SANITARNO-EPIDEMIOLOGICZNEJ W GORZOWIE WLKP.
OAT.272.19.2011 Gorzów Wlkp. 2011-12-16
Specyfikacja Istotnych Warunków Zamówienia na dostawę serwerów i urządzeń komputerowych DLA WOJEWÓDZKIEJ STACJI
SANITARNO-EPIDEMIOLOGICZNEJ W GORZOWIE WLKP.
Postępowanie prowadzone zgodnie z ustawą z dnia 29 stycznia 2004r. Prawo zamówień publicznych (Dz. U. z 2010 r. Nr 113, poz. 759 z późń. zm.)
1. Zamawiający:
Wojewódzka Stacja Sanitarno-Epidemiologiczna w Gorzowie Wlkp. ul. Xxxxxxxxxxx 00X tel: 00 0000000; faks: 95 7224652; e-mail: xxxx@xxxx.xxxxxx.xx
2. Postępowanie jest prowadzone w trybie przetargu nieograniczonego.
3. Przedmiotem zamówienia jest dostawa serwerów i urządzeń komputerowych dla WSSE w Gorzowie Wlkp.
Szczegółowy opis oraz wymagania dotyczące przedmiotu niniejszego postępowania (parametry użytkowo-techniczne, warunki gwarancyjne, itp.) określa załącznik nr 3 do niniejszej specyfikacji.
4. Zamawiający dopuszcza składanie ofert częściowych tj.:
Część A
- serwer – szt. 2
- macierz dyskowa – szt.1
- xxxxx xxxxxxxxx – szt. 1
- ups – szt. 1
Część B
- urządzenie sieciowe klasy UTM – szt.1
5. Zamawiający nie dopuszcza składania ofert wariantowych.
6. Termin dostawy przedmiotu niniejszego postępowania do dnia 29.12.2011r.
7. Warunki udziału w postępowaniu – złożenie dokumentów wymienionych w punkcie 8 SIWZ.
8. Oświadczenia i dokumenty, jakie mają dostarczyć Wykonawcy:
– wypełniony druk „Oferta”, stanowiący załącznik nr 1 do niniejszej specyfikacji
– zaakceptowany (podpisany przez oferenta) projekt umowy stanowiący załącznik nr 2 do niniejszej specyfikacji.
– aktualny odpis z właściwego rejestru, jeżeli odrębne przepisy wymagają wpisu do rejestru, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawionego nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert, a w stosunku do osób fizycznych oświadczenia w zakresie art. 24 ust. 1 pkt 2 ustawy;
9. Obowiązki Wykonawcy:
• dostawa przedmiotu zamówienia do siedziby Zamawiającego
• udzielenie min. 24-miesięcznej gwarancji na przedmiot zamówienia oraz zapewnienie serwisu pogwarancyjnego.
10. W prowadzonym postępowaniu wszelkie oświadczenia, wnioski, zawiadomienia oraz informacje przekazywane będą pisemnie. Numery telefonów, faksu i adres poczty elektronicznej Zamawiającego zostały podane w punkcie nr 1 niniejszej specyfikacji.
11. Osoby upoważnione do kontaktów z oferentami:
• Xxxxxxx Xxxxxxxxxx (w zakresie przedmiotu niniejszego postępowania) tel. 00 0000000 wew. 222
• Xxxxx Xxxxxx (w zakresie SIWZ oraz prowadzonego postępowania) tel. 00 0000000 wew. 161
• Xxxxxxx Xxxxxxx (w zakresie SIWZ oraz prowadzonego postępowania) tel. 00 0000000 wew. 212
12. Termin związania ofertą – do dnia 29.12.2011r.
13. Oferta winna być sporządzona w języku polskim, w formie pisemnej pod rygorem nieważności. Zamawiający nie wyraża zgody na składanie ofert w postaci elektronicznej.
Oferta powinna być złożona w dwóch nienaruszonych, zaklejonych kopertach – wewnętrznej i zewnętrznej. Koperty powinny być zaadresowane na Zamawiającego, na adres:
Wojewódzka Stacja Sanitarno-Epidemiologiczna Ul. Xxxxxxxxxxx 00X
66-400 Gorzów Wlkp.
“ Oferta na dostawę serwerów i urządzeń komputerowych znak: OAT.272.19.2011 dla WSSE w Gorzowie Wlkp.”
NIE OTWIERAĆ PRZED 23.12.2011r. GODZ. 10.00
Poza wymienionymi oznaczeniami podanymi na kopercie wewnętrznej powinny być umieszczone: nazwa i adres Wykonawcy. W przypadku braku zamieszczenia powyższego zapisu zamawiający nie ponosi odpowiedzialności za ew. zdarzenia, jak np. przypadkowe otwarcie oferty przed wyznaczonym terminem otwarcia a w przypadku składania oferty pocztą lub pocztą kurierską za jej nie otwarcie w trakcie sesji otwarcia ofert.
14. Oferty należy złożyć w siedzibie Zamawiającego – pokój nr 143 w terminie do dnia 23.12.2011 r. do godz. 900.
Oferty będą otwierane w dniu 23.12.2011 r. o godz. 1000 w pokoju nr 141 w siedzibie Zamawiającego.
15. Sposób obliczenia ceny oferty – należy podać cenę jednostkową netto oraz łączną wartość netto i brutto oferty.
16. Rozliczenia pomiędzy Zamawiającym a przyszłym Wykonawcą odbywać się będą w złotych polskich.
17. Kryterium wyboru oferty najkorzystniejszej będzie suma punktów uzyskanych według poniższego algorytmu :
1. Cena zaoferowana na przedmiot niniejszego postępowania określonego w załączniku nr 3 do SIWZ
– 100% (oddzielnie dla każdej z części tj. A oraz B). Oferta najtańsza spośród ofert nie odrzuconych otrzyma 100 punktów. Pozostałe proporcjonalnie mniej, według formuły:
(Cn / Cof.b. x 100) x 100% = ilość punktów, gdzie:
• Cn – najniższa cena spośród ofert nie odrzuconych,
• Cof.b – cena oferty badanej nie odrzuconej,
• 100 – wskaźnik stały,
• 100% – procentowe znaczenie kryterium ceny.
