nr 2 do SWZ.
Wykonawca w formularzu cenowym zobowiązany x.xx. do wskazania cen jednostkowych netto wartość netto/brutto, stawki VAT, nazwy oferowanego oprogramowania / typu/modelu, rok produkcji oferowanego urządzenia. Całkowitą cenę ofertową netto/brutto danej części stanowi suma wartości netto/brutto poszczególnych pozycji danej części.
Dokonane w formularzu cenowym wyliczenie wartości netto/brutto, należy przenieść do Formularza ofertowego – Załącznika nr 1 do SWZ.
Ceny należy podać w złotych polskich, cyfrowo z dokładnością do dwóch miejsc po przecinku.
3. Jeżeli została złożona oferta, której wybór prowadziłby do powstania u Zamawiającego obowiązku podatkowego zgodnie z ustawą z dnia 11.03.2004 r. o podatku od towarów i usług (Dz.U. 2022 r. poz. 931 ze zm.), dla celów zastosowania kryterium ceny Zamawiający dolicza do przedstawionej w tej ofercie ceny kwotę podatku od towarów i usług, którą miałby obowiązek rozliczyć.
W ofercie (formularzu ofertowym) Wykonawca ma obowiązek:
a) poinformowania Zamawiającego, że wybór jego oferty będzie prowadził do powstania u Zamawiającego obowiązku podatkowego;
b) wskazania nazwy (rodzaju) towaru lub usługi, których dostawa lub świadczenie będą prowadziły do powstania obowiązku podatkowego;
c) wskazania wartości towaru lub usługi objętego obowiązkiem podatkowym Zamawiającego, bez kwoty podatku;
d) wskazania stawki podatku od towarów i usług, która zgodnie z wiedzą Wykonawcy, będzie miała zastosowanie.
XIV. OPIS KRYTERIÓW OCENY OFERT WRAZ Z PODANIEM WAG TYCH KRYTERIÓW I SPOSOBU OCENY OFERT.
1. Ocenie ofert zostaną poddane wyłącznie oferty nieodrzucone.
Do oceny ofert Xxxxxxxxxxx przyjmie wyłącznie dane z ofert nieodrzuconych.
2. Przy wyborze najkorzystniejszej oferty w danej części, Zamawiający kierował się będzie kryteriami określonymi w poniższej tabeli:
Tabela
Nazwa kryterium | Waga kryterium | ||
Część nr 1 | Część nr 2 | Część nr 3 | |
Cena – „C” | 60,00 % | 60,00 % | 60,00 % |
Gwarancja – „G” | 25,00 % | 25,00 % | |
Termin realizacji zamówienia – „T” | 15,00 % | 15,00 % | 40,00 % |
Razem | 100,00% | 100,00% | 100,00% |
Każdy procent wagi kryterium odpowiada 1 punktowi. Łącznie oferta może uzyskać maksymalnie 100 punktów.
Algorytm dla ocenianych kryteriów:
Cena
Waga tego kryterium została określona w Tabeli.
Oferta w tym kryterium może uzyskać maksymalnie ilość punktów odpowiadającą wadze tego kryterium.
Pod pojęciem „cena” Zamawiający rozumie cenę brutto, w rozumieniu ustawy z dnia 09.05.2014 r.
o informowaniu o cenach towarów i usług (Dz.U. z 2019 r. poz. 178).
Ocena kryterium liczona wg wzoru: C = (Y/X) x MP
gdzie:
C– uzyskana liczba punktów w kryterium „Cena”
Y – najniższa proponowana cena spośród ofert nieodrzuconych X – cena w badanej ofercie
MP – maksymalna punktacja
Gwarancja – dotyczy Części nr 1 i Części nr 2 Waga tego kryterium została określona w Tabeli.
Oferta w tym kryterium może uzyskać maksymalnie ilość punktów odpowiadającą wadze tego kryterium.
O ilości punktów przyznanych ofercie w kryterium „Gwarancja” decydować będzie zaoferowany w formularzu ofertowym okres gwarancji na urządzenia (serwery i deduplikatory w Części nr 1 ; urządzenie UTM/Firewall w Części nr 2)
Oferowany okres gwarancji nie może być krótszy niż:
- 36 miesięcy – dla Części nr 1,
- 12 miesięcy – dla Części nr 2.
Oferowany okres gwarancji należy podać w pełnych miesiącach.
Jeżeli Wykonawca zaoferuje okres gwarancji krótszy niż w/w to Zamawiający ofertę odrzuci.
Jeżeli Wykonawca zaoferuje okres gwarancji dłuższy niż 60 miesięcy, to Zamawiający przyjmie do wyliczenia liczby punktów, w tym kryterium 60 miesięczny okres gwarancji.
Ocena kryterium liczona wg wzoru: G = (M/N) x MP
gdzie:
G – uzyskana przez ofertę liczba punktów w kryterium „Gwarancja” M – zaoferowany okres gwarancji w badanej ofercie
N – najdłuższy zaoferowany okres gwarancji spośród ofert nieodrzuconych MP – maksymalna punktacja
Termin realizacji zamówienia
Waga tego kryterium, w danej części, została określona w Tabeli.
Oferta w tym kryterium może uzyskać maksymalnie ilość punktów odpowiadającą wadze tego kryterium..
O ilości punktów przyznanych ofercie w kryterium „Termin realizacji zamówienia” decydować będzie zaoferowany termin realizacji zamówienia, licząc od momentu zawarcia umowy do protokolarnego przekazania urządzenia.
Oferowany termin realizacji zamówienia należy podać w pełnych dniach i nie może być dłuższy niż:
21 dni – dla Części nr 1
14 dni – dla Części nr 2 oraz Części nr 3
Jeżeli Wykonawca zaoferuje termin realizacji zamówienia dłuższy niż wskazany powyżej to Zamawiający ofertę odrzuci.
Jeżeli Wykonawca zaoferuje 0 dniowy termin realizacji zamówienia (realizacja zamówienia w dniu podpisania umowy), to Zamawiający przyjmie do wyliczenia liczby punktów w tym kryterium
– 1 dniowy termin realizacji zamówienia.
Ocena kryterium w danym zadaniu liczona wg wzoru: T = (K/L) x MP
gdzie:
T – uzyskana przez ofertę liczba punktów w kryterium „Oferowany termin realizacji zamówienia”
K – najkrótszy zaoferowany spośród złożonych i nieodrzuconych ofert termin realizacji zamówienia
L – zaoferowany w badanej ofercie termin realizacji zamówienia MP – maksymalna punktacja
Łączna ocena oferty
Łączna liczba punktów uzyskanych przez ofertę liczona jest wg wzorów:
– LP = C + G + T - dla Części nr 1 i Części nr 2
– LP = C + T - dla Części nr 3
gdzie:
LP – łączna liczba punktów uzyskanych przez ofertę
C – liczba punktów uzyskanych przez ofertę w kryterium „Cena”
G – liczba punktów uzyskanych przez ofertę w kryterium „Gwarancja”
T – liczba punktów uzyskanych przez ofertę w kryterium „Termin realizacji zamówienia”
3. W przypadku, gdy uzyskana w danym kryterium liczba punktów stanowić będzie wartość ułamkową, to liczba punktów zostanie zaokrąglona do dwóch miejsc po przecinku.
4. Zamawiający udzieli zamówienia Wykonawcy, którego oferta odpowiada zasadom określonym w ustawie Pzp i SWZ oraz uzyska najwyższą ilość punktów.
5. Jeżeli nie można wybrać najkorzystniejszej oferty z uwagi na to, że dwie lub więcej ofert przedstawia taki sam bilans ceny i innych kryteriów oceny ofert, Zamawiający wybiera spośród tych ofert ofertę, która otrzymała najwyższą ocenę w kryterium o najwyższej wadze.
6. Jeżeli oferty otrzymały taką samą ocenę w kryterium o najwyższej wadze, Zamawiający wybiera ofertę z najniższą ceną.
7. Jeżeli nie można dokonać wyboru oferty w sposób, o którym mowa w pkt 6. SWZ, Zamawiający wzywa Wykonawców, którzy złożyli te oferty, do złożenia w terminie określonym przez Zamawiającego ofert dodatkowych zawierających nową cenę.
Wykonawcy, składając oferty dodatkowe, nie mogą oferować cen lub kosztów wyższych niż zaoferowane w uprzednio złożonych przez nich ofertach.
XV. WYNIKI POSTĘPOWANIA I INFORMACJE O FORMALNOŚCIACH, JAKIE MUSZĄ ZOSTAĆ DOPEŁNIONE PO WYBORZE OFERTY W CELU ZAWARCIA UMOWY, ZAWARCIE UMOWY.
1. Niezwłocznie po wyborze najkorzystniejszej oferty Zamawiający informuje równocześnie Wykonawców, którzy złożyli oferty, o:
a) wyborze najkorzystniejszej oferty, podając nazwę albo imię i nazwisko, siedzibę albo miejsce zamieszkania, jeżeli jest miejscem wykonywania działalności Wykonawcy, którego ofertę wybrano, oraz nazwy albo imiona i nazwiska, siedziby albo miejsca zamieszkania, jeżeli są miejscami wykonywania działalności Wykonawców, którzy złożyli oferty, a także punktację przyznaną ofertom w każdym kryterium oceny ofert i łączną punktację,
b) Wykonawcach, których oferty zostały odrzucone,
– podając uzasadnienie faktyczne i prawne.
2. O unieważnieniu postępowania o udzielenie zamówienia Zamawiający zawiadamia równocześnie Wykonawców, którzy złożyli oferty podając uzasadnienie faktyczne i prawne.
3. Informacje o których w pkt XV.1 a) oraz XV.2. Zamawiający udostępnia na stronie internetowej prowadzonego postępowania.
4. Zawarcie umowy nastąpi w terminie określonym w art. 308 ust. 2 i 3 ustawy Pzp.
XVI. PROJEKTOWANE POSTANOWIENIA UMOWY W SPRAWIE ZAMÓWIENIA PUBLICZNEGO, KTÓRE ZOSTANĄ WPROWADZONE DO UMOWY.
Szczegółowe warunki wykonania zamówienia zawarte zostały w Projekcie umowy stanowiącym
Załącznik nr 4 do SWZ.
XVII. POUCZENIE O ŚRODKACH OCHRONY PRAWNEJ PRZYSŁUGUJACYCH WYKONAWCY.
1. Środki ochrony prawnej określone zostały w Dziale IX ustawy Pzp.
2. Środki ochrony prawnej przysługują Wykonawcy, jeżeli ma lub miał interes w uzyskaniu zamówienia oraz poniósł lub może ponieść szkodę w wyniku naruszenia przez Zamawiającego przepisów ustawy.
3. Odwołanie wnosi się do Prezesa Izby i przysługuje na:
1) niezgodną z przepisami ustawy czynność Zamawiającego, podjętą w postępowaniu o udzielenie zamówienia, w tym na projektowane postanowienie umowy,
2) zaniechanie czynności w postępowaniu o udzielenie zamówienia, do której zamawiający był obowiązany na podstawie ustawy.
XVIII. POSTANOWIENIA KOŃCOWE.
W sprawach nieuregulowanych SWZ mają zastosowanie przepisy ustawy Pzp, przepisy wykonawcze do ustawy Pzp oraz przepisy Kodeksu Cywilnego.
XIX. KLAUZULA INFORMACYJNA Z ART. 13 RODO.
Zgodnie z art. 13 ust. 1 i 2 Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia Xxxxxxxxx 00/00/XX (xxxxxx rozporządzenie o ochronie danych) (Dz. Urz. UE L 119 z 04.05.2016, str. 1), dalej „RODO”, informuję, że:
a) administratorem Pani/Pana danych osobowych jest:
Dyrektor Zespołu Zakładów Opieki Zdrowotnej w Cieszynie xx. Xxxxxxx 0, 00-000 Xxxxxxx
b) inspektorem ochrony danych osobowych w Zespole Zakładów Opieki Zdrowotnej w Cieszynie jest Xxx Xxxxx Xxxxx, xxx@xxxxxxxxxxxxx.xx, xxx@xxxxxxxxxxxxx.xx, tel. 0 00 000 00 00;
c) Pani/Pana dane osobowe przetwarzane będą na podstawie art. 6 ust. 1 lit. c RODO w celu związanym z przedmiotowym postępowaniem o udzielenie zamówienia publicznego;
d) odbiorcami Pani/Pana danych osobowych będą osoby lub podmioty, którym udostępniona zostanie dokumentacja postępowania w oparciu o przepisy ustawy Pzp;
e) Pani/Pana dane osobowe będą przechowywane, zgodnie z art. 97 ust. 1 ustawy Pzp, przez okres 4 lat od dnia zakończenia postępowania o udzielenie zamówienia;
f) obowiązek podania przez Panią/Pana danych osobowych bezpośrednio Pani/Pana dotyczących jest wymogiem ustawowym określonym w przepisach ustawy Pzp, związanym z udziałem w postępowaniu o udzielenie zamówienia publicznego; konsekwencje niepodania określonych danych wynikają z ustawy Pzp;
g) w odniesieniu do Pani/Pana danych osobowych decyzje nie będą podejmowane w sposób zautomatyzowany, stosowanie do art. 22 RODO;
h) posiada Pani/Pan:
− na podstawie art. 15 RODO prawo dostępu do danych osobowych Pani/Pana dotyczących;
− na podstawie art. 16 RODO prawo do sprostowania Pani/Pana danych osobowych (skorzystanie z prawa do sprostowania nie może skutkować zmianą wyniku postępowania o udzielenie zamówienia publicznego ani zmianą postanowień umowy w zakresie niezgodnym z ustawą Pzp oraz nie może naruszać integralności protokołu oraz jego załączników);
− na podstawie art. 18 RODO prawo żądania od administratora ograniczenia przetwarzania danych osobowych z zastrzeżeniem przypadków, o których mowa w art. 18 ust. 2 RODO (prawo do ograniczenia przetwarzania nie ma zastosowania w odniesieniu do przechowywania, w celu zapewnienia korzystania ze środków ochrony prawnej lub w celu ochrony praw innej osoby fizycznej lub prawnej, lub z uwagi na ważne względy interesu publicznego Unii Europejskiej lub państwa członkowskiego);
− prawo do wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych, gdy uzna Pani/Pan, że przetwarzanie danych osobowych Pani/Pana dotyczących narusza przepisy RODO;
i) nie przysługuje Pani/Panu:
− w związku z art. 17 ust. 3 lit. b, d lub e RODO prawo do usunięcia danych osobowych;
− prawo do przenoszenia danych osobowych, o którym mowa w art. 20 RODO;
− na podstawie art. 21 RODO prawo sprzeciwu, wobec przetwarzania danych osobowych, gdyż podstawą prawną przetwarzania Pani/Pana danych osobowych jest art. 6 ust. 1 lit. c RODO.
Załączniki:
Załącznik nr 1 – Formularz ofertowy Załącznik nr 2 – Formularz cenowy
Załącznik nr 2a – Szczegółowy opis zamówienia dla Części nr 1 Załącznik nr 2b – Szczegółowy opis zamówienia dla Części nr 2 Załącznik nr 2c – Szczegółowy opis zamówienia dla Części nr 3 Załącznik nr 3 – Oświadczenie o niepodleganiu wykluczeniu Załącznik nr 4 – Projekt umowy
W Y K O N A W C A: ........................................................
Miejscowość i data
Nazwa: ..............................................................................
Adres: ...............................................................................
Województwo: ……………………………
NIP: ………………………………….....…
KRS: .................................................
REGON: ............................................
Telefon: ..…….....................................
Adres skrzynki ePUAP: ........................
Adres e-mail: ......................................
Z A M A W I A J Ą C Y:
Zespół Zakładów Opieki Zdrowotnej w Cieszynie
xx. Xxxxxxx 0, 43–400 Cieszyn
telefon: 00 000 00 00
telefaks: 33 854 92 52 Numer sprawy: ZP 2020/22
O F E R T A
1. W odpowiedzi na ogłoszenie o zamówieniu do postępowania pn. „Dostawa oprogramowania, urządzeń oraz usług poprawiających poziom cyberbezpieczeństwa”, oferujemy przyjęcie do wykonania zamówienie wg poniższego zestawienia:
Część nr | Oferowana cena (podać cyfrowo) | Oferowany okres gwarancji (w miesiącach) * | Oferowany termin realizacji zamówienia (w dniach)** |
1 | netto: | ||
brutto: | |||
2 | netto: | ||
brutto: | |||
3 | netto: | nie dotyczy | |
brutto: |
Wypełnić wg potrzeb. Niepotrzebne wyciąć lub przekreślić
* Oferowany okres gwarancji jest punktowanym elementem oceny ofert w kryterium ”Gwarancja”. Nie dotyczy Części nr 3
Oferowany okres gwarancji należy podać w pełnych miesiącach i nie może być krótszy niż 36 miesiące dla Części nr 1 oraz 12 miesięcy dla Części nr 2.
