Wyjaśnienia i Zmiany treści Specyfikacji Istotnych Warunków Zamówienia (SIWZ) oraz ogłoszenia o zamówieniu
|
Tarnów, dnia 08 sierpnia 2017 r.
Znak sprawy: WIN.271.1.2017
Wyjaśnienia i Zmiany treści Specyfikacji Istotnych Warunków Zamówienia (SIWZ) oraz ogłoszenia o zamówieniu
Działając w oparciu o art. 38 ust 2 i 4 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2015 r. poz. 2164 z późn. zm.) Zamawiający przekazuje treść zapytań do Specyfikacji Istotnych Warunków Zamówienia (SIWZ) wraz z wyjaśnieniami oraz dokonuje zmian w SIWZ i ogłoszeniu w postępowaniu prowadzonym w trybie przetargu nieograniczonego na zadanie pn. „Dostawa, instalacja i konfiguracja sprzętu komputerowego oraz oprogramowania na potrzeby realizacji Projektów”.
Pytania Wykonawców wraz z odpowiedziami
Pytanie do punktów 6.3.6 praz 8.2.4. W punkcie tym zamawiający oczekuje przepływności firewalla na poziomie 6Gb/s (IPS + kontrola aplikacji). Czy jest to wartość osiągana w warunkach laboratoryjnych, czy jest to rzeczywista wydajność którą urządzenia ma osiągnąć w ruchu produkcyjnym?
Zamawiający oczekuje spełnienia tej funkcjonalności poprzez wskazanie jej w dokumentacji lub innych materiałach udostępnianych przez producenta urządzania.
Pytanie do punktu 6.3.9. W punkcie tym zamawiający oczekuje 20 interfejsów 20Gigabit RJ45. Czy zamawiający zgodzi się na dostarczenie rozwiązania z 18 interfejsami tego typu. Takie urządzenie spełni wszystkie pozostałe wymagania przed nim stawiane, a będzie ono w znacznie bardziej atrakcyjnej cenie.
Zamawiający oczekuje dostawy urządzenia posiadającego minimum 20 interfejsów 1 Gigabit Ethernet RJ45. Zamawiający nie zgodzi się na dostawę urządzenia posiadającego 18 takich interfejsów.
Pytanie do punktu 6.3.14 oraz 8.2.9. Pytanie dotyczy polityki bezpieczeństwa firewall. W jaki sposób polityka bezpieczeństwa ma uwzględniać stan połączenia. Jakiego zachowania systemu oczekuje Zamawiający w tym punkcie.
Zamawiający oczekuje, aby dostarczone urządzenie miało funkcjonalność: Stateful Packet Inspection, dobrze opisaną w literaturze fachowej.
Pytanie do punktu 6.3.37.c,d,e, oraz 8.2.28 c, d. Czy zamawiający zgodzi się na usunięte tych punktów z OPZ. ?
Zamawiający nie wyrazi zgody na usunięcie tych zapisów.
Punkt 3.1.12 Jaki czas jest wymagana dla Recovery Point Objective (RPO) i Recovery Time Objective (RTO).
Zamawiający nie zdefiniował powyższych wartości ponieważ wynikną one z pozostałych parametrów opisujących zamawiane urządzenie.
Punkt 3.1.13 Co zamawiający ma na myśli pisząc "zmniejszona do niezbędnego minimum"?
Oznacza to, że w trakcie użytkowania zamawianego sprzętu i instalowanych na nim systemów Zamawiający będzie minimalizował ryzyko przerwy pracy tych systemów, oraz do minimum zmniejszał ilość danych które mogą zostać stracone, poprzez takie skonfigurowanie oprogramowania i zamawianych urządzeń aby optymalnie wykorzystać ich możliwości.
Punkt 3.1.11 Czy zainstalowane oprogramowanie do wirtualizacji w każdym środowisku Blade, ma być zarządzane przez osobne oprogramowanie posadowione w każdej lokalizacji osobno, czy może być zarządzane przez jedno współdzielone oprogramowanie do zarządzania?
Intencją Zamawiającego jest utworzenie dwóch niezależnych centrów przetwarzania danych, niezależnie zarządzanych, stąd też Zamawiający oczekuje dostawy osobnego oprogramowania do zarządzania dla każdego ze środowisk Blade.
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – p. 6.
Czy Zamawiający definiuje przepływność firewalla na poziomie 6Gb/s dla ruchu “Enterprise Traffic Mix, jeśli nie, to jaka specyfika ruchu ma być brana pod uwagę dla tego parametru ?
Zamawiający celowo nie stosował w OPZ żadnych nazw jakimi posługują się producenci przy określaniu wydajności ich urządzeń, aby nie sugerować w żaden sposób doboru tych urządzeń. Dla niektórych producentów oczekiwana wartość będzie to faktycznie wskaźnik “Enterprise Traffic Mix”.
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – p 9 a).
Czy Zamawiający dopuszcza urządzenie, które posiada 16 interfejsów produkcyjnych RJ45, 2 dedykowane interfejsy zarządzające RJ45, oraz umożliwia obsadzenie dodatkowych portów SFP wkładkami typu Copper (RJ45)
Zamawiający dokładnie sprecyzował wymaganie co do ilości i jakości interfejsów jakie musi posiadać urządzenie. Zamawiający w OPZ nie definiuje czy interfejsy RJ45 mają być zrealizowane poprzez porty wyprodukowane w ten sposób przez producenta, czy też poprzez obsadzenie uniwersalnych portów SFP wkładkami typu Copper (RJ45). Równocześnie, żaden z ww. interfejsów RJ45 nie może być przeznaczony wyłącznie do zarządzania.
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – p. 16
Czym zamawiający poprzez sformułowanie “CodRad” ma na myśli zagrożenie typu worm “Code Red” xxxxx://xx.xxxxxxxxx.xxx/xxxx/Xxxx_Xxx_(xxxxxxxx_xxxx)?
Tak, poprzez sformułowanie “CodRad” Zamawiający miał na myśli zagrożenie typu worm “Code Red”.
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – p. 16 “blokowanie Mail Relaying” :
Czy z racji, że blokowanie “mail relaying” jest typowym ustawieniem rozwiązań do dostarczania usług przekazywania poczty elektronicznej (Mail Gateway), lub konfiguracji samego serwera pocztowego, Zamawiający dopuści rozwiązanie, które nie zapewnia tej funkcjonalności na poziomie rozwiązania UTM/Firewall ?
a) Zamawiający nie dopuści aby dostarczone rozwiązanie nie posiadało funkcjonalności „blokowanie Mail Relaying”. Intencją Zamawiającego jest zakup rozwiązania, które w maksymalny sposób zabezpieczy wewnętrzne serwery pocztowe Zamawiającego. Szczegółowe wymagania w tym zakresie opisane są w OPZ. Jednym z typowych zagrożeń związanych z obsługą poczty elektronicznej, jest wykorzystywanie serwerów pocztowych do rozsyłania niechcianej poczty z wykorzystaniem tzw. funkcjonalności „Mail Relaying”. Zamawiający oczekuje, że dostarczone rozwiązanie umożliwi mu zabezpieczenie się przed tego typu niebezpieczeństwami. Zamawiający definiując wymagalności dla Urządzenia klasy UTM, dopuścił zespół urządzeń, które w całości zrealizuje wszystkie funkcjonalności.
Czy Zamawiający wymaga dostarczenia w ramach rozwiązania UTM systemu ochrony poczty elektronicznej zintegrowanego z proponowanym rozwiązaniem, które posiada rozbudowane funkcje w zakresie ochrony komunikacji poczty elektronicznej, pozwalające na walkę z aktualnymi zagrożeniami przenoszonymi pocztą elektroniczną za pomocą funkcjonalności takich jak :
możliwość budowania polityki ochrony antyspam z granuralnością per źródłowy I docelowy adres email/adres IP/docelowa grupa użytkowników z LDAP/Active Directory
możliwość integracji z rozwiązaniami typu Sandbox (zarówno lokalnych “on-premis” jak w technologii “cloud”), tak aby wiadomość przed werdyktem systemu rozpoznawania zaawansowanych zagrożeń nie była wysyłana do użytkowników
AntySpam
sprawdzanie reputacji IP
URL filtering adresów w wiadomościach pocztowych
Greylisting
sprawdzanie rekordów SPF
sprawdzanie rekordów DMARC
analiza behawioralna wiadomości pocztowych
analiza heurystyczna
integracja z bazami reputacji SURBL
integracja z bazami reputacji DNSBL
analiza załączników graficznych pod kątem SPAMu
analiza z wykorzystaniem analizy typu Bayesian
wykrywanie wiadomości typu Newsletter
Analiza załączników PDF pod kątem spamu
Antywirus
Analiza antywirusowa na podstawie sygnatur hashy
Analiza zagrożeń na podstawie heurystyki
Możliwość blokowania załączników na podstawie własnych list hashy (SHA-256)
wykrywanie zagrożeń typu Grayware
Możliwość integracji z rozwiązaniami typu Sandbox, zarówno lokalny (on-premis), jak I w formie usługi Cloud
Możliwość definiowania następującej wybranej akcji dla poszczególnych sposobów analizy wiadomości pocztowej w ramach funkcjonalności Antywirus/Antyspam :
kwarantanna systemowa
kwarantanna użytkownika
odrzucenie wiadomości
dodanie wybranego tagu do tematu (np. SPAM)
dodanie nagłówka do wiadomości pocztowej
przekierowanie wiadomości do innego serwera pocztowego niż domyślnie
uruchomienie powiadomienia na podstawie dedykowanego profilu z możliwości sprecyzowania treści wysyłanej wiadomości, dla:
wysyłającego (sender)
odbiorcy (recipient)
wybranego adresu oraz grupy adresów, które mają być powiadamiane
przesłanie wiadomości w ramach BCC tzw. “Blind Carbon Copy”
zamiana złośliwej treści wiadomości lub załącznika przesłanego w ramach wiadomości pocztowej
archiwizacja wiadomości w ramach polityki archiwizacji poczty
Analiza treści wiadomości – tzw’ Content Filtering”
budowanie polityki wg. typów załączników:
pliki wykonywalne Windows rozpoznawane po typie MIMIE, w tym js, powershell
plików zaszyfrowanych
rozpoznawania plików po roszerzeniu
plików zaszyfrowanych
plików video
archiwów
plików office
możliwość “zgadywania” haseł zaszyfrowanych archiwów przesyłanych pocztą za pomocą:
systemowej listy haseł
własnej listy haseł
treści wiadomości pocztowej
wykrywanie problemów z dekompresją archiwów
wykrywanie załączników w plikach MS Xxxxx
wykrywanie załączników w plikach Open Office
wykrywanie załączników w plikach MS Office
możliwość wykrywania makr VisualBasic w plikach MS Office
wykrywanie załączników w plikach PDF
wykrywani treści HTML w wiadomości pocztowej
możliwość usuwania adresów URL z wiadomości pocztowej
możliwość definiowania maksymalnej wielkości wiadomości lub załącznika
możliwość analizy załączników graficznych pod kątem treści pornograficznych
budowa polityki na podstawie punktacyjnej analizy treści wiadomości/plików PDF/MS Office/Archiwów pod kątem wyrazów znajdujących się w zdefiniowanym słowniku
Ograniczanie SPAMu per reguła polityki na poziomie połączenia w oparciu o następujące parametry:
liczba połączeń per klient
liczba wiadomości per klient
liczba odbiorców per klient
liczba jednoczesnych połączeń
Reputacja systemu wysyłajączego na podstawie bazy reputacji adresów IP, ilości poczty na godzinę
sprawdzanie na poziomie sieciowym rekordów SPF/DKIM
weryfikacja docelowego adresata na chronionym serwerze z wykorzystaniem protokołu LDAP
Odrzucanie połączeń z nieprawidłowymi znakami w poleceniach EHLO/HELO
Ograniczenia połączeń na podstawie wielkości wiadomości oraz nagłówka
Usuwanie nagłówków “received” oraz zdefiniowanych przez użytkownika
sprawdzanie whitelisty/blacklisty dostawców oraz odbiorców wiadomości
Odp. 11 b) Minimalne wymagania co do ochrony poczty elektronicznej stawiane Urządzeniu klasy UTM, Zamawiający zawarł w OPZ. Każde rozszerzenie tych funkcjonalności będzie mile widziane, pod warunkiem, że nie nałoży na Zamawiającego dodatkowych (wykraczających poza niniejsze postepowanie) zobowiązań finansowych lub umownych.
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – p. 23
Co Zamawiający rozumie przez “wbudowany system wykrywania i ochrony przed spamem”?
Czy ten system może zostać dostarczony jako zintegrowane rozwiązanie (np. Jako osobna maszyna wirtualna) ?
W punkcie 6.3.2: - cyt. „Jako Urządzenie klasy UTM Zamawiający rozumie zespół urządzeń spełniający wszystkie opisane w niniejszym dokumencie wymagania”. W związku z powyższym Zamawiający dopuszcza dowolne rozwiązania, zapewniające funkcjonalność ochrony przed SPAMem, pod warunkiem, że będą poprawnie współpracowały z pozostałymi podzespołami (urządzeniami) tworzącymi rozwiązanie klasy UTM. Zamawiający nie dopuszcza jednak możliwości przeznaczenia własnych zasobów serwerowych (w tym wirtualnych dostarczanych w ramach niniejszego zamówienia) do realizacji funkcji antyspamowych lub antywirusowych.
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – p. 27
Czy rozszerzenia mogą być dostarczone w formie maszyn wirtualnych i hostowane w ramach infrastruktury wirtualnej Zamawiającego ?
Zamawiający dopuszcza możliwość dostarczenia rozwiązań w postaci maszyn wirtualnych (appliance) ale nie dopuszcza aby były one hostowane w ramach infrastruktury Zamawiającego (patrz odpowiedź powyżej).
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – p. 33
Czy konsola zarządzająca ma zarządzać wszystkimi urządzeniami Firewall/UTM dostarczonymi w ramach niniejszego postępowania ?
Nie, zamawiana w tym punkcie konsola, ma zarządzać wyłącznie „Urządzeniem klasy UTM” opisanym w punkcie 6.3.
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – p. 37
Jaka jest maksymalna ilość wszystkich wiadomości pocztowych na godzinę, które muszą przechodzić przez rozwiązanie filtracji poczty?
a) Zakładana maksymalna ilość wszystkich wiadomości pocztowych na godzinę, które muszą przechodzić przez rozwiązanie filtracji poczty wynosi 10 000.
Czy Zmawiający w ramach postępowania wymaga dostarczenia rozwiązania dedykowanego do ochrony poczty elektronicznej w ramach systemu zabezpieczeń UTM w centrali?
Odp. 15: b) Zamawiający w ramach postępowania oczekuje dostawy „Urządzenia klasy UTM”, szczegółowo opisanego w punkcie 6.3 OPZ, którego jedną z funkcjonalności ma być ochrona poczty elektronicznej.
Czy zintegrowane rozwiązanie ochrony poczty ma być dostarczone z założeniem redundancji?
Odp. 15: c) Zamawiający w ramach całego postępowania oczekuje dostawy dwóch identycznych „Urządzeń klasy UTM”, jednego opisanego w punkcie 6.3, a drugiego opisanego w punkcie 8.2. Intencją Zamawiającego jest takie skonfigurowanie tych urządzeń, aby umożliwiały pełną redundancję.
Czy rozwiązanie ma być dostarczone w formie sprzętowej czy maszyny wirtualnej ?
Odp. 15: d) Zamawiający nie definiuje wymagań w tym zakresie, ale nie dopuszcza, aby maszyny wirtualne były hostowane w ramach infrastruktury serwerowej Zamawiającego.
Jaka jest rzeczywista obecna przewidywana na czas projektu liczba użytkowników korzystających z systemu pocztowego, który będzie chroniony za pomocą rozwiązania UTM ?
Odp. 15: e) Zamawiający obecnie posiada ok. 3000 różnego rodzaju skrzynek pocztowych. Równocześnie oczekiwaniem Zamawiającego jest brak realnych limitów w tym zakresie.
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – p. 37e
Ochrona antyspamowa korzysta z wielu metod (nie tylko sygnatur), w tym z dynamicznych baz reputacji, które mogą nie działać po wygaśnięciu subskrypcji – czy zamawiający w ramach pkt 37e ma tego świadomość i dopuszcza rozwiązania, których niektóre filtry przestaną działać po wygaśnięciu subskrypcji w ramach funkcjonalności antyspam ?
Zamawiający oczekuje, aby Urządzenie klasy UTM posiadało możliwość ochrony antyspamowej. Ochrona ta nie może przestać działać po wygaśnięciu gwarancji lub subskrybcji. Zamawiający ma świadomość, że poziom zabezpieczenia może być niższy po wygaśnięciu subskrybcji (np. baz reputacji), ale minimalnym poziomem zabezpieczeń, będzie wówczas ostatnia baza sygnatur wgranych do urządzenia.
Dotyczy pkt 6.3 – p 33. p. 34
Czy konsola zarządzająca i logująco-raportująca ma być dostarczona w formie klastra, zakładając redundancje, czy też w przypadku dostarczenia rozwiązania w formie maszyny wirtualnej, redundancja będzie zapewniona na poziomie wirtualizatora ?
Zamawiający nie definiuje wymagania „klastrowości” co do konsoli zarządzającej i logująco-raportującej.
Dotyczy pkt 6.3 34.
Jaka ilość logów jest przewidywana przez Zamawiającego podlegającego analizie, dziennie?
a) Zamawiający nie posiada takich informacji, ale przewiduje, że nie może to być wartość mniejsza niż 10 mln.