18. Z Wykonawcą, który złoży najkorzystniejszą ofertę zostanie podpisana umowa, której wzór stanowi załącznik nr 2 do niniejszej specyfikacji. Termin zawarcia umowy zostanie określony w informacji o wyniku postępowania. Termin ten może ulec zmianie w przypadku złożenia przez któregoś z wykonawców odwołania. O nowym terminie zawarcia umowy Wykonawca zostanie poinformowany po zakończeniu postępowania odwoławczego.
19. Zamawiający nie będzie wymagał od Wykonawcy, który złoży najkorzystniejszą ofertę składania zabezpieczenia należytego wykonania umowy.
20. W niniejszym postępowaniu Zamawiający nie wymaga wpłaty wadium.
21. Zasady wnoszenia odwołania
Art. 180. 1. Odwołanie przysługuje wyłącznie od niezgodnej z przepisami ustawy czynności zamawiającego podjętej w postępowaniu o udzielenie zamówienia lub zaniechania czynności, do której zamawiający jest zobowiązany na podstawie ustawy.
2. Jeżeli wartość zamówienia jest mniejsza niż kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8, odwołanie przysługuje wyłącznie wobec czynności:
1) wyboru trybu negocjacji bez ogłoszenia, zamówienia z wolnej ręki lub zapytania o cenę;
2) opisu sposobu dokonywania oceny spełniania warunków udziału w postępowaniu;
3) wykluczenia odwołującego z postępowania o udzielenie zamówienia;
4) odrzucenia oferty odwołującego.
3. Odwołanie powinno wskazywać czynność lub zaniechanie czynności zamawiającego, której zarzuca się niezgodność z przepisami ustawy, zawierać zwięzłe przedstawienie zarzutów, określać żądanie oraz wskazywać okoliczności faktyczne i prawne uzasadniające wniesienie odwołania.
4. Odwołanie wnosi się do Prezesa Izby w formie pisemnej albo elektronicznej opatrzonej bezpiecznym podpisem elektronicznym weryfikowanym za pomocą ważnego kwalifikowanego certyfikatu.
5. Odwołujący przesyła kopię odwołania zamawiającemu przed upływem terminu do wniesienia odwołania w taki sposób, aby mógł on zapoznać się z jego treścią przed upływem tego terminu. Domniemywa się, iż zamawiający mógł zapoznać się z treścią odwołania przed upływem terminu do jego wniesienia, jeżeli przesłanie jego kopii nastąpiło przed upływem terminu do jego wniesienia za pomocą jednego ze sposobów określonych w art. 27 ust. 2.
Art. 181. 1. Wykonawca lub uczestnik konkursu może w terminie przewidzianym do wniesienia odwołania poinformować zamawiającego o niezgodnej z przepisami ustawy czynności podjętej przez niego lub zaniechaniu czynności, do której jest on zobowiązany na podstawie ustawy, na które nie przysługuje odwołanie na podstawie art. 180 ust. 2.
2. W przypadku uznania zasadności przekazanej informacji zamawiający powtarza czynność albo dokonuje czynności zaniechanej, informując o tym wykonawców w sposób przewidziany w ustawie dla tej czynności.
3. Na czynności, o których mowa w ust. 2, nie przysługuje odwołanie, z zastrzeżeniem art. 180 ust. 2.
Art. 182. 1. Odwołanie wnosi się:
1) w terminie 10 dni od dnia przesłania informacji o czynności zamawiającego stanowiącej podstawę jego wniesienia
- jeżeli zostały przesłane w sposób określony w art. 27 ust. 2, albo w terminie 15 dni - jeżeli zostały przesłane w inny sposób - w przypadku gdy wartość zamówienia jest równa lub przekracza kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8;
2) w terminie 5 dni od dnia przesłania informacji o czynności zamawiającego stanowiącej podstawę jego wniesienia - jeżeli zostały przesłane w sposób określony w art. 27 ust. 2, albo w terminie 10 dni - jeżeli zostały przesłane w inny sposób - w przypadku gdy wartość zamówienia jest mniejsza niż kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8.
2. Odwołanie wobec treści ogłoszenia o zamówieniu, a jeżeli postępowanie jest prowadzone w trybie przetargu nieograniczonego, także wobec postanowień specyfikacji istotnych warunków zamówienia, wnosi się w terminie:
1) 10 dni od dnia publikacji ogłoszenia w Dzienniku Urzędowym Unii Europejskiej lub zamieszczenia specyfikacji istotnych warunków zamówienia na stronie internetowej - jeżeli wartość zamówienia jest równa lub przekracza kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8;
2) 5 dni od dnia zamieszczenia ogłoszenia w Biuletynie Zamówień Publicznych lub specyfikacji istotnych warunków zamówienia na stronie internetowej - jeżeli wartość zamówienia jest mniejsza niż kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8.
3. Odwołanie wobec czynności innych niż określone w ust. 1 i 2 wnosi się:
1) w przypadku zamówień, których wartość jest równa lub przekracza kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8 - w terminie 10 dni od dnia, w którym powzięto lub przy zachowaniu należytej staranności można było powziąć wiadomość o okolicznościach stanowiących podstawę jego wniesienia;
2) w przypadku zamówień, których wartość jest mniejsza niż kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8 - w terminie 5 dni od dnia, w którym powzięto lub przy zachowaniu należytej staranności można było powziąć wiadomość o okolicznościach stanowiących podstawę jego wniesienia.
4. Jeżeli zamawiający nie opublikował ogłoszenia o zamiarze zawarcia umowy lub mimo takiego obowiązku nie przesłał wykonawcy zawiadomienia o wyborze oferty najkorzystniejszej lub nie zaprosił wykonawcy do złożenia oferty w ramach dynamicznego systemu zakupów lub umowy ramowej, odwołanie wnosi się nie później niż w terminie:
1) 15 dni od dnia zamieszczenia w Biuletynie Zamówień Publicznych albo 30 dni od dnia publikacji w Dzienniku Urzędowym Unii Europejskiej ogłoszenia o udzieleniu zamówienia, a w przypadku udzielenia zamówienia w trybie negocjacji bez ogłoszenia, zamówienia z wolnej ręki albo zapytania o cenę - ogłoszenia o udzieleniu zamówienia z uzasadnieniem;
2) 6 miesięcy od dnia zawarcia umowy, jeżeli zamawiający:
a) nie opublikował w Dzienniku Urzędowym Unii Europejskiej ogłoszenia o udzieleniu zamówienia; albo
b) opublikował w Dzienniku Urzędowym Unii Europejskiej ogłoszenie o udzieleniu zamówienia, które nie zawiera uzasadnienia udzielenia zamówienia w trybie negocjacji bez ogłoszenia albo zamówienia z wolnej ręki;
3) 1 miesiąca od dnia zawarcia umowy, jeżeli zamawiający:
a) nie zamieścił w Biuletynie Zamówień Publicznych ogłoszenia o udzieleniu zamówienia; albo
b) zamieścił w Biuletynie Zamówień Publicznych ogłoszenie o udzieleniu zamówienia, które nie zawiera uzasadnienia udzielenia zamówienia w trybie negocjacji bez ogłoszenia, zamówienia z wolnej ręki albo zapytania o cenę.