Jeżeli Wykonawca nie wskaże oferowanego okresu gwarancji, to Zamawiający przyjmie, że został zaoferowany minimalny okres gwarancji, w zakresie danej części.
** Oferowany termin realizacji zamówienia jest punktowanym elementem oceny ofert
Oferowany termin realizacji zamówienia należy podać w pełnych dniach i nie może być dłuższy niż:
- 21 dni – w zakresie Części nr 1,
- 14 dni – w zakresie Części nr 2 i 3.
Jeżeli Wykonawca nie wskaże oferowanego terminu realizacji zamówienia, to Zamawiający przyjmie, że został zaoferowany maksymalny termin realizacji zamówienia w zakresie danej części.
W Formularzu cenowym - Załączniku nr 2 do SWZ. zawarto szczegółową wycenę zamówienia. Oświadczamy, że cena oferty obejmuje wszelkie niezbędne koszty związane z prawidłowym wykonaniem zamówienia.
2. Oferujemy 60 dniowy termin płatności, licząc od dnia doręczenia Zamawiającemu prawidłowo wystawionej faktury VAT, której podstawą jest podpisany przez obie strony protokół zdawczo – odbiorczy.
3. Oświadczamy, że zapoznaliśmy się ze SWZ i nie wnosimy do niej żadnych zastrzeżeń, jak również posiadamy pełne informacje potrzebne i konieczne do przygotowania oferty.
4. Oświadczamy, że akceptujemy projekt umowy i zobowiązujemy się, w przypadku wyboru naszej oferty do zawarcia umowy na warunkach w niej zawartych w miejscu i terminie wskazanym przez Zamawiającego.
5. Oświadczamy, że uważamy się za związanych niniejszą ofertą na czas wskazany w SWZ.
6. Oświadczamy, że zamówienie wykonamy bez udziału podwykonawców /
z udziałem podwykonawcy/ów zgodnie z poniższym zestawieniem**:
L.p. | Część/zakres zamówienia | Nazwa (firma) podwykonawcy |
1. | ||
2. | ||
3. |
** - niepotrzebne skreślić. Jeżeli Wykonawca nie wykreśli żadnego z sformułowań lub wykreśli oba, Zamawiający uzna, iż zamówienie zostanie wykonane bez udziału podwykonawców.
7. Oświadczam, że jestem:***
□ mikroprzedsiębiorstwem,
□ małym przedsiębiorstwem,
□ średnim przedsiębiorstwem,
□ jednoosobową działalnością gospodarczą,
□ osobą fizyczną nieprowadzącą działalności gospodarczej,
□ innym rodzajem niż powyżej.
***- zaznaczyć właściwe lub wykreślić niewłaściwe
8. Oświadczamy, że zostały wypełnione obowiązki informacyjne przewidziane w art. 13 lub art. 14 RODO1) wobec osób fizycznych, od których dane osobowe bezpośrednio lub pośrednio pozyskałem w celu ubiegania się o udzielenie zamówienia publicznego w niniejszym postępowaniu2).
9. Oświadczamy, że wyrażamy zgodę na przetwarzanie naszych danych osobowych w celach związanych z przedmiotowym postępowaniem.
10. Oświadczamy, że zgodnie z art. 225 ustawy Pzp, wybór oferty będzie / nie będzie **** prowadził do powstania u Zamawiającego obowiązku podatkowego zgodnie z ustawą z dnia 11.03.2004 r. o podatku od towarów i usług (Dz.U. 2022 poz. 931, z późn. zm.).
W przypadku treści pozytywnej proszę wskazać:
− nazwę (rodzaj) towaru lub usługi, których dostawa lub świadczenie będą prowadziły do powstania obowiązku podatkowego…………………….
− wartość towaru lub usługi objętego obowiązkiem podatkowym Zamawiającego, bez kwoty podatku……………………
− stawkę podatku od towarów i usług……………….
**** - niepotrzebne skreślić. Jeżeli Wykonawca nie wykreśli żadnego ze sformułowań lub wykreśli oba, Zamawiający uzna, iż wybór oferty nie będzie prowadził do powstania u Zamawiającego obowiązku podatkowego.
11. Dokumenty rejestrowe Wykonawcy, z których wynika uprawnienie do składania oświadczenia woli, są dostępne za pomocą bezpłatnych i ogólnodostępnych baz danych:
………………………………………………………………………………………………………………
(wskazać dane umożliwiające dostęp do tych baz)
12. Załącznikami do niniejszej oferty są:
...................................................................................................
1) rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz. Urz. UE L 119 z 04.05.2016, str. 1),
2) W przypadku, gdy wykonawca nie przekazuje danych osobowych innych niż bezpośrednio jego dotyczących lub zachodzi wyłączenie stosowania obowiązku informacyjnego, stosownie do art. 13 ust. 4 lub art. 14 ust. 5 RODO treści oświadczenia wykonawca nie składa (usunięcie treści oświadczenia np. przez jego wykreślenie).
ZP 2020/22 FORMULARZ CENOWY Załącznik nr 2
Część nr 1
Lp | Nazwa asortymentu | Jm | Ilość | Cena jednostkowa netto | Wartość netto | Stawka VAT % | Wartość brutto | Nazwa oferowanego oprogramowania / Typ/model, rok produkcji oferowanego urządzenia |
1 | Serwerowy system operacyjny Szczegółowy opis wymagań zawarto w pkt 1 Załącznika nr 2a do SWZ. | licencja | 4 | |||||
2 | Licencja dostępowa Szczegółowy opis wymagań zawarto w pkt 2 Załącznika nr 2a do SWZ. | licencja | 400 | |||||
3 | Serwer Szczegółowy opis wymagań, które oferowane urządzenie musi spełniać, zawarto w pkt 3. Załącznika nr 2a do SWZ. | szt. | 2 | |||||
4 | Oprogramowanie do backup-u danych Szczegółowy opis wymagań zawarto w pkt 4. Załącznika nr 2a do SWZ. | licencja | 1 | |||||
5 | Deduplikator dla systemu backup Szczegółowy opis wymagań, które oferowane urządzenie musi spełniać, zawarto w pkt 5. Załącznika nr 2a do SWZ. | szt. | 1 | |||||
6 | Oprogramowanie do wirtualizacji Szczegółowy opis wymagań zawarto w pkt 6. Załącznika nr 2a do SWZ. | licencja | 1 | |||||
7 | Zaprojektowanie i wdrożenie Wg zakresu zawartego w pkt 7. Załącznika nr 2a do SWZ. | szt. | 1 | nie dotyczy | ||||
Razem: |
Część nr 2
Lp | Nazwa asortymentu | Jm | Ilość | Cena jednostkowa netto | Wartość netto | Stawka VAT % | Wartość brutto | Typ/model, rok produkcji oferowanego urządzenia |
1 | Urządzenie UTM/Firewall Szczegółowy opis wymagań, które oferowane urządzenie musi spełniać, zawarto w Załączniku nr 2b do SWZ. | szt. | 1 |
Część nr 3
Lp | Nazwa asortymentu | Jm | Ilość | Cena jednostkowa netto | Wartość netto | Stawka VAT % | Wartość brutto | Nazwa oferowanego oprogramowania |
1 | Licencja oprogramowania antywirusowego podnosząca wersję Eset Endpoint do wersji Enterprise. Szczegółowy opis wymagań zawarto w Załączniku nr 2c do SWZ. | licencja | 400 |
1
SZCZEGÓŁOWY OPIS ZAMÓWIENIA DLA CZĘŚĆ NR 1
1. Licencje serwerowego systemu operacyjnego – 4 szt.
Parametr | Opis wymaganych parametrów (parametry minimalne) |
Licencje | Licencja wieczysta na minimum 16 rdzeni procesora Musi pozwalać na swobodne przenoszenie pomiędzy serwerami (np. w przypadku wymiany lub uszkodzenia sprzętu). Licencja musi pozwalać na sublicencjonowanie dla jednostek stowarzyszonych. Z uwagi na zakres funkcjonalny wdrożenia planowanego na bazie zamawianego oprogramowania oraz konieczności minimalizacji kosztów związanych z wdrożeniem, szkoleniami i eksploatacją systemów, Zamawiający wymaga oferty na licencje umożliwiające wykorzystanie wspólnych i jednolitych procedur masowej instalacji, uaktualniania, aktywacji, zarządzania, monitorowania i wsparcia technicznego. Wymagane jest zapewnienie możliwości korzystania z wcześniejszych wersji zakupionego oprogramowania z licencjami wieczystymi i korzystania z kopii zamiennych (możliwość instalacji oprogramowania na wielu urządzeniach przy wykorzystaniu jednego standardowego obrazu), z prawem do: a) wielokrotnego użycia jednego obrazu dysku w procesie instalacji, b) tworzenia kopii zapasowych c) masowej aktywacji oprogramowania przy użyciu jednego klucza aktywacyjnego dla danego typu oprogramowania. Wykonawca zapewni dostęp do spersonalizowanej strony Producenta ze zdefiniowanym Kontem Zakupowym dla Zamawiającego pozwalającym upoważnionym osobom ze strony Zamawiającego na: Pobieranie zakupionego oprogramowania; Sprawdzanie liczby aktywnych licencji w wykazie zakupionych produktów. Licencja pozwalająca na prawo do zmiany wersji systemu operacyjnego na starszą wersję (do dwóch wersji wstecz). Licencja nowa, nieużywana, ma pochodzić z oficjalnego kanału dystrybucji producenta i przeznaczona do sprzedaży na rynek polski. Licencja nie może być odnawiana (refurbished). Licencja nie może być w wersji OEM/ROK. Licencja w najnowszej dostępnej wersji oprogramowania producenta. |
Funkcjonalność | 1. Współpraca z procesorami o architekturze x86-64. 2. Instalacja i użytkowanie aplikacji 32-bit. i 64-bit. na dostarczonym systemie operacyjnym. 3. Obsługa 64 procesorów fizycznych oraz co najmniej 64 procesorów logicznych (wirtualnych). 4. Pojemność obsługiwanej pamięci RAM w ramach jednej instancji systemu operacyjnego - co najmniej 4TB. 5. Obsługa dostępu wielościeżkowego do zasobów LAN poprzez kontrolery Gigabit Ethernet, w trybie równoważenia obciążenia łącza (load balancing) i redundancji łącza (failover) – natywnie lub z wykorzystaniem sterowników producenta sprzętu. 6. Praca w roli klienta domeny Microsoft Active Directory. 7. Zawarta możliwość uruchomienia roli kontrolera domeny Microsoft Active Directory na poziomie Microsoft Windows Server 2016. 8. Zawarta możliwość uruchomienia roli serwera DHCP, w tym funkcji klastrowania serwera DHCP (możliwość uruchomienia dwóch serwerów DHCP operujących jednocześnie na tej samej puli oferowanych adresów IP). 9. Zawarta możliwość uruchomienia roli serwera DNS. 10. Zawarta możliwość uruchomienia roli klienta i serwera czasu (NTP). 11. Zawarta możliwość uruchomienia roli serwera plików z uwierzytelnieniem i autoryzacją dostępu w domenie Microsoft Active Directory. 12. Zawarta możliwość uruchomienia roli serwera wydruku z uwierzytelnieniem i autoryzacją dostępu w domenie Microsoft Active Directory. 13. Obsługa technologii COM, .NET. 14. Zawarta możliwość uruchomienia roli serwera stron WWW. 15. W ramach dostarczonej licencji zawarte prawo do użytkowania i dostęp do oprogramowania oferowanego przez producenta systemu operacyjnego umożliwiającego wirtualizowanie zasobów sprzętowych serwera. 16. W ramach dostarczonej licencji zawarte prawo do instalacji i użytkowania systemu operacyjnego na co najmniej dwóch maszynach wirtualnych. |
17. W ramach dostarczonej licencji zawarte prawo do pobierania poprawek systemu operacyjnego. 18. Wszystkie wymienione w tabeli parametry, role, funkcje, itp. systemu operacyjnego objęte są dostarczoną licencją (licencjami) i zawarte w dostarczonej wersji oprogramowania (nie wymagają ponoszenia przez Zamawiającego dodatkowych kosztów). |
2. Licencja dostępowa
Parametr | Opis wymaganych parametrów (parametry minimalne) |
Licencje | Wraz z licencjami serwerowego systemu operacyjnego należy dostarczyć 400 sztuk licencji dostępowych per urządzenie właściwych dla dostarczanych licencji serwerowego systemu operacyjnego, pozwalających na podłączenie 400 sztuk komputerów korzystających z usług i aplikacji uruchomionych na serwerach zalicencjonowanych licencjami serwerowego systemu operacyjnego. Licencja nowa, nieużywana, ma pochodzić z oficjalnego kanału dystrybucji producenta i przeznaczona do sprzedaży na rynek polski. Licencja nie może być odnawiana (refurbished). Licencja nie może być w wersji OEM/ROK. Licencja w najnowszej dostępnej wersji oprogramowania producenta. |