Jak długi czas logi muszą być dostępne w systemach przetwarzania logów?
Odp. 18.: b) Zamawiający oczekuje, aby zgromadzone logi dostępne były przez okres co najmniej 12 miesięcy.
Dotyczy pkt 6.4 3 b) Czy Zamawiający dopuści rozwiązanie, gdzie monitorowana może być grupa usług za pomocą ICMP oraz TCP, badając jednocześnie opóźnienie na podstawie RTT (Round Trip delay Time)?
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.4 5 c) Czy Zamawiający dopuści rozwiązanie, gdzie sprawdzanie stanu aplikacji będzie realizowane za pomocą następującego zestawu metod:
ICMP
TCP Echo
TCP
HTTP
HTTPS
DNS
RADIUS
SMTP
POP3
IMAP4
RADIUS Accounting
FTP
TCP Half Open Connection
TCP SSL
SNMP
SSH
L2 Detection
UDP
SIP
SIP-TCP
SNMP-Custom
RSTP
MySQL
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.4 6 b) Czy Zamawiający dopuści rozwiązanie, gdzie sprawdzana będzie rzeczywista ilość sesji, a nie użytkowników korzystających z danego łącza ?
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.4 6
Czy Zamawiający dopuści rozwiązanie gdzie decyzja o routingu będzie podejmowana na podstawie następujących algorytmów:
Weighted Round Robin
Least Connections
Least New Connections per Second
Least Throughput Outbound
Least Throughput Inbound.
Least Throughput Total
Spillover Throughput Outbound
Spillover Throughput Inbound
Spillover Throughput Total
Source Address Hash
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.4 6 c) Czy Zamawiający dopuści rozwiązanie, gdzie ruch będzie mierzony na podstawie przepustowości w bitach na sekundę ?
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.4 9 Czy Zamawiający z racji przedstawionej architektury dopuści rozwiązanie które zapewnia translacje dynamiczna/statyczna, w tym statyczna 1-to-1 z uwzględnieniem portów/usług, translacja portów i usług i jest konfigurowana w ramach publikowanych serwisów (virtual IP)?
Zamawiający dopuści takie rozwiązanie, pod warunkiem, że nie zawęzi ono wymagań stawianych przez Zamawiającego w punkcie 6.4.9.
Dotyczy pkt 6.4 16 Czy Zamawiający dopuści rozwiązanie, gdzie zarządzanie za pomocą protokołu SNMP jest zapewnione w ramach funkcjonalności; SNMP read oraz SNMP trap w wersjach v1/v2/v3 protokołu SNMP?
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.4 17,18 Czy Zamawiający dopuszcza rozwiązanie gdzie zapewnienie bezpiecznego wyłączania niezauważalnego dla użytkowników oraz rozgrzewania (warm-up) jest zapewnione na poziomie obsługiwanych przez rozwiązanie rzeczywistych serwerów, natomiast przełączanie urządzeń w ramach zapewnienia redundancji jest kontrolowane przez mechanizmy klastra niezawodnościowego (synchronizacja sesji)?
Zamawiający nie dopuści takiego rozwiązania.
Dotyczy pkt 6.4 24 a)Dla jakiego typu ruchu (L4, L7, SSL) Zamawiający definiuje przepustowość rozwiązania?
Zamawiający nie definiuje typu ruchu dla tej wymagalności.
Dotyczy pkt 6.4 24 b) Czy Zamawiający dopuszcza możliwość zapewniania wymaganej ilości portów RJ45 poprzez dostarczenie wkładek SFP typu Cooper (RJ45) do wolnych portów SFP na proponowanym urządzeniu?
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.4 24 d) Czy Zamawiający dopuszcza rozwiązanie, które obsługuje następujące protokoły dynamicznego routingu OSFP, BGP ?
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.4 26
Czy z racji iż Zamawiający wymaga dostarczenia wraz z rozwiązaniem funkcjonalności ochrony aplikacji WWW (WAF), która zazwyczaj jest dostarczana w formie subskrypcji, to czy po wygaśnięciu wsparcia ta funkcjonalność może nie być realizowana na rozwiązaniu?
a) Zamawiający dopuści takie rozwiązanie.
Ewentualnie prosimy o podanie czasu przez jaki czas ta funkcjonalność musi działać?
Odp. 30.: b) Ta funkcjonalność musi działać W okresie gwarancji.
Dotyczy pkt. 5.6 2 b),2 c)
Ile interfejsów Zamawiający przewiduje na wykorzystanie funkcjonalności „Mutli chassis link aggregation”?
a) Intencją Zamawiającego w tych punktach jest zakup takich Przełączników (switchy) Ethernet, które będą umożliwiały zaterminowanie wyprowadzonych z obudów Blade łączy (opisanych w punkcie 5.3 OPZ) o łącznej przepustowości 60 Gbit (6 x 10 Gbit), w sposób redundantny (czyli awaria jednego przełącznika, nie może spowodować braku łączności z dowolnym serwerem zainstalowanym w środowisku Blade1). Wymóg ten opisany jest w punkcie 5.3.5.
Początkowo (przy odbiorze całości rozwiązania) Zamawiający oczekuje wyprowadzenia ze środowiska Blade1 łączy o łącznej przepustowości 60 Gbit (3 + 3 10Gbit), ale rozwiązanie musi umożliwiać zwiększenie tej przepustowości bez żadnych dodatkowych kosztów do 120 Gbit (6 + 6 10Gbit) – oczywiście pomijając niezbędne okablowanie.
Czy mają być one wykorzystane w ramach wymaganych 24 portów 1/10G?
Odp 31.: b) Interfejsy te mmają być wykorzystane w ramach wymaganych 24 portów 1/10G
Dotyczy pkt 5.6 3 g) Czy zamawiający dopuszcza rozwiązanie, które blokuje na interfejsie ruch z adresów MAC powyżej podanego limitu adresów?
Taka jest rzeczywista intencja Zamawiającego. Przykładowo, jeśli na porcie fizycznym, urządzenie wykryje więcej niż 3 różne adresy MAC, to ten port fizyczny powinien zostać zablokowany, dla limitu ustawionego na 2.
Dotyczy pkt. 9.4 1. a) Czy rozwiązanie do monitorowania może być dostarczone w formie “virtual appliance” - maszyny wirtualnej, która może być uruchomiona na infrastrukturze wirtualnej Zamawiającego?
Tak, przy czym Zamawiający może przeznaczyć na potrzeby tego rozwiązania nie więcej niż 8 procesorów wirtualnych (8 rdzeni procesora fizycznego) oraz 64 GB RAM. Zamawiający nie dopuszcza możliwości udostępniania przez niego żadnych licencji dla baz danych ani systemów operacyjnych, które są w posiadaniu Zamawiającego.
Dotyczy pkt. 9.4 1. b)
Czy Zamawiający przewiduje analizowanie za pomocą oprogramowania do monitoringu sieci logów z monitorowanych urządzeń?
a) Intencją Zamawiającego, jest zarejestrowanie przez zamawiany system, wszystkich zdefiniowanych przez Administratora zdarzeń i poddanie ich analizie (np. co do przyczyny wystąpienia zdarzenia).
Jeśli tak, prosimy o podanie minimalnej dopuszczalnej ilości logów na sekundę, która ma być analizowana.
Odp. 34.: b) Zamawiający nie dysponuje takimi danymi. Wszystkie zdarzenia zdefiniowane przez Administratora powinny być zarejestrowane przez System i powinny być możliwe do przeanalizowania.
Dotyczy pkt. 9.4 1. b)
Czy Zamawiający zezwala na dostarczenie systemu monitorowania w formie subskrypcji na 2 lata?
a) Zamawiający nie dopuszcza takiego rozwiązania.
Czy Zamawiający mając na uwadze znaczne ograniczenie wymaganiem licencjonowania, dopuszcza rozwiązania, które poza ilością monitorowanych urządzeń licencjonują ilość przetwarzanych logów/zdarzeń na sekundę z monitorowanych urządzeń?
Odp. 35.: b) Zamawiający nie dopuszcza takiego rozwiązania.
Dotyczy pkt. 9.4 2. b) Czy Zamawiający dopuści rozwiązanie reprezentujące dane w inny sposób, przedstawienie struktury L2/L3 sieci będzie możliwe za pomocą bazy CMDB, drzewiastej hierarchii typów oraz grup monitorowanych urządzeń, wyświetlanych wraz z właściwościami w formie tabel.
Zamawiający nie dopuszcza takiego rozwiązania. Zamawiający posiada urządzenia sieciowe rozlokowane w kilku budynkach, a także urządzenia które mają być objęte monitoringiem, znajdujące się w wielu punktach na terenie miasta. Funkcjonalność umożliwiająca naniesienie monitorowanych urządzeń na podkład graficzny (mapę) jest jedną z ważniejszych funkcjonalności, zapewniających szybszą reakcję służb technicznych na potencjalne awarie.
Dotyczy pkt. 9.4 8. Czy Zamawiający mając na uwadze znaczne ograniczenie konkurencyjnych rozwiązań, które posiadają interfejs w języku polskim, dopuści rozwiązania, których interfejs jest opisany w języku polskim lub angielskim?
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 8.2 – p. 16Czym zamawiający poprzez sformułowanie “CodRad” ma na myśli zagrożenie typu worm “Code Red” xxxxx://xx.xxxxxxxxx.xxx/xxxx/Xxxx_Xxx_(xxxxxxxx_xxxx) ?
Tak, poprzez sformułowanie “CodRad” Zamawiający miał na myśli zagrożenie typu worm “Code Red”.
Dotyczy Macierzy. Czy Zamawiający dopuści alternatywne poziomy RAID realizowane przez kontrolery macierzy, oferujące tą samą wydajność i bezpieczeństwo co wyspecyfikowane (RAID DP i RAID TEC w wydaniu NeTApp)?
Zamawiający dopuści alternatywne poziomy RAID realizowane przez kontrolery macierzy pod warunkiem, że Wykonawca w ofercie wykaże odpowiedniość tych poziomów RAID do wymagań postawionych w OPZ.
Dotyczy Macierzy Czy Zamawiający dopuści rozwiązanie zbudowane w całości (50TB) z dysków SAS 10k akcelerowanych 5TB dysków SSD (jako Cache) jako alternatywne rozwiązanie dla Tieringu?
Zamawiający nie dopuści takiego rozwiązania.
Dotyczy Punkt 3.1.12 Jaki czas jest wymagany dla Recovery Point Objective (RPO) i Recovery Time Objective (RTO)
Zamawiający nie zdefiniował powyższych wartości ponieważ wynikną one z pozostałych parametrów opisujących zamawiane urządzenie
Dotyczy Punkt 3.1.13 Co zamawiający ma na myśli pisząc "zmniejszona do niezbędnego minimum" ?
Oznacza to, że w trakcie użytkowania zamawianego sprzętu i instalowanych na nim systemów Zamawiający będzie minimalizował ryzyko przerwy pracy tych systemów, oraz do minimum zmniejszał ilość danych które mogą zostać stracone, poprzez takie skonfigurowanie oprogramowania i zamawianych urządzeń aby optymalnie wykorzystać ich możliwości.
Xxxxxxx wdrożenia Czy w ramach wdrożenia Zamawiający chce aby Wykonawca zwirtualizował system, czy tylko przygotował środowisko?
Zamawiający oczekuje, że wszystkie dostarczone serwery fizyczne będą przygotowane do uruchomienia na nich serwerów wirtualnych, czyli powinny mieć zainstalowane oprogramowanie wirtualizacyjne (hypervisor) i być zarządzalne z konsoli do zarządzania środowiskiem wirtualnym. Zamawiający nie wymaga przenoszenia do tak przygotowanego środowiska, eksploatowanych obecnie serwerów fizycznych i systemów dziedzinowych.
Dotyczy Załacznik_1_-_OPZ (punkt 3.2.1c) Integracja i wstępna obróbka danych pochodzących z systemów dziedzinowych każdego Partnera. Jaki zakres integracji i wstępnej obróbki danych ma być zapewniony dla nowego węzła?
W punkcie 3.2.1 Zamawiający opisuje cel jaki mu przyświeca i nie definiuje tu żadnych wymagań w kierunku Wykonawcy. Opis ten ma na celu przybliżyć Wykonawcy intencję Zamawiającego (cel), dlaczego w dalszej części OPZ dobiera takie a nie inne rozwiązania sprzętowo-programowe i dlaczego stawia później takie a nie inne wymagania.
Dotyczy Załacznik_1_-_OPZ (punkt 3.2.2a) Czy Zamawiający dopuszcza aby wymóg związany z możliwością nawiązywania połączeń VPN do węzła centralnego odwoływał się tylko do urządzeń technicznie przygotowanych do tego (UTM)? Wykonawca pragnie zaznaczyć, iż wymóg dotyczący wszystkich urządzeń uniemożliwia zakwalifikowanie switcha do tej "roli" ze względu na jego ogólne przeznaczenie działania.
Taka jest rzeczywista intencja Zamawiającego, jak opisano w pytaniu. Możliwość nawiązywania połączeń VPN pomiędzy węzłami lokalnymi a węzłem centralnym dotyczy urządzeń UTM, zamawianych w niniejszym postępowaniu i zainstalowanych odpowiednio w węzłach lokalnych i w węźle centralnym.
Dotyczy Załacznik_1_-_OPZ (punkt 3.2.3) Czy Zamawiający może doprecyzować stwierdzenie "Pod względem technicznym należy traktować tę "gminę" jak 22. Partnera" czy Wykonawca ma przygotować/dostarczyć/skonfigurować/uruchomić węzeł Centralny na potrzeby pilotażu? Testów? Czy Wykonawca ma traktować ten węzeł jako pełnoprawny dodatkowy węzeł Centralny?
„Wzorcowa Gmina” powinna być traktowana jako 22. Partner (czyli kolejna gmina, a nie węzeł centralny). Wszystkie zapisy w OPZ odnoszące się do węzłów lokalnych, odnoszą się także do Wzorcowej Gminy.
Dotyczy Załącznik_1_-_OPZ (punkt 3.4.2.2) Czy Zamawiający może doprecyzować w jakim zakresie obecnie ma skonfigurowane mechanizmy bezpieczeństwa na posiadanych przez Zamawiającego platformach UTM i Loadbalancer?
Informacje te zostaną szczegółowo przedstawione Wykonawcy, któremu Zamawiający powierzy wykonanie zadania. Aktualnie Zamawiający posiada ok. 100 reguł na urządzeniu klasy UTM.
Dotyczy Załacznik_1_-_OPZ (punkt 5.5.2) Czy Przełącznik (switch) Fiber Channel będzie montowany w szafie rack w której to "strefa ciepła" jest tyłu szafy czy z przodu? Informacja ta jest niezbędną do tego aby zaproponować przełącznik który będzie miał odpowiednią charakterystykę przepływu powietrza: Przód-Tył lub Tył-Przód.
Jeśli nie zostało to precyzyjnie dookreślone w OPZ, to wszystkie zamawiane urządzania będą montowane w szafach RACK, zamawianych w ramach tego postepowania. Odpowiednio: urządzenia zamawiane do węzła centralnego będą montowane w szafach RACK zamawianych do węzła centralnego, a urządzenia zamawiane do węzłów lokalnych będą montowane w szafach zamawianych do węzłów lokalnych.
Dot. pkt I ppkt 2c SIWZ Zamawiający wymaga przeprowadzenia dla swoich pracowników instruktażu z użytkowania (administrowania) sprzętem komputerowym i oprogramowaniem. Dodatkowo w § 5 pkt 8 Umowy (Lider) Zamawiający wskazuje, że w ramach wykonania Umowy Wykonawca umożliwi maksymalnie 4 osobom uczestnictwo w pracach wdrożeniowych wykonawcy w celu wykształcenia przez te osoby odpowiednich umiejętności oraz kompetencji. Dodatkowo Wykonawca wskazuje, że Zamawiający wskazał, w §3 ust 3 pkt 2 Umowy (Lider), że odbiór etapu II nastąpi po przekazaniu wdrożonego systemu oraz przeprowadzeniu instruktażu użytkowania (administrowania) systemu.
Prosimy zatem o sprecyzowanie czy w związku z powyższym Zamawiający wymaga przeprowadzenia dodatkowego instruktażu dla Pracowników, czy instruktaż odbędzie się w ramach przeprowadzanego wdrożenia?
Jeżeli instruktaż odbędzie się w ramach przeprowadzonego wdrożenia prosimy o zmianę §3 ust. 3 pkt 2 Umowy (Lider) dotyczącego odbioru Xxxxx XX.
Instruktaż odbędzie się w ramach przeprowadzonego wdrożenia.
Zmiana § 3 ust. 3 pkt 2 Umowy (Lider) dotyczącego odbioru Xxxxx XX
Było:
Etap II - przekazanie do Odbioru wdrożonego Systemu i przeprowadzenie dla pracowników Zamawiającego instruktażu użytkowania (administrowania) Sytemu – w terminie do 90 dni od dnia podpisania Umowy; Odbiór Etapu II nastąpi w terminie kolejnych 5 dni.
Powinno być:
Etap II - przekazanie do Odbioru wdrożonego Systemu – w terminie do 90 dni od dnia podpisania Umowy; Odbiór Etapu II nastąpi w terminie kolejnych 5 dni.
Dotyczy pkt V ppkt 1.3 SIWZ Zamawiający wymaga załączenia szczegółowego opisu oferowanego przedmiotu zamówienia zawierającego x.xx. specyfikację techniczną, karty katalogowe lub linki do stron www. Prosimy o zgodę na dołączenie powyższych dokumentów w języku angielskim. Biorąc pod uwagę, że Producenci oferowanych rozwiązań dostarczają dokumentację w języku angielskim załączenie do oferty przetłumaczonych dokumentów wiązałoby się dla Wykonawcy z dodatkowymi kosztami.