5. W przypadku wniesienia odwołania wobec treści ogłoszenia o zamówieniu lub postanowień specyfikacji istotnych warunków zamówienia zamawiający może przedłużyć termin składania ofert lub termin składania wniosków.
6. W przypadku wniesienia odwołania po upływie terminu składania ofert bieg terminu związania ofertą ulega zawieszeniu do czasu ogłoszenia przez Izbę orzeczenia.
22. Szczegółowe omówienie środków ochrony prawnej znajduje się w Dziale VI ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych.
Załączniki do specyfikacji:
1. Druk oferty
2. Projekt umowy
3. Przedmiot zamówienia
Gorzów Wlkp. dnia………………………
Pieczęć i podpis osoby uprawnionej
Załącznik Nr 1 do SIWZ
...........................dnia.............
Nazwa wykonawcy ........................................................
Adres wykonawcy ........................................................
Powiat ........................................................
Województwo ........................................................
O F E R T A
1. Nawiązując do ogłoszenia o przetargu nieograniczonym dotyczącym dostawy urządzeń komputerowych dla WSSE w Gorzowie Wlkp. oferujemy wykonanie zamówienia objętego specyfikacją istotnych warunków zamówienia w terminie do 29.12.2011r.
Nazwa przedmiotu zamówienia - ……………………………………………………………….
Oznaczenie oferty częściowej - ………………….. na łączną wartość netto ,
brutto……………………. (słownie) zł
Podana cena jest kwotą ostateczną, która nie ulegnie zmianie.
Zawiera wszystkie koszty związane z realizacją zamówienia łącznie z podatkami (np. VAT).
2. Zobowiązujemy się dotrzymać wymaganego terminu realizacji zamówienia.
3. Warunki płatności – zgodnie z umową.
4. Oświadczamy, że zapoznaliśmy się ze specyfikacją istotnych warunków zamówienia i nie wnosimy do niej zastrzeżeń oraz otrzymaliśmy konieczne informacje, potrzebne do właściwego przygotowania oferty.
5. Oświadczamy, że uważamy się za związanych niniejszą ofertą na czas wskazany w specyfikacji istotnych warunków zamówienia.
6. Oświadczamy, że zawarty w specyfikacji istotnych warunków zamówienia projekt umowy został przez nas zaakceptowany i zobowiązujemy się w przypadku wyboru naszej oferty do zawarcia umowy na wyżej wymienionych warunkach w miejscu i terminie wyznaczonym przez zamawiającego.
7. Oświadczamy, że firma nasza spełnia wszystkie warunki określone w specyfikacji istotnych warunków zamówienia oraz złożyliśmy wszystkie wymagane dokumenty potwierdzające spełnianie tych warunków.
8. Oświadczamy, że spełniamy wymogi określone w art. 22 ust. 1 oraz nie podlegamy wykluczeniu z postępowania na podstawie art. 24 ustawy Prawo Zamówień Publicznych.
................................................................
Podpis osób uprawnionych do składania oświadczeń woli w imieniu wykonawcy
Uwaga:
W bieżącym postępowaniu dopuszcza się składanie ofert częściowych.
Niniejszy druk winien być wypełniony oddzielnie dla każdej z części tj; A oraz B
Zał. Nr 2 do SIWZ
UMOWA KUPNA – SPRZEDAŻY (Projekt)
Do postępowania o udzielenie zamówienia publicznego znak: OAT.272.19.2011
Dnia .......................... została zawarta umowa pomiędzy Skarbem Państwa Wojewódzką Stacją Sanitarno-
Epidemiologiczną w Gorzowie Wlkp. ul. Xxxxxxxxxxx 00X
reprezentowanym przez:
1. Dyrektora – Xxxxxxx Xxxxxxxxx-Xxxxxx zwanym w treści umowy Zamawiającym
a Firmą:
z siedzibą:
reprezentowaną przez ....................................................................
zwanym w treści umowy Wykonawcą.
§ 1.
Na podstawie przeprowadzonego w trybie przetargu nieograniczonego postępowania o udzielenie zamówienia publicznego Wykonawca sprzedaje i dostarcza a Zamawiający nabywa urządzenia komputerowe:
………………………………………………………………………………………………………………… dla potrzeb WSSE w Gorzowie Wlkp. na podstawie postępowania przetargowego rozstrzygniętego
w dniu …………………………………………………………………………………………………...
Asortyment zgodny jest ze specyfikacją istotnych warunków zamówienia oraz ofertą przetargową. Zamawiający zobowiązuje się do dokonania odbioru i zbadania zamówionego towaru w ciągu 3 dni roboczych od daty dostawy oraz instalacji urządzenia.
§ 2.
Obowiązkiem Wykonawcy jest dostarczenie przedmiotu umowy do siedziby Zamawiającego tj. WSSE w Gorzowie Wlkp. ul. Xxxxxxxxxxx 00X w terminie do dnia 29.12.2011r.
Na przedmiot niniejszej umowy Wykonawca udzieli gwarancji liczonej od dnia dostawy urządzenia
do siedziby Zamawiającego.
Wykonawca zobowiązany jest do przedłużenia okresu gwarancji o czas ew. naprawy oraz do zapewnienia serwisu pogwarancyjnego dla urządzenia będącego przedmiotem niniejszej umowy.