3. Serwer – 2 szt.
Parametr lub warunek | Minimalne wymagania |
Obudowa | -Typu Rack, wysokość maksimum 2U; - Dostarczona wraz z szynami umożliwiającymi pełne wysunięcie serwera z szafy rack - Możliwość instalacji minimum 12 dysków 2.5”/ 3.5” typu Hot-Plug. - Możliwość instalacji dysków SSD, SAS, SATA, NVMe |
Płyta główna | - Wieloprocesorowa wyprodukowana i zaprojektowana przez producenta serwera, możliwość instalacji procesorów 40-rdzeniowych; - Wyposażona w minimum 32 gniazda pamięci RAM DDR4, obsługa minimum 4TB pamięci RAM DDR4 3200 MHz. Możliwość rozbudowy do minimum 1024GB pamięci RAM bez konieczności wymiany zaoferowanych modułów DDR4; - Obsługa pamięci nieulotnej instalowanej w gniazdach pamięci (przez pamięć nieulotną rozumie się moduły pamięci zachowujące swój stan np. w przypadku nagłej awarii zasilania, nie dopuszcza się podtrzymania bateryjnego stanu pamięci); - Minimum 6 złącz PCI Express generacji 4 w tym min. 2 złącza x16. |
Procesory | Zainstalowane dwa procesory 16-rdzeniowe taktowane minimum 2,4GHZ TDP maksymalnie 135W w architekturze x86 osiągające w oferowanym serwerze w testach wydajności maksymalnie xxxxx://xxx.xxxxxxxxxxxx.xxx/xxxx_xxx_xxxx.xxxx wynik minimum 30 000 punktów. |
Pamięć RAM | - Zainstalowane minimum 256 GB pamięci RAM typu DDR4 Registered, 3200 MHz - Wsparcie dla technologii zabezpieczania pamięci ECC, Memory Mirroring, Memory Single Device Data Correction (SDDC), Failed DIMM Isolation, Memory Thermal Throttling, Command/Address Parity Check and Retry, Memory Demand/Patrol Scrubbing, Memory Data Scrambling, Memory Multi Rank Sparing |
Kontrolery dyskowe, I/O | - Zainstalowany dedykowany sprzętowy kontroler SAS 3.0 ze wsparciem dla poziomów RAID: 0, 1, 5, 6, 10, 50, 60 min. 4GB pamięci cache |
Dyski twarde | - Zainstalowane minimum 8 dysków HDD SAS o pojemności co najmniej 2,4 TB, prędkość obrotowa co najmniej 10 000 obr/nim, przepustowość co najmniej 12Gb/s - 2 dyski M.2 SSD SATA na płycie głównej (lub dedykowanej karcie PCI Express) nie zajmujące klatek dla dysków hot-plug o rozmiarze minimum 240GB kazdy; dyski M.2 muszą być chronione poziomem RAID1. |
Interfejsy | Zintegrowane: 2 x RJ-45, 1000Base-T, 1Gb/s Możliwość instalacji karty: 2 x 10GB SFP+/2 x 25GB SFP+/1x 10GB SFP+ w dedykowanym slocie, nie zajmującym slotów PCIE wymienionych w punkcie „płyta główna”. Dodatkowe: 4 x porty 10GB SFP+ z wkładkami w slocie PCIE. Dołączone 8 sztuk wkładek światłowodowych SFP+ 10Gb MM wraz z niezbędnym okablowaniem kompatybilne ze switchami firmy Huawei |
Porty | - 2 x VGA (przód i tył) - 2x USB 3.0 dostępne na froncie obudowy; - 2x USB 3.0 dostępne z tyłu serwera; - 1x USB 3.0 wewnątrz serwera; - 1 x złącze szeregowe - Wszystkie wymagane złącza VGA i USB nie mogą być osiągnięte poprzez stosowanie zewnętrznych przejściówek, rozgałęziaczy czy dodatkowych kart rozszerzeń zajmujących jakikolwiek slot PCI Express serwera. |
Zasilanie, chłodzenie | - Redundantne zasilacze Hot-Plug o mocy minimum 900W każdy i sprawności 94%; - Redundantne wentylatory Hot-Plug; - Dostarczone wraz z kablami C13 |
Zarządzanie | - Wbudowany na froncie obudowy wyświetlacz informujący o stanie serwera, w tym awarii w postaci kodu błędu: procesora, pamięci, temperaturze, zasilacza, wentylatora, płyty głównej, dysku - Zintegrowany z płytą główną serwera kontroler sprzętowy zdalnego zarządzania zgodny z IPMI 2.0 o funkcjonalnościach: • Niezależny od systemu operacyjnego, sprzętowy kontroler umożliwiający pełne zarządzanie, zdalny restart serwera; • Dedykowana karta LAN 1 Gb/s (dedykowane złącze RJ-45 z tyłu obudowy) do komunikacji wyłącznie z kontrolerem zdalnego zarządzania z możliwością przeniesienia tej komunikacji na inną kartę sieciową współdzieloną z systemem operacyjnym; • Dostęp poprzez przeglądarkę Web (także SSL, SSH); • Zarządzanie mocą i jej zużyciem oraz monitoring zużycia energii; • Zarządzanie alarmami (zdarzenia poprzez SNMP); • Możliwość przejęcia konsoli tekstowej; • Przekierowanie konsoli graficznej na poziomie sprzętowym oraz możliwość montowania zdalnych napędów i ich obrazów na poziomie sprzętowym (cyfrowy KVM); • Sprzętowy monitoring serwera w tym stanu dysków twardych i kontrolera RAID (bez pośrednictwa agentów systemowych); • Możliwość zapisu i przechowywania informacji i logów o pełnym stanie maszyny, w tym usterki i sytuacje krytyczne w obrębie wbudowanej pamięci karty zarządzającej - dostęp do tych informacji musi być niezależny od stanu włączenia serwera oraz stanu sprzętowego w tym np. usterki elementów poza kartą zarządzającą; • Możliwość zarządzania poprzez złącze microUSB zamontowane z przodu serwera |
Wspierane OS | - Windows 2022 Hyper-V; - Windows 2019 Hyper-V; - Windows 2016 R2 Hyper-V; Potwierdzenie kompatybilności na stronie xxxxx://xxx.xxxxxxxxxxxxxxxxxxxx.xxx - VMWare; - SuSE; - RHEL. |
Gwarancja | - Minimum 36 miesięcy gwarancji producenta serwera w trybie onsite z gwarantowanym czasem skutecznej naprawy serwera najpóźniej w następnym dniu roboczym od zgłoszenia usterki (tzw. NBD Fixtime); |
Dokumentacja, inne | - Serwer musi być wyprodukowany zgodnie z normą ISO-9001 oraz ISO-14001 - Serwer musi posiadać deklarację CE (dokument załączyć do oferty); - Elementy, z których zbudowane są serwery muszą być produktami producenta tych serwerów lub być przez niego certyfikowane oraz całe muszą być objęte gwarancją producenta, o wymaganym w specyfikacji poziomie SLA (wymagane oświadczenie producenta serwera potwierdzające spełnienie wymagań dołączone do oferty); - Serwer musi być fabrycznie nowy i pochodzić z oficjalnego kanału dystrybucyjnego w Polsce; - Możliwość aktualizacji i pobrania sterowników do oferowanego modelu serwera w najnowszych certyfikowanych wersjach bezpośrednio z sieci Internet za pośrednictwem strony www producenta serwera. |
4. Oprogramowanie do backupu danych.
Opis wymaganych parametrów (parametry minimalne) |
Oprogramowanie musi zapewniać warstwę abstrakcji nad poszczególnymi urządzeniami pamięci masowej, pozwalając utworzyć jedną wirtualną pulę pamięci na kopie zapasowe. Wymagane jest wsparcie dla nieograniczonej liczby pamięci masowych to takiej puli. |
Oprogramowanie musi zapewniać możliwość delegacji uprawnień do odtwarzania na portalu |
Oprogramowanie musi mieć możliwość integracji z innymi systemami poprzez wbudowane RESTful API |
Oprogramowanie musi oferować ten mechanizm z dokładnością do pojedynczego datastoru |
Oprogramowanie musi posiadać wsparcie dla NDMP |
Oprogramowanie musi mieć możliwość kopiowania backupów oraz replikacji wirtualnych maszyn z wykorzystaniem wbudowanej akceleracji WAN. |
Oprogramowanie musi mieć możliwość replikacji ciągłej, opartej o VMware VAIO, włączonych wirtualnych maszyn bezpośrednio z infrastruktury VMware vSphere. Dla replikacji ciągłej musi być możliwośc zdefiniowania dziennika pozwalającego na odzyskanie danych z dowolnego punku w ramach ustalonego parametru RPO. |
Oprogramowanie musi posiadać natywną integrację dla backupów wykonywanych poprzez Oracle RMAN |
Oprogramowanie musi posiadać natywną integrację dla backupów wykonywanych poprzez SAP HANA |
Dla VMware’a oprogramowanie musi pozwalać na uruchomienie takiego środowiska bezpośrednio ze snapshotów macierzowych stworzonych na wspieranych urządzeniach. |
Wymagane jest dostarczenie 20 instancji w modelu perpetual na 1 rok |
Rozwiązanie musi wykonywać kopię zapasową systemu Windows oraz Linux wykorzystując agenta znajdującego się wewnątrz systemu operacyjnego |
Rozwiązanie musi wspierać systemy operacyjne Windows w wersjach klienckich oraz serwerowych |
Rozwiązanie musi wspierać co najmniej następujące dystrybucje systemów Linux: |
o Debian, Ubuntu, RHEL, CentOS, Oracle Linux, SLES, Fedora, openSUSE |
Rozwiązanie musi wspierać systemy operacyjne macOS |
Rozwiązanie musi wspierać wykonywanie kopi zapasowych następujących systemów plików: |
o NTFS, ReFS, FAT32, ext2, ext3, ext4, ReiserFS, JFS, XFS, F2FS, Brtfs (dla kernela 3.16 i nowszych), APFS, HFS, HFS+, NILFS2 |
Rozwiązanie musi mieć możliwość instalacji oraz zarządzania wykorzystując tryb niezależny (per agent) jak również zcentralizowany (poprzez centralną konsolę zarządzającą) |
Rozwiązanie musi wspierać systemy oparte o Microsoft Failover Cluster |
Rozwiązanie musi wspierać zabezpieczanie do oraz odzyskiwanie z urządzeń blokowych pozwalając na odzysk całej maszyny (tzw. bare metal recovery) wybranych wolumenów, oraz wybranych plików i folderów |
Rozwiązanie musi wspierać backup podłączonych dysków USB |
Kopia zapasowa całej maszyny oraz pojedynczych wolumenów musi być wykonywana na poziomie blokowym |
Rozwiązanie musi pozwalać na przechowywanie kopii zapasowych na: o Lokalnych (wewnętrznych) dyskach zabezpieczanej maszyny o Direct Attached Storage (DAS), takich jak zewnętrzne dyski USB, eSATA lub Firewire o Network Attached Storage (NAS) pozwalającym na wystawienie swoich zasobów poprzez SMB (CIFS) lub NFS. o Zcentralizowanym repozytorium danych o Bezpośrednio na zasobach Chmury |
Rozwiązanie musi wspierać deduplikacje oraz kompresję na źródle. Dane wysyłane na repozytorium muszą być już odpowiednio przetworzone |
Rozwiązanie musi wspierać kontrolę pasma sieciowego |
Rozwiązanie musi wspierać ograniczenie wykonywania backupów dla konkretnych sieci bezprzewodowych |
Rozwiązanie musi wspierać ograniczenia wykonywania backupów dla połączeń VPN |
Rozwiązanie musi wspierać śledzenie zmienionych bloków podczas wykonywania blokowych kopii zapasowych. Dla systemów Windows technologia śledzenia bloków dla systemów serwerowych musi być certyfikowana przez Microsoft |
Rozwiązanie musi wspierać skrypty wykonywane przed i po wykonaniu zadania oraz przed i po wykonaniu migawki na poziomie wolumenu. |
Rozwiązanie musi wspierać technologię BitLocker |
Rozwiązanie musi wspierać uruchamianie z nośnika odtwarzania |
Rozwiązanie musi wspierać odzysk pojedynczych elementów aplikacji z jednoprzebiegowej kopii zapasowej dla: o Microsoft Exchange 2010 i nowszych o Microsoft Active Directory 2003 i nowszych o Microsoft Sharepoint 2010 i nowszych o Microsoft SQL 2005 i nowszych o Oracle 11g i nowszych |
Rozwiązanie musi wspierać odzysk do konkretnego punktu w czasie (point-in-time) dla wspieranych systemów bazodanowych |
Rozwiązanie musi umożliwiać natychmiastowe publikowanie baz MS SQL poprzez bezpośrednie uruchomienie ich z pliku backupu. |
Rozwiązanie musi wspierać odzysk obrazów kopii zapasowych bezpośrednio do Microsoft Azure, Microsoft Azure Stack oraz Amazon EC2 |
Rozwiązanie musi wspierać szyfrowanie |
Rozwiązanie musi wspierać możliwość wykonywania kopii zapasowych stacji klienckich, lokalnie do repozytorium tymczasowego (cache) gdy połączenie sieciowe do głównego repozytorium kopii zapasowych jest niedostępne |
Rozwiązanie musi posiadać funkcjonalność automatycznego zmniejszenia szybkości przetwarzania danych, aby nie dopuścić do obniżenia wydajności systemu zabezpieczanego |
Rozwiązanie musi posiadać ochronę przed ransomware poprzez automatyczne odmontowanie nośnika po wykonanym backupie stacji klienckiej |
Rozwiązanie musi wspierać tworzenie wielu zadań backupowych |
Rozwiązanie ma umożliwiać backup co najmniej 20 maszyn wirtulanych |
Rozwiązanie powinno posiadać co najmniej 1 roczne wsparcie producenta w postaci dostarczania aktualizacji oprogramowania |
5. Deduplikator dla systemu backup – 1 szt.
Nazwa komponentu | Wymagane minimalne parametry techniczne |
Obudowa | Urządzenie musi być przeznaczone do instalacji w szafie technicznej typu RACK 19”, dostarczone ze wszystkimi niezbędnymi komponentami do montażu. Wysokość dostarczonej obudowy maksymalnie 3U. |
Kontrolery dyskowe | 1) Minimum dwa kontrolery pracujące w trybie Symmetrical Active-Active to znaczy w trybie zapewniającym dostęp do wolumenów logicznych (LUN) utworzonych w deduplikatorze, z wykorzystaniem wszystkich dostępnych ścieżek (path) i portów kontrolerów w trybie bez wymuszania preferowanej ścieżki dostępu oraz z zapewnieniem automatycznego równoważenia obciążenia (load balancing). Kontrolery muszą pozwalać na udostępnianie zasobów dla serwera backupu protokołem FC, iSCSI w zależności od zastosowanych kart komunikacyjnych. 2) Komunikacja pomiędzy parą kontrolerów (synchronizacja cache) musi wykorzystywać wewnętrzną, dedykowaną magistralę zapewniającą wysoką przepustowość i niskie opóźnienia; nie dopuszcza się w szczególności komunikacji z wykorzystaniem urządzeń aktywnych FC/Ethernet/Infiniband. 3) Zamawiający dopuszcza komunikację z wykorzystaniem urządzeń aktywnych przy klastrze wielu kontrolerów. Każdy z kontrolerów musi mieć możliwość jednoczesnej prezentacji (aktywny dostęp odczyt i zapis) wszystkich wolumenów utworzonych w logicznych ramach całego systemu dyskowego. 4) Kontrolery deduplikatora muszą natywnie tj. bez użycie dodatkowych urządzeń typu Gateway, głowica NAS etc. udostępniać dane za pomocą protokołów FC, ISCSI, NVMe over FC, NFS v3, NFS v4.1, CIFS). Jeżeli do obsługi wskazanych powyżej protokołów plikowych wymagane są dodatkowe licencje to Zamawiający nie wymaga ich dostarczenia na tym etapie postępowania lecz wymaga możliwości użycia tej funkcjonalności w przyszłości. |
Możliwość rozbudowy | 1) Urządzenie musi umożliwiać podniesienie wydajności i niezawodności poprzez rozbudowę do 2 par kontrolerów, tworzących jedno logiczne urządzenie. Rozbudowa musi być możliwa bez konieczności wymiany zaoferowanej pary kontrolerów na nowe. Za jedno logiczne urządzenie uznaje się rozwiązanie, w którym zarządzanie wszystkimi kontrolerami jest możliwe z jednego interfejsu GUI, CLI. Nie dopuszcza się rozwiązanie oparte o wirtualizator. |
2) Deduplikator musi być skonstruowany wyłącznie do obsługi modułów pamięci NVMe i w żadnej konfiguracji nie może obsługiwać przestrzeni danych użytkownika na dyskach obrotowych/talerzowych. | |
Wymagana przestrzeń | 1) Całkowita pojemność brutto (fizyczna) urządzenia musi wynosić minimum 30 TB i musi być zbudowana wyłącznie w oparciu o moduły pamięci SSD NVMe. Rozmiar pojedynczego modułu nie może być większy niż 4 TB. 2) Urządzenie musi umożliwiać rozbudowę do co najmniej 70 sztuk oferowanego typu modułów pamięci, bez wymiany kontrolerów oraz bez potrzeby zakupu dodatkowych licencji. (tylko poprzez dodawanie półek i modułów NVMe) |
Procesory/Pamięć Cache | 1) Urządzenie zbudowane z dwóch kontrolerów musi być wyposażone w co najmniej 128 GB pamięci podręcznej cache obsługującej operacje odczytu i zapisu zbudowane w oparciu o wydajną pamięć RAM. Zamawiający nie dopuszcza możliwości zastosowania dysków SSD/NVMe lub kart pamięci FLASH jako rozszerzenia pamięci cache. Pamięć cache musi być zabezpieczona przed utratą danych w przypadku awarii zasilania poprzez funkcję zapisu zawartości pamięci cache na nieulotną pamięć lub posiadać podtrzymywanie bateryjne min. 48 godzin. |
Zabezpieczenie danych | 1) Możliwość definiowania dysków SPARE lub odpowiedniej zapasowej przestrzeni dyskowej. 2) Urządzenie musi obsługiwać poziomy RAID5 i RAID6 (RAID z dystrybuowaną przestrzenią zapasową typu hot-spare) lub równoważne poziomy RAID zabezpieczające przed awarią dwóch dysków jednocześnie. |