Zamawiający dopuszcza możliwość załączenia szczegółowego opisu oferowanego przedmiotu zamówienia zawierającego x.xx. specyfikację techniczną, karty katalogowe lub linki do stron www o których mowa w pkt V ppkt 1.3 SIWZ w języku angielskim w przypadku niedostępności ich wersji w języku polskim
Dotyczy §18 projektu Umowy (Lider). Prosimy o potwierdzenie, wysokości wymaganego zabezpieczenia należytego wykonania umowy jakie Wykonawca ma wnieść w celu zabezpieczenia realizacji umowy z Liderem?
Wykonawca zobowiązany będzie do wniesienia zabezpieczenia należytego wykonania umowy, zgodnie z SIWZ, w wysokości 5% wartości zamówienia, wynikającej z podpisanej umowy osobno dla Zamawiającego i każdego z Partnerów
Dotyczy §9 Procedura Kontroli Zmian pkt. 6 Umowy Lider. Prosimy o zmianę zapisów powyższego punktu na:
“Założenia projektowe dotyczące dokonania zmiany powinny prezentować wszelkie aspekty zmiany w odniesieniu do zakresu oraz trybu i warunków zmiany Umowy, a w szczególności opis prac dodatkowych wraz z proponowanymi kryteriami Odbioru, wpływ dokonania zmiany na Harmonogram i/lub termin wykonania Umowy, zmiany dotyczące zakresu funkcjonalnego lub poza funkcjonalnego Oprogramowania, zakres współdziałania oraz inne czynniki, które mogą być istotne dla Zamawiającego przy podejmowaniu decyzji o wprowadzeniu zmiany. Założenia projektowe dotyczące danej zmiany powinny obejmować także wskazanie podstawy prawnej jej wprowadzenia, w tym w szczególności prawne i faktyczne uzasadnienie konieczności zmiany w danym przypadku.”
Zamawiający nie zgadza się na wprowadzenie zaproponowanych zmian
Dotyczy §10 Odbiory pkt 4 Umowy Lider.
Zamawiający wskazuje w tym punkcie, że odbiór prac wykonanych w trakcie realizacji Umowy polega na weryfikacji, czy przedmiot Odbioru spełnia wymagania określone w Umowie, w tym w SIWZ i w Załączniku do Umowy nr 1 (OPIS SYSTEMU), z uwzględnieniem bardziej szczegółowych wymagań określonych w toku współpracy Stron. Prosimy o sprecyzowanie co Zamawiający rozumie pod pojęciem: “bardziej szczegółowych wymagań określonych w toku współpracy”? Czy dotyczy to wykonywanych prac, czy też zakresu sprzętowego?
a) Zamawiający rozumie pod pojęciem “bardziej szczegółowych wymagań określonych w toku współpracy” tylko wymagania dotyczące wykonywanych prac związanych z wdrożeniem Systemu?
Prosimy również o potwierdzenie, że uzgodnienia pomiędzy stronami będą mieć charakter wiążący jedynie w przypadku uzasadnionej konieczności wprowadzonych zmian oraz akceptacji przez obie ze stron? Powyższa informacja będzie mieć wpływ na oszacowanie wszystkich ponoszonych kosztów w tym projekcie.
Odp. 53.: b) Uzgodnienia pomiędzy stronami będą mieć charakter wiążący jedynie w przypadku uzasadnionej konieczności wprowadzonych zmian oraz po akceptacji przez obie ze stron.
Dotyczy §2 Umowy Lider Zamawiający wskazuje, że w ramach wdrożenia systemu Wykonawca przetestuje i uruchomi gotowy System. Prosimy o doprecyzowanie w jakim zakresie mają zostać przeprowadzone testy Systemu? Czy zamawiający przedstawi Wykonawcy scenariusz tych testów?
Testy mają zostać przeprowadzone przez Wykonawcę według opracowanych przez niego scenariuszy testowych z zastrzeżeniem § 10. ODBIORY ust 22 załącznika nr 2 do SIWZ - Umowa lider tj.: „Ilekroć Umowa lub jej załączniki przewidują przeprowadzenie w ramach Odbioru Etapu II testów wdrożonego Systemu zgodnie ze scenariuszami testowymi w celu uniknięcia wątpliwości Strony potwierdzają, że Zamawiający ma prawo do przetestowania dowolnej funkcjonalności, parametru lub cechy oprogramowania w inny sposób niż w ramach scenariuszy testowych”.
Dotyczy §5 ust. 2 Umowy Partnerzy. Biorąc pod uwagę, że część zamawianych produktów objęta jest odwróconym Vatem, prosimy o zmianę zapisu punktu na: Cena określona w ust. 1 zawiera wszystkie koszty WYKONAWCY niezbędne do prawidłowego wykonania Przedmiotu umowy, w tym koszty opakowania, dostawy – transportu do siedziby Zamawiającego, instalacji, konfiguracji, gwarancji, oraz podatek graniczny i podatek VAT (z wyjątkiem urządzeń dla których zastosowano odwrócony VAT”), naliczone według aktualnie obowiązujących przepisów. Przez powyższy zapis Wykonawca chce uniknąć wątpliwości co do rozliczenia VAT zwłaszcza, dla urządzeń, które podlegają pod odwrócony VAT
Zamawiający zgadza się na wprowadzenie proponowanych zmian i w związku z tym zmienia treść § 5. ust. 2 Załącznika nr 3 do SIWZ - Umowy (Partnerzy)
Było
„2. Cena określona w ust. 1 zawiera wszystkie koszty WYKONAWCY niezbędne do prawidłowego wykonania Przedmiotu umowy, w tym koszty opakowania, dostawy – transportu do siedziby Zamawiającego, instalacji, konfiguracji, gwarancji, oraz podatek graniczny i podatek VAT, naliczone według aktualnie obowiązujących przepisów”.
Powinno być
„2. Cena określona w ust. 1 zawiera wszystkie koszty WYKONAWCY niezbędne do prawidłowego wykonania Przedmiotu umowy, w tym koszty opakowania, dostawy – transportu do siedziby Zamawiającego, instalacji, konfiguracji, gwarancji, oraz podatek graniczny i podatek VAT (z wyjątkiem urządzeń dla których zastosowano odwrócony VAT), naliczone według aktualnie obowiązujących przepisów.”
Pytanie Prawne do Umowy Lider. Wykonawca wnosi o zmianę definicji „Programowania dedykowanego” wyłączając z niej określenie „lub dostarczone”. Wniosek podyktowany jest faktem, że w ramach wykonania Umowy, Wykonawca może dostarczyć również oprogramowanie podmiotów trzecich, co do którego nie przysługują mu prawa modyfikacji, jak również ingerencji, czy też udostępniania kodu źródłowego. Wniosek uzasadniony jest również definicją „kodów źródłowych”, która w swej treści odwołuje się do oprogramowania dedykowanego a jednocześnie nakłada na Wykonawcę obowiązek udostępnienia kodów źródłowych Zamawiającemu w celu: „[…] w szczególności do jego modyfikowania i udostępniania ich innym podmiotowym”. Producenci oprogramowania co do zasady nie udostępniają podmiotom trzecim kodów źródłowych tegoż oprogramowania.
W celu doprecyzowania zapisów Zamawiający zmienia treść § 1 pkt 8) lit. b) Załącznika nr 2 do SIWZ - Umowa (Lider)
Było:
lit. b) - Oprogramowanie Dedykowane - wszelkie oprogramowanie stworzone, zmodyfikowane lub dostarczone przez Wykonawcę w związku z realizacją Umowy, tj. modyfikacje i rozszerzenia Oprogramowania Standardowego lub poszczególnych jego elementów, zmiany kodu źródłowego, modyfikacje, opracowania Oprogramowania, wykonane w celu realizacji Systemu w tym dostosowania Oprogramowania Standardowego do potrzeb Zamawiającego opisanych w SIWZ i w Załączniku nr 1 do umowy (OPIS SYSTEMU),
Powinno być:
lit. b) - Oprogramowanie Dedykowane - wszelkie oprogramowanie niebędące Oprogramowaniem Standardowym, a stworzone, zmodyfikowane lub dostarczone przez Wykonawcę w związku z realizacją Umowy, tj. modyfikacje i rozszerzenia Oprogramowania Standardowego lub poszczególnych jego elementów, zmiany kodu źródłowego, modyfikacje, opracowania Oprogramowania, wykonane w celu realizacji Systemu w tym dostosowania Oprogramowania Standardowego do potrzeb Zamawiającego opisanych w SIWZ i w Załączniku nr 1 do umowy (OPIS SYSTEMU),
Pytanie Prawne do Umowy Lider. Wykonawca wnosi o zmianę §2 ust. 1 pkt 1 Umowy poprzez dopisanie zastrzeżenia, że w przypadku oprogramowania podmiotów trzecich, możliwość korzystania i modyfikacji oprogramowania przy użyciu kodów źródłowych zależna jest od warunków licencji przekazanych przez Wykonawcę. Wniosek jest zasadny z uwagi na fakt, że Producenci oprogramowania co do zasady nie udostępniają podmiotom trzecim kodów źródłowych tegoż oprogramowania a §2 ust. 1 pkt 1 odnosi się, w braku innego postanowienia, do całości Oprogramowania wykorzystanego przy wykonaniu Umowy. Stosowne zastrzeżenie powinno zostać również wpisane w §16 Umowy.
Zamawiający nie zgadza się na wprowadzenie zaproponowanej zmiany w Umowie. Jednocześnie Zamawiający oczekuje od Wykonawcy przekazania pełnego prawa do korzystania (licencji niewyłącznej) z kodów źródłowych Oprogramowania będącego elementem autorskim.
Pytanie Prawne do Umowy Lider. Wykonawca wnosi o dopisanie w §2 nowego ust. 8 o następującej treści:
Z uwagi na charakter prawny Xxxxx, Xxxxxxxxxxx zobowiązuje się do współdziałania z Wykonawcą przy wykonywaniu Umowy, w szczególności do udostępnienia Wykonawcy odpowiednich lokalizacji celem przeprowadzenie niezbędnych prac, jak również do opisu własnej struktury informatycznej (Infrastruktura Zamawiającego) w stopniu pozwalającym Wykonawcy wykonać dzieło. Wszelkie opóźnienia wynikłe z braku współpracy Zamawiającego nie mogą być podstawą dla jakiejkolwiek odpowiedzialności Wykonawcy.
Alternatywnie, postanowienie o powyższej treści można wpisać w §6 Umowy „Obowiązki Zamawiającego”, który w obecnym kształcie jest zbyt ogólny.
Zamawiający przychyla się do wniosku i dopisuje w Załącznika nr 2 do SIWZ - Umowy (Lider) w § 6 ust. 3 o brzmieniu:
„§ 6 ust. 3. Z uwagi na charakter prawny Umowy, Zamawiający zobowiązuje się do współdziałania z Wykonawcą przy wykonywaniu Umowy, w szczególności do udostępnienia Wykonawcy odpowiednich lokalizacji celem przeprowadzenie niezbędnych prac, jak również - w razie potrzeby - do opisu własnej struktury informatycznej (Infrastruktura Zamawiającego) w stopniu pozwalającym Wykonawcy wykonać dzieło. Wszelkie opóźnienia wynikłe z braku współpracy Zamawiającego nie mogą być podstawą dla jakiejkolwiek odpowiedzialności Wykonawcy.”.
Pytanie Prawne do Umowy Lider. Wykonawca wnosi o dopisanie nowego zdania w §3 ust. 4 Umowy o następującej treści:
„Jeżeli opóźnienie wynika z okoliczności leżących po stronie Zamawiającego, Wykonawca nie poniesie żadnych negatywnych konsekwencji z tego tytułu.”
Wniosek jest zasadny z uwagi na chęć zachowania równowagi kontraktowej stron Umowy, jak również ograniczenia odpowiedzialności Wykonawcy w przypadku niewystarczającej współpracy Zamawiającego przy wykonaniu Umowy, na którą to okoliczność Wykonawca nie ma wpływu.
Zamawiający nie przychyla się do wniosku, gdyż kwestie te zostały wyraźnie uregulowane w § 19 i § 21 Załącznika nr 2 do SIWZ - Umowy (Lider):
Pytanie Prawne do Umowy Lider. Wykonawca wnosi, by w § 4 ust. 2 Umowy dopuścić w określonych wypadkach wykorzystanie języka angielskiego. Wykonawca zwraca uwagę, że karty katalogowe do urządzeń są często sporządzone w języku obcym i zawierają wyrażenia własne, neologizmy, które bardzo ciężko jest przetłumaczyć. Wykonawca wnosi o dopuszczenie w § 4 ust. 2 Umowy przez Zamawiającego, aby karty katalogowe producenta oraz inne dokumentacje techniczne, instrukcje mogły być złożone w języku angielskim bez konieczności przedstawienia przez Wykonawcę tłumaczenia tych dokumentów na język polski.
Zamawiający przychyla się do wniosku i w Załącznika nr 2 do SIWZ - Umowy (Lider) zmienia brzmienie w § 4 ust. 2 w następujący sposób:
Było:
„2. Językiem Umowy i językiem stosowanym podczas jej realizacji jest język polski. Dotyczy to także całej komunikacji między Stronami. Wszystkie Produkty oraz inne rezultaty prac – o ile Umowa nie stanowi inaczej – zostaną dostarczone w języku polskim.
Powinno być:
„2. Językiem Umowy i językiem stosowanym podczas jej realizacji jest język polski. Dotyczy to także całej komunikacji między Stronami. Wszystkie Produkty oraz inne rezultaty prac – o ile Umowa nie stanowi inaczej – zostaną dostarczone w języku polskim. W przypadku gdy wydane przez producenta sprzętu komputerowego lub Oprogramowania karty katalogowe oraz inne dokumentacje techniczne, instrukcje nie występują w języku polskim, dopuszcza się możliwość dostarczenia ich w języku angielskim.”
Pytanie Prawne do Umowy Lider. Wykonawca wnosi o wykreślenie w całości §9 ust. 1 lit. f. lub modyfikację tego postanowienia w kierunku, w którym zmiana zakresu Umowy przez Zamawiającego jest możliwa przed jej podpisaniem. Postanowienie § 9 ust. 1 lit. f w obecnym brzmieniu niesie ze sobą bardzo wysokie ryzyko biznesowe polegające na rozpoczęciu realizacji przedmiotu Umowy w jej pierwotnym zakresie, z czym związane jest poniesienie znacznych kosztów organizacyjnych i zakupowych przy jednoczesnym ryzyku zmiany Umowy, która doprowadzi do znacznych strat po stronie Wykonawcy. Uprawnienie do jednostronnej zmiany Umowy w jej podstawowym elemencie, czyli zakresie Umowy, godzi również w fundamentalną zasadę równości stron kontraktu. Wykonawca wskazuje również, że przesłanka „braku środków Zamawiającego na sfinansowanie wykonania Umowy” została określona ogólnie. Katalog powodów, dla których Zamawiający nie będzie dysponował środkami jest zatem otwarty a w jego zakres mogą wchodzić okoliczności obiektywne, niezawinione jak i zawinione.
Zamawiający nie zgadza się na wykreślenie § 9 ust. 1 lit. f Umowy (Lider) lub modyfikację zgodnie z wnioskiem Wykonawcy. Zamawiający zwraca uwagę, że zmiana Umowy w powyższym zakresie wymaga zgody obydwu Stron (aneks) oraz, że podobny skutek może nastąpić w razie skorzystania przez Zamawiającego z uprawnień zawartych w art. 145 i art. 145a ustawy PZP.
Pytanie Prawne do Umowy Lider. Wykonawca wnosi, by §10 ust. 14 zmodyfikować w kierunku obustronnego sporządzenia protokołu. W opinii Wykonawcy, protokół ilościowy powinien stwierdzać obiektywny stan i ilość dostarczonych produktów. Obiektywizm natomiast można w tym wypadku zagwarantować jedynie poprzez obustronny udział stron w sporządzeniu protokołu.
Zgodnie z 10 ust. 5 Umowy „Odbiory Etapów i Odbiór Końcowy dokonywane są przez Komisję Odbiorową w skład której wchodzą przedstawiciele Zamawiającego i Wykonawcy, z tym że odbiory są czynnością jednostronną Zamawiającego. Zamawiający nie dopuszcza jednostronnych Protokołów Odbioru wystawionych przez Wykonawcę”
Zamawiający dopuszcza więc udział przedstawicieli Wykonawcy w czynnościach związanych z Odbiorem Etapów i Odbiorem Końcowym, w tym ich prawo do wniesienia uwag oraz do podpisania Protokołu niezgodności, o którym mowa w § 10 ust. 14 Umowy
Pytanie Prawne do Umowy Lider. Wykonawca wnosi o zmianę §10 ust. 25 oraz §17 ust. 3 celem umożliwienia Wykonawcy wystawienia faktury za dostarczony na miejsce wykonania Umowy sprzęt. Cena sprzętu stanowi istotną składową wynagrodzenia Wykonawcy i z tego powodu biznesowo zasadnym jest przyjęcie rozwiązania zaproponowane wyżej przez Wykonawcę.