W przypadku zgłoszenia przez Zamawiającego reklamacji na dostarczone urządzenie, Wykonawca zobowiązany jest do powzięcia stosownych czynności mających na celu jej rozpatrzenie w czasie nie dłuższym niż 24 godziny (w dni robocze) od jej zgłoszenia, w tym także do udzielenia pisemnej odpowiedzi Zamawiającemu przesłanej faksem lub pocztą elektroniczną oraz wykonanie ew. naprawy urządzenia w nieprzekraczalnym terminie 21 dni od daty zgłoszenia reklamacyjnego.
.
§ 3.
Zamawiający zobowiązuje się zapłacić Wykonawcy kwotę brutto ………………. zł. podaną w ofercie po dostarczeniu przedmiotu niniejszego postępowania.
Płatność dokonana będzie w terminie 30 dni od otrzymania faktury na konto bankowe Wykonawcy.
§ 4.
1. W razie nieterminowego wykonania przedmiotu umowy Wykonawca zapłaci Zamawiającemu karę umowną w wysokości 0,3% kwoty umownej za każdy dzień zwłoki.
2. W razie niewykonania umowy Wykonawca zapłaci Zamawiającemu karę w wysokości 20% wynagrodzenia umownego.
§ 5.
W sprawach nie unormowanych niniejszą umową mają zastosowanie odpowiednie przepisy kodeksu cywilnego. Wszelkie spory między stronami, których nie da się rozstrzygnąć polubownie wynikłe w związku albo na podstawie niniejszej umowy będą rozstrzygane przez Sąd właściwy dla siedziby Zamawiającego.
§6.
Wszelkie zmiany i uzupełnienia umowy mogą być dokonywane wyłącznie pisemnymi aneksami podpisanymi przez strony.
§ 7.
Termin dostawy przedmiotu niniejszego postępowania do dnia 29.12.2011r.
§ 8.
Umowę sporządzono w dwóch jednobrzmiących egzemplarzach po jednym dla każdej ze stron.
KUPUJĄCY SPRZEDAJĄCY
Część A Serwer – 2szt.
Przedmiot zamówienia
zał. Nr 3 do SIWZ
LP. | Parametr | Wymagania minimalne |
1 | Obudowa | -Typu Rack do instalacji w standardowej szafie RACK 19” -wysokość nie więcej niż 1U -dostarczony serwer musi umożliwiać instalację 6 dysków hotplug 2,5cala typu SAS 2.0/SATA/SSD -obudowa trwale oznaczona logo producenta serwera, zaprojektowana na potrzeby oferowanego modelu serwera |
2 | Płyta główna | -dedykowana płyta serwerowa, oparta o układ Intel 5500 lub nowszy o nie gorszej funkcjonalności -dwa gniazda procesora -minimum 12 banków pamięci obsługujące minimum 192GB pamięci DDR3 1333Mhz typu registered lub unbuffered, wsparcie dla pamięci DDR3 Low Voltage -min. 2 x PCI Express Gen.2 o prędkości x8, w tym minimum jedno gniazdo umożliwiające instalację kart pełnej wysokości -min. 1 x PCI Express Gen. 2 o prędkości x4, umożliwiające instalację kart PCI Express x8 -zaprojektowana i wyprodukowana przez producenta serwera, trwale oznaczona logo producenta oraz oznaczeniem modelu płyty głównej na etapie produkcji |
3 | BIOS | - możliwość zabezpieczenia hasłem dostępu do systemu operacyjnego i dostępu do BIOS serwera - zabezpieczenia te muszą działać niezależnie od siebie - możliwość odczytania z BIOS serwera informacji o numerze seryjnym, numerze inwentaryzacyjnym (asset tag), możliwość odczytania z BIOS dokładnych informacji o procesorach (model, typ, częstotliwości FSB, prędkości rzeczywista, ilość pamięci cache) -możliwość włączenia/wyłączenia sprzętowego slotów PCI Express/PCI -możliwość wyłączenia pracy wielordzeniowej procesora z pozycji BIOS (konieczne w przypadku niektórych aplikacji) -możliwość sprzętowej konfiguracji przekierowania konsoli tekstowej na port szeregowy lub jej zablokowanie -rozwiązanie sprzętowe zintegrowane w płycie głównej serwera zapewniające możliwość przywrócenia BIOS w przypadku jego uszkodzenia (nieudana aktualizacja, ataki wirusów itp.) bez pośrednictwa jakichkolwiek urządzeń zewnętrznych |
4 | Procesory | 1 procesor o parametrach nie gorszych niż: Intel Xeon E5640 4C/8T 2.66 GHz 12 MB |
5 | Pamięć RAM | -4 moduły po 8 GB pamięci RAM typu 10600 -wsparcie dla technologii korekcji błędów Advanced ECC, scrubbing i SDDC -wsparcie sprzętowe dla aktywnej rezerwy i zapisu lustrzanego pamięci -możliwość instalacji kości pamięci RDIMM lub UDIMM |
6 | Kontroler macierzowy | Kontroler SAS 6G 8 portów ext PCIe LP |
7 | Interfejsy sieciowe | -minimum 4xRJ45 1GBit/s -wsparcie dla PXE, iSCSI oraz iSCSI boot, -wsparcie dla akceleracji TCP/IP, wsparcie teamingu -możliwość wyłączenia karty sieciowej na poziomie BIOS -możliwość odczytania adresu MAC karty z BIOS komputera 1x zintegrowana trwale karta sieciowa 10/100Mbit dedykowana dla kontrolera zdalnego zarządzania, możliwość przekierowania komunikacji kontrolera zarządzania na kartę 1Gbit, złącze RJ45 |
8 | Interfejsy zintegrowane | -1 x RS-232-C (9 pin) (do użytku dla karty zarządzającej) -min.7 portów USB 2.0 (w tym min. 3 na panelu przednim, min. 1 wewnętrzne) -możliwość zainstalowania wewnętrznego klucza USB lub karty flash dla dedykowanego wirtualizatora |
9 | Interfejsy kontrolne i serwisowe | -zintegrowany w obudowie na przednim panelu wyświetlacz ciekłokrystaliczny lub inne rozwiązanie równoważne oferujące możliwość bezpośredniej weryfikacji/identyfikacji (bez dostępu do wnętrzna obudowy oraz software zarządzającego), co najmniej: • Model i numer seryjny serwera • MAC address karty LAN i karty zarządzającej LAN • Identyfikacja usterki magistrali PCI/karty PCI • Identyfikacja usterki wentylatorów • Identyfikacja usterki HDD lub kontrolera HDD • Identyfikacja usterki zasilacza • Identyfikacja usterki pamięci RAM • Identyfikacja usterki CPU -wbudowana dioda identyfikacyjna przód/tył (możliwość zdalnego włączenia identyfikacji wizualnej serwera poprzez software zarządzający) |