Dostępne interfejsy | 1) Urządzenie musi posiadać minimum 4 porty 10Gb/s obsługujące protokół iSCSI na każdy kontroler. Jeśli korzystanie z któregoś z wyżej wymienionych portów wymaga zastosowania wkładek (np. SFP+), wymaga się ich dostarczenia wraz z urządzeniem. 2) Możliwość rozbudowy deduplikatora o minimum 8 portów 16Gb/s obsługujących protokół NVMe over FibreChannel w ramach zaoferowanej ilości kontrolerów oraz możliwość podłączania serwerów bezpośrednio do tych portów bez użycia przełączników. Możliwość rozbudowy o wskazane porty nie może ograniczać rozbudowy do wymaganej ilości modułów pamięci. |
Brak pojedynczego punktu awarii | Wszystkie krytyczne komponenty takie jak adaptery HBA, kontrolery dyskowe, pamięć, zasilacze i wentylatory muszą być zaprojektowane nadmiarowo: tak, aby awaria pojedynczego elementu nie wpływała na ciągłość dostępu do danych całego systemu. Komponenty te muszą być wymienialne w trakcie pracy. |
Prezentacja dysków logicznych o pojemności większej niż zajmowana przestrzeń dyskowa (Thin Provisioning) | Wymagana jest funkcjonalność tworzenia i prezentacji dysków logicznych (LUN) o pojemności większej niż zajmowana fizyczna przestrzeń dyskowych (ang. ThinProvisioning). Wymagana funkcjonalność zwrotu skasowanej przestrzeni dyskowej do puli zasobów wspólnych (ang. Space Reclamation). Jeżeli do obsługi powyższej funkcjonalności wymagane są dodatkowe licencje, ich dostarczenie jest wymagane. |
Snapshoty | Urządzenie musi umożliwiać utworzenie minimum 800 kopii migawkowych (ang. snapshot) w trybie ROW (ang. Redirect on Write) dla pojedynczego wolumenu oraz minimum 5000 dla całego rozwiązania. Niedopuszczalne jest wykonywanie kopii w technologii COW (ang. Copy- on-Write). Jeżeli do obsługi powyższej funkcjonalności wymagane są dodatkowe licencje, ich dostarczenie jest wymagane na tym etapie postępowania. Rozwiązanie musi umożliwiać hierarchiczne tworzenie kopii migawkowych (np. kopia z kopii z kopii). |
Funkcje kopiujące | Tworzenie na żądanie pełnej kopii danych typu klon za pomocą wewnętrznych kontrolerów. Funkcjonalność ta musi umożliwiać synchronizację danych z woluminu źródłowego na docelowy oraz resynchronizację danych z woluminu docelowego na źródłowy np. w sytuacji uszkodzenia danych na woluminie źródłowym. Jeżeli do obsługi powyższej funkcjonalności wymagane są dodatkowe licencje, ich dostarczenie jest wymagane na tym etapie postępowania. |
Redukcja danych | Deduplikator musi mieć możliwość włączenia funkcjonalności deduplikacji i kompresji danych w trybie in-line, a ponadto musi ona umożliwiać: • włączenie deduplikacji dla poszczególnych wolumenów, |
• wyłączenie deduplikacji dla poszczególnych wolumenów na których wcześniej deduplikacja była włączona, • włączenie kompresji dla poszczególnych wolumenów, • wyłączenie kompresji dla poszczególnych wolumenów na których wcześniej kompresja była włączona, • uruchomienia jednocześnie deduplikacji i kompresji dla dowolnego wolumenu, Jeżeli do obsługi powyższej funkcjonalności wymagane są dodatkowe licencje, ich dostarczenie jest wymagane. | |
Replikacja danych | Urządzenie musi umożliwiać uruchomienie mechanizmów zdalnej replikacji danych z innymi urządzeniami(ten sam model/rodzina modeli) - w trybie synchronicznym i asynchronicznym - po protokołach FC lub iSCSI bez konieczności stosowania zewnętrznych urządzeń konwersji wymienionych protokołów transmisji, główek typu serwer/wirtualizator, itp. Funkcjonalność replikacji danych musi być zapewniona z poziomu oprogramowania wewnętrznego. Jeżeli do obsługi powyższej funkcjonalności wymagane są dodatkowe licencje, ich dostarczenie jest wymagane na tym etapie postępowania. |
Klaster wysokiej dostępności | Urządzenie musi wspierać rozwiązanie klastra „wysokiej dostępności” tj. zapewnienia wysokiej dostępności zasobów danych urządzenia dla podłączonych platform software ’owych i sprzętowych z wykorzystaniem synchronicznej replikacji danych pomiędzy minimum 2 deduplikatorami. Pod użytym pojęciem „wysoka dostępność zasobów dyskowych” należy rozumieć zdolność do prezentacji wolumenów w modelu METRO; tj. dany wolumen dostępny jest na obu urządzeniach w trybie zapis/odczyt. Funkcjonalność „wysokiej dostępności” musi wspierać konfiguracje z urządzeniami umieszczonymi w różnych, oddalonych fizycznej lokalizacjach o ile nadal spełnione są warunki dla realizacji synchronicznej replikacji danych pomiędzy lokalizacjami. |
Priorytety zadań | Urządzenie musi posiadać funkcjonalność zarządzania wydajnością, która dynamicznie przydziela zasoby urządzenia w celu spełnienia określonych celów wydajnościowych aplikacji (QoS). Możliwość ustawiania priorytetów wydajności dla aplikacji w oparciu o zdefiniowane profile wolumenowe, dla wydajności w IOPS i przepustowości danych. Jeżeli do obsługi powyższej funkcjonalności wymagane są dodatkowe licencje, ich dostarczenie jest wymagane na tym etapie postępowania. |
Wielościeżkowość | Wsparcie dla mechanizmów dynamicznego przełączania zadań I/O pomiędzy kanałami w przypadku awarii jednego z nich (path failover). Wymagane jest wsparcie dla odpowiednich mechanizmów oferowanych przez producentów systemów operacyjnych: Windows Server 2012/2016/2019/2022, Vmware 5.5, 6.7 i 7.0, CentOS. |
Zasilanie | Urządzenie musi cechować wsparcie dla zasilania z dwóch niezależnych źródeł prądu jednofazowego o napięciu 200-240V i częstotliwości 50-60Hz poprzez nadmiarowe zasilacze typu Hot-Swap. |
Zarządzanie | Zarządzanie urządzeniem (wszystkimi kontrolerami) z poziomu pojedynczego interfejsu graficznego. Wymagane jest stałe monitorowanie stanu deduplikatora (w tym monitorowanie wydajności) oraz możliwość konfigurowania jej zasobów. Wymagana możliwość monitorowania stanu żywotności modułów NVME. Konsola graficzna musi być dostępna poprzez przeglądarkę internetową i być elementem systemu operacyjnego urządzenia. Wymaga możliwość dostępu do danych wydajnościowych historycznych z poziomu GUI co najmniej 1 rok wstecz lub jako równoważne dostarczenie fizycznego serwera z oprogramowaniem umożlwiającym zbieranie i przeglądanie danych historycznych. Jeżeli do obsługi powyższej funkcjonalności wymagane są dodatkowe licencje, ich dostarczenie jest wymagane. |
Serwisowalność | Wymagane uaktualnianie firmware-u kontrolerów bez przerywania dostępu do danych. Urządzenie musi umożliwiać zdalne zarządzanie oraz automatyczne informowanie centrum serwisowego o awarii. Zgłoszenia usterek muszą być akceptowane zarówno drogą email jak również drogą telefoniczną. |
Gwarancja, wsparcie serwisowe | 1) Urządzenie musi być fabrycznie nowe, wyprodukowane nie wcześniej niż 6 miesięcy przed datą dostarczenia do Zamawiającego i pochodzić z autoryzowanego kanału dystrybucji producenta, a także musi być objęte serwisem producenta na terenie RP. 2) Urządzenie musi zostać objęte minimum 36 miesięcznym okresem gwarancji w trybie onsite z gwarantowanym czasem reakcji najpóźniej w 24 godziny od momentu zgłoszenia usterki. 3) Zamawiający dopuszcza realizacje gwarancji przez autoryzowanego partnera |
serwisowego producenta. 4) Usługi gwarancyjne świadczone przez wykonawcę/producenta sprzętu posiadającego certyfikat ISO co najmniej 9001:2008 lub równoważny na świadczenie usług serwisowych lub podmiot posiadający autoryzację producenta sprzętu oraz posiadający certyfikat ISO co najmniej 9001:2008 lub równoważny. 5) Wymagane jest, aby gwarancja świadczona była z zachowaniem poniższych warunków: • dostęp do bazy wiedzy producenta w zakresie dostarczanych urządzeń; • dostęp do centrum pomocy technicznej producenta; • otwieranie zgłoszeń serwisowych w przypadku podejrzenia możliwości błędu w oprogramowaniu/hardware; • otrzymywanie poprawek oraz aktualizacji wersji oprogramowania | |
Uruchomienie | Wykonawca poza dostawą systemu zapewni również jego prawidłowy montaż, podłączenie do infrastruktury zamawiającego, rozruch, wstępną konfigurację i przeszkolenie personelu Zamawiającego. |
6. Oprogramowanie do wirtualizacji – 1 szt.
Licencje powinny umożliwiać uruchomianie wirtualizacji (pełne wykorzystanie procesorów i pamięci operacyjnej) na trzech maksymalnie dwuprocesorowych serwerach fizycznych, oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie licencje powinny być dostarczone wraz z rocznym wsparciem, świadczonym przez producenta oprogramowania wirtualnego. Wsparcie powinno umożliwiać zgłaszanie problemów 5dni w tygodniu przez 12godzin |
− Warstwa wirtualizacji powinna być rozwiązaniem systemowym tzn. powinna być zainstalowana bezpośrednio na sprzęcie fizycznym. − Rozwiązanie powinno zapewnić możliwość obsługi wielu instancji systemów operacyjnych na jednym serwerze fizycznym i powinno się charakteryzować maksymalnym możliwym stopniem konsolidacji sprzętowej. − Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych z możliwością dostępu do min 6TB pamięci operacyjnej. − Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych do 768 procesorów wirtualnych każda z krokiem co jeden) − Rozwiązanie powinno umożliwiać łatwą i szybką rozbudowę infrastruktury o nowe usługi bez spadku wydajności i dostępności pozostałych wybranych usług. − Rozwiązanie powinno w możliwie największym stopniu być niezależne od producenta platformy sprzętowej. − Rozwiązanie powinno wspierać następujące systemy operacyjne: Windows XP, Windows Vista, Windows 7 , Windows 2000, Windows Server 2003, Windows Server 2008, Windows Server 2008R2, Windows Server 2012, Windows Server 2016, RHEL w wersjach 3.x do 7.x, Debian w wersjach 6x – 9.x, CentOS w wersjach 5.x – 7.x, Oracle Linux w wersjach 4.9 – 7.x, FreeBSD w wersjach 7.x – 11.x, Ubuntu , SCO OpenServer, SCO Unixware. − Rozwiązanie musi posiadać centralną konsolę graficzną do zarządzania serwerami z zainstalowanym oprogramowaniem do wirtualizacji, maszynami wirtualnymi i usługami. − Rozwiązanie powinno zapewnić możliwość monitorowania wykorzystania zasobów fizycznych infrastruktury wirtualnej. − Oprogramowanie do wirtualizacji powinno zapewnić możliwość wykonywania kopii migawkowych instancji systemów operacyjnych na potrzeby tworzenia kopii zapasowych bez przerywania ich pracy. − Oprogramowanie do wirtualizacji powinno zapewnić możliwość klonowania systemów operacyjnych wraz z ich pełną konfiguracją i danymi. − Oprogramowanie zarządzające musi posiadać możliwość przydzielania i konfiguracji uprawnień z możliwością |
integracji z usługami katalogowymi Microsoft Active Directory. − Rozwiązanie musi umożliwiać udostepnienie maszynie wirtualnej większej ilości zasobów dyskowych aniżeli fizycznie zarezerwowane. |
− Rozwiązanie powinno mieć możliwość przenoszenia maszyn wirtualnych w czasie ich pracy pomiędzy serwerami fizycznymi. − Powinna zostać zapewniona odpowiednia redundancja i nadmiarowość zasobów tak by w przypadku awarii np. serwera fizycznego usługi na nim świadczone zostały przełączone na inne serwery infrastruktury. Czas niedostępności innych usług nie powinien przekraczać kilkunastu minut − Rozwiązanie powinno umożliwiać łatwe i szybkie ponowne uruchomienie systemów/usług w przypadku awarii poszczególnych elementów infrastruktury. − Rozwiązanie powinno zapewniać mechanizm bezpiecznego uaktualniania warstwy wirtualizacyjnej tak, aby zminimalizować ryzyko awarii systemu na skutek wprowadzenia zamiany. |
7. Zaprojektowanie i wdrożenie.
Zakres obowiązków wykonawcy:
1) zaprojektowanie i wdrożenie usług katalogowych Active Directory wraz z przeszkoleniem co najmniej 1 pracownika Zamawiającego, oraz przygotowanie dokumentacji powdrożeniowej.
2) instalacja i konfiguracja oprogramowania do wirtualizacji na 2 szt. zakupywanych przez zamawiającego serwerach.
3) instalacja i konfiguracja dwóch maszyn wirtualnych z systemem operacyjnym właściwym dla dostarczonych licencji serwerowego systemu operacyjnego wraz z licencjami na 350 urządzeń końcowych
3) konfiguracja głównego i zapasowego serwera usług katalogowych (kontrolery domeny), instalacja i konfiguracja usług domenowych oraz zasad grup domenowych (dwie maszyny wirtualne).
4) instalacja i konfiguracja serwera DNS w konfiguracji wysokiej dostępności na obu kontrolerach domeny.
5) konfiguracja zadań kopii zapasowych dla utworzonych maszyn wirtualnych w zakupywanym przez Zamawiającego systemie backupu
6) konfiguracja zadania replikacji serwera plików/drukarek/aplikacji w zakupywanym przez Zamawiającego systemie backupu
7) migracja przykładowych min. 10 szt. stacji roboczych do domeny.
A. Wdrożenie usług katalogowych
Wykonawca w ramach wdrożenia wykona co najmniej następujące czynności wdrożeniowe, przy czym szczegółowy zakres operacji powinien zostać uzgodniony z Zamawiającym:
• Zaprojektuje strukturę usług katalogowych Active Directory na podstawie szczegółowego opisu środowiska Zamawiającego (z uwzględnieniem Grup/Komórek organizacyjnych),
• Zainstaluje i skonfiguruje kontrolery domeny,
• Zainstaluje i skonfiguruje serwery DNS i DHCP zgodnie z wymaganiami Zamawiającego,
• Stworzy strukturę jednostek organizacyjnych, bazujących na strukturze organizacyjnej Zamawiającego,
• Skonfiguruje usługi domeny i aplikacje (mające możliwość współpracy z domeną), tak aby ze sobą współpracowały,
• Założy konta domenowe i grupy użytkowników dla min. 10 przykładowych pracowników, oraz umiejscowi je we właściwych miejscach w strukturze jednostek organizacyjnych,
• Przygotuje procedury podłączania stacji roboczych do domeny Active Directory wraz z opracowaniem skryptów automatyzujących ten proces,
• Podłączy do domeny min.10 przykładowych stacji roboczych i serwerów (objętych wdrożeniem),
• Opracuje i wdroży mechanizmy logowania użytkowników, uwzględniające ustalone uprawnienia,
• Opracuje i wdroży struktury Grup Zabezpieczeń i ustali prawa dostępu do zasobów sieciowych (katalogi sieciowe, drukarki). Przykładowe 2 drukarki oraz 2 katalogi sieciowe.
• Zmigruje min. 3 przykładowe profile lokalne do profili domenowych:
Wykonawca tak skonfiguruje środowisko, aby profile użytkowników były przechowywane na lokalnych kontrolerach domeny - do ustalenia z Zamawiającym. Zamawiający dopuszcza zastosowanie rozwiązania opierającego się na przekierowaniu folderów.
• Zdefiniuje polityki GPO zgodnie z wymaganiami zamawiającego,
• Zainstaluje i skonfiguruje serwery plików w ramach dostępnych licencji. Serwery zostaną zainstalowane w
środowisku wirtualnym
B. Opracowanie i konfiguracja kopii zapasowych:
Wykonawca opracuje i skonfiguruje kopie bezpieczeństwa w taki sposób, aby zapewnić bezpieczeństwo całemu środowisku AD i umożliwić jego odzyskanie w przypadku awarii wybranych elementów lub całego systemu. W tym celu Wykonawca wykorzysta mechanizmy wbudowane w system operacyjny Windows, bezpłatne oprogramowanie lub inne oprogramowanie w ramach licencji Zamawiającego, po zatwierdzeniu przez Zamawiającego. W szczególności kopie bezpieczeństwa powinny zawierać:
a) Backup maszyn wirtualnych
b) Backup profili mobilnych użytkowników,
c) Powiadomienie o nieudanym wykonaniu kopii bezpieczeństwa,
Harmonogram kopii poszczególnych elementów AD zostanie przygotowany, aby zapewnić jak największy poziom bezpieczeństwa przy wykorzystaniu zasobów dyskowych zamawiającego.