Zamawiający nie dopuszcza takiego rozwiązania. W szczególności ze względu na krótkie terminy realizacji obu Etapów Umowy
Pytanie Prawne do Umowy Lider. Wykonawca wnosi o wpisanie odpowiedniego zastrzeżenia o treści tożsamej z §11 ust. 17 Umowy w treść §12 ust. 2. Powodem, dla którego zasadnym jest skopiowanie w/w postanowienia jest chęć przyjęcia przez Wykonawcę odpowiedzialności za okoliczności, na które może mieć wpływ. Ingerencja w oprogramowanie producentów – osób trzecich wykracza poza możliwości Wykonawcy.
Zamawiający nie dopuszcza takiego rozwiązania. Wykonawca w ramach usług asysty technicznej zobowiązany jest do pomocy w rozwiązywaniu bieżących problemów dotyczących dokumentacji, użytkowania i eksploatacji Systemu, a nie do ingerencji w Oprogramowanie lub System.
Pytanie Prawne do Umowy Lider. Wykonawca wnosi o odpowiednie przeredagowanie §13 Umowy w kierunku, w którym nie będzie nałożony na Wykonawcę obowiązek dostarczenia oprogramowania osób trzecich z prawem Zamawiającego do udzielania sublicencji. Wniosek podyktowany jest okolicznością, że z uwagi na kwestie biznesowe, producenci oprogramowania (Oprogramowanie Standardowe) rzadko przewidują możliwość udzielania licencji przez kolejne podmioty tzw. sublicencji. Z reguły i co do zasady wykonawcy są uprawnieni do przekazania licencji zamawiającym a zamawiający zobowiązani są do przestrzegania warunków w licencji przewidzianych.
Zapisy dotyczące udzielania sublicencji odnoszą się tylko do sytuacji opisanych umową i Opisem Przedmiotu Zamówienia. Jeżeli z Opisu Przedmiotu Zamówienia i Umowy nie wynika wprost że Zamawiający ma mieć możliwość udzielania sublicencji na dane Oprogramowanie to Zamawiający nie wymaga udzielenie lub zapewnienia przez Wykonawcę licencji na dane Oprogramowanie, która upoważniałaby Zamawiającego do udzielania sublicencji.
Pytanie Prawne do Umowy Lider. Wykonawca wnosi o zmianę w §18 ust. 3 proporcji zwolnienia zabezpieczenia na 85%-15%, co podyktowane jest wysoką wartością Umowy, jak również faktem, że Zamawiający zabezpieczony jest przewidzianymi w Umowie karami umownymi.
Zamawiający nie zgadza się na takie zmiany.
Pytanie dot. Umowy Partnerzy. Wykonawca wnosi o wprowadzenie do Umowy protokołu odbioru ilościowego. Z uwagi na fakt, że Wykonawca ma na wykonanie dostarczenia, instalacji oraz wdrożenia Sprzętu i Oprogramowania 90 dni, należy wnioskować, że w pierwszej kolejności nastąpi dostarczenie Sprzętu i Oprogramowania. Z tego też powodu wskazanym jest odbiór ilościowy Sprzętu, również w kontekście postanowienia §6 ust. 9 Umowy tj. Niebezpieczeństwo przypadkowej utraty lub uszkodzenia Sprzętu komputerowego od dnia jego wydania WYKONAWCY do dnia zwrotu ZAMAWIAJĄCEMU ponosi WYKONAWCA, co jest zasadne w kontekście braku możliwości sprawowania przez Wykonawcę stałej pieczy nad dostarczonym towarem od momentu jego dostarczenia do zakończenia wdrożenia i instalacji.
Zamawiający przychyla się do wniosku i w związku z tym w Załączniku nr 3 do SIWZ - Umowa (Partnerzy) w § 4 dodaje ust. 10 w brzmieniu:
„10. Dopuszcza się możliwość sporządzenia przez Strony, przed przystąpieniem do procedury odbioru Przedmiotu umowy, dodatkowego dokumentu potwierdzającego ilość Sprzętu i Oprogramowania dostarczonego do siedziby Zamawiającego. Dokument ten nie stanowi Protokołu Odbioru”.
Zamawiający w związku z tym w Załączniku nr 3 do SIWZ - Umowa (Partnerzy) zmienia brzmienie § 6 następujący sposób:
Było:
§ 6 Gwarancja
Okres gwarancji na Sprzęt komputerowy i Oprogramowanie wynosi ......1 miesięcy począwszy od dnia podpisania przez ZAMAWIAJĄCEGO protokołu odbioru przedmiotu umowy, zgodnie z § 4 ust. 7 umowy.
W ramach gwarancji WYKONAWCA zapewnia, że dostarczony przedmiot umowy w warunkach normalnej eksploatacji i prawidłowej obsługi będzie funkcjonował w sposób zgodny z Umową, SIWZ i Ofertą Wykonawcy.
SPRZEDAWCA zobowiązuje się w okresie gwarancji wykonywać nieodpłatnie wszelkie niezbędne dla zachowania uprawnień gwarancyjnych czynności przewidziane przez producenta Sprzętu komputerowego (serwis), w tym x.xx. przeglądy okresowe, konserwacje, itp. Serwis Sprzętu komputerowego będzie wykonywany w siedzibie ZAMAWIAJĄCEGO, a w przypadku konieczności naprawy poza tym miejscem, Wykonawca pokryje koszty transportu Sprzętu komputerowego i ponosi ryzyko jego utraty lub uszkodzenia do czasu zwrotu do siedziby ZAMAWIAJĄCEGO.
Serwis i naprawa sprzętu w ramach gwarancji świadczone będą przez upoważnionych specjalistów WYKONAWCY, a wszystkie koszty z tym związane, w tym koszty dostarczenia ZAMAWIAJĄCEMU sprzętu zastępczego, obciążają WYKONAWCĘ.
WYKONAWCA zobowiązuje się zrealizować swoje obowiązki gwarancyjne w ten sposób, aby nie naruszało to warunków standardowej gwarancji udzielanej przez producentów poszczególnego Sprzętu komputerowego i Oprogramowania, dostarczonego w ramach Przedmiotu umowy.
W przypadku stwierdzenia w okresie trwania gwarancji Wad Sprzętu komputerowego lub Oprogramowania, ZAMAWIAJĄCY zawiadomi o tym fakcie WYKONAWCĘ w następujący sposób:
za pomocą aplikacji serwisowej (systemu zgłoszeniowego) udostępnionej przez WYKONAWCĘ, lub
przez przesłanie zgłoszenia pocztą elektroniczną na adres ………….…….@..............., lub
przez zgłoszenie drogą telefoniczną na numer ……………………., z możliwością jednoczesnego potwierdzenia przez ZAMAWIAJĄCEGO faktu jego dokonania na numer faksu WYKONAWCY: ……………….., lub
ZAMAWIAJĄCY może dokonać zgłoszenia za pomocą innych kanałów komunikacji, uzgodnionych pomiędzy STRONAMI, a zgłoszenie dokonane za pomocą każdego z nich jest uznawane za dokonane skutecznie z chwilą, gdy zgłoszenie dotarło do WYKONAWCY lub zostało wprowadzone do środka komunikacji elektronicznej w taki sposób, że WYKONAWCA mógł zapoznać się z jego treścią.
W przypadku zgłoszenia Wady Oprogramowania lub Sprzętu Komputerowego, WYKONAWCA usunie Wadę nie później niż:
w przypadku Awarii – w terminie do 48 godzin od chwili zgłoszenia,
w przypadku Błędów - w terminie do 96 godzin od chwili zgłoszenia,
w przypadku Usterek - w terminie do 7 dni od chwili zgłoszenia.
W przypadku zgłoszenia Wady Sprzętu komputerowego, której usunięcie nie jest możliwe na miejscu (w siedzibie ZAMAWIAJĄCEGO) w terminach wskazanych w ust. 7, WYKONAWCA zobowiązuje się w tym terminie do odbioru wadliwego Sprzętu komputerowego z siedziby ZAMAWIAJĄCEGO na swój koszt i własnym staraniem, jego naprawy w terminie 21 dni licząc od chwili odbioru od ZAMAWIAJĄCEGO. W przypadku Wad sprzętu komputerowego wyposażonego w dyski twarde WYKONAWCA zobowiązany jest do jego naprawy lub wymiany na wolne od wad z tym, że użytkowane już dyski twarde w każdym wypadku pozostają u ZAMAWIAJĄCEGO.
Niebezpieczeństwo przypadkowej utraty lub uszkodzenia Sprzętu komputerowego od dnia jego wydania WYKONAWCY do dnia zwrotu ZAMAWIAJĄCEMU ponosi WYKONAWCA.
W razie naprawy Sprzętu komputerowego w trybie opisanym w ust. 8, WYKONAWCA zobowiązuje się zapewnić (w tym zainstalować i skonfigurować) na czas naprawy sprzęt zastępczy o parametrach technicznych i funkcjonalnych nie gorszych niż opisane w Umowie, SIWZ i Ofercie WYKONAWCY.
W terminie wskazanym w ust. 8 WYKONAWCA ma obowiązek na swój koszt i własnym staraniem zwrócić do siedziby ZAMAWIAJĄCEGO naprawiony Sprzęt komputerowy lub dostarczyć nowy sprzęt o parametrach technicznych i funkcjonalnych zgodnych z opisem zawartym w Umowie, SIWZ i Ofercie WYKONAWCY.
WYKONAWCA usunie wszystkie zgłoszone w trybie z ust. 7Wady nawet pomimo zakończenia okresu gwarancyjnego, o ile zgłoszenie tych Wad nastąpiło przed zakończeniem terminu obowiązywania gwarancji.
W przypadku trzykrotnego nieskutecznego usunięcia tej samej Wady Sprzętu komputerowego, WYKONAWCA zobowiązuje się do wymiany wadliwego Sprzętu na wolny od wad.
Okres gwarancji wskazany w ust. 1 ulega każdorazowo przedłużeniu o czas, w ciągu którego na skutek Wady Sprzętu komputerowego lub Oprogramowania ZAMAWIAJĄCY nie mógł z niego korzystać.
Uprawnienia i obowiązki wynikające z gwarancji wykonują pracownicy ZAMAWIAJĄCEGO:
………………., e-mail: ……..@.............., nr tel.: ………….…,
……………….., e-mail: …………………., nr tel.: ………………..
ZAMAWIAJĄCY zobowiązuje się do niezwłocznego pisemnego informowania o zmianie danych osób wskazanych w ust. 15.
Gwarancja nie wyłącza, nie ogranicza ani nie zawiesza uprawnień ZAMAWIAJĄCEGO wynikających z przepisów prawa o rękojmi. ZAMAWIAJĄCY uprawniony jest do wykonywania uprawnień z tytułu rękojmi, niezależnie od uprawnień wynikających z gwarancji.
WYKONAWCA ponosi również odpowiedzialność z tytułu rękojmi za Wady Oprogramowania, w tym w zakresie określonym przepisami ustawy o prawie autorskim i prawach pokrewnych.
Powinno być:
„§ 6. Gwarancja
Okres gwarancji na Sprzęt komputerowy wynosi ......2 miesięcy począwszy od dnia podpisania przez ZAMAWIAJĄCEGO protokołu odbioru przedmiotu umowy, zgodnie z § 4 ust. 7 umowy.
W ramach gwarancji WYKONAWCA zapewnia, że dostarczony przedmiot umowy w warunkach normalnej eksploatacji i prawidłowej obsługi będzie funkcjonował w sposób zgodny z Umową, SIWZ i Ofertą Wykonawcy.
Wykonawca zobowiązuje się w okresie gwarancji wykonywać nieodpłatnie wszelkie niezbędne dla zachowania uprawnień gwarancyjnych czynności przewidziane przez producenta Sprzętu komputerowego (serwis), w tym x.xx. przeglądy okresowe, konserwacje, itp. Serwis Sprzętu komputerowego będzie wykonywany w siedzibie ZAMAWIAJĄCEGO, a w przypadku konieczności naprawy poza tym miejscem, Wykonawca pokryje koszty transportu Sprzętu komputerowego i ponosi ryzyko jego utraty lub uszkodzenia do czasu zwrotu do siedziby ZAMAWIAJĄCEGO.
Serwis i naprawa Sprzętu komputerowego w ramach gwarancji świadczone będą przez upoważnionych specjalistów WYKONAWCY, a wszystkie koszty z tym związane, w tym koszty dostarczenia ZAMAWIAJĄCEMU sprzętu zastępczego, obciążają WYKONAWCĘ.
WYKONAWCA zobowiązuje się zrealizować swoje obowiązki gwarancyjne w ten sposób, aby nie naruszało to warunków standardowej gwarancji udzielanej przez producentów poszczególnego Sprzętu komputerowego, dostarczonego w ramach Przedmiotu umowy.
W przypadku stwierdzenia w okresie trwania gwarancji Wad Sprzętu komputerowego ZAMAWIAJĄCY zawiadomi o tym fakcie WYKONAWCĘ na numer tel. ……………..…… i jedocześnie potwierdzi fakt dokonania zgłoszenia na numer faksu Wykonawcy: ……………….. lub na jego adres e-mail ………….@............................. . Wykonawca zobowiązuje się niezwłocznie potwierdzić przyjęcie zgłoszenia wady sprzętu komputerowego w trybie ust. 6 na numer faksu Zamawiającego, tj. ……………… lub adres e-mail: ………….
W przypadku zgłoszenia Wady Sprzętu Komputerowego, WYKONAWCA usunie Wadę w siedzibie ZAMAWIAJĄCEGO nie później niż w terminie do 7 dni od chwili zgłoszenia.
W przypadku zgłoszenia Wady Sprzętu komputerowego, której usunięcie nie jest możliwe w siedzibie ZAMAWIAJĄCEGO w terminie wskazanym w ust. 7, WYKONAWCA zobowiązuje się w tym terminie do odbioru wadliwego Sprzętu komputerowego z siedziby ZAMAWIAJĄCEGO na swój koszt i własnym staraniem, jego naprawy w terminie 21 dni licząc od chwili odbioru od ZAMAWIAJĄCEGO. W przypadku Wad Sprzętu komputerowego wyposażonego w dyski twarde WYKONAWCA zobowiązany jest do jego naprawy lub wymiany na wolne od wad z tym, że użytkowane już dyski twarde w każdym wypadku pozostają u ZAMAWIAJĄCEGO.
Niebezpieczeństwo przypadkowej utraty lub uszkodzenia Sprzętu komputerowego od dnia jego protokolarnego wydania WYKONAWCY do dnia jego protokolarnego zwrotu ZAMAWIAJĄCEMU ponosi WYKONAWCA.
W razie naprawy Sprzętu komputerowego w trybie opisanym w ust. 8, WYKONAWCA zobowiązuje się zapewnić (w tym zainstalować i skonfigurować) na czas naprawy sprzęt zastępczy o parametrach technicznych i funkcjonalnych nie gorszych niż opisane w Umowie, SIWZ i Ofercie WYKONAWCY.
W terminie wskazanym w ust. 8 WYKONAWCA ma obowiązek na swój koszt i własnym staraniem zwrócić do siedziby ZAMAWIAJĄCEGO naprawiony Sprzęt komputerowy lub dostarczyć nowy sprzęt o parametrach technicznych i funkcjonalnych zgodnych z opisem zawartym w Umowie, SIWZ i Ofercie WYKONAWCY.
WYKONAWCA usunie wszystkie zgłoszone w trybie z ust. 6 Wady Sprzętu komputerowego nawet pomimo zakończenia okresu gwarancyjnego, o ile zgłoszenie tych Wad nastąpiło przed zakończeniem terminu obowiązywania gwarancji.
W przypadku trzykrotnego nieskutecznego usunięcia tej samej Wady Sprzętu komputerowego, WYKONAWCA zobowiązuje się do wymiany wadliwego sprzętu na wolny od wad o parametrach technicznych i funkcjonalnych zgodnych z opisem zawartym w Umowie, SIWZ i Ofercie WYKONAWCY.
Okres gwarancji wskazany w ust. 1 ulega każdorazowo przedłużeniu o czas, w ciągu którego na skutek Wady Sprzętu komputerowego ZAMAWIAJĄCY nie mógł z niego korzystać.
Uprawnienia i obowiązki wynikające z gwarancji wykonują pracownicy ZAMAWIAJĄCEGO:
………………., e-mail: ……..@.............., nr tel.: ………….…,
……………….., e-mail: …………………., nr tel.: ………………..
ZAMAWIAJĄCY zobowiązuje się do niezwłocznego pisemnego informowania o zmianie danych osób wskazanych w ust. 15.
Gwarancja nie wyłącza, nie ogranicza ani nie zawiesza uprawnień ZAMAWIAJĄCEGO wynikających z przepisów prawa o rękojmi. ZAMAWIAJĄCY uprawniony jest do wykonywania uprawnień z tytułu rękojmi, niezależnie od uprawnień wynikających z gwarancji.
Gwarancją nie są objęte:
uszkodzenia mechaniczne, chemiczne, termiczne lub celowe uszkodzenia sprzętu i wywołane nimi wady,
uszkodzenia i wady wynikłe na skutek niewłaściwego lub niezgodnego z instrukcją użytkowania, przechowywania transportu czy konserwacji sprzętu, a także stosowanie sprzętu niezgodnie z przepisami bezpieczeństwa.
uszkodzenia i wady wynikłe na skutek niewłaściwej lub niezgodnej z instrukcją instalacji, napraw, przeróbek, dostrojeń lub zmian konstrukcyjnych dokonywanych przez Zamawiającego.
Gwarancja nie obejmuje wad oprogramowania. W przypadku wad oprogramowania obowiązują warunki zamieszczone w Umowie Licencyjnej przez producenta oprogramowania”.