10 | Zarządzanie zdalne | -zintegrowany trwale z płytą główną kontroler zdalnego zarządzania zgodny ze standardem IPMI 2.0 umożliwiający zdalne uruchomienie, wyłączenie i restart serwera -pełne zarządzanie sprzętowe: monitorowanie pracy kluczowych układów, wentylatorów, zasilaczy, napędów, temperatur, itp., logowanie błędów w zakresie ustalonym przez administratora -dostęp do interfejsu karty zarządzającej za pomocą przeglądarki MS Internet Explorer lub Mozilla Firefox bez konieczności instalowania jakiegokolwiek software specyficznego dla producenta sprzętu -opcjonalna możliwość przekierowania konsoli tekstowej, graficznej (minimum 2 niezależne połączenia) i mapowania napędów zdalnych, bądź ich obrazów (CD, DVD, FDD, klucz USB) -połączenie z kartą zarządzającą musi być szyfrowane minimum 128 bitowym kluczem SSL -monitorowanie zużycia energii serwera w trybie dziennym, miesięcznym, rocznym oraz wizualizacja raportów w postaci wykresów graficznych, kontrola zużycia energii w trybie rzeczywistym -funkcja konfiguracji i ograniczania zużycia energii elektrycznej przez serwer bezpośrednio z pozycji konsoli graficznej karty sprzętowej (tryby minimalnego zużycia energii, pełnej wydajności) -funkcja umożliwiająca konfigurację i automatyczne przełączanie się pomiędzy trybami zużycia energii w czasie, w ciągu tygodnia z dokładnością do godzin (wymagane z uwagi na różne obciążenie maszyny w czasie) -dedykowana karta LAN 10/100 Mb/s do komunikacji wyłącznie z kontrolerem zdalnego zarządzania z możliwością przeniesienia tej komunikacji na inną kartę sieciową współdzieloną z systemem operacyjnym serwera. -możliwość konfiguracji 16 niezależnych kont administracyjnych (dostępowych) do karty zarządzającej, logowanie aktywności użytkowników, wsparcie dla integracji z Active Directory i LDAP -wsparcie dla aktualizacji firmware karty zarzadzającej online, bez konieczności restartu serwera -system umożliwiający automatyczną rekonfigurację maszyny w przypadku uszkodzenia takich komponentów jak pamięć lub procesor i dalszą pracę z ograniczoną wydajnością. |
-Dostarczone wraz z serwerem oprogramowanie zarządzające i diagnostyczne wyprodukowane i wspierane przez producenta serwera umożliwiające x.xx.: -konfigurację kontrolera RAID bez konieczności konfiguracji bezpośrednio w BIOS kontrolera -instalację systemów operacyjnych wspieranych przez producenta serwera (z nośników fizycznych lub zdalnie przez sieć LAN) wraz ze sterownikami -tworzenie i zapis plików konfiguracyjnych umożliwiających zwielokrotnioną, automatyczną instalację systemu i konfigurację serwera zgodnie z zadanymi ustawieniami -zdalne zarządzanie, diagnostykę i przewidywanie awarii w oparciu o informacje dostarczane w ramach zintegrowanego w serwerze systemu umożliwiającego monitoring systemu i środowiska (temperatura, dyski, zasilacze itd.), przekierowanie informacji i alertów poprzez email, bramkę SMS, popup. -wykrywanie usterek z wyprzedzeniem -monitorowanie i zarządzanie kontrolerami RAID i zainstalowanymi dyskami twardymi | ||
11 | Karta graficzna | -zintegrowana karta graficzna, minimum 32MB pamięci wideo -złącze VGA dostępne z tyłu i z przodu obudowy -obsługa rozdzielczości minimum 1600x1200 |
12 | Bezpieczeństwo | -zintegrowany w obudowie slot do zabezpieczenia linką lub kłódką (zabezpieczający również zasilacze) -zintegrowany czujnik otwarcia obudowy współpracujący z software do zarządzania zdalnego -obudowa musi posiadać zintegrowany, fabryczny zamek obudowy, który blokuje dostęp do klatek dysków twardych, napędów optycznych i taśmowych i do wnętrzna obudowy serwera (nie dopuszcza się kłódek lub zabezpieczeń wystających poza obrys obudowy z jakiejkolwiek strony) |
13 | Zasilanie i chłodzenie | -Zasilacz o mocy maksymalnej 780W typu hot plug o sprawności minimalnej 92% przy typowym obciążeniu 50% -Redundantny układ wentylatorów wymienny w czasie pracy serwera |
14 | Gwarancja | -3 lata gwarancji onsite -reakcja w następny dzień roboczy -dostępność części zamiennych do oferowanego modelu komputera przez co najmniej 5 lat po zakończeniu produkcji |
15 | Certyfikowane systemy operacyjne | -Microsoft Windows Server 2008 R2 -SUSE SLES 10 -RHEL |
16 | certyfikaty,normy | -Deklaracja zgodności CE, widoczne oznaczenie CE na górnej ścianie obudowy - Certyfikaty jakości ISO 9001 i 14001 |
17 | Inne | Ogólnopolska, telefoniczna infolinia/linia techniczna producenta komputera, (ogólnopolski numer o zredukowanej odpłatności 0-800/0-801, w ofercie należy podać nr telefonu) w czasie obowiązywania gwarancji na sprzęt i umożliwiająca po podaniu numeru seryjnego urządzenia weryfikację: -konfiguracji sprzętowej serwera, w tym model i typ dysków twardych, procesora, ilość fabrycznie zainstalowanej pamięci operacyjnej -czasu obowiązywania i typ udzielonej gwarancji Możliwość aktualizacji i pobrania sterowników do oferowanego modelu serwera w najnowszych certyfikowanych wersjach bezpośrednio z sieci Internet za pośrednictwem strony www producenta komputera, Możliwość weryfikacji czasu obowiązywania i reżimu gwarancji bezpośrednio z sieci Internet za pośrednictwem strony www producenta komputera Serwer musi pochodzić z oficjalnego kanału dystrybucyjnego w Polsce |
Macierz dyskowa – 1 szt.