C. Szkolenia:
Wykonawca zobowiązuje się do przeprowadzenia min. 8 godzinnego szkolenia obejmującego zakres zamówienia Active Directory, procedury backup , odtworzenie backup itp.
Szkolenie powinno zostać przeprowadzone w siedzibie zamawiającego bądź online.
SZCZEGÓŁOWY OPIS ZAMÓWIENIA DLA CZĘŚĆ NR 2
1. Urządzenie UTM/Firewall – 1 szt.
Lp. | Nazwa komponentu | Wymagane minimalne parametry techniczne |
1. | Wymagania Ogólne | System bezpieczeństwa realizuje wszystkie wymienione poniżej funkcje sieciowe i bezpieczeństwa niezależnie od dostawcy łącza. Poszczególne elementy wchodzące w skład systemu bezpieczeństwa mogą być zrealizowane w postaci osobnych, komercyjnych platform sprzętowych lub komercyjnych aplikacji instalowanych na platformach ogólnego przeznaczenia. W przypadku implementacji programowej muszą być zapewnione niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. System realizujący funkcję Firewall zapewnia pracę w jednym z trzech trybów: Routera z funkcją NAT, transparentnym oraz monitorowania na porcie SPAN. System umożliwia budowę minimum 2 oddzielnych (fizycznych lub logicznych) instancji systemów w zakresie: Routingu, Firewall’a, IPSec VPN, Antywirus, IPS, Kontroli Aplikacji. Powinna istnieć możliwość dedykowania co najmniej 4 administratorów do poszczególnych instancji systemu. System wspiera protokoły IPv4 oraz IPv6 w zakresie: • Firewall. • Ochrony w warstwie aplikacji. • Protokołów routingu dynamicznego. |
2. | Redundancja, monitoring i wykrywanie awarii | 1. W przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS – istnieje możliwość łączenia w klaster Active-Active lub Active-Passive. W obu trybach system firewall zapewnia funkcję synchronizacji sesji. 2. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. 3. Monitoring stanu realizowanych połączeń VPN. 4. System umożliwia agregację linków statyczną oraz w oparciu o protokół LACP. Ponadto daje możliwość tworzenia interfejsów redundantnych. |
3. | Interfejsy, dysk, zasilanie | 1. System realizujący funkcję Firewall dysponuje co najmniej poniższą liczbą i rodzajem interfejsów: • 16 portami Gigabit Ethernet RJ-45. • 8 gniazdami SFP 1 Gbps. • 2 gniazdami SFP+ 10 Gbps. 2. System Firewall posiada wbudowany port konsoli szeregowej oraz gniazdo USB umożliwiające podłączenie modemu 3G/4G oraz instalacji oprogramowania z klucza USB. 3. System Firewall pozwala skonfigurować co najmniej 200 interfejsów wirtualnych, definiowanych jako VLAN’y w oparciu o standard 802.1Q. 4. System jest wyposażony w zasilanie AC. |
4. | Parametry wydajnościowe | 1. W zakresie Firewall’a obsługa nie mniej niż 1.4 mln. jednoczesnych połączeń oraz 52 tys. nowych połączeń na sekundę. 2. Przepustowość Stateful Firewall: nie mniej niż 18 Gbps dla pakietów 512 B. |
3. Przepustowość Firewall z włączoną funkcją Kontroli Aplikacji: nie mniej niż 2.1 Gbps. 4. Wydajność szyfrowania IPSec VPN protokołem AES z kluczem 128 nie mniej niż 11 Gbps. 5. Wydajność skanowania ruchu w celu ochrony przed atakami (zarówno client side jak i server side w ramach modułu IPS) dla ruchu Enterprise Traffic Mix - minimum 2.5 Gbps. 6. Wydajność skanowania ruchu typu Enterprise Mix z włączonymi funkcjami: IPS, Application Control, Antywirus - minimum 1 Gbps. 7. Wydajność systemu w zakresie inspekcji komunikacji szyfrowanej SSL dla ruchu http – minimum 1 Gbps. | ||
5. | Funkcje systemu bezpieczeństwa | W ramach systemu ochrony są realizowane wszystkie poniższe funkcje. Mogą one być zrealizowane w postaci osobnych, komercyjnych platform sprzętowych lub programowych: 1. Kontrola dostępu - zapora ogniowa klasy Stateful Inspection. 2. Kontrola Aplikacji. 3. Poufność transmisji danych - połączenia szyfrowane IPSec VPN oraz SSL VPN. 4. Ochrona przed malware. 5. Ochrona przed atakami - Intrusion Prevention System. 7. Kontrola zawartości poczty – Antyspam dla protokołów SMTP, POP3. 8. Zarządzanie pasmem (QoS, Traffic shaping). 9. Mechanizmy ochrony przed wyciekiem poufnej informacji (DLP). 10. Dwuskładnikowe uwierzytelnianie z wykorzystaniem tokenów sprzętowych lub programowych. Konieczne są co najmniej 2 tokeny sprzętowe lub programowe, które będą zastosowane do dwu- składnikowego uwierzytelnienia administratorów lub w ramach połączeń VPN typu client-to-site. 11. Inspekcja (minimum: IPS) ruchu szyfrowanego protokołem SSL/TLS, minimum dla następujących typów ruchu: HTTP (w tym HTTP/2), SMTP, FTP, POP3. 12. Funkcja lokalnego serwera DNS z możliwością filtrowania zapytań DNS na lokalnym serwerze DNS jak i w ruchu przechodzącym przez system. 13. Rozwiązanie posiada wbudowane mechanizmy automatyzacji polegające na wykonaniu określonej sekwencji akcji (takich jak zmiana konfiguracji, wysłanie powiadomień do administratora) po wystąpieniu wybranego zdarzenia (np. naruszenie polityki bezpieczeństwa). |
6. | Polityki, Firewall | 1. Polityka Firewall uwzględnia: adresy IP, użytkowników, protokoły, usługi sieciowe, aplikacje lub zbiory aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń. 2. System realizuje translację adresów NAT: źródłowego i docelowego, translację PAT oraz: • Translację jeden do jeden oraz jeden do wielu. |
• Dedykowany ALG (Application Level Gateway) dla protokołu SIP. 3. W ramach systemu istnieje możliwość tworzenia wydzielonych stref bezpieczeństwa np. DMZ, LAN, WAN. 4. Możliwość wykorzystania w polityce bezpieczeństwa zewnętrznych repozytoriów zawierających: kategorie URL, adresy IP. 5. Polityka firewall umożliwia filtrowanie ruchu w zależności od kraju, do którego przypisane są adresy IP źródłowe lub docelowe. 6. Możliwość ustawienia przedziału czasu, w którym dana reguła w politykach firewall jest aktywna. 7. Element systemu realizujący funkcję Firewall integruje się z następującymi rozwiązaniami SDN w celu dynamicznego pobierania informacji o zainstalowanych maszynach wirtualnych po to, aby użyć ich przy budowaniu polityk kontroli dostępu. • Amazon Web Services (AWS). • Microsoft Azure. • Cisco ACI. • Google Cloud Platform (GCP). • OpenStack. • VMware NSX. • Kubernetes. | ||
7. | Połączenia VPN | 1. System umożliwia konfigurację połączeń typu IPSec VPN. W zakresie tej funkcji zapewnia: • Wsparcie dla IKE v1 oraz v2. • Obsługę szyfrowania protokołem minimum AES z kluczem 128 oraz 256 bitów w trybie pracy Galois/Counter Mode(GCM). • Obsługa protokołu Diffie-Xxxxxxx grup 19, 20. • Wsparcie dla Pracy w topologii Hub and Spoke oraz Mesh. • Tworzenie połączeń typu Site-to-Site oraz Client-to-Site. • Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności. • Możliwość wyboru tunelu przez protokoły: dynamicznego routingu (np. OSPF) oraz routingu statycznego. • Wsparcie dla następujących typów uwierzytelniania: pre-shared key, certyfikat. • Możliwość ustawienia maksymalnej liczby tuneli IPSec negocjowanych (nawiązywanych) jednocześnie w celu ochrony zasobów systemu. • Możliwość monitorowania wybranego tunelu IPSec site-to-site i w przypadku jego niedostępności automatycznego aktywowania zapasowego tunelu. • Obsługę mechanizmów: IPSec NAT Traversal, DPD, Xauth. • Mechanizm „Split tunneling” dla połączeń Client-to-Site. 2. System umożliwia konfigurację połączeń typu SSL VPN. W zakresie tej |
funkcji zapewnia: • Pracę w trybie Portal - gdzie dostęp do chronionych zasobów realizowany jest za pośrednictwem przeglądarki. W tym zakresie system zapewnia stronę komunikacyjną działającą w oparciu o HTML 5.0. • Pracę w trybie Tunnel z możliwością włączenia funkcji „Split tunneling” przy zastosowaniu dedykowanego klienta. • Producent rozwiązania posiada w ofercie oprogramowanie klienckie VPN, które umożliwia realizację połączeń IPSec VPN lub SSL VPN. Oprogramowanie klienckie vpn jest dostępne jako opcja i nie jest wymagane w implementacji. | ||
8. | Routing i obsługa łączy WAN | W zakresie routingu rozwiązanie zapewnia obsługę: 1. Routingu statycznego. 2. Policy Based Routingu (w tym: wybór trasy w zależności od adresu źródłowego, protokołu sieciowego, oznaczeń Type of Service w nagłówkach IP). 3. Protokołów dynamicznego routingu w oparciu o protokoły: RIPv2 (w tym RIPng), OSPF (w tym OSPFv3), BGP oraz PIM. 4. Możliwość filtrowania tras rozgłaszanych w protokołach dynamicznego routingu. 5. ECMP (Equal cost multi-path) – wybór wielu równoważnych tras w tablicy routingu. 6. BFD (Bidirectional Forwarding Detection). 7. Monitoringu dostępności wybranego adresu IP z danego interfejsu urządzenia i w przypadku jego niedostępności automatyczne usunięcie wybranych tras z tablicy routingu. |
9. | Funkcje SD-WAN | 1. System umożliwia wykorzystanie protokołów dynamicznego routingu przy konfiguracji równoważenia obciążenia do łączy WAN. 2. SD-WAN wspiera zarówno interfejsy fizyczne jak i wirtualne (w tym VLAN, IPSec). |
10. | Zarządzanie Pasmem | 1. System Firewall umożliwia zarządzanie pasmem poprzez określenie: maksymalnej i gwarantowanej ilości pasma, oznaczanie DSCP oraz wskazanie priorytetu ruchu. 2. System daje możliwość określania pasma dla poszczególnych aplikacji. 3. System pozwala zdefiniować pasmo dla wybranych użytkowników niezależnie od ich adresu IP. 4. System zapewnia możliwość zarządzania pasmem dla wybranych kategorii URL. |
11. | Ochrona przed malware | 1. Silnik antywirusowy umożliwia skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021). 2. Silnik antywirusowy zapewnia skanowanie następujących protokołów: HTTP, HTTPS, FTP, POP3, IMAP, SMTP, CIFS. 3. System umożliwia skanowanie archiwów, w tym co najmniej: Zip, RAR. W przypadku archiwów zagnieżdżonych istnieje możliwość określenia, ile zagnieżdżeń kompresji system będzie próbował |
zdekompresować w celu przeskanowania zawartości. 4. System umożliwia blokowanie i logowanie archiwów, które nie mogą zostać przeskanowane, ponieważ są zaszyfrowane, uszkodzone lub system nie wspiera inspekcji tego typu archiwów. 5. System dysponuje sygnaturami do ochrony urządzeń mobilnych (co najmniej dla systemu operacyjnego Android). 6. Baza sygnatur musi być aktualizowana automatycznie, zgodnie z harmonogramem definiowanym przez administratora. 7. System współpracuje z dedykowaną platformą typu Sandbox lub usługą typu Sandbox realizowaną w chmurze. Konieczne jest zastosowanie platformy typu Sandbox wraz z niezbędnymi serwisami lub licencjami upoważniającymi do korzystania z usługi typu Sandbox w chmurze. 8. System zapewnia usuwanie aktywnej zawartości plików PDF oraz Microsoft Office bez konieczności blokowania transferu całych plików. 9. Możliwość wykorzystania silnika sztucznej inteligencji AI wytrenowanego przez laboratoria producenta. 10. Możliwość uruchomienia ochrony przed malware dla wybranego zakresu ruchu. | ||
12. | Ochrona przed atakami | 1. Ochrona IPS opiera się co najmniej na analizie sygnaturowej oraz na analizie anomalii w protokołach sieciowych. 2. System chroni przed atakami na aplikacje pracujące na niestandardowych portach. 3. Baza sygnatur ataków zawiera minimum 5000 wpisów i jest aktualizowana automatycznie, zgodnie z harmonogramem definiowanym przez administratora. 4. Administrator systemu ma możliwość definiowania własnych wyjątków oraz własnych sygnatur. 5. System zapewnia wykrywanie anomalii protokołów i ruchu sieciowego, realizując tym samym podstawową ochronę przed atakami typu DoS oraz DDoS. 6. Mechanizmy ochrony dla aplikacji Web’owych na poziomie sygnaturowym (co najmniej ochrona przed: CSS, SQL Injecton, Trojany, Exploity, Roboty). 7. Możliwość kontrolowania długości nagłówka, ilości parametrów URL oraz Cookies dla protokołu http. 8. Wykrywanie i blokowanie komunikacji C&C do sieci botnet. 9. Możliwość uruchomienia ochrony przed atakami dla wybranych zakresów komunikacji sieciowej. Mechanizmy ochrony IPS nie mogą działać globalnie. |
13. | Kontrola aplikacji | 1. Funkcja Kontroli Aplikacji umożliwia kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP. 2. Baza Kontroli Aplikacji zawiera minimum 2000 sygnatur i jest aktualizowana automatycznie, zgodnie z harmonogramem definiowanym przez administratora. 3. Aplikacje chmurowe (co najmniej: Facebook, Google Docs, Dropbox) są kontrolowane pod względem wykonywanych czynności, np.: |
pobieranie, wysyłanie plików. 4. Baza sygnatur zawiera kategorie aplikacji szczególnie istotne z punktu widzenia bezpieczeństwa: proxy, P2P. 5. Administrator systemu ma możliwość definiowania wyjątków oraz własnych sygnatur. 6. Istnieje możliwość blokowania aplikacji działających na niestandardowych portach (np. FTP na porcie 2021). 7. System daje możliwość określenia dopuszczalnych protokołów na danym porcie TCP/UDP i blokowania pozostałych protokołów korzystających z tego portu (np. dopuszczenie tylko HTTP na porcie 80). | ||
14. | Kontrola WWW | 1. Moduł kontroli WWW korzysta z bazy zawierającej co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne. 2. W ramach filtra WWW są dostępne kategorie istotne z punktu widzenia bezpieczeństwa, jak: malware (lub inne będące źródłem złośliwego oprogramowania), phishing, spam, Dynamic DNS, proxy. 3. Filtr WWW dostarcza kategorii stron zabronionych prawem np.: Hazard. 4. Administrator ma możliwość nadpisywania kategorii oraz tworzenia wyjątków – białe/czarne listy dla adresów URL. 5. Filtr WWW umożliwia statyczne dopuszczanie lub blokowanie ruchu do wybranych stron WWW, w tym pozwala definiować strony z zastosowaniem wyrażeń regularnych (Regex). 6. Filtr WWW daje możliwość wykonania akcji typu „Warning” – ostrzeżenie użytkownika wymagające od niego potwierdzenia przed otwarciem żądanej strony. 7. Funkcja Safe Search – przeciwdziałająca pojawieniu się niechcianych treści w wynikach wyszukiwarek takich jak: Google oraz Yahoo. 9. System pozwala określić, dla których kategorii URL lub wskazanych URL nie będzie realizowana inspekcja szyfrowanej komunikacji. |
15. | Uwierzytelnianie użytkowników w ramach sesji | 1. System Firewall umożliwia weryfikację tożsamości użytkowników za pomocą: • Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu. • Haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP. • Haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych. 2. System daje możliwość zastosowania w tym procesie uwierzytelniania dwuskładnikowego. 3. System umożliwia budowę architektury uwierzytelniania typu Single Sign On przy integracji ze środowiskiem Active Directory oraz zastosowanie innych mechanizmów: RADIUS, API lub |
SYSLOG w tym procesie. 4. Uwierzytelnianie w oparciu o protokół SAML w politykach bezpieczeństwa systemu dotyczących ruchu HTTP. | ||
17. | Zarządzanie | 1. Elementy systemu bezpieczeństwa muszą mieć możliwość zarządzania lokalnego z wykorzystaniem protokołów: HTTPS oraz SSH, jak i mogą współpracować z dedykowanymi platformami centralnego zarządzania i monitorowania. 2. Komunikacja elementów systemu zabezpieczeń z platformami centralnego zarządzania jest realizowana z wykorzystaniem szyfrowanych protokołów. 3. Istnieje możliwość włączenia mechanizmów uwierzytelniania dwu- składnikowego dla dostępu administracyjnego. 4. System współpracuje z rozwiązaniami monitorowania poprzez protokoły SNMP w wersjach 2c, 3 oraz umożliwia przekazywanie statystyk ruchu za pomocą protokołów Netflow lub sFlow. 5. System daje możliwość zarządzania przez systemy firm trzecich poprzez API, do którego producent udostępnia dokumentację. 6. Element systemu pełniący funkcję Firewall posiada wbudowane narzędzia diagnostyczne, przynajmniej: ping, traceroute, podglądu pakietów, monitorowanie procesowania sesji oraz stanu sesji firewall. 7. Element systemu realizujący funkcję Firewall umożliwia wykonanie szeregu zmian przez administratora w CLI lub GUI, które nie zostaną zaimplementowane zanim nie zostaną zatwierdzone. 8. Możliwość przypisywania administratorom praw do zarządzania określonymi częściami systemu (RBM). 9. Możliwość zarządzania systemem tylko z określonych adresów źródłowych IP. |
18. | Logowanie | 1. Elementy systemu bezpieczeństwa realizują logowanie do aplikacji (logowania i raportowania) udostępnianej w chmurze, lub konieczne jest zastosowanie komercyjnego systemu logowania i raportowania w postaci odpowiednio zabezpieczonej, komercyjnej platformy sprzętowej lub programowej. 2. W ramach logowania element systemu pełniący funkcję Firewall zapewnia przekazywanie danych o: zaakceptowanym ruchu, blokowanym ruchu, aktywności administratorów, zużyciu zasobów oraz stanie pracy systemu. Ponadto zapewnia możliwość jednoczesnego wysyłania logów do wielu serwerów logowania. 3. Logowanie obejmuje zdarzenia dotyczące wszystkich modułów sieciowych i bezpieczeństwa. 4. Możliwość włączenia logowania per reguła w polityce firewall. 5. System zapewnia możliwość logowania do serwera SYSLOG. 6. Przesyłanie SYSLOG do zewnętrznych systemów jest możliwe z wykorzystaniem protokołu TCP oraz szyfrowania SSL/TLS. |
19. | Certyfikaty | Poszczególne elementy systemu bezpieczeństwa posiadają następujące certyfikacje: • ICSA lub EAL4 dla funkcji Firewall. |
20. | Testy wydajnościowe oraz | 1. Wszystkie funkcje i parametry wydajnościowe systemu mogą być |
funkcjonalne | zweryfikowane w oparciu o oficjalną (publicznie dostępną) dokumentację producenta oraz wykonane testy. | |
21. | Serwisy i licencje | Do korzystania z aktualnych baz funkcji ochronnych producenta i serwisów wymagane są licencje: b) Kontrola Aplikacji, IPS, Antywirus (z uwzględnieniem sygnatur do ochrony urządzeń mobilnych - co najmniej dla systemu operacyjnego Android), Analiza typu Sandbox cloud, Antyspam, Web Filtering, bazy reputacyjne adresów IP/domen na okres co najmniej 12 miesięcy. (Wymagana jest licencja UTP Bundle) |
22. | Gwarancje oraz wsparcie | 1. Gwarancja: System jest objęty serwisem gwarancyjnym producenta przez okres co najmniej 12 miesięcy, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości w trybie AHR (advanced hardware replacement). W ramach tego serwisu producent zapewnia dostęp do aktualizacji oprogramowania oraz wsparcie techniczne w trybie 24x7. |
SZCZEGÓŁOWY OPIS ZAMÓWIENIA DLA CZĘŚĆ NR 3
Podniesienie wersji oprogramowania ESET Endpoint Antivirus do wersji Eset Enterprise wraz dostawą rocznej licencji na 400 stacji roboczych.