Pytanie dotyczy Umowy Partnerzy. Wykonawca wnosi o wprowadzenie do Umowy zapisu:
W przypadku stwierdzenia, że przyczyna Wady leży w Oprogramowaniu osób trzecich, Wykonawca jest zobowiązany do wykonania obejścia Wady, a do usunięcia Wady jest zobowiązany niezwłocznie po zapewnieniu odpowiedniej poprawki przez producenta Oprogramowania. W celu uniknięcia wątpliwości w takim przypadku wykonanie obejścia w czasie uzgodnionym na usunięcie Xxxx stanowi należyte wykonanie Umowy i nie jest podstawą do naliczenia kar umownych, co nie zwalnia Wykonawcy z obowiązku usunięcia Wady po udostępnieniu odpowiedniej poprawki przez producenta tego oprogramowania.
? Zamawiający zmienił treść § 6 w odp. 67.
Dotyczy punktu 5.7 oraz 11.4 Macierz dyskowa. W wymaganiach funkcjonalno-technicznych Zamawiający w pozycji "Kontrolery" wymaga, aby kontrolery obsługiwały RAID5, RAID6, RAID10 oraz RAID50 realizowane sprzętowo. Należy zauważyć, że sprzętowa obsługa wyspecyfikowanych poziomów RAID bardzo mocno ogranicza liczbę rozwiązań spełniających wymagania zmniejszając konkurencyjność, a jednocześnie wymagana cecha jest to cecha macierzy, która sama nie decyduje o efektywnej wydajności. Większość macierzy dyskowych realizuje funkcjonalność RAID przy użyciu procesorów kontrolera, których moc jest dobrana tak, aby te funkcje z odpowiednią wydajnością realizować. To, że dana macierz ma funkcje RAID realizowane w taki czy inny sposób nie decyduje o całkowitej wydajności macierzy, na którą składa się wiele czynników, jak choćby moc kontrolerów, dobór i konfiguracja dysków, efektywność oprogramowania sterującego macierzą. Należy również zauważyć, że Zamawiający jednocześnie nie definiuje wymagań odnośnie wydajności macierzy. Czy zatem mając na celu zapewnienie konkurencyjności i biorąc pod uwagę równoważność rozwiązań z punktu widzenia wydajności pracy macierzy Zamawiający dopuści jako spełniające wymagania macierze dyskowe w których funkcje RAID są realizowane przez procesory i oprogramowanie kontrolera?
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.3 - Wymagania funkcjonalno-techniczne - p. 6. Czy Zamawiający definiuje przepływność firewalla dla ruchu "Enterprise Traffic Mix, jeśli nie, to jaka specyfika ruchu ma być brana pod uwagę dla tego parametru?
Zamawiający celowo nie stosował w OPZ żadnych nazw jakimi posługują się producenci przy określaniu wydajności ich urządzeń, aby nie sugerować w żaden sposób doboru tych urządzeń. Dla niektórych producentów oczekiwana wartość będzie to faktycznie wskaźnik “Enterprise Traffic Mix”.
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – p. 16
Czy zamawiający poprzez sformułowanie “CodRad” ma na myśli zagrożenie typu worm “Code Red” xxxxx://xx.xxxxxxxxx.xxx/xxxx/Xxxx_Xxx_(xxxxxxxx_xxxx)? Jeżeli nie, to prosimy o wyjaśnienie rozumienia tego wymagania.
Tak, poprzez sformułowanie “CodRad” Zamawiający miał na myśli zagrożenie typu worm “Code Red”.
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – p. 18 “blokowanie Mail Relaying” :
Blokowanie “mail relaying” jest typowym ustawieniem rozwiązań do dostarczania usług przekazywania poczty elektronicznej (Mail Gateway), lub należy do konfiguracji samego serwera pocztowego, Czy Zamawiający dopuści rozwiązanie, które nie zapewnia tej funkcjonalności na poziomie rozwiązania UTM/Firewall ?
a) Zamawiający nie dopuści aby dostarczone rozwiązanie nie posiadało funkcjonalności „blokowanie Mail Relaying”. Intencją Zamawiającego jest zakup rozwiązania, które w maksymalny sposób zabezpieczy wewnętrzne serwery pocztowe Zamawiającego. Szczegółowe wymagania w tym zakresie opisane są w OPZ. Jednym z typowych zagrożeń związanych z obsługą poczty elektronicznej, jest wykorzystywanie serwerów pocztowych do rozsyłania niechcianej poczty z wykorzystaniem tzw. funkcjonalności „Mail Relaying”. Zamawiający oczekuje, że dostarczone rozwiązanie umożliwi mu zabezpieczenie się przed tego typu niebezpieczeństwami. Zamawiający definiując wymagalności dla Urządzenia klasy UTM, dopuścił zespół urządzeń, które w całości zrealizuje wszystkie funkcjonalności.
Czy Zamawiający w ramach rozwiązania UTM wymaga dostarczenia systemu ochrony poczty elektronicznej zintegrowanego z proponowanym rozwiązaniem, które posiada rozbudowane funkcje w zakresie ochrony komunikacji poczty elektronicznej, pozwalające na walkę z aktualnymi zagrożeniami przenoszonymi pocztą elektroniczną za pomocą funkcjonalności takich jak :
możliwość budowania polityki ochrony antyspam z granuralnością per źródłowy i docelowy adres email/adres IP/docelowa grupa użytkowników z LDAP/Active Directory
możliwość integracji z rozwiązaniami typu Sandbox (zarówno lokalnych “on-premis” jak w technologii “cloud”), tak aby wiadomość przed werdyktem systemu rozpoznawania zaawansowanych zagrożeń nie była wysyłana do użytkowników
AntySpam
sprawdzanie reputacji IP
URL filtering adresów w wiadomościach pocztowych
Greylisting
sprawdzanie rekordów SPF
sprawdzanie rekordów DMARC
analiza behawioralna wiadomości pocztowych
analiza heurystyczna
integracja z bazami reputacji SURBL
integracja z bazami reputacji DNSBL
analiza załączników graficznych pod kątem SPAMu
analiza z wykorzystaniem analizy typu Bayesian
wykrywanie wiadomości typu Newsletter
Analiza załączników PDF pod kątem spamu
Antywirus
Analiza antywirusowa na podstawie sygnatur hashy
Analiza zagrożeń na podstawie heurystyki
Możliwość blokowania załączników na podstawie własnych list hashy (SHA-256)
wykrywanie zagrożeń typu Grayware
Możliwość integracji z rozwiązaniami typu Sandbox, zarówno lokalny (on-premis), jak I w formie usługi Cloud
Możliwość definiowania następującej wybranej akcji dla poszczególnych sposobów analizy wiadomości pocztowej w ramach funkcjonalności Antywirus/Antyspam :
kwarantanna systemowa
kwarantanna użytkownika
odrzucenie wiadomości
dodanie wybranego tagu do tematu (np. SPAM)
dodanie nagłówka do wiadomości pocztowej
przekierowanie wiadomości do innego serwera pocztowego niż domyślnie
uruchomienie powiadomienia na podstawie dedykowanego profilu z możliwości sprecyzowania treści wysyłanej wiadomości, dla:
wysyłającego (sender)
odbiorcy (recipient)
wybranego adresu oraz grupy adresów, które mają być powiadamiane
przesłanie wiadomości w ramach BCC tzw. “Blind Carbon Copy”
zamiana złośliwej treści wiadomości lub załącznika przesłanego w ramach wiadomości pocztowej
archiwizacja wiadomości w ramach polityki archiwizacji poczty
Analiza treści wiadomości – tzw’ Content Filtering”
budowanie polityki wg. typów załączników:
pliki wykonywalne Windows rozpoznawane po typie MIMIE, w tym js, powershell
plików zaszyfrowanych
rozpoznawania plików po roszerzeniu
plików zaszyfrowanych
plików video
archiwów
plików office
możliwość “zgadywania” haseł zaszyfrowanych archiwów przesyłanych pocztą za pomocą:
systemowej listy haseł
własnej listy haseł
treści wiadomości pocztowej
wykrywanie problemów z dekompresją archiwów
wykrywanie załączników w plikach MS Xxxxx
wykrywanie załączników w plikach Open Office
wykrywanie załączników w plikach MS Office
możliwość wykrywania makr VisualBasic w plikach MS Office
wykrywanie załączników w plikach PDF
wykrywani treści HTML w wiadomości pocztowej
możliwość usuwania adresów URL z wiadomości pocztowej
możliwość definiowania maksymalnej wielkości wiadomości lub załącznika
możliwość analizy załączników graficznych pod kątem treści pornograficznych
budowa polityki na podstawie punktacyjnej analizy treści wiadomości/plików PDF/MS Office/Archiwów pod kątem wyrazów znajdujących się w zdefiniowanym słowniku
Ograniczanie SPAMu per reguła polityki na poziomie połączenia w oparciu o następujące parametry:
liczba połączeń per klient
liczba wiadomości per klient
liczba odbiorców per klient
liczba jednoczesnych połączeń
Reputacja systemu wysyłajączego na podstawie bazy reputacji adresów IP, ilości poczty na godzinę
sprawdzanie na poziomie sieciowym rekordów SPF/DKIM
weryfikacja docelowego adresata na chronionym serwerze z wykorzystaniem protokołu LDAP
Odrzucanie połączeń z nieprawidłowymi znakami w poleceniach EHLO/HELO
Ograniczenia połączeń na podstawie wielkości wiadomości oraz nagłówka
Usuwanie nagłówków “received” oraz zdefiniowanych przez użytkownika
sprawdzanie whitelisty/blacklisty dostawców oraz odbiorców wiadomości
Odp. 72.: b) Minimalne wymagania co do ochrony poczty elektronicznej stawiane Urządzeniu klasy UTM, Zamawiający zawarł w OPZ. Każde rozszerzenie tych funkcjonalności będzie mile widziane, pod warunkiem, że nie nałoży na Zamawiającego dodatkowych (wykraczających poza niniejsze postepowanie) zobowiązań finansowych lub umownych.
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – p. 23
Co Zamawiający rozumie przez “wbudowany system wykrywania i ochrony przed spamem”?
Czy funkcjonalność ochrony poczty elektronicznej – ‘AntySpam” może być dostarczone jako zintegrowane rozwiązanie (np. Jako osobna maszyna wirtualna współpracująca z modułem filtrującym ruch - UTM)?
W punkcie 6.3.2: - cyt. „Jako Urządzenie klasy UTM Zamawiający rozumie zespół urządzeń spełniający wszystkie opisane w niniejszym dokumencie wymagania”. W związku z powyższym Zamawiający dopuszcza dowolne rozwiązania, zapewniające funkcjonalność ochrony przed SPAMem, pod warunkiem, że będą poprawnie współpracowały z pozostałymi podzespołami (urządzeniami) tworzącymi rozwiązanie klasy UTM. Zamawiający nie dopuszcza jednak możliwości przeznaczenia własnych zasobów serwerowych (w tym wirtualnych dostarczanych w ramach niniejszego zamówienia) do realizacji funkcji antyspamowych lub antywirusowych.
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – p. 27
Czy rozszerzenia mogą być dostarczone w formie maszyn wirtualnych i hostowane w ramach infrastruktury wirtualnej Zamawiającego ?
Zamawiający dopuszcza możliwość dostarczenia rozwiązań w postaci maszyn wirtualnych (appliance), ale nie dopuszcza aby były one hostowane w ramach infrastruktury Zamawiającego (patrz odpowiedź powyżej).
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – p. 33
Czy konsola zarządzająca ma zarządzać wszystkimi urządzeniami (w centrali oraz lokalizacjach) Firewall/UTM dostarczonymi w ramach niniejszego postępowania?
Nie, zamawiana w tym punkcie konsola, ma zarządzać wyłącznie „Urządzeniem klasy UTM” opisanym w punkcie 6.3.
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – p. 37 Prosimy o doprecyzowanie przez odpowiedź na poniższe pytania:
Jaka jest maksymalna ilość wszystkich wiadomości pocztowych na godzinę, które muszą przechodzić przez rozwiązanie filtracji poczty?
a) Zakładana maksymalna ilość wszystkich wiadomości pocztowych na godzinę, które muszą przechodzić przez rozwiązanie filtracji poczty wynosi 10 000.
Jaka jest ilość domen, które mają być ochraniane przez funkcjonalność ochrony poczty elektronicznej?
Odp. 76.: b) System nie może mieć realnego limitu pod tym względem.
Czy Zmawiający w ramach postępowania wymaga dostarczenia rozwiązania dedykowanego do ochrony poczty elektronicznej w ramach systemu zabezpieczeń UTM w centrali?
Odp. 76.: c) Zamawiający w ramach postępowania oczekuje dostawy „Urządzenia klasy UTM”, szczegółowo opisanego w punkcie 6.3 OPZ, którego jedną z funkcjonalności ma być ochrona poczty elektronicznej.
Czy zintegrowane rozwiązanie ochrony poczty ma być dostarczone z założeniem redundancji?
Odp. 76.: d) Zamawiający w ramach całego postępowania oczekuje dostawy dwóch identycznych „Urządzeń klasy UTM”, jednego opisanego w punkcie 6.3, a drugiego opisanego w punkcie 8.2. Intencją Zamawiającego jest takie skonfigurowanie tych urządzeń, aby umożliwiały pełną redundancję.
Czy rozwiązanie ma być dostarczone w formie sprzętowej czy jako maszyna wirtualna?
Odp. 76.: e) Zamawiający nie definiuje wymagań w tym zakresie, ale nie dopuszcza, aby maszyny wirtualne były hostowane w ramach infrastruktury serwerowej Zamawiającego.
Jaka jest rzeczywista obecna przewidywana na czas projektu liczba użytkowników korzystających z systemu pocztowego, który będzie chroniony za pomocą rozwiązania UTM?
Odp. 76.: f) Zamawiający obecnie posiada ok. 3000 różnego rodzaju skrzynek pocztowych. Równocześnie oczekiwaniem Zamawiającego jest brak realnych limitów w tym zakresie.
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – p. 37e
Ochrona antyspamowa korzysta z wielu metod (nie tylko sygnatur), w tym z dynamicznych baz reputacji, które mogą nie działać po wygaśnięciu subskrypcji – czy zamawiający w ramach pkt 37e ma tego świadomość i dopuszcza rozwiązania, których niektóre filtry przestaną działać po wygaśnięciu subskrypcji w ramach funkcjonalności antyspam?
Zamawiający oczekuje, aby Urządzenie klasy UTM posiadało możliwość ochrony antyspamowej. Ochrona ta nie może przestać działać po wygaśnięciu gwarancji lub subskrybcji. Zamawiający ma świadomość, że poziom zabezpieczenia może być niższy po wygaśnięciu subskrybcji (np. baz reputacji), ale minimalnym poziomem zabezpieczeń, będzie wówczas ostatnia baza sygnatur wgranych do urządzenia.
Dotyczy pkt 6.3 – p 33. p. 34
Czy konsola zarządzająca i logująco-raportująca ma być dostarczona w formie klastra, zakładając redundancje, czy też w przypadku dostarczenia rozwiązania w formie maszyny wirtualnej, redundancja będzie zapewniona na poziomie wirtualizatora?
Zamawiający nie definiuje wymagania „klastrowości” co do konsoli zarządzającej i logująco-raportującej.
Dotyczy pkt 6.3 34
Jaka ilość logów jest przewidywana przez Zamawiającego podlegającego analizie, dziennie?
a) Zamawiający nie posiada takich informacji, ale przewiduje, że nie może to być wartość mniejsza niż 10 mln.
Jak długi czas logi muszą być dostępne w systemach przetwarzania logów?
Odp. 79.: b) Zamawiający oczekuje, aby zgromadzone logi dostępne były przez okres co najmniej 12 miesięcy.
Dotyczy pkt 6.4 3 b)
Czy Zamawiający dopuści rozwiązanie, gdzie monitorowana może być grupa usług za pomocą ICMP oraz TCP, badając jednocześnie opóźnienie na podstawie RTT (Round Trip delay Time)?
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.4 5 c)
Czy Zamawiający dopuści rozwiązanie, gdzie sprawdzanie stanu aplikacji będzie realizowane za pomocą następującego zestawu metod:
ICMP
TCP Echo
TCP
HTTP
HTTPS
DNS
RADIUS
SMTP
POP3
IMAP4
RADIUS Accounting
FTP
TCP Half Open Connection
TCP SSL
SNMP
SSH
L2 Detection
UDP
SIP
SIP-TCP
SNMP-Custom
RSTP
MySQL
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.4 6 b)
Czy Zamawiający dopuści rozwiązanie, gdzie sprawdzana będzie rzeczywista ilość sesji, a nie użytkowników korzystających z danego łącza?
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.4 6
Czy Zamawiający dopuści rozwiązanie gdzie decyzja o routingu będzie podejmowana na podstawie następujących algorytmów:
Weighted Round Robin – (Rozkładanie ruchu cyklicznie na podstawie średniej ważonej)
Least Connections – (Rozkładanie nowych połączeń na podstawie najmniejszej liczby połączeń w danym momencie)
Least New Connections per Second – (Rozkładanie nowych połączeń na podstawie najmniejszej liczby nowych połączeń na sekundę)
Least Throughput Outbound – (Rozkładanie ruchu na podstawie najmniejszej ilości ruchu wychodzącego)
Least Throughput Inbound - – (Rozkładanie ruchu na podstawie najmniejszej ilości ruchu przychodzącego)
Least Throughput Total- – (Rozkładanie ruchu na podstawie najmniejszej ilości ruchu ogólnie)
Spillover Throughput Outbound – (Rozkładanie ruchu na podstawie nadmiaru ruchu wychodzącego)
Spillover Throughput Inbound – (Rozkładanie ruchu na podstawie nadmiaru ruchu przychodzącego)
Spillover Throughput Total – (Rozkładanie ruchu na podstawie nadmiaru ruchu)
Source Address Hash – (Rozkładanie ruchu na podstawie hasha źródłowego adresu IP)
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.4 6 c)
Czy Zamawiający z racji tego, że rodzaj mierzonej wielkości w tym przypadku ma znikome znaczenie dla idei funkcjonalności, dopuści rozwiązanie, gdzie ruch będzie mierzony na podstawie przepustowości w bitach na sekundę ?