Lp. | Nazwa podzespołu | Minimalne wymagane parametry |
1. | Obudowa | 1) System musi być dostarczony ze wszystkimi komponentami do instalacji w standardowej szafie rack 19” z zajętością maks 2U w tej szafie. 2) Obudowa musi zawierać układ nadmiarowy dla modułów zasilania i chłodzenia umożliwiający wymianę tych elementów w razie awarii bez konieczności wyłączania macierzy 3) Obudowa powinna posiadać widoczne elementy sygnalizacyjne do informowania o stanie poprawnej pracy lub awarii/macierzy. 4) Maksymalna moc zasilania nie może przekraczać 3900W dla maksymalnej możliwej konfiguracji . 5) Obudowa nie może zawierać elementów typu bateria/akumulator obsługiwanych w reżimie częstszym niż raz na 5 lat, chodzi o takie operacje jak wymiana , przełączanie, ładowanie, itp. |
2. | Pojemność | 1) System musi umożliwiać instalację min 12 dysków formatu 3,5” wykonanych w technologii SAS lub NearLine-SAS. 2) System musi posiadać możliwość dołączania półek rozszerzeń umożliwiających uzyskanie sumarycznej liczby dysków formatu 3,5” min. 120 3) System musi mieć możliwość rozbudowy o redundantny kontroler RAID bez utraty wcześniej zapisanych danych. 4) Xxxxxxx powinna posiadać możliwość późniejszej rozbudowy jak w pkt.2 wyłącznie poprzez zakup elementów sprzętowych. |
3. | Kontrolery | 1) System musi posiadać dwa kontrolery SAS 6G z minimum 2GB pamięci podręcznej dla uzyskania redundancji lub dla rozdziału obciążenia, 2) W przypadku awarii zasilania dane nie zapisane na dyski, przechowywane w pamięci muszą być zabezpieczone metodą trwałego zapisu na dysk lub równoważny nośnik nie wymagający stosowania zasilania zewnętrznego lub bateryjnego. 3) Kontrolery muszą posiadać możliwość ich wymiany bez konieczności wyłączania zasilania całego urządzenia. 4) Macierz powinna pozwalać na wymianę kontrolera RAID bez utraty danych zapisanych na dyskach nawet w przypadku konfiguracji z jednym kontrolerem RAID. 5) Każdy z kontrolerów RAID powinien posiadać dedykowany min. 1 interfejs RJ-45 Ethernet obsługujący połączenia z prędkościami : 1000Mb/s, 100Mb/s, 10Mb/s - dla zdalnej komunikacji z oprogramowaniem zarządzającym i konfiguracyjnym macierzy. |
4. | Dyski | Macierz musi być wyposażona w minimum 6 dysków SAS 300GB 15k 6G |
5. | Poziomy RAID | Macierz musi zapewniać poziom zabezpieczenia danych na dyskach definiowany poziomami RADI: 0,1 ,1+0, 5 ,5+0, 6 |
6. | Wspierane dyski | Oferowana macierz musi wspierać dyski: 1) dyski SAS wykonane w technologii hot-plug o pojemnościach 300GB i 450GB i prędkości obrotowej 15000 obrotów na minutę, 2) dyski NL-SAS (NearLine SAS) wykonane w technologii hot-plug o pojemnościach 750GB i 1TB i prędkości obrotowej 7200 obrotów na minutę, 3) Macierz musi wspierać mieszaną konfigurację różnych technologii dysków w obrębie pojedynczego modułu obudowy 4) Macierz musi wspierać dla min jednej z obsługiwanych technologii dyskowych mechanizm automatycznej przedawaryjnej migracji zapisów i składowanych danych na dysk zapasowy. 5) Xxxxxxx musi wspierać technologię energooszczędne typu Drive Spin Down lub wyłączanie dysków nieaktywnych w trybie ręcznym i automatycznym z wykorzystaniem mechanizmu typu ‘time scheduler’ czyli w zadanym i/lub powtarzalnym oknie czasowym |
Lp. | Nazwa podzespołu | Minimalne wymagane parametry |
7. | Opcje software’owe | 1)Macierz musi być wyposażona w system kopii migawkowych (snapshot) z licencją na min 8 kopii migawkowe z możliwością rozszerzenia licencji do min. 1024 kopii migawkowych.. Kopie migawkowe powinny umożliwiać: • możliwość przechowywania minimum 8 kopii migawkowych na wolumin, • zabezpieczenie danych przechowywanych w kopiach migawkowych przed modyfikacjami, 2) Macierz musi wspierać Microsoft Volume ShadowCopy Services (VSS) 3) Macierz musi wspierać Microsoft Virtual Disk Services (VDS) 4) Macierz musi umożliwiać zdefiniowanie min 128 woluminów (LUN) 5) Macierz powinna umożliwiać podłączenie logiczne z serwerami i stacjami poprzez min. 128 ścieżek logicznych FC 6) Macierz musi wspierać szyfrowanie danych na obsługiwanych woluminach z wykorzystaniem algorytmu min 128-bitowego, generowanie kluczy szyfrujących ma być realizowane przez wbudowane oprogramowanie macierzy 7) Macierz musi umożliwiać aktualizację oprogramowania wewnętrznego i kontrolerów RAID bez konieczności wyłączania macierzy lub bez konieczności wyłączania ścieżek logicznych FC dla podłączonych stacji/serwerów 8) macierz musi umożliwiać dokonywanie w trybie on-line operacji: - zmiana rozmiaru woluminu - zmiana poziomu RAID - zmiana technologii dysków dla danej grupy RAID - dodawanie nowych dysków do istniejącej grupy dyskowej |
8. | Konfiguracja, zarządzanie | 1) Oprogramowanie do zarządzania musi być zintegrowane z systemem operacyjnym systemu pamięci masowej bez konieczności dedykowania oddzielnego serwera do obsługi tego oprogramowania. 2) Komunikacja z wbudowanym oprogramowaniem zarządzającym macierzą musi być możliwa w trybie graficznym np. poprzez przeglądarkę WWW oraz w trybie tekstowym np. polecenia poprzez interfejs szeregowy RS232. 3) Pełne zdalne zarządzanie macierzą powinno być możliwe bez konieczności instalacji żadnych dodatkowych aplikacji na stacji administratora 4) Wbudowane oprogramowanie macierzy musi obsługiwać połączenia z modułem zarządzania macierzy poprzez szyfrowanie komunikacji protokołami: SSL dla komunikacji poprzez przeglądarkę WWW i protokołem SSH dla komunikacji poprzez CLI |
9. | Gwarancja i serwis | 1) Całe rozwiązanie musi być objęte minimum 36 miesięcznym okresem gwarancji z naprawą miejscu instalacji urządzenia 2) Serwis gwarancyjny musi obejmować dostęp do poprawek i nowych wersji oprogramowania wbudowanego, które są elementem zamówienia w ciągu 36 miesięcy od daty zakupu. 3) System musi zapewniać możliwość samodzielnego i automatycznego powiadamiania producenta i administratorów Zamawiającego o usterkach za pomocą wiadomości wysyłanych poprzez protokół SNMP lub SMTP |
Niezbędne okablowanie umożliwiające podłączenie 2 serwerów do macierzy.