Nazwa komponentu | Wymagane minimalne parametry techniczne |
Administracja zdalna | 1. Rozwiązanie musi wspierać instalację na systemach Windows Server (od 2012), Linux oraz w postaci maszyny wirtualnej w formacie OVA lub dysku wirtualnego w formacie VHD. 2. Rozwiązanie musi zapewniać instalację z użyciem nowego lub istniejącego serwera bazy danych MS SQL i MySQL. 3. Rozwiązanie musi zapewniać pobranie wszystkich wymaganych elementów serwera centralnej administracji w postaci jednego pakietu instalacyjnego i każdego z modułów oddzielnie bezpośrednio ze strony producenta. 4. Rozwiązanie musi zapewniać dostęp do konsoli centralnego zarządzania w języku polskim z poziomu interfejsu WWW zabezpieczony za pośrednictwem protokołu SSL. 5. Rozwiązanie musi zapewniać zabezpieczoną komunikację pomiędzy poszczególnymi modułami serwera za pomocą certyfikatów. 6. Rozwiązanie musi zapewniać utworzenia własnego CA (Certification Authority) oraz dowolnej liczby certyfikatów z podziałem na typ elementu: agent, serwer zarządzający, serwer proxy, moduł zarządzania urządzeniami mobilnymi. 7. Rozwiązanie musi wspierać zarządzanie urządzeniami z systemem iOS i Android. 8. Rozwiązanie musi zapewniać centralną konfigurację i zarządzanie przynajmniej takimi modułami jak: ochrona antywirusowa, antyspyware, które działają na stacjach roboczych w sieci. 9. Rozwiązanie musi zapewniać weryfikację podzespołów zarządzanego komputera (w tym przynajmniej: producent, model, numer seryjny, informacje o systemie, procesor, pamięć RAM, wykorzystanie dysku twardego, informacje o wyświetlaczu, urządzenia peryferyjne, urządzenia audio, drukarki, karty sieciowe, urządzenia masowe). 10. Rozwiązanie musi zapewniać instalowanie i odinstalowywanie oprogramowania firm trzecich dla systemów Windows oraz MacOS oraz odinstalowywanie oprogramowania zabezpieczającego firm trzecich, zgodnych z technologią OPSWAT. 11. Rozwiązanie musi zapewniać wymuszenia dwufazowej autoryzacji podczas logowania do konsoli administracyjnej. 12. Serwer administracyjny musi posiadać możliwość tworzenia grup statycznych i dynamicznych komputerów. 13. Grupy dynamiczne muszą być tworzone na podstawie szablonu określającego warunki, jakie musi spełnić klient, aby został umieszczony w danej grupie. Warunki muszą zawierać co najmniej: adresy sieciowe IP, aktywne zagrożenia, stan funkcjonowania/ochrony, wersja systemu operacyjnego, podzespoły komputera. 14. Rozwiązanie musi zapewniać korzystanie z minimum 100 szablonów raportów, przygotowanych przez producenta oraz musi zapewniać tworzenie własnych raportów przez administratora. 15. Rozwiązanie musi zapewniać wysłanie powiadomienia przynajmniej za pośrednictwem wiadomości email, komunikatu SNMP oraz do dziennika syslog. 16. Rozwiązanie musi zapewniać podział uprawnień administratorów w taki sposób, aby każdy z nich miał możliwość zarządzania konkretnymi grupami komputerów, politykami oraz zadaniami. |
Ochrona stacji roboczych | 1. Rozwiązanie musi wspierać systemy operacyjne Windows (Windows 7/Windows 8/Windows 8.1/Windows 10/Windows 11). 2. Rozwiązanie musi wspierać architekturę ARM64. 3. Rozwiązanie musi zapewniać wykrywanie i usuwanie niebezpiecznych aplikacji |
typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor. 4. Rozwiązanie musi posiadać wbudowaną technologię do ochrony przed rootkitami oraz podłączeniem komputera do sieci botnet. 5. Rozwiązanie musi zapewniać wykrywanie potencjalnie niepożądanych, niebezpiecznych oraz podejrzanych aplikacji. 6. Rozwiązanie musi zapewniać skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 7. Rozwiązanie musi zapewniać skanowanie całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. 8. Rozwiązanie musi zapewniać skanowanie plików spakowanych i skompresowanych oraz dysków sieciowych i dysków przenośnych. 9. Rozwiązanie musi posiadać opcję umieszczenia na liście wykluczeń ze skanowania wybranych plików, katalogów lub plików na podstawie rozszerzenia, nazwy, sumy kontrolnej (SHA1) oraz lokalizacji pliku. 10. Rozwiązanie musi zapewniać skanowanie i oczyszczanie poczty przychodzącej POP3 i IMAP „w locie” (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego, zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). 11. Rozwiązanie musi zapewniać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS, POP3S, IMAPS. 12. Rozwiązanie musi posiadać wbudowane dwa niezależne moduły heurystyczne – jeden wykorzystujący pasywne metody heurystyczne i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji. Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie – z użyciem jednej lub obu metod jednocześnie. 13. Rozwiązanie musi zapewniać blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: Pamięci masowych, optycznych pamięci masowych, pamięci masowych Firewire, urządzeń do tworzenia obrazów, drukarek USB, urządzeń Bluetooth, czytników kart inteligentnych, modemów, portów LPT/COM oraz urządzeń przenośnych. 14. Rozwiązanie musi posiadać funkcję blokowania nośników wymiennych, bądź grup urządzeń ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ, numer seryjny, dostawcę lub model urządzenia. 15. Moduł HIPS musi posiadać możliwość pracy w jednym z pięciu trybów: • tryb automatyczny z regułami, gdzie program automatycznie tworzy i wykorzystuje reguły wraz z możliwością wykorzystania reguł utworzonych przez użytkownika, • tryb interaktywny, w którym to rozwiązanie pyta użytkownika o akcję w przypadku wykrycia aktywności w systemie, • tryb oparty na regułach, gdzie zastosowanie mają jedynie reguły utworzone przez użytkownika, • tryb uczenia się, w którym rozwiązanie uczy się aktywności systemu i użytkownika oraz tworzy odpowiednie reguły w czasie określonym przez użytkownika. Po wygaśnięciu tego czasu program musi samoczynnie przełączyć się w tryb pracy oparty na regułach, • tryb inteligentny, w którym rozwiązanie będzie powiadamiało wyłącznie o szczególnie podejrzanych zdarzeniach. 16. Rozwiązanie musi być wyposażone we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której zostało zainstalowane, w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesów i połączeń sieciowych, harmonogramu systemu operacyjnego, pliku hosts, sterowników. 17. Funkcja, generująca taki log, ma posiadać przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla rozwiązania i mogą stanowić zagrożenie bezpieczeństwa. 18. Rozwiązanie musi posiadać automatyczną, inkrementacyjną aktualizację silnika detekcji. 19. Rozwiązanie musi posiadać tylko jeden proces uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne). |
20. Rozwiązanie musi posiadać funkcjonalność skanera UEFI, który chroni użytkownika poprzez wykrywanie i blokowanie zagrożeń, atakujących jeszcze przed uruchomieniem systemu operacyjnego. 21. Rozwiązanie musi posiadać ochronę antyspamową dla programu pocztowego MS Outlook. 22. Zapora osobista rozwiązania musi pracować w jednym z czterech trybów: • tryb automatyczny – rozwiązanie blokuje cały ruch przychodzący i zezwala tylko na połączenia wychodzące, • tryb interaktywny – rozwiązanie pyta się o każde nowo nawiązywane połączenie, • tryb oparty na regułach – rozwiązanie blokuje cały ruch przychodzący i wychodzący, zezwalając tylko na połączenia skonfigurowane przez administratora, • tryb uczenia się – rozwiązanie automatycznie tworzy nowe reguły zezwalające na połączenia przychodzące i wychodzące. Administrator musi posiadać możliwość konfigurowania czasu działania trybu. 23. Rozwiązanie musi być wyposażona w moduł bezpiecznej przeglądarki. 24. Przeglądarka musi automatycznie szyfrować wszelkie dane wprowadzane przez Użytkownika. 25. Praca w bezpiecznej przeglądarce musi być wyróżniona poprzez odpowiedni kolor ramki przeglądarki oraz informację na ramce przeglądarki. 26. Rozwiązanie musi być wyposażone w zintegrowany moduł kontroli dostępu do stron internetowych. 27. Rozwiązanie musi posiadać możliwość filtrowania adresów URL w oparciu o co najmniej 140 kategorii i podkategorii. 28. Rozwiązanie musi zapewniać ochronę przed zagrożeniami 0-day. 29. W przypadku stacji roboczych rozwiązanie musi posiadać możliwość wstrzymania uruchamiania pobieranych plików za pośrednictwem przeglądarek internetowych, klientów poczty e-mail, z nośników wymiennych oraz wyodrębnionych z archiwum. | |
Ochrona serwera | 1. Rozwiązanie musi wspierać systemy Microsoft Windows Server 2012 i nowszych oraz Linux w tym co najmniej: RedHat Enterprise Linux (RHEL) 7 i 8, CentOS 7 i 8, Ubuntu Server 16.04 LTS i nowsze, Debian 9, Debian 10, SUSE Linux Enterprise Server (SLES) 12, SUSE Linux Enterprise Server (SLES) 15, Oracle Linux oraz Amazon Linux. 2. Rozwiązanie musi zapewniać ochronę przed wirusami, trojanami, robakami i innymi zagrożeniami. 3. Rozwiązanie musi zapewniać wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor. 4. Rozwiązanie musi zapewniać możliwość skanowania dysków sieciowych typu NAS. 5. Rozwiązanie musi posiadać wbudowane dwa niezależne moduły heurystyczne – jeden wykorzystujący pasywne metody heurystyczne i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji. Rozwiązanie musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie – z użyciem jednej lub obu metod jednocześnie. 6. Rozwiązanie musi wspierać automatyczną, inkrementacyjną aktualizację silnika detekcji. 7. Rozwiązanie musi posiadać możliwość wykluczania ze skanowania procesów. 8. Rozwiązanie musi posiadać możliwość określenia typu podejrzanych plików, jakie będą przesyłane do producenta, w tym co najmniej pliki wykonywalne, archiwa, skrypty, dokumenty. Dodatkowe wymagania dla ochrony serwerów Windows: 9. Rozwiązanie musi posiadać możliwość skanowania plików i folderów, znajdujących się w usłudze chmurowej OneDrive. 10. Rozwiązanie musi posiadać system zapobiegania włamaniom działający na hoście (HIPS). 11. Rozwiązanie musi wspierać skanowanie magazynu Hyper-V. 12. Rozwiązanie musi posiadać funkcjonalność skanera UEFI, który chroni |
użytkownika poprzez wykrywanie i blokowanie zagrożeń, atakujących jeszcze przed uruchomieniem systemu operacyjnego. 13. Rozwiązanie musi zapewniać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: Pamięci masowych, optycznych pamięci masowych, pamięci masowych Firewire, urządzeń do tworzenia obrazów, drukarek USB, urządzeń Bluetooth, czytników kart inteligentnych, modemów, portów LPT/COM oraz urządzeń przenośnych. 14. Rozwiązanie musi automatyczne wykrywać usługi zainstalowane na serwerze i tworzyć dla nich odpowiednie wyjątki. 15. Rozwiązanie musi posiadać wbudowany system IDS z detekcją prób ataków, anomalii w pracy sieci oraz wykrywaniem aktywności wirusów sieciowych. 16. Rozwiązanie musi zapewniać możliwość dodawania wyjątków dla systemu IDS, co najmniej w oparciu o występujący alert, kierunek, aplikacje, czynność oraz adres IP. 17. Rozwiązanie musi posiadać ochronę przed oprogramowaniem wymuszającym okup za pomocą dedykowanego modułu. Dodatkowe wymagania dla ochrony serwerów Linux: 18. Rozwiązanie musi pozwalać, na uruchomienie lokalnej konsoli administracyjnej, działającej z poziomu przeglądarki internetowej. 19. Lokalna konsola administracyjna nie może wymagać do swojej pracy, uruchomienia i instalacji dodatkowego rozwiązania w postaci usługi serwera Web. 20. Rozwiązanie, do celów skanowania plików na macierzach NAS / SAN, musi w pełni wspierać rozwiązanie Dell EMC Isilon. 21. Rozwiązanie musi działać w architekturze bazującej na technologii mikro- serwisów. Funkcjonalność ta musi zapewniać podwyższony poziom stabilności, w przypadku awarii jednego z komponentów rozwiązania, nie spowoduje to przerwania pracy całego procesu, a jedynie wymusi restart zawieszonego mikro-serwisu. | |
Szyfrowanie | 1. System szyfrowania danych musi wspierać instalację aplikacji klienckiej w środowisku Microsoft Windows 7/8/8.1/10 32-bit i 64-bit. 2. System szyfrowania musi wspierać zarządzanie natywnym szyfrowaniem w systemach macOS (FileVault). 3. Aplikacja musi posiadać autentykacje typu Pre-boot, czyli uwierzytelnienie użytkownika zanim zostanie uruchomiony system operacyjny. Musi istnieć także możliwość całkowitego lub czasowego wyłączenia tego uwierzytelnienia. 4. Aplikacja musi umożliwiać szyfrowanie danych tylko na komputerach z UEFI. Endpoint Detection and Response 1. Rozwiązanie musi posiadać moduł EDR dla systemów Windows oraz MacOS współpracujący z systemem do ochrony stacji roboczych tego samego producenta. 2. Rozwiązanie musi współpracować z serwerem administracyjnym produktu antywirusowego, tego samego producenta. 3. Rozwiązanie musi posiadać serwer administracyjny z możliwością wysyłania zdarzeń do konsoli administracyjnej tego samego producenta. 4. Rozwiązanie musi posiadać serwer administracyjny z możliwością wprowadzania wykluczeń, po których nie zostanie wyzwolony alarm bezpieczeństwa. 5. Rozwiązanie musi zapewniać wykluczenia dotyczące procesu lub procesu „rodzica”. 6. Rozwiązanie musi umożliwiać utworzenie wykluczenia automatycznie rozwiązujące alarmy, pasujące do utworzonego wykluczenia. 7. Rozwiązanie musi zapewniać kryteria wykluczeń konfigurowane w oparciu o przynajmniej: nazwę procesu, ścieżkę procesu, wiersz polecenia, wydawcę, typ podpisu, SHA-1, nazwę komputera, grupę, użytkownika. 8. Rozwiązanie musi umożliwić administratorowi weryfikację uruchomionych plików wykonywalnych na stacji roboczej z możliwością podglądu szczegółów wybranego procesu przynajmniej o: SHA-1, typ podpisu, wydawcę, opis pliku, wersję pliku, nazwę |