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.4 9
Czy Zamawiający z racji przedstawionej architektury dopuści rozwiązanie które zapewnia translacje dynamiczna/statyczna, w tym statyczna 1-to-1 z uwzględnieniem portów/usług, translacja portów i usług i jest konfigurowana w ramach publikowanych serwisów (virtual IP) ?
Zamawiający dopuści takie rozwiązanie, pod warunkiem, że nie zawęzi ono wymagań stawianych przez Zamawiającego w punkcie 6.4.9.
Dotyczy pkt 6.4 16
Czy Zamawiający dopuści rozwiązanie, gdzie zarządzanie za pomocą protokołu SNMP jest zapewnione w ramach funkcjonalności; SNMP read oraz SNMP trap w wersjach v1/v2/v3 protokołu SNMP?
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.4 17,18
Czy Zamawiający dopuszcza rozwiązanie gdzie zapewnienie bezpiecznego wyłączania niezauważalnego dla użytkowników oraz rozgrzewania (warm-up) jest zapewnione na poziomie obsługiwanych przez rozwiązanie rzeczywistych serwerów, natomiast przełączanie urządzeń w ramach zapewnienia redundancji jest kontrolowane przez mechanizmy klastra niezawodnościowego (synchronizacja sesji)?
Zamawiający nie dopuści takiego rozwiązania.
Dotyczy pkt 6.4 24 a)
Dla jakiego typu ruchu (L4,L7, SSL) Zamawiający definiuje przepustowość rozwiązania ?
Zamawiający nie definiuje typu ruchu dla tej wymagalności.
Dotyczy pkt 6.4 24 d)
Czy Zamawiający z racji potocznego braku zastosowania przestarzałych protokołów RIPv1/RIPv2 dopuszcza rozwiązanie, które obsługuje następujące protokoły dynamicznego routingu OSFP, BGP ?
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.4 26
Czy z racji iż Zamawiający wymaga dostarczenia wraz z rozwiązaniem funkcjonalności ochrony aplikacji WWW (WAF), która zazwyczaj jest dostarczana w formie subskrypcji, to czy po wygaśnięciu wsparcia ta funkcjonalność będzie działała w oparciu o ostatnie pobrane definicje ataków ?
Zamawiający dopuści takie rozwiązanie. (Tak. Zamawiający wymaga aby w takim przypadku ta funkcjonalność działała w oparciu o ostatnie pobrane definicje ataków)
Dotyczy pkt. 5.6 2 b), 2 c)
Ile interfejsów Zamawiający przewiduje na wykorzystanie funkcjonalności „Mutli chassis link aggregation”?
a) Intencją Zamawiającego w tych punktach jest zakup takich Przełączników (switchy) Ethernet, które będą umożliwiały zaterminowanie wyprowadzonych z obudów Blade łączy (opisanych w punkcie 5.3 OPZ) o łącznej przepustowości 60 Gbit (6 x 10 Gbit), w sposób redundantny (czyli awaria jednego przełącznika, nie może spowodować braku łączności z dowolnym serwerem zainstalowanym w środowisku Blade1). Wymóg ten opisany jest w punkcie 5.3.5.
Początkowo (przy odbiorze całości rozwiązania) Zamawiający oczekuje wyprowadzenia ze środowiska Blade1 łączy o łącznej przepustowości 60 Gbit (3 + 3 10Gbit), ale rozwiązanie musi umożliwiać zwiększenie tej przepustowości bez żadnych dodatkowych kosztów do 120 Gbit (6 + 6 10Gbit) – oczywiście pomijając niezbędne okablowanie.
Czy mają być one wykorzystane w ramach wymaganych 24 portów 1/10G
Odp. 91.: b) Tak mają być one wykorzystane w ramach wymaganych 24 portów 1/10G
Dotyczy pkt 5.6 3 g)
Czy zamawiający dopuszcza rozwiązanie, które blokuje na interfejsie ruch z adresów MAC powyżej podanego limitu adresów?
Taka jest rzeczywista intencja Zamawiającego. Przykładowo, jeśli na porcie fizycznym, urządzenie wykryje więcej niż 3 różne adresy MAC, to ten port fizyczny powinien zostać zablokowany, dla limitu ustawionego na 2.
Dotyczy pkt. 9.4 1. a)
Czy rozwiązanie do monitorowania może być dostarczone w formie “virtual appliance” - maszyny wirtualnej, która może być uruchomiona na infrastrukturze wirtualnej Zamawiającego?
Tak, przy czym Zamawiający może przeznaczyć na potrzeby tego rozwiązania nie więcej niż 8 procesorów wirtualnych (8 rdzeni procesora fizycznego) oraz 64 GB RAM. Zamawiający nie dopuszcza możliwości udostępniania przez niego żadnych licencji dla baz danych ani systemów operacyjnych, które są w posiadaniu Zamawiającego.
Dotyczy pkt. 9.4 1. b)
Czy Zamawiający przewiduje analizowanie za pomocą oprogramowania do monitoringu sieci logów z monitorowanych urządzeń?
a) Intencją Zamawiającego, jest zarejestrowanie przez zamawiany system, wszystkich zdefiniowanych przez Administratora zdarzeń i poddanie ich analizie (np. co do przyczyny wystąpienia zdarzenia).
Prosimy o podanie minimalnej dopuszczalnej ilości logów na sekundę, która ma być analizowana.
Odp. 94.: b) Zamawiający nie dysponuje takimi danymi. Wszystkie zdarzenia zdefiniowane przez Administratora powinny być zarejestrowane przez System i powinny być możliwe do przeanalizowania.
Czy Zamawiający zezwala na dostarczenie systemu monitorowania w formie subskrypcji na 2 lata?
Odp. 94.: c) Zamawiający nie dopuszcza takiego rozwiązania.
Czy Zamawiający mając na uwadze znaczne ograniczenie wymaganiem licencjonowania, dopuszcza rozwiązania, które poza ilością monitorowanych urządzeń licencjonują ilość przetwarzanych logów/zdarzeń na sekundę z amonitorowanych urządzeń?
Odp. 94.: d) Zamawiający nie dopuszcza takiego rozwiązania.
Dotyczy pkt. 9.4 2. b)
Czy Zamawiający dopuści rozwiązanie reprezentujące dane w inny sposób, przedstawienie struktury L2/L3 sieci będzie możliwe za pomocą bazy CMDB, drzewiastej hierarchii typów oraz grup monitorowanych urządzeń, wyświetlanych wraz z właściwościami w formie tabel.
Zamawiający nie dopuszcza takiego rozwiązania. Zamawiający posiada urządzenia sieciowe rozlokowane w kilku budynkach, a także urządzenia które mają być objęte monitoringiem, znajdujące się w wielu punktach na terenie miasta. Funkcjonalność umożliwiająca naniesienie monitorowanych urządzeń na podkład graficzny (mapę) jest jedną z ważniejszych funkcjonalności, zapewniających szybszą reakcję służb technicznych na potencjalne awarie.
Dotyczy pkt. 9.4 8.
Czy Zamawiający mając na uwadze znaczne ograniczenie konkurencyjnych rozwiązań, które posiadają interfejs w języku polskim, dopuści rozwiązania, których interfejs jest opisany w języku polskim lub angielskim?
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 8.2 – p. 16
Czym zamawiający poprzez sformułowanie “CodRad” ma na myśli zagrożenie typu worm “Code Red” xxxxx://xx.xxxxxxxxx.xxx/xxxx/Xxxx_Xxx_(xxxxxxxx_xxxx)? Jeżeli nie, to prosimy o wyjaśnienie rozumienia tego wymagania.
Tak, poprzez sformułowanie “CodRad” Zamawiający miał na myśli zagrożenie typu worm “Code Red”.
Pytanie do Zamawiającego do treści projektu umowy: PROJEKT nr 1 – dot. Lidera projektu pn. „Centrum Usług Wspólnych”. Proszę o potwierdzenie, że definicją „Elementy Autorskie” zawartą w § 1 umowy, nie jest objęte programowanie Standardowe.
Zamawiający potwierdza, że definicją „Elementy Autorskie” zawartą w § 1 Umowy (Lider), nie jest objęte Oprogramowanie Standardowe
Pytanie do Zamawiającego do treści projektu umowy: PROJEKT nr 1 – dot. Lidera projektu pn. „Centrum Usług Wspólnych”. W § 2 ust. 1 pkt. 1) umowy wpisano, że na przedmiot umowy składa się x.xx. przeniesienie na Zamawiającego autorskich praw majątkowych, a w § 17 ust. 2 umowy wpisano, że na kwotę wynagrodzenia z tytułu wykonania umowy składa się również wynagrodzenie za przeniesienie autorskich praw majątkowych. Ponieważ w treści §§ 13-16 umowy dot. praw własności intelektualnej mowa jest jedynie o udzieleniu licencji dla Oprogramowania Standardowego, Oprogramowania Dedykowanego, Dokumentacji i innych utworów, a w odniesieniu do żadnego z utworów nie sformułowano wymogu w zakresie przeniesienia autorskich prawa majątkowych, prosimy o wskazanie w jakim zakresie miałoby nastąpić przeniesienie tych praw, poprzez wyraźne wskazanie utworów objętych ww. obowiązkiem.
W § 2 ust. 1 pkt. 1) oraz w § 17 ust. 2 Umowy (Lider) użyto słowa „odpowiednio”, co oznacza, że jeżeli z pozostałych postanowień Umowy lub z jej załączników, nie wynika obowiązek Wykonawcy do przeniesienie na Zamawiającego autorskich praw majątkowych do elementów autorskich, to Wykonawca zobowiązany jest wyłącznie do udzielenia albo zapewnienia uzyskania przez Zamawiającego licencji na korzystanie z tych elementów.
Pytanie do Zamawiającego do treści projektu umowy: PROJEKT nr 1 – dot. Lidera projektu pn. „Centrum Usług Wspólnych”. Czy wykonanie obowiązku, o którym mowa w § 4 ust. 5 pkt. 3) Umowy, skutkować będzie uprawnieniem Wykonawcy do żądania zmiany Harmonogramu w zakresie wydłużenia terminu wykonania umowy?
Nie, wykonanie obowiązku, o którym mowa w § 4 ust. 5 pkt. 3) Umowy (Lider), nie będzie skutkować uprawnieniem Wykonawcy do żądania zmiany Harmonogramu w zakresie wydłużenia terminu wykonania umowy. Przy czym Zamawiający dodaje w § 4 Umowy(Lider) ust. 6:
„6. Zamawiający wykona czynności wynikające z ust. 5 w terminie do 2 dni roboczych od dnia od otrzymania na piśmie wniosku o ich wykonanie.”.
Pytanie do Zamawiającego do treści projektu umowy: PROJEKT nr 1 – dot. Lidera projektu pn. „Centrum Usług Wspólnych”. Czy wskazanie w treści § 8 ust. 1 iż „Wykonawca jest uprawniony do powierzenia wykonania części przedmiotu Umowy Podwykonawcom” oznacza, że nie jest możliwe powierzenie wykonania całej umowy jednemu lub kilku podwykonawcom?
Zakres powierzenia wykonania Umowy Podwykonawcy/com musi być zgodny z przepisami ustawy PZP, a w szczególność z art. 36a
Pytanie do Zamawiającego do treści projektu umowy: PROJEKT nr 1 – dot. Lidera projektu pn. „Centrum Usług Wspólnych”. Zwracamy się o zmianę treści § 11 ust. 9 umowy, poprzez przyznanie Wykonawcy prawa do dokonania korekty kategoryzacji wady określonej pierwotnie przez Zamawiającego tj. o wprowadzenie następującej treści:
„Zgłoszenie Wady Systemu zawierać będzie nadaną przez Zamawiającego kategorię Wady (Krytyczna, Poważna lub Niskiej Kategorii) oraz informacje nt. nieprawidłowego działania Systemu istotne w ocenie Zamawiającego dla zdiagnozowania i usunięcia Wady Systemu. Wykonawcy przysługuje uprawnienia do dokonania zmiany kategorii Wady, w sytuacji błędnego zakwalifikowania Wady przez Zamawiającego, z jednoczesnym niezwłocznym powiadomieniem Zamawiającego o dokonanej korekcie.”
Zamawiający nie dopuszcza takiego rozwiązania. Wykonawca może zwrócić się do Zamawiającego o dokonanie stosownej korekty w zgłoszeniu wady wraz z jej uzasadnieniem, przy czym decyzję o dokonaniu takiej korekty podejmie Zamawiający.
Pytanie do Zamawiającego do treści projektu umowy: PROJEKT nr 1 – dot. Lidera projektu pn. „Centrum Usług Wspólnych”. W związku z ograniczeniami zawartymi w ustawie z dnia 17 maja 2006 r. o prawie autorskim i prawach pokrewnych (DZ.U. Nr 90 poz. 631), zwracamy się o dokonanie zmiany § 11 ust. 23 umowy, poprzez nadanie mus następującej treści:
„Gwarancja nie wyłącza, nie ogranicza ani nie zawiesza uprawnień Zamawiającego wynikających z przepisów prawa o rękojmi za wady fizyczne i prawne całości dzieła lub części (Systemu). Zamawiający uprawniony jest do wykonywania uprawnień z tytułu rękojmi za wady dzieła, niezależnie od uprawnień wynikających z gwarancji, z zastrzeżeniem treści art. 55 ust. 3 ustawy z dnia 17 maja 2006 r. o prawie autorskim i prawach pokrewnych (DZ.U. Nr 90 poz. 631).”
Zamawiający przychyla się do wniosku i w związku z tym zmienia treść § 11 ust. 23 Załączniku nr 2 do SIWZ - Umowa (Lider):
Było:
„23. Gwarancja nie wyłącza, nie ogranicza ani nie zawiesza uprawnień Zamawiającego wynikających z przepisów prawa o rękojmi za wady fizyczne i prawne całości dzieła lub części (Systemu) Zamawiający uprawniony jest do wykonywania uprawnień z tytułu rękojmi za wady dzieła, niezależnie od uprawnień wynikających z gwarancji.”
Powinno być:
„23. Gwarancja nie wyłącza, nie ogranicza ani nie zawiesza uprawnień Zamawiającego wynikających z przepisów prawa o rękojmi za wady fizyczne i prawne całości dzieła lub części (Systemu). Zamawiający uprawniony jest do wykonywania uprawnień z tytułu rękojmi za wady dzieła, niezależnie od uprawnień wynikających z gwarancji, z zastrzeżeniem treści art. 55 ust. 3 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych.”.
Pytanie do Zamawiającego do treści projektu umowy: PROJEKT nr 1 – dot. Lidera projektu pn. „Centrum Usług Wspólnych”. Prosimy o potwierdzenie, że wymagania licencyjne określone § 13 ust. 8, 9 i 14 umowy nie mają zastosowania do Oprogramowania Standardowego. Jednocześnie prosimy o wskazanie na jakich warunkach ma zostać udzielona licencja na Oprogramowanie Standardowe, gdyż zgodnie z § 14 ust. 2 umowy warunki tej licencji mają zostać zawarte w Załączniku nr 5 do umowy, którego brzmienie nie zostało zaproponowane. Czy pozostawienie niewypełnionego Załącznika nr 5 do umowy oznacza, że licencja taka będzie każdorazowo udzielana na warunkach określonych przez producenta Oprogramowania?
Wymagania licencyjne określone w § 13 ust. 8, 9 i 14 Umowy (Lider) mają również zastosowanie do Oprogramowania Standardowego. Warunki licencji na Oprogramowanie Standardowe zostaną zawarte w załączniku nr 5 do Umowy na warunkach określonych przez producenta Oprogramowania, z tym zastrzeżeniem, że muszą być one zgodne z wymaganiami zawartymi w OPZ i Umowie
Pytanie do Zamawiającego do treści projektu umowy: PROJEKT nr 1 – dot. Lidera projektu pn. „Centrum Usług Wspólnych”. Prosimy o potwierdzenie, że wymagania o których mowa w § 16 ust. 8 umowy dotyczące przekazania kodów źródłowych, odnoszą się jedynie do Oprogramowania Dedykowanego i nie dotyczą Oprogramowania Standardowego.
Zamawiający potwierdza, że wymagania, o których mowa w § 16 ust. 8 Umowy (Lider) dotyczące przekazania kodów źródłowych, odnoszą się jedynie do Oprogramowania Dedykowanego i Elementów autorskich, a nie dotyczą Oprogramowania Standardowego.
W związku z koniecznością zastosowania odwróconego podatku VAT w odniesieniu do części przedmiotu zamówienia (poz. 1.j tabeli „Laptop. 24 szt.), prosimy o dokonanie odpowiedniej zmiany formularza ofertowego, tak aby możliwe było podanie łącznej ceny oraz cen jednostkowych dla poszczególnych produktów, określonych pkt. 1 formularza ofertowego, z rozbiciem na kwoty netto i brutto.
Zamawiający wymaga wypełnienia formularza ofertowego zgodnie z załączonym wzorem.