Szafa serwerowa – 1szt.
1 | Wysokość | 22U |
2 | Gwarancja | 1 rok |
3 | Drzwi przednie | pełne szklane, zamykane na klucz |
4 | Drzwi tylne | pełne stalowe uchylne |
5 | Drzwi boczne | stalowe demontowane |
6 | Wentylacja | tak (cztery wentylatory w panelu podsufitowym) |
7 | Listwa zasilająca | tak |
8 | Wymiary | 600x800x1200 |
(szerokość/głębokość/wysokość) | ||
9 | Przepusty kablowe | dwa (jeden w suficie, drugi w podłodze) |
UPS – 1szt.
Minimalna moc pozorna [VA] | 3000 |
Minimalna moc rzeczywista [W] | 2100 |
Napięcie wejściowe [V] | 230 |
Zakres napięcia wyjściowego [V] | 220-240 |
Typ przebiegu | sinusoida |
Architektura | rack 19" |
Czas podtrzymania - pełne obciążenie | 14 minut |
Czas podtrzymania - 50% obciążenia | 34 minuty |
Typ gniazda wejściowego | kabel z wtykiem PL (10A) |
Ilość gniazd wyjściowych | 8x IEC 320 C13 |
Zimny start | tak |
Porty komunikacji | RJ-45 |
Sygnalizacja | akustyczno-diodowa |
Dołączone na CD oprogramowanie do monitorowania pracy | producenta, współpracujące z MS Windows XP, Vista, 7, Server 2008 |
Instrukcja obsługi | tak |
Inne | kopia deklaracji zgodności CE |
Minimalna gwarancja producenta | 24 miesiące, czas reakcji serwisu w następnym dniu roboczym |
Część B
Urządzenie sieciowe klasy UTM
ZAPORA KORPORACYJNA (Firewall)
1. Firewall klasy Stateful Inspection.
2. Urządzenie powinno obsługiwać translacje adresów NAT, PAT, 1-PAT.
3. Urządzenie powinno dawać możliwość ustawienia trybu pracy jako router warstwy trzeciej, jako bridge warstwy drugiej oraz hybrydowo (część jako router, a część jako bridge).
4. Narzędzie do konfiguracji firewalla powinno umożliwiać tworzenie odpowiednich reguł przy użyciu prekonfigurowanych obiektów. Przy zastosowaniu takiej technologii osoba administrująca ma możliwość określania parametrów pojedynczej reguły (adres źródłowy, adres docelowy etc.) przy wykorzystaniu obiektów określających ich logiczne przeznaczenie.
5. Edytor reguł na firewallu powinien posiadać wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji reguł lub wskazuje na użycie nieistniejących elementów (obiektów).
6. Firewall powinien umożliwiać uwierzytelnienie i autoryzację użytkowników w oparciu o bazę lokalną, zewnętrzny serwer RADIUS, LDAP (wewnętrzny i zewnętrzny) lub przy współpracy z uwierzytelnieniem Windows NT4.0 (NTLM) i Windows 2k (Kerberos).
INTRUSION PREVENTION SYSTEM (IPS)
7. System detekcji i prewencji włamań (IPS) powinien być zaimplementowany w jądrze systemu i wykrywa włamania oraz anomalia w ruchu sieciowym przy pomocy analizy protokołów, analizy heurystycznej oraz analizy w oparciu o sygnatury kontekstowe.
8. Moduł IPS powinien nie tylko wykrywać ale również usuwać szkodliwą zawartość w kodzie HTML oraz Javascript żądanej przez użytkownika strony internetowej.
9. Moduł IPS musi być opracowany przez producenta urządzenia. Nie dopuszcza się aby moduł IPS pochodził od zewnętrznego dostawcy.
10. Urządzenie powinno mieć możliwość inspekcji dowolnego ruchu tunelowanego wewnątrz protokołu SSL.
11. Administrator urządzenia powinien mieć możliwość konfiguracji jednego z trybów pracy urządzenia, to jest: IPS, IDS lub Firewall dla wybranych adresów IP (źródłowych i docelowych), użytkowników, portów (źródłowych i docelowych) oraz na podstawie pola DSCP.
KSZTAŁTOWANIE PASMA (Traffic Shapping)
12. Urządzenie powinno mieć możliwość kształtowania pasma w oparciu o priorytezację ruchu oraz minimalną i maksymalną wartość pasma.
13. Ograniczenie pasma lub priorytezacja powinna być określana względem reguły na firewallu w odniesieniu do pojedynczego połączenia, adresu IP lub autoryzowanego użytkownika oraz pola DSCP
14. Rozwiązanie powinno umożliwiać tworzenie tzw. kolejki nie mającej wpływ na kształtowanie pasma a jedynie na śledzenie konkretnego typu ruchu (monitoring).
15. Urządzenie powinno mieć możliwość zdefiniowania priorytetu kolejki, która obsłuży cały ruch nie ujęty przez kolejki użytkownika.
OCHRONA ANTYWIRUSOWA
16. Rozwiązanie powinno pozwalać na zastosowanie jednego z co najmniej dwóch skanerów antywirusowych dostarczonych przez firmy trzecie (innych niż producent rozwiązania).