firmy, nazwę produktu, wersję produktu, oryginalną nazwę pliku, rozmiar pliku oraz reputację i popularność pliku. 9. Rozwiązanie musi umożliwiać administratorowi, w ramach plików wykonywalnych oraz plików DLL, możliwość oznaczenia ich jako bezpieczne, pobrania do analizy oraz ich zablokowania. 10. Konsola administracyjna musi umożliwiać dodawanie emotikon do co najmniej komentarzy, tagów, nazw reguł. 11. Rozwiązanie musi posiadać konsolę administracyjną z możliwością audytowania innych administratorów konsoli. 12. Rozwiązanie musi posiadać konsolę administracyjną z możliwością połączenia się do stacji roboczej i wykonywania poleceń powershell. | |
Ochrona urządzeń mobilnych opartych o system Android | 1. Rozwiązanie musi zapewniać skanowanie wszystkich typów plików, zarówno w pamięci wewnętrznej, jak i na karcie SD, bez względu na ich rozszerzenie. 2. Rozwiązanie musi zapewniać co najmniej 2 poziomy skanowania: inteligentne i dokładne. 3. Rozwiązanie musi zapewniać automatyczne uruchamianie skanowania, gdy urządzenie jest w trybie bezczynności (w pełni naładowane i podłączone do ładowarki). 4. Rozwiązanie musi posiadać możliwość skonfigurowania zaufanej karty SIM. 5. Rozwiązanie musi zapewniać wysłanie na urządzenie komendy z konsoli centralnego zarządzania, która umożliwi: a. usunięcie zawartości urządzenia, b. przywrócenie urządzenie do ustawień fabrycznych, c. zablokowania urządzenia, d. uruchomienie sygnału dźwiękowego, e. lokalizację GPS. 6. Rozwiązanie musi zapewniać administratorowi podejrzenie listy zainstalowanych aplikacji. 7. Rozwiązanie musi posiadać blokowanie aplikacji w oparciu o: a. nazwę aplikacji, b. nazwę pakietu, c. kategorię sklepu Google Play, d. uprawnienia aplikacji, e. pochodzenie aplikacji z nieznanego źródła. |
Załącznik nr 0
X X X X X X X X X:
..................................................................................
..................................................................................
..................................................................................
..................................................................................
OŚWIADCZENIE WYKONAWCY
O NIEPODLEGANIU WYKLUCZENIU*
UWZGLĘDNIAJĄCE PRZESŁANKI WYKLUCZENIA Z ART. 7 UST. 1 USTAWY O SZCZEGÓLNYCH ROZWIĄZANIACH W ZAKRESIE PRZECIWDZIAŁANIA WSPIERANIU AGRESJI NA UKRAINĘ ORAZ SŁUŻĄCYCH OCHRONIE BEZPIECZEŃSTWA NARODOWEGO
składane na podstawie art. 125 ust. 1 ustawy z dnia 11.09.2019 r.
Prawo zamówień publicznych (ustawa Pzp)
Przystępując do udziału w postępowaniu o udzielenie zamówienia publicznego pn. „Dostawa oprogramowania, urządzeń oraz usług poprawiających poziom cyberbezpieczeństwa” - ZP 2020/22,
oświadczam, że:
1. **nie podlegam wykluczeniu z postępowania o udzielenie zamówienia na podstawie art. 108. ust. 1. pkt 1)-6) ustawy Pzp.
**zachodzą w stosunku do mnie podstawy wykluczenia z postępowania o udzielenie zamówienia na podstawie art. ………. ustawy Pzp (podać podstawę wykluczenia z art. 108 ust. 1 pkt 1), 2) i 5) ustawy Pzp). Jednocześnie oświadczam, że w związku z ww. okolicznościami, na podstawie art. 110. ust. 2 ustawy Pzp, podjąłem następujące środki naprawcze:
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
2. nie zachodzą w stosunku do mnie przesłanki wykluczenia z postepowania na podstawie art. 7 ust. 1 ustawy z dnia 13 kwietnia 2022 r. o szczególnych rozwiązaniach w zakresie przeciwdziałania wspieraniu agresji na Ukrainę oraz służących ochronie bezpieczeństwa narodowego (Dz. U. 2022r. poz. 835).
3. Wszystkie informacje podane w Oświadczeniu są aktualne na dzień składania ofert i zgodne z prawdą oraz zostały przedstawione z pełną świadomością konsekwencji wprowadzenia Zamawiającego w błąd przy przedstawianiu informacji.
* - W przypadku podmiotów ubiegających się o zamówienie wspólnie, oświadczenie składa każdy z Wykonawców wspólnie ubiegających się o zamówienie.
** - Jeżeli nie dotyczy, treść oświadczenia skreślić.
Umowa dostawy
(PROJEKT – dot. wszystkich części)
zawarta w dniu r. w Cieszynie pomiędzy:
................................................................................................................................................. NIP: ......................................
KRS: ....................................
reprezentowaną przez:
.................................................................................................................................................
zwaną dalej „Wykonawcą” a
Zespołem Zakładów Opieki Zdrowotnej w Cieszynie xx. Xxxxxxx 0
43–400 Cieszyn
NIP: 000-00-00-000
KRS: 0000143545
reprezentowanym przez:
………………………………… zwanym dalej „Zamawiającym”
§ 1
Wykonawca został wyłoniony w drodze postępowania o udzielenie zamówienia publicznego w trybie podstawowym bez negocjacji - ZP 2020/22 zgodnie z ustawą Prawo zamówień publicznych z dnia 11.09.2019 r. (Dz. U. z 2022 r. poz. 1710 ze zm.), zwanej dalej „Ustawą Pzp”.
§ 2
1. Przedmiotem umowy jest dostawa ……..oprogramowania / urządzeń / usług zgodnych
z załącznikiem do umowy – formularzem cenowym, poprawiających poziom cyberbezpieczeństwa u Zamawiającego.
2. Zamówienie dofinansowane jest ze środków Funduszu Przeciwdziałania COVID-19 na działania mające na celu podniesienie poziomu bezpieczeństwa systemów teleinformatycznych.
§ 3
1. W ramach realizacji umowy Wykonawca na własny koszt zobowiązany jest w terminie do
…(zgodnie z ofertą)… dni od dnia zawarcia umowy do dostarczenia na koszt i ryzyko Wykonawcy do ZZOZ w Cieszynie przy ul. Bielskiej 4, kompletnego przedmiotu umowy, zgodnego z wymogami Zamawiającego i ofertą.
2. Przekazanie przedmiotu umowy nastąpi w siedzibie Zamawiającego przy xx. Xxxxxxxxx 0, 00-000 Xxxxxxx w godzinach 8°° - 14°° w dzień roboczy, na podstawie protokołu zdawczo-odbiorczego podpisanego przez obie strony. Wykonawca zobowiązany jest poinformować Zamawiającego o terminie przekazania przedmiotu umowy, na co najmniej 3 dni robocze przed planowanym terminem.
3. Przedstawicielami stron umowy do dokonania odbioru/przekazania przedmiotu umowy są:
a) ze strony Zamawiającego: ………………………………………………….
b) ze strony Wykonawcy: ……………………………………………………...
4. Urządzenia będące przedmiotem umowy objęte są gwarancją przez okres …(zgodnie z ofertą)…, licząc od dnia protokolarnego przekazania ich do eksploatacji.
5. Szczegółowe warunki gwarancji urządzeń zawarte są w dokumencie określającym zasady
świadczenia usług przez autoryzowany serwis i muszą być zgodne z warunkami określonymi SWZ. Zapisy ust. 4-5 nie dotyczą Części nr 3
§ 4
1. Wykonawca oświadcza i zapewnia, że:
a) autorskie prawa majątkowe do oprogramowania należą w całości do Wykonawcy i nie są w żaden sposób ograniczone ani obciążone;
b) autorzy lub współautorzy oprogramowania wyrażają zgodę na niewykonywanie wobec Zamawiającego lub innych osób korzystających z oprogramowania autorskich praw osobistych do oprogramowania w zakresie utrudniającym korzystanie z Oprogramowania;
c) korzystanie z oprogramowania przez Zamawiającego oraz przez inne podmioty, które będą działać za zgodą Zamawiającego, jak również wykonywanie innych uprawnień, o których mowa w niniejszym paragrafie, nie narusza i nie będzie naruszać żadnych praw osób trzecich, w szczególności autorskich praw osobistych, prawa do wizerunku i praw osób trzecich. ani przepisów ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji, w tym również w zakresie dot. tajemnicy przedsiębiorstwa.
2. Z chwilą przekazania lub udostępnienia Zamawiającemu każdego poszczególnego oprogramowania, w ramach Ceny, o której mowa w § 5 (bez względu na formę lub sposób takiego przekazania lub udostępnienia oprogramowania), Wykonawca udziela Zamawiającemu niewyłącznej licencji na korzystanie z oprogramowania, bez ograniczeń czasowych oraz terytorialnych, na polach określonych w art. 50 oraz art. 74 ust. 4 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych.
Przeniesienie autorskich praw majątkowych obejmuje w szczególności następujące pola eksploatacji:
a) w zakresie utrwalania i zwielokrotniania oprogramowania – utrwalanie, wytwarzanie oraz trwałe lub czasowe zwielokrotnianie, w całości lub w części, jakimikolwiek środkami, w jakiejkolwiek formie i na jakimkolwiek nośniku (w tym: wprowadzanie do pamięci komputera, do systemów teleinformatycznych, zwielokrotnianie techniką drukarską, reprograficzną, magnetyczną, analogową lub cyfrową na każdym nośniku, włączając w to także nośniki elektroniczne, optyczne, magnetyczne, dyskietki, płyty CD, DVD, Blu-ray), również w zakresie, w którym utrwalanie i zwielokrotnianie jest niezbędne dla wprowadzania, wyświetlania, odtwarzania, stosowania, zwielokrotniania, przekazywania i przechowywania;
b) rozpowszechnianie oprogramowania lub jego części poprzez publiczne wykonywanie, wystawianie, wyświetlanie, odtwarzanie, a także publiczne udostępnianie oprogramowania w taki sposób, aby każdy mógł mieć do nich dostęp w miejscu i w czasie przez siebie wybranym, w szczególności obejmuje to rozpowszechnienie oprogramowania poprzez ich udostępnienie w sieci Internet, sieciach Intranet;
c) korzystanie z każdego oprogramowania zgodnie z jego przeznaczeniem i celem wynikającym z niniejszej Umowy, w tym także w celu przebudowy, odbudowy, rozbudowy oraz remontu Dzieła;
d) korzystanie na polach eksploatacji, które zastąpią wyżej wymienione pola eksploatacji wraz z postępem technicznym.
3. Na pisemne wezwanie Zamawiającego, Wykonawca niezwłocznie rozszerzy, bez dodatkowego wynagrodzenia, zakres licencji o nowe pola eksploatacji, które nie są znane Stronom w chwili zawarcia Umowy.
4. Przekazanie Zamawiającemu oprogramowania, jego elementów jest równoznaczne z przeniesieniem własności tych egzemplarzy na Zamawiającego. Przekazanie jakiegokolwiek nośnika zawierającego zapis oprogramowania, a także jakiejkolwiek elektronicznej wersji oprogramowania, niezależnie od nośnika, formy zapisu oraz sposobu przekazania, jest równoznaczne z przekazaniem egzemplarza oprogramowania.
5. W przypadku, gdyby którekolwiek oświadczenie lub zapewnienie złożone przez Wykonawcę w niniejszym paragrafie okazało się w całości albo części nieprawdziwe, niedokładne lub niekompletne, Wykonawca niezwłocznie podejmie wszelkie działania, aby przywrócić stan prawny i faktyczny zgodny z oświadczeniami i zapewnieniami, a jeżeli przywrócenie takiego
stanu faktycznego i prawnego nie będzie możliwe w ciągu 14 (słownie: czternastu) dni od otrzymania pisemnego zawiadomienia od Zamawiającego, Wykonawca zapłaci Zamawiającemu wszelkie kwoty, które są konieczne do przywrócenia stanu możliwie najbardziej zbliżonego do stanu zgodnego z oświadczeniami i zapewnieniami.
6. W razie wystąpienia przez osoby trzecie z roszczeniami przeciwko Zamawiającemu w związku z Dziełem lub oprogramowaniem lub ich częściami, Wykonawca podejmie wszelkie odpowiednie czynności faktyczne i prawne w celu obrony i wsparcia Zamawiającego przed takimi roszczeniami. W przypadku, gdyby Zamawiający został zobowiązany do zaspokojenia roszczeń osób trzecich lub zaspokoił takie roszczenia w związku z orzeczeniem (prawomocnym, nieprawomocnym, natychmiast wykonalnym) sądu powszechnego, sądu polubownego, decyzją organu administracji lub innego właściwego podmiotu, jak również w związku z ugodą sądową, pozasądową lub zawartą przed mediatorem, Wykonawca zobowiązany jest naprawić wszelkie szkody poniesione przez Zamawiającego w wyniku lub w związku z takimi roszczeniami osób trzecich, w tym w szczególności: (a) zwrócić Zamawiającemu równowartość wszelkich roszczeń osób trzecich, w tym odszkodowań i zadośćuczynień; (b) zwrócić Zamawiającemu równowartość wszelkich wydatków, kosztów i nakładów poniesionych w związku z takimi roszczeniami, w tym kosztów pomocy prawnej, bez względu na przepisy regulujące wysokość wynagrodzenia radców prawnych lub adwokatów; (c) zwrócić Zamawiającemu równowartość wszelkich udokumentowanych wydatków, kosztów i nakładów, których poniesienie okazało się konieczne do usunięcia stanu niewykonania lub nienależytego wykonania któregokolwiek ze zobowiązań Wykonawcy lub do uchylenia stanu naruszania przepisów prawa i praw osób trzecich.