Dodatkowo Xxxxxxxxxxx przypomina, że zgodnie z treścią SIWZ :
W
przypadku, gdy wybór oferty Wykonawcy będzie prowadziła do
powstania u Zamawiającego obowiązku podatkowego (tzw. VAT
odwrócony) – ofertę należy uzupełnić o informację
zawierającą: zakres (nazwę i rodzaj) towaru objętego VAT
odwróconym, symbol PKWiU oraz wartość tego towaru bez kwoty
podatku VAT.
UWAGA: Obowiązek podania informacji, o której
mowa w zdaniu wyżej dotyczy wyłącznie towarów, dla których kwotę
podatku VAT, na mocy przepisów ustawy o podatku od towarów i usług,
nalicza Zamawiający (Nabywca) a nie Wykonawca - art. 17 ust. 1
ustawy o podatku od towarów i usług (Dz. U. z 2011 r. Nr 177
poz. 1054, z późn. zm.). Wartość towarów i usług podlegających
odwróconemu VAT, Wykonawca uwzględnia w cenie oferty, bez kwoty
podatku, który nalicza Zamawiający (Nabywca).
Dotyczy pkt 6.3 - Urządzenie klasy UTM (firewall/IPS) - Wymagania funkcjonalno-techniczne ppkt. 6 - Przepływność firewalla min. 6 Gb/s przy zastosowaniu testów IPS + Application Control.
Pytanie: Czy Zamawiający definiuje przepływność firewalla na poziomie 6Gb/s dla ruchu "Enterprise Traffic Mix, jeśli nie, to jaka specyfika ruchu ma być brana pod uwagę dla tego parametru?
Zamawiający celowo nie stosował w OPZ żadnych nazw jakimi posługują się producenci przy określaniu wydajności ich urządzeń, aby nie sugerować w żaden sposób doboru tych urządzeń. Dla niektórych producentów oczekiwana wartość będzie to faktycznie wskaźnik “Enterprise Traffic Mix”.
Dotyczy pkt 6.3 - Urządzenie klasy UTM (firewall/IPS) - Wymagania funkcjonalno-techniczne ppkt 9 a) - min. 20 interfejsy Gigabit Ethernet RJ45
Pytanie: Czy Zamawiający dopuszcza urządzenie, które posiada 16 interfejsów produkcyjnych RJ45, 2 dedykowane interfejsy zarządzające RJ45, oraz umożliwia obsadzenie dodatkowych portów SFP wkładkami typu Cooper (RJ45), uzyskując wymagane 20 interfejsów Gigabit Ethernet RJ45?
Zamawiający dokładnie sprecyzował wymaganie co do ilości i jakości interfejsów jakie musi posiadać urządzenie. Zamawiający w OPZ nie definiuje czy interfejsy RJ45 mają być zrealizowane poprzez porty wyprodukowane w ten sposób przez producenta, czy też poprzez obsadzenie uniwersalnych portów SFP wkładkami typu Copper (RJ45). Równocześnie, żaden z ww. interfejsów RJ45 nie może być przeznaczony wyłącznie do zarządzania.
Dotyczy pkt 6.3 - Urządzenie klasy UTM (firewall/IPS) - Wymagania funkcjonalno-techniczne ppkt. 16 - Urządzenie klasy UTM musi umożliwiać identyfikowanie niedozwolonych lub podejrzanych działań, prób ataku oraz po ich wykryciu logować (zapisywać) informacje (x.xx. musi wykrywać skanowanie portów, IP Spoofing, SYN Flood, CodRad, Nimda).
Pytanie: Czy Zamawiający poprzez sformułowanie "CodRad" ma na myśli zagrożenie typu worm "Codę Red" xxxxx://xx.xxxxxxxxx.xxx/xxxx/Xxxx_Xxx_(xxxxxxxx_xxxx)?
Tak, poprzez sformułowanie “CodRad” Zamawiający miał na myśli zagrożenie typu worm “Code Red”.
Dotyczy pkt 6.3 - Urządzenie klasy UTM (firewall/IPS) - Wymagania funkcjonalno-techniczne p.18 –
Urządzenie klasy UTM musi umożliwiać kontrolę rozmiaru przesyłek pocztowych, blokować Mail Relaying, blokować niedozwolone pliki przesyłane jako załączniki do poczty. Czy z racji, że blokowanie "mail relaying" jest typowym ustawieniem rozwiązań do dostarczania usług przekazywania poczty elektronicznej (Mail Gateway), lub konfiguracji samego serwera pocztowego, Zamawiający dopuści rozwiązanie, które nie zapewnia tej funkcjonalności na poziomie rozwiązania UTM/Firewall?
a) Zamawiający nie dopuści aby dostarczone rozwiązanie nie posiadało funkcjonalności „blokowanie Mail Relaying”. Intencją Zamawiającego jest zakup rozwiązania, które w maksymalny sposób zabezpieczy wewnętrzne serwery pocztowe Zamawiającego. Szczegółowe wymagania w tym zakresie opisane są w OPZ. Jednym z typowych zagrożeń związanych z obsługą poczty elektronicznej, jest wykorzystywanie serwerów pocztowych do rozsyłania niechcianej poczty z wykorzystaniem tzw. funkcjonalności „Mail Relaying”. Zamawiający oczekuje, że dostarczone rozwiązanie umożliwi mu zabezpieczenie się przed tego typu niebezpieczeństwami. Zamawiający definiując wymagalności dla Urządzenia klasy UTM, dopuścił zespół urządzeń, które w całości zrealizuje wszystkie funkcjonalności.
Czy Zamawiający wymaga dostarczenia w ramach rozwiązania UTM systemu ochrony poczty elektronicznej zintegrowanego z proponowanym rozwiązaniem, które posiada rozbudowane funkcje w zakresie ochrony komunikacji poczty elektronicznej, pozwalające na walkę z aktualnymi zagrożeniami przenoszonymi pocztą elektroniczną za pomocą funkcjonalności, takich jak:
możliwość budowania polityki ochrony antyspam z granuralnością per źródłowy I docelowy adres email/adres IP/docelowa grupa użytkowników z LDAP/Active Directory
możliwość integracji z rozwiązaniami typu Sandbox (zarówno lokalnych “on-premis” jak w technologii “cloud”), tak aby wiadomość przed werdyktem systemu rozpoznawania zaawansowanych zagrożeń nie była wysyłana do użytkowników
AntySpam
sprawdzanie reputacji IP
URL filtering adresów w wiadomościach pocztowych
Greylisting
sprawdzanie rekordów SPF
sprawdzanie rekordów DMARC
analiza behawioralna wiadomości pocztowych
analiza heurystyczna
integracja z bazami reputacji SURBL
integracja z bazami reputacji DNSBL
analiza załączników graficznych pod kątem SPAMu
analiza z wykorzystaniem analizy typu Bayesian
wykrywanie wiadomości typu Newsletter
Analiza załączników PDF pod kątem spamu
Antywirus
Analiza antywirusowa na podstawie sygnatur hashy
Analiza zagrożeń na podstawie heurystyki
Możliwość blokowania załączników na podstawie własnych list hashy (SHA-256)
wykrywanie zagrożeń typu Grayware
Możliwość integracji z rozwiązaniami typu Sandbox, zarówno lokalny (on-premis), jak I w formie usługi Cloud
Możliwość definiowania następującej wybranej akcji dla poszczególnych sposobów analizy wiadomości pocztowej w ramach funkcjonalności Antywirus/Antyspam :
kwarantanna systemowa
kwarantanna użytkownika
odrzucenie wiadomości
dodanie wybranego tagu do tematu (np. SPAM)
dodanie nagłówka do wiadomości pocztowej
przekierowanie wiadomości do innego serwera pocztowego niż domyślnie
uruchomienie powiadomienia na podstawie dedykowanego profilu z możliwości sprecyzowania treści wysyłanej wiadomości, dla:
wysyłającego (sender)
odbiorcy (recipient)
wybranego adresu oraz grupy adresów, które mają być powiadamiane
przesłanie wiadomości w ramach BCC tzw. “Blind Carbon Copy”
zamiana złośliwej treści wiadomości lub załącznika przesłanego w ramach wiadomości pocztowej
archiwizacja wiadomości w ramach polityki archiwizacji poczty
Analiza treści wiadomości – tzw’ Content Filtering”
budowanie polityki wg. typów załączników:
pliki wykonywalne Windows rozpoznawane po typie MIMIE, w tym js, powershell
plików zaszyfrowanych
rozpoznawania plików po roszerzeniu
plików zaszyfrowanych
plików video
archiwów
plików office
możliwość “zgadywania” haseł zaszyfrowanych archiwów przesyłanych pocztą za pomocą:
systemowej listy haseł
własnej listy haseł
treści wiadomości pocztowej
wykrywanie problemów z dekompresją archiwów
wykrywanie załączników w plikach MS Xxxxx
wykrywanie załączników w plikach Open Office
wykrywanie załączników w plikach MS Office
możliwość wykrywania makr VisualBasic w plikach MS Office
wykrywanie załączników w plikach PDF
wykrywani treści HTML w wiadomości pocztowej
możliwość usuwania adresów URL z wiadomości pocztowej
możliwość definiowania maksymalnej wielkości wiadomości lub załącznika
możliwość analizy załączników graficznych pod kątem treści pornograficznych
budowa polityki na podstawie punktacyjnej analizy treści wiadomości/plików PDF/MS Office/Archiwów pod kątem wyrazów znajdujących się w zdefiniowanym słowniku
Ograniczanie SPAMu per reguła polityki na poziomie połączenia w oparciu o następujące parametry:
liczba połączeń per klient
liczba wiadomości per klient
liczba odbiorców per klient
liczba jednoczesnych połączeń
Reputacja systemu wysyłajączego na podstawie bazy reputacji adresów IP, ilości poczty na godzinę
sprawdzanie na poziomie sieciowym rekordów SPF/DKIM
weryfikacja docelowego adresata na chronionym serwerze z wykorzystaniem protokołu LDAP
Odrzucanie połączeń z nieprawidłowymi znakami w poleceniach EHLO/HELO
Ograniczenia połączeń na podstawie wielkości wiadomości oraz nagłówka
Usuwanie nagłówków “received” oraz zdefiniowanych przez użytkownika
sprawdzanie whitelisty/blacklisty dostawców oraz odbiorców wiadomości
Odp. 110.: b) Minimalne wymagania co do ochrony poczty elektronicznej stawiane Urządzeniu klasy UTM, Zamawiający zawarł w OPZ. Każde rozszerzenie tych funkcjonalności będzie mile widziane, pod warunkiem, że nie nałoży na Zamawiającego dodatkowych (wykraczających poza niniejsze postepowanie) zobowiązań finansowych lub umownych.
Dotyczy pkt 6.3 - Urządzenie klasy UTM (firewall/IPS) - Wymagania funkcjonalno- techniczne. ppkt 20. - System ochrony IPS musi oferować dedykowane zabezpieczenia dla protokołu HTTP, tzn. aplikacyjny Firewall dla serwerów Web realizujących x.xx.:
a. analizę i blokowanie złośliwych kodów w ruchu HTTP,
b. wykrywanie
min. następujących rodzajów ataków: Cross Site Scripting, LDAP
Injection,
SQL Injection, Command Injection, Directory
Traversal,
c. możliwość indywidualnego dostosowywania profilu ochrony do każdego serwera Web
d. sygnatury ataków są regularnie dostarczane przez producenta zabezpieczeń.
Czy Zamawiający dopuszcza system w którym wyżej opisane funkcje będą realizowane przez moduł Web Application Firewall, dedykowany do tego typu zabezpieczeń?
Zamawiający dopuszcza takie rozwiązanie.
Dotyczy pkt 6.3 - Urządzenie klasy UTM (firewall/IPS) - Wymagania funkcjonalno- techniczne.
ppkt. 23 - Urządzenie klasy UTM musi zawierać wbudowany system wykrywania i ochrony przed spamem (AS). Aktualizacja systemu AS musi być regularnie (co najmniej raz dziennie) dostarczana przez producenta i automatycznie aktualizowane na urządzeniu.
Co Zamawiający rozumie przez "wbudowany system wykrywania i ochrony przez spamem"?
a) W punkcie 6.3.2: - cyt. „Jako Urządzenie klasy UTM Zamawiający rozumie zespół urządzeń spełniający wszystkie opisane w niniejszym dokumencie wymagania”. W związku z powyższym Zamawiający dopuszcza dowolne rozwiązania, zapewniające funkcjonalność ochrony przed SPAMem, pod warunkiem, że będą poprawnie współpracowały z pozostałymi podzespołami (urządzeniami) tworzącymi rozwiązanie klasy UTM. Zamawiający nie dopuszcza jednak możliwości przeznaczenia własnych zasobów serwerowych (w tym wirtualnych dostarczanych w ramach niniejszego zamówienia) do realizacji funkcji antyspamowych lub antywirusowych.
Czy ten system może zostać dostarczony jako zintegrowane rozwiązanie (np. Jako osobna maszyna wirtualna)?
Odp. 112.: b) Zamawiający dopuszcza możliwość dostarczenia rozwiązań w postaci maszyn wirtualnych (appliance), ale nie dopuszcza aby były one hostowane w ramach infrastruktury Zamawiającego (patrz odpowiedź powyżej).
Dotyczy pkt 6.3 - Urządzenie klasy UTM (firewall/IPS) - Wymagania funkcjonalno- techniczne. ppkt. 27 - Zamawiający dopuszcza, aby funkcjonalność zabezpieczeń urządzenia klasy UTM w razie potrzeby była rozszerzona z użyciem rozwiązań innych dostawców (np. oprogramowanie antywirusowe, urzędy certyfikacji, systemy uwierzytelniania). Czy rozszerzenia mogą być dostarczone w formie maszyn wirtualnych i hostowane w ramach infrastruktury wirtualnej Zamawiającego?
Zamawiający dopuszcza możliwość dostarczenia rozwiązań w postaci maszyn wirtualnych (appliance), ale nie dopuszcza aby były one hostowane w ramach infrastruktury Zamawiającego (patrz odpowiedź powyżej).
Dotyczy pkt 6.3 - Urządzenie klasy UTM (firewall/IPS) - Wymagania funkcjonalno- techniczne. ppkt. 33 - Zarządzanie zabezpieczeniami funkcjonującymi w całym systemie (w całym urządzeniu klasy UTM) musi odbywać się z centralnej, graficznej konsoli administratora GUI. Dopuszcza się zastosowanie rozwiązania konsoli zarządzającej funkcjonującej jako serwer wirtualny w środowisku wirtualnym opisanym w niniejszym dokumencie. Czy konsola zarządzająca ma zarządzać wszystkimi urządzeniami Firewall/UTM dostarczonymi w ramach niniejszego postępowania?
Nie, zamawiana w tym punkcie konsola, ma zarządzać wyłącznie „Urządzeniem klasy UTM” opisanym w punkcie 6.3.
Dotyczy pkt 6.3 - Urządzenie klasy UTM (firewall/IPS) - Wymagania funkcjonalno- techniczne ppkt. 37 - Wymagania dotyczące licencji na oprogramowanie.
Jaka jest maksymalna ilość wszystkich wiadomości pocztowych na godzinę, które muszą przechodzić przez rozwiązanie filtracji poczty?
a) Zakładana maksymalna ilość wszystkich wiadomości pocztowych na godzinę, które muszą przechodzić przez rozwiązanie filtracji poczty wynosi 10 000.
Czy Zmawiający w ramach postępowania wymaga dostarczenia rozwiązania dedykowanego do ochrony poczty elektronicznej w ramach systemu zabezpieczeń UTM w centrali?
Odp. 115.: b) Zamawiający w ramach postępowania oczekuje dostawy „Urządzenia klasy UTM”, szczegółowo opisanego w punkcie 6.3 OPZ, którego jedną z funkcjonalności ma być ochrona poczty elektronicznej.
Czy zintegrowane rozwiązanie ochrony poczty ma być dostarczone z założeniem redundancji?
Odp. 115.: c) Zamawiający w ramach całego postępowania oczekuje dostawy dwóch identycznych „Urządzeń klasy UTM”, jednego opisanego w punkcie 6.3, a drugiego opisanego w punkcie 8.2. Intencją Zamawiającego jest takie skonfigurowanie tych urządzeń, aby umożliwiały pełną redundancję.
Czy rozwiązanie ma być dostarczone w formie sprzętowej czy maszyny wirtualnej?
Odp. 115.: d) Zamawiający nie definiuje wymagań w tym zakresie, ale nie dopuszcza, aby maszyny wirtualne były hostowane w ramach infrastruktury serwerowej Zamawiającego.
Jaka jest rzeczywista obecna przewidywana na czas projektu liczba użytkowników korzystających z systemu pocztowego, który będzie chroniony za pomocą rozwiązania UTM?
Odp. 115.: e) Zamawiający obecnie posiada ok. 3000 różnego rodzaju skrzynek pocztowych. Równocześnie oczekiwaniem Zamawiającego jest brak realnych limitów w tym zakresie.
Dotyczy pkt 6.3 - Urządzenie klasy UTM (firewall/IPS) - Wymagania funkcjonalno- techniczne ppkt. 37 e - urządzenie będzie weryfikowało pocztę elektroniczną pod kątem antyspamowym wg sygnatur wgranych do urządzenia przed zakończeniem wsparcia. Ochrona antyspamowa korzysta z wielu metod (nie tylko sygnatur), w tym z dynamicznych baz reputacji, które mogą nie działać po wygaśnięciu subskrypcji - czy Zamawiający w ramach pkt 37e ma tego świadomość i dopuszcza rozwiązania, których niektóre filtry przestaną działać po wygaśnięciu subskrypcji w ramach funkcjonalności antyspam?
Zamawiający oczekuje, aby Urządzenie klasy UTM posiadało możliwość ochrony antyspamowej. Ochrona ta nie może przestać działać po wygaśnięciu gwarancji lub subskrybcji. Zamawiający ma świadomość, że poziom zabezpieczenia może być niższy po wygaśnięciu subskrybcji (np. baz reputacji), ale minimalnym poziomem zabezpieczeń, będzie wówczas ostatnia baza sygnatur wgranych do urządzenia.
Dotyczy pkt 6.3 - Urządzenie klasy UTM (firewall/IPS) - Wymagania funkcjonalno- techniczne ppkt. 33 - Zarządzanie zabezpieczeniami funkcjonującymi w całym systemie (w całym urządzeniu klasy UTM) musi odbywać się z centralnej, graficznej konsoli administratora GUI. Dopuszcza się zastosowanie rozwiązania konsoli zarządzającej funkcjonującej jako serwer wirtualny w środowisku wirtualnym opisanym w niniejszym dokumencie.Polityka bezpieczeństwa wszystkich zabezpieczeń sieci musi tworzyć jeden, przejrzysty zbór reguł. System musi posiadać możliwości automatycznej weryfikacji spójności i niesprzeczności wprowadzonej polityki bezpieczeństwa.
ppkt. 34 - W zakresie monitoringu bieżącego:
a. System
zabezpieczeń musi być wyposażony w kompleksowe, graficzne
rozwiązanie,
służące bieżącemu monitoringowi i analizie
ruchu w sieci oraz wykorzystania tej sieci.
b. System
musi mieć możliwość generowania wykresów sumarycznych i
szczegółowych
wg co najmniej następujących kryteriów:
na podstawie adresu źródłowego/docelowego,
usługi (protokołu np.: HTTP, SMTP, POP3 itp.),
aplikacji (np.: p2p, Skype, Teamviewer itp.),
interfejsu sieciowego.
c. Na
wykresach musi istnieć możliwość zaprezentowania min. 5-ciu
pozycji, najbardziej
obciążających sieć, dla opisanych
powyżej kryteriów.
d. System
zabezpieczeń musi być wyposażony w zestaw predefiniowanych
przez
producenta wykresów. Ponadto musi istnieć możliwość
tworzenia przez Zamawiającego
własnych wykresów na podstawie
ww. kryteriów.
Czy konsola zarządzająca i logująco-raportująca ma być dostarczona w formie klastra, zakładając redundancje, czy też w przypadku dostarczenia rozwiązania w formie maszyny wirtualnej, redundancja będzie zapewniona na poziomie wirtualizatora?
a) Zamawiający nie definiuje wymagania „klastrowości” co do konsoli zarządzającej i logująco-raportującej.
Jaka ilość logów jest przewidywana przez Zamawiającego podlegającego analizie, dziennie?
Odp. 117.: b) Zamawiający nie posiada takich informacji, ale przewiduje, że nie może to być wartość mniejsza niż 10 mln.
Jak długi czas logi muszą być dostępne w systemach przetwarzania logów?
Odp. 117.: c) Zamawiający oczekuje, aby zgromadzone logi dostępne były przez okres co najmniej 12 miesięcy.
Dotyczy pkt 6.4 - Load balancer - Wymagania funkcjonalno-techniczne ppkt. 3 b) - szybkość odpowiedzi - urządzenie wysyła poprzez wszystkie dostępne łącza, określoną liczbę pakietów ICMP, TCP i UDP do wybranego adresu docelowego w celu pomiaru opóźnienia powstającego przy wykorzystaniu poszczególnych łączy. Na tej podstawie podejmowana jest decyzja o wyborze łącza charakteryzującego się najmniejszym czasem odpowiedzi. Czy Zamawiający dopuści rozwiązanie, gdzie monitorowana może być grupa usług za pomocą ICMP oraz TCP, badając jednocześnie opóźnienie na podstawie RTT (Round Trip delay Time)?
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.4 - Load balancer - Wymagania funkcjonalno-techniczne
ppkt. 5 c) - sprawdzenie stanu pracy aplikacji przy wykorzystaniu co najmniej następujących metod: DNS, DHCP, FTP, HTTP, IMAP4, LDAP/S, NNTP, POP3, RADIUS, RTSP, SIP (TCP & UDP), SNMP, SSL
Pytanie: Czy Zamawiający dopuści rozwiązanie, gdzie sprawdzanie stanu aplikacji będzie realizowane za pomocą następującego zestawu metod:
ICMP
TCP Echo
TCP
HTTP
HTTPS
DNS
RADIUS
SMTP
POP3
IMAP4
RADIUS Accounting
FTP
TCP Half Open Connection
TCP SSL
SNMP
SSH
L2 Detection
UDP
SIP
SIP-TCP
SNMP-Custom
RSTP
MySQL
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.4 - Load balancer - Wymagania funkcjonalno-techniczne ppkt. 6 - Obsługa balansowania obciążenia łączy, z wykorzystaniem minimum czterech algorytmów:
a. cykliczny - ruch jest dystrybuowany pomiędzy ruterami zgodnie z zasadą round robin,
b. najmniejsza liczba użytkowników - nowa sesja jest wysyłana poprzez ruter obsługujący najmniejszą ilość użytkowników,
c. najmniejszy
ruch (pakiety) - nowa sesja jest wysyłana przez router, przez
który
transportowany jest najmniejszy ruch. Ruch jest mierzony
w ilości pakietów na sekundę (pps),
d. najmniejsza ilość transferowanych danych - decyzja o wyborze łącza podejmowana jest na podstawie ilości transferowanych danych przez poszczególne łącza. Wybierane jest łącze, przez które transferowana jest najmniejsza ilość bajtów.
Czy Zamawiający dopuści rozwiązanie, gdzie sprawdzana będzie rzeczywista ilość sesji, a nie użytkowników korzystających z danego łącza?
a) Zamawiający dopuści takie rozwiązanie.
Czy Zamawiający dopuści rozwiązanie, gdzie decyzja o routingu będzie podejmowana na podstawie następujących algorytmów:
Weighted Round Robin
Least Connections
Least New Connections per Second
Least Throughput Outbound
Least Throughput Inbound.
Least Throughput Total
Spillover Throughput Outbound
Spillover Throughput Inbound
Spillover Throughput Total
Source Address Hash
Odp. 120.: b) Zamawiający dopuści takie rozwiązanie.
Czy Zamawiający dopuści rozwiązanie, gdzie ruch będzie mierzony na podstawie przepustowości w bitach na sekundę?
Odp. 120.: c) Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.4 - Load balancer - Wymagania funkcjonalno-techniczne ppkt. 9 - Urządzenie musi obsługiwać i umożliwiać wykorzystanie mechanizmu NAT: musi być dostępna translacja adresów dynamiczna, statyczna i na wybrane porty/usługi, jak również brak translacji adresów dla określonych hostów lub grup hostów. Czy Zamawiający z racji przedstawionej architektury dopuści rozwiązanie, które zapewnia translacje dynamiczna/statyczna, w tym statyczna 1-to-l z uwzględnieniem portów/usług, translacja portów i usług i jest konfigurowana w ramach publikowanych serwisów (virtual IP)?
Zamawiający dopuści takie rozwiązanie, pod warunkiem, że nie zawęzi ono wymagań stawianych przez Zamawiającego w punkcie 6.4.9.
Dotyczy pkt 6.4 - Load balancer - Wymagania funkcjonalno-techniczne ppkt. 16 - Urządzenie musi być w pełni zarządzalne poprzez SNMP. Czy Zamawiający dopuści rozwiązanie, gdzie zarządzanie za pomocą protokołu SNMP jest zapewnione w ramach funkcjonalności; SNMP read oraz SNMP trap w wersjach vl/v2/v3 protokołu SNMP?
Dotyczy pkt 6.4 - Load balancer - Wymagania funkcjonalno-techniczne ppkt. 17 - Musi istnieć możliwość ustawienia urządzenia w tryb „shutdown", oznaczający, iż nowy ruch nie będzie przesyłany z wykorzystaniem tego urządzenia - zapewnia to możliwość jego bezpiecznego wyłączenia, niezauważalnie dla użytkowników. Ppkt. 18 - Musi istnieć możliwość ustawienia czasu, po którym urządzenie jest w pełni wydajne, od momentu jego włączenia (tzn. czasu, po którym na urządzenie będzie przesyłana transmisja danych). Czy Zamawiający dopuszcza rozwiązanie, gdzie zapewnienie bezpiecznego wyłączania niezauważalnego dla użytkowników oraz rozgrzewania (warm-up) jest zapewnione na poziomie obsługiwanych przez rozwiązanie rzeczywistych serwerów, natomiast przełączanie urządzeń w ramach zapewnienia redundancji jest kontrolowane przez mechanizmy klastra niezadowodnościowego (synchronizacja sesji)?
Dotyczy pkt 6.4 - Load balancer - Wymagania funkcjonalno-techniczne ppkt.24 - Urządzenie musi charakteryzować się co najmniej następującymi parametrami:
obsługiwana przepustowość nie mniej niż 5 Gbps,
min. 6 portów BaseT 10/100/1000,
min. 2 porty SFP+ 10 Gbps,
obsługa dynamicznych protokołów rutingu: OSPF, RIP, RIPII, BGP.
Dla jakiego typu ruchu (L4,L7, SSL) Zamawiający definiuje przepustowość rozwiązania?
Czy Zamawiający dopuszcza możliwość zapewniania wymaganej ilości portów RJ45 poprzez dostarczenie wkładek SFP typu Cooper (RJ45) do wolnych portów SFP na proponowanym urządzeniu?
Odp. 124.: b) Zamawiający dopuści takie rozwiązanie.
Czy Zamawiający dopuszcza rozwiązanie, które obsługuje następujące protokoły dynamicznego routingu OSFP, BGP?
Odp. 124.: c) Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.4 - Load balancer - Wymagania funkcjonalno-techniczne Ppkt. 26 - Wymagania dotyczące licencji na oprogramowanie.
Czy z racji, iż Zamawiający wymaga dostarczenia wraz z rozwiązaniem funkcjonalności ochrony aplikacji WWW (WAF), która zazwyczaj jest dostarczana w formie subskrypcji, to czy po wygaśnięciu wsparcia ta funkcjonalność może nie być realizowana na rozwiązaniu?
a) Zamawiający dopuści takie rozwiązanie.
Ewentualnie prosimy o podanie informacji, przez jaki czas ta funkcjonalność musi działać.
Odp. 125.: b) Ta funkcjonalność musi działać W okresie gwarancji.
Dotyczy pkt. 5.6 - Przełącznik (switch) Ethernet (Centrala) - Wymagania funkcjonalno-techniczne
ppkt. 2 b) - Urządzenia muszą zapewniać podłączenie środowiska „Blade 1" Ilość i rodzaj portów,
ppkt. 2 c) - Każde urządzenie musi mieć możliwość podłączenia (bez konieczności zakupu dodatkowych licencji, wkładek itp.) obudów blade, tworzących środowisko „Blade 1", łączami o łącznej przepustowości min. 6x10 Gbit
Ile interfejsów Zamawiający przewiduje na wykorzystanie funkcjonalności „Mutli chassis link aggregation"?:
a) Intencją Zamawiającego w tych punktach jest zakup takich Przełączników (switchy) Ethernet, które będą umożliwiały zaterminowanie wyprowadzonych z obudów Blade łączy (opisanych w punkcie 5.3 OPZ) o łącznej przepustowości 60 Gbit (6 x 10 Gbit), w sposób redundantny (czyli awaria jednego przełącznika, nie może spowodować braku łączności z dowolnym serwerem zainstalowanym w środowisku Blade1). Wymóg ten opisany jest w punkcie 5.3.5.
Początkowo (przy odbiorze całości rozwiązania) Zamawiający oczekuje wyprowadzenia ze środowiska Blade1 łączy o łącznej przepustowości 60 Gbit (3 + 3 10Gbit), ale rozwiązanie musi umożliwiać zwiększenie tej przepustowości bez żadnych dodatkowych kosztów do 120 Gbit (6 + 6 10Gbit) – oczywiście pomijając niezbędne okablowanie.
Czy mają być one wykorzystane w ramach wymaganych 24 portów 1/10G?
Odp. 126.: b) Tak mają być one wykorzystane w ramach wymaganych 24 portów 1/10G
Dotyczy pkt. 5.6 - Przełącznik (switch) Ethernet (Centrala) - Wymagania funkcjonalno-techniczne
ppkt 3 c) - Min. 4096 sieci VLAN z obsługą standardu IEEE 802.1Q;
Czy Zamawiający dopuści rozwiązanie, które dysponuje obsługą max 4094 VLANów, co w żaden sposób nie ogranicza zastosowania takiego urządzenia?
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt. 5.6 - Przełącznik (switch) Ethernet (Centrala) - Wymagania funkcjonalno-techniczne
ppkt 3 g) - Zabezpieczenie przed MAC address flooding (blokowanie interfejsu przy wykryciu określonej ilości adresów MAC na tym porcie). Czy Zamawiający dopuszcza rozwiązanie, które blokuje na interfejsie ruch z adresów MAC powyżej podanego limitu adresów?
Taka jest rzeczywista intencja Zamawiającego. Przykładowo, jeśli na porcie fizycznym, urządzenie wykryje więcej niż 3 różne adresy MAC, to ten port fizyczny powinien zostać zablokowany, dla limitu ustawionego na 2.
Dotyczy pkt. 9.4 Oprogramowanie do monitoringu sieci - Wymagania funkcjonalno-techniczne
ppkt 1. - Dostarczone licencje dla systemu do monitoringu sieci nie mogą posiadać żadnego ograniczenia czasowego ani jeśli chodzi o ważność licencji, ani jeśli chodzi o termin użytkowania oprogramowania, a ponadto muszą:
a. Uprawniać
do instalacji w środowisku wirtualnym Blade1 opisanym w
punktach
powyżej oraz na jednym z serwerów wirtualnych
realizujących usługi katalogowe
opisane w punkcie 9.3
b. Umożliwić
monitorowanie min. 1000 węzłów IP przez co najmniej 5-ciu
administratorów.
Nie jest dopuszczalne licencjonowanie ze
względu na inne parametry (np. ilość liczników wydajnościowych,
ilość monitorowanych usług, ilość interfejsów sieciowych itp.)
Czy rozwiązanie do monitorowania może być dostarczone w formie "virtual appliance" - maszyny wirtualnej, która może być uruchomiona na infrastrukturze wirtualnej Zamawiającego?
a) Tak, przy czym Zamawiający może przeznaczyć na potrzeby tego rozwiązania nie więcej niż 8 procesorów wirtualnych (8 rdzeni procesora fizycznego) oraz 64 GB RAM. Zamawiający nie dopuszcza możliwości udostępniania przez niego żadnych licencji dla baz danych ani systemów operacyjnych, które są w posiadaniu Zamawiającego.
Czy Zamawiający przewiduje analizowanie za pomocą oprogramowania do monitoringu sieci logów z monitorowanych urządzeń?
Odp. 129.: b) Intencją Zamawiającego, jest zarejestrowanie przez zamawiany system, wszystkich zdefiniowanych przez Administratora zdarzeń i poddanie ich analizie (np. co do przyczyny wystąpienia zdarzenia).
Jeśli tak, prosimy o podanie minimalnej dopuszczalnej ilości logów na sekundę, która ma być analizowana.
Odp. 129.: c) Zamawiający nie dysponuje takimi danymi. Wszystkie zdarzenia zdefiniowane przez Administratora powinny być zarejestrowane przez System i powinny być możliwe do przeanalizowania.
Czy Zamawiający zezwala na dostarczenie systemu monitorowania w formie subskrypcji na 2 lata?
Odp. 129.: d) Zamawiający nie dopuszcza takiego rozwiązania.
Czy Zamawiający mając na uwadze znaczne ograniczenie wymaganiem licencjonowania, dopuszcza rozwiązania, które poza ilością monitorowanych urządzeń licencjonują ilość przetwarzanych logów/zdarzeń na sekundę z monitorowanych urządzeń?
Odp. 129.: e) Zamawiający nie dopuszcza takiego rozwiązania.
Dotyczy pkt. 9.4 Oprogramowanie do monitoringu sieci - Wymagania funkcjonalno-techniczne
ppkt 2. b) - W zakresie rozpoznawania i wizualizacji system powinien umożliwiać b. generowanie mapy logicznej i fizycznej topologii sieci w zakresie warstwy 2 (o ile switche udostępnią tablice „bridge forwarding" poprzez SNMP) i 3 modelu OSI z możliwością nanoszenia wyników (znalezionych urządzeń) np. na plany budynków
Czy Zamawiający dopuści rozwiązanie reprezentujące dane w inny sposób, przedstawienie struktury L2/L3 sieci będzie możliwe za pomocą bazy CMDB, drzewiastej hierarchii typów oraz grup monitorowanych urządzeń, wyświetlanych wraz z właściwościami w formie tabel?
Zamawiający nie dopuszcza takiego rozwiązania. Zamawiający posiada urządzenia sieciowe rozlokowane w kilku budynkach, a także urządzenia które mają być objęte monitoringiem, znajdujące się w wielu punktach na terenie miasta. Funkcjonalność umożliwiająca naniesienie monitorowanych urządzeń na podkład graficzny (mapę) jest jedną z ważniejszych funkcjonalności, zapewniających szybszą reakcję służb technicznych na potencjalne awarie.
Dotyczy pkt. 9.4 Oprogramowanie do monitoringu sieci - Wymagania funkcjonalno-techniczne
ppkt 8. - Program musi być dostępny w polskiej wersji językowej.
Czy