17. Co najmniej jeden z dwóch skanerów antywirusowych powinien być dostarczany w ramach podstawowej licencji.
18. Administrator powinien mieć możliwość zdefiniowania treści komunikatu dla użytkownika o wykryciu infekcji, osobno dla infekcji wykrytych wewnątrz protokołu POP3, SMTP i FTP. W przypadku SMTP i FTP ponadto powinna być możliwość zdefiniowania 3-cyfrowego kodu odrzucenia.
OCHRONA ANTYSPAM
19. Producent powinien udostępniać mechanizm klasyfikacji poczty elektronicznej określający czy jest pocztą niechcianą (SPAM).
20. Ochrona antyspam powinna działać w oparciu o:
a. Białe/czarne listy
b. DNS RBL
c. Heurystyczny skaner
21. W przypadku ochrony w oparciu o DNS RBL administrator może modyfikować listę serwerów RBL lub skorzystać z domyślnie wprowadzonych przez producenta serwerów. Może także definiować dowolną ilość wykorzystywanych serwerów RBL.
22. Wpis w nagłówku wiadomości powinien być w formacie zgodnym z formatem programu Spamassassin.
WIRTUALNE SIECI PRYWANTE (VPN)
23. Urządzenie powinno posiadać wbudowany serwer VPN umożliwiający budowanie połączeń VPN typu client-to- site (klient mobilny – lokalizacja) lub site-to-site (lokalizacja-lokalizacja).
24. Odpowiednio kanały VPN można budować w oparciu o:
a. PPTP VPN
b. IPSec VPN
c. SSL VPN
25. Urządzenie powinno posiadać funkcjonalność przełączenia tunelu na łącze zapasowe na wypadek awarii łącza dostawcy podstawowego (VPN Failover)
26. Urządzenie powinno posiadać wsparcie dla technologii XAuth, Hub ‘n’ Spoke oraz modconf.
FILTR ADRESÓW URL
27. Urządzenie powinno posiadać wbudowany filtr URL.
28. Moduł filtra URL, wspierany przez HTTP PROXY, musi być zgodny z protokołem ICAP zarówno w trybie RESPOND jak i REQUEST.
29. Administrator posiada możliwość zdefiniowania akcji w przypadku zaklasyfikowania danej strony do konkretnej kategorii. Do wyboru jest jedna z trzech akcji:
a. Blokowanie dostępu do adresu URL.
b. Zezwolenie na dostęp do adresu URL.
c. Blokowanie dostępu do adresu URL oraz wyświetlenie strony HTML zdefiniowanej przez administratora.
30. Filtrowanie URL musi uwzględniać także komunikację po protokole HTTPS.
31. Możliwość identyfikacji oraz blokowanie przesyłanych danych z wykorzystaniem typu MIME.
32. Możliwość stworzenia białej listy stron wyłączonych z filtrowania URL oraz białej listy stron dostępnych poprzez HTTPS, które nie będą deszyfrowane.
UWIERZYTELNIANIE
33. Urządzenie powinno pozwalać na uruchomienie systemu uwierzytelniania użytkowników w oparciu o:
a. lokalną bazę użytkowników (wewnętrzny LDAP),
b. zewnętrzną bazę użytkowników (zewnętrzny LDAP) ,
c. integracje z serwerem Microsoft Active Directory.
34. rozwiązanie powinno pozwalać na uruchomienie specjalnego portalu, który umożliwia autoryzacje w oparciu o protokoły:
a. SSL
b. Radius
c. NTLM
d. Kerberos
35. Autoryzacja użytkowników z wykorzystaniem użytkowników Microsoft Active Directory nie wymaga instalacji agenta na serwerze AD ani modyfikacji schematu.
ADMINISTRACJA ŁĄCZAMI OD DOSTAWCÓW USŁUG INTERNETOWYCH (ISP).
36. Urządzenie powinno posiadać wsparcie dla mechanizmów równoważenia obciążenia łączy do sieci Internet (tzw. Load Balancing).
37. Mechanizm równoważenia obciążenia łącza internetowego powinien działać w oparciu o następujące dwa mechanizmy:
a. równoważenie względem adresu źródłowego.
b. równoważenie względem adresu docelowego.
38. Urządzenie powinno posiadać mechanizm przełączenia na łącze zapasowe w przypadku awarii łącza podstawowego.
ADMINISTRACJA URZĄDZENIEM
39. Producent powinien dostarczać w podstawowej licencji narzędzie administracyjne pozwalające na podgląd pracy urządzenia, monitoring w trybie rzeczywistym stanu urządzenia.
40. Konfiguracja urządzenia powinna być możliwa z wykorzystaniem polskiego interfejsu graficznego.
41. Komunikacja pomiędzy aplikacją do zarządzania, a urządzeniem musi odbywać się przez przeglądarkę www z wykorzystaniem bezpiecznego protokołu https.
42. Urządzenie może być zarządzane przez dowolną liczbę administratorów z różnymi (także nakładającymi się) uprawnieniami.
43. Urządzenie powinno być dostępne wraz z konsolą do centralnej administracji pozwalającą na zarządzanie przynajmniej 5 urządzeniami w różnych lokalizacjach w podstawowej cenie urządzenia.
44. Urządzenie powinno mieć możliwość eksportowania logów na zewnętrzny serwer (syslog).
PARAMETRY SPRZĘTOWE
Urządzenie powinno być wyposażone w dysk twardy o pojemności co najmniej 70 Gb. Dysk powinien być podzielony na co najmniej 3 partycje. W tym dwie systemowe (umożliwiając tym samym start urządzenia z jednej z dwóch partycji) oraz jedną przeznaczoną na logi.
45. Liczba portów Ethernet 10/100/1000 – min. 6
46. Przepustowość Firewall-a wraz z włączonym systemem IPS wynosi min. 700 Mbps.
47. Minimalna przepustowość tunelu VPN przy szyfrowaniu AES wynosi 160 Mbps.
48. Maksymalna liczba tuneli VPN IPSec nie powinna być mniejsza niż 500.
49. Obsługa min. 128 VLAN-ów
50. Maksymalna liczba równoczesnych sesji wynosi 200 000.
51. Urządzenie jest nielimitowane na użytkowników.
CERTYFIKATY
52. Urządzenie posiada certyfikaty niezależnych organizacji min Common Criteria EAL 4+
Serwis na 1 rok do zakupionego urządzenia (aktualizacje ,wsparcie techniczne)