7. Licencja pozostaje w mocy po zakończeniu obowiązywania niniejszej Umowy.
8. Wykonawca zobowiązuje się nie wypowiadać Licencji oprogramowania i w tym zakresie przyjmuje na siebie względem Zamawiającego odpowiedzialność odszkodowawczą. Niezależnie od powyższego, Xxxxxx uzgadniają, że Wykonawca ma prawo do wypowiedzenia Licencji z zachowaniem 12-miesięcznego okresu wypowiedzenia wyłącznie w przypadku istotnego naruszenia warunków Licencji określonych w niniejszym paragrafie Umowy przez Zamawiającego, z zachowaniem rocznego okresu wypowiedzenia, jeżeli Zamawiający nie usunie skutków takiego naruszenia w ciągu 6 (sześciu) miesięcy od daty otrzymania od Wykonawcy pisemnego żądania usunięcia skutków naruszenia.
§ 5
1. Zgodnie z wynikiem postępowania i złożoną przez Wykonawcę ofertą – Część nr …….: całkowita wartość netto zamówienia nie przekroczy złotych,
słownie złotych,
całkowita wartość brutto zamówienia nie przekroczy złotych,
słownie złotych.
W Formularzu cenowym wyszczególniono poszczególne koszty składające się na całkowitą wartość zamówienia.
2. Wynagrodzenie brutto, o którym mowa w ust. 1 obejmuje wszelkie koszty związane z realizacją umowy z uwzględnieniem podatku od towarów i usług VAT, innych opłat i podatków. Wynagrodzenie obejmuje również udzielenie gwarancji i świadczenie serwisu gwarancyjnego na zasadach określonych w umowie. Wynagrodzenie wyczerpuje wszelkie należności Wykonawcy wobec Zamawiającego związane z realizacją umowy. Wykonawcy nie przysługuje zwrot od Zamawiającego jakichkolwiek dodatkowych kosztów, opłat, ceł i podatków poniesionych przez Wykonawcę w związku z realizacją umowy.
§ 6
1. Wykonawca wystawi fakturę VAT, po protokolarnym przekazaniu Zamawiającemu urządzeń do użytkowania w złotych polskich z terminem płatności 60 dni, licząc od daty otrzymania przez Zamawiającego prawidłowo wystawionej faktury, płatną na rachunek bankowy Wykonawcy wskazany na fakturze.
Płatność uważa się za dokonaną w dniu obciążenia rachunku bankowego Zamawiającego.
2. Faktura musi być sporządzona zgodnie z obowiązującymi przepisami prawa oraz zawierać informację o Mechanizmie Podzielonej Płatności (jeżeli dotyczy).
3. Podany na fakturze numer rachunku bankowego musi być zgodny z Wykazem podatników zarejestrowanych, niezarejestrowanych oraz wykreślonych i przywróconych do rejestru VAT, tzw. białą listą.
Jeżeli w momencie zapłaty przez Zamawiającego numer rachunku bankowego wskazany na fakturze nie jest numerem rachunku bankowego Wykonawcy/podwykonawcy wskazanym w białej liście podatników VAT, Zamawiający wstrzyma się z płatnością, bez konsekwencji wynikających z niewykonania zobowiązania lub opóźnienia w zapłacie, do momentu, w którym numer rachunku bankowego wskazany na fakturze VAT i białej liście podatników VAT będą zgodne.
4. Zamawiający zastrzega sobie możliwość wcześniejszej zapłaty niż 60 dni w przypadku, gdy będzie to uzasadnione płatnościami otrzymywanymi na finansowanie zamówienia.
5. Wykonawca jest uprawniony do wysyłania, a Zamawiający zobowiązany do odbierania ustrukturyzowanych faktur elektronicznych za pośrednictwem systemu teleinformatycznego, o którym mowa w ustawie z dnia 9 listopada 2018 r. o elektronicznym fakturowaniu w zamówieniach publicznych, koncesjach na roboty budowlane lub usługi oraz partnerstwie publiczno-prywatnym (Dz. U. z 2020 r. poz. 1666, z późn. zm.).
W przypadku, gdy Wykonawca będzie zamierzał korzystać z wymienionego w zdaniu poprzedzającym uprawnienia, prześle drogą elektroniczną – za pośrednictwem Platformy Elektronicznego Fakturowania (PEF) – ustrukturyzowaną fakturę elektroniczną na skrzynkę Zamawiającego PEPPOL nr – NIP / 5482001181.
§ 7
Zamawiający, bez jakichkolwiek roszczeń ze strony Wykonawcy, może odmówić odbioru przedmiotu zamówienia w całości lub w części, jeżeli nie będzie zgodny z umową.
§ 8
1. Zamawiający ma prawo naliczyć Wykonawcy karę umowną w przypadku:
a) niedochowania wskazanego w § 3 ust. 1. terminu realizacji zamówienia - w wysokości 1 000,00 zł za każdy dzień zwłoki,
b) zwłoki w usunięciu awarii urządzenia, w terminie określonym w dokumencie, o którym mowa w § 3 ust. 5, w wysokości 500,00 zł brutto za każdy rozpoczęty dzień zwłoki (nie dotyczy Części nr 3).
2. Zamawiający ma prawo od umowy odstąpić ze skutkiem natychmiastowym bez prawa do żądania odszkodowania przez Wykonawcę w przypadku gdy zwłoka w dostawie całości lub jakiejkolwiek części zamówienia przekroczy 10 dni.
3. W razie wystąpienia istotnej zmiany okoliczności powodującej, że wykonanie umowy nie leży w interesie publicznym, czego nie można było przewidzieć w chwili zawarcia umowy, lub dalsze wykonywanie umowy może zagrozić podstawowemu interesowi bezpieczeństwa państwa lub bezpieczeństwu publicznemu, Zamawiający może odstąpić od umowy w terminie 30 dni od dnia powzięcia wiadomości o tych okolicznościach. W takim przypadku Wykonawca może żądać wyłącznie wynagrodzenia należnego z tytułu wykonania części umowy.
4. W przypadku odstąpienia od umowy przez Wykonawcę lub Zamawiającego z winy Wykonawcy, Wykonawca zobowiązany jest do zapłaty na rzecz Zamawiającego kary umownej w wysokości 10 % całkowitej ceny brutto zamówienia wymienionej w § 5 ust. 1.
5. Kary umowne należy uiścić w terminie do 14 dni. W przypadku niezapłacenia w terminie 14 dni przez Wykonawcę kar umownych, o których mowa w ust. 1.a) i 4., Zamawiający ma prawo ich potrącenia z bieżącej należności Wykonawcy.
6. Łączna maksymalna wysokość kar umownych nie może przekroczyć 50% wartości umowy.
7. Wykonawca nie ponosi odpowiedzialności za okoliczności, za które odpowiedzialność ponosi Zamawiający.
8. Przewidziane w niniejszej umowie wysokości kar umownych są wysokościami maksymalnymi. W przypadku zaistnienia okoliczności uprawniających Zamawiającego do naliczenia kar
umownych, Zamawiający jest uprawniony do miarkowania ich wysokości w zależności od charakteru uchybienia Wykonawcy obowiązkom umownym. Dotyczy to w szczególności sytuacji, gdy przewidziana kara umowna jest zdaniem Xxxxx umowy wygórowana w stosunku do charakteru uchybienia przez Wykonawcę obowiązkom umownym. Ostateczna decyzja w zakresie ewentualnego miarkowania kar umownych jest podejmowana indywidulanie przez Zamawiającego. Naliczenie kar umownych jak i miarkowanie jest uprawnieniem Zamawiającego.
9. Zamawiający zastrzega sobie prawo do dochodzenia zapłaty odszkodowania uzupełniającego na zasadach ogólnych, jeżeli szkoda przewyższa kary umowne określone w niniejszej umowie.
§ 9
1. Zmiany postanowień niniejszej umowy mogą nastąpić w przypadku:
a) zmian w nazwach lub adresach stron, zmian związanych z przekształceniem podmiotowym stron,
b) konieczności zmian umowy na skutek działania organów administracji lub instytucji upoważnionych do wydania decyzji albo innych aktów władczych lub nadzorczych, związanych z realizacją przedmiotu umowy,
c) zaistnienia siły wyższej uniemożliwiającej okresowe wykonywanie przedmiotu umowy, rozumianej jako wystąpienie zdarzenia nadzwyczajnego, zewnętrznego, niemożliwego do przewidzenia i zapobieżenia, którego nie dało się uniknąć nawet przy zachowaniu najwyższej staranności (wówczas okres wykonywania umowy zostanie wydłużony o okres zdarzenia noszącego znamiona „siły wyższej”),
d) konieczności wprowadzenia zapisów do umowy, które zostaną narzucone warunkami umowy o dofinansowanie lub jej zmianami,
e) zmiany stawki podatku od towarów i usług oraz podatku akcyzowego (wówczas do cen netto zostanie doliczona nowa stawka podatku od towarów i usług),
f) wystąpienia okoliczności, których nie można było przewidzieć w chwili zawarcia umowy, a w związku z nimi wystąpi konieczność wprowadzenia zmian do umowy, zaś zmiany te są korzystne dla Zamawiającego i zostaną zaakceptowane przez Wykonawcę.
2. Zmiany postanowień niniejszej umowy wymagają dla swojej ważności formy pisemnej w postaci aneksu podpisanego przez obie strony, za wyjątkiem zmiany adresu stron.
Zmiana adresu stron umowy może nastąpić poprzez pisemne zgłoszenie tego faktu drugiej stronie i nie wymaga zawarcia aneksu do umowy.
3. Prawa i obowiązki wynikające z umowy nie mogą być przenoszone na osoby trzecie bez pisemnej zgody Zamawiającego. Wykonawca nie może bez pisemnej zgody Zamawiającego rozporządzać na rzecz osób trzecich wierzytelnościami wynikającymi z niniejszej umowy ani czynić z nich przedmiotu zabezpieczenia. Wykonawca nie może również zawrzeć bez zgody Zamawiającego umowy z osobą trzecią skutkującą wstąpieniem w prawa wierzyciela (art. 518 Kodeksu Cywilnego).
§ 10
1. Realizację zamówienia w zakresie …(wskazanym w ofercie)…, Wykonawca powierza …(nazwa, adres)…, zwanym dalej „podwykonawcą”.
2. Wykonawca może w trakcie realizacji przedmiotu zamówienia zmienić lub zrezygnować z podwykonawcy na zakres przewidziany przez Wykonawcę w ofercie przetargowej.
3. Wykonawca jest zobowiązany do dokonania starannego wyboru podwykonawców spośród podmiotów mających odpowiednie doświadczenie i kwalifikacje.
4. Wykonawca jest zobowiązany sprawować stały nadzór nad realizacją powierzonego podwykonawcy zakresu zamówienia.
5. Wykonawca jest odpowiedzialny wobec Zamawiającego za działania i zaniechania podwykonawcy, z którego pomocą przedmiot umowy wykonuje, jak również podwykonawcy, któremu wykonanie przedmiotu umowy powierza, jak za własne działanie lub zaniechanie.
1. Zgodnie z art. 13 ust. 1 i 2 Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia Xxxxxxxxx 00/00/XX (xxxxxx rozporządzenie o ochronie danych) (Dz. Urz. UE L 119 z 04.05.2016, str. 1), dalej „RODO”, informuję, że:
a) administratorem Pani/Pana danych osobowych jest: Dyrektor Zespołu Zakładów Opieki Zdrowotnej w Cieszynie xx. Xxxxxxx 0, 00-000 Xxxxxxx
b) inspektorem ochrony danych osobowych w Zespole Zakładów Opieki Zdrowotnej w Cieszynie jest Xxx Xxxxx Xxxxx, xxx@xxxxxxxxxxxxx.xx, xxx@xxxxxxxxxxxxx.xx, tel. 0 00 000 00 00;
c) Pani/Pana dane osobowe przetwarzane będą na podstawie art. 6 ust. 1 lit. c RODO w celu związanym z przedmiotowym postępowaniem o udzielenie zamówienia publicznego;
d) odbiorcami Pani/Pana danych osobowych będą osoby lub podmioty, którym udostępniona zostanie dokumentacja postępowania w oparciu o art. 8 oraz art. 96 ust. 3 ustawy Pzp;
e) Pani/Pana dane osobowe będą przechowywane, zgodnie z art. 97 ust. 1 ustawy Pzp, przez okres 4 lat od dnia zakończenia postępowania o udzielenie zamówienia;
f) obowiązek podania przez Panią/Pana danych osobowych bezpośrednio Pani/Pana dotyczących jest wymogiem ustawowym określonym w przepisach ustawy Pzp, związanym z udziałem w postępowaniu o udzielenie zamówienia publicznego; konsekwencje niepodania określonych danych wynikają z ustawy Pzp;
g) w odniesieniu do Pani/Pana danych osobowych decyzje nie będą podejmowane w sposób zautomatyzowany, stosowanie do art. 22 RODO;
h) posiada Pani/Pan:
− na podstawie art. 15 RODO prawo dostępu do danych osobowych Pani/Pana dotyczących;
− na podstawie art. 16 RODO prawo do sprostowania Pani/Pana danych osobowych (skorzystanie z prawa do sprostowania nie może skutkować zmianą wyniku postępowania o udzielenie zamówienia publicznego ani zmianą postanowień umowy w zakresie niezgodnym z ustawą Pzp oraz nie może naruszać integralności protokołu oraz jego załączników);
− na podstawie art. 18 RODO prawo żądania od administratora ograniczenia przetwarzania danych osobowych z zastrzeżeniem przypadków, o których mowa w art. 18 ust. 2 RODO (prawo do ograniczenia przetwarzania nie ma zastosowania w odniesieniu do przechowywania, w celu zapewnienia korzystania ze środków ochrony prawnej lub w celu ochrony praw innej osoby fizycznej lub prawnej, lub z uwagi na ważne względy interesu publicznego Unii Europejskiej lub państwa członkowskiego);
− prawo do wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych, gdy uzna Pani/Pan, że przetwarzanie danych osobowych Pani/Pana dotyczących narusza przepisy RODO;
i) nie przysługuje Pani/Panu:
− w związku z art. 17 ust. 3 lit. b, d lub e RODO prawo do usunięcia danych osobowych;
− prawo do przenoszenia danych osobowych, o którym mowa w art. 20 RODO;
− na podstawie art. 21 RODO prawo sprzeciwu, wobec przetwarzania danych osobowych, gdyż podstawą prawną przetwarzania Pani/Pana danych osobowych jest art. 6 ust. 1 lit. c RODO.
2. Jako Wykonawca oświadczam, że wyrażam zgodę na przetwarzanie naszych danych osobowych w celach związanych z realizacją niniejszej umowy.
W sprawach nie unormowanych niniejszą umową mają zastosowanie zapisy SWZ, oferty, przepisy Kodeksu Cywilnego oraz ustawy Prawo zamówień publicznych, a ewentualne spory rozstrzygać będzie sąd właściwy dla siedziby Zamawiającego.
§ 13
1. Zawarcie umowy następuje poprzez:
– złożenie własnoręcznego podpisu osób uprawnionych do reprezentacji stron – w przypadku zawarcia umowy w formie pisemnej,
– opatrzenie umowy kwalifikowanym podpisem elektronicznym osób uprawnionych do reprezentacji stron – w przypadku zawarcia umowy w formie elektronicznej.
2. Postanowienia niniejszej umowy wchodzą w życie:
– z dniem jej zawarcia - w przypadku zawarcia umowy w formie pisemnej,
– z dniem złożenia ostatniego z podpisu – w przypadku zawarcia umowy w formie elektronicznej.
3. Umowę sporządzono:
– w 3 jednobrzmiących egzemplarzach, 2 dla Zamawiającego i 1 dla Wykonawcy
- w przypadku zawarcia umowy w formie pisemnej,
– w jednym elektronicznym egzemplarzu, z tym że każda ze stron ma prawo do tworzenia nieograniczonej liczby obrazów niniejszej umowy – w przypadku zawarcia umowy w formie elektronicznej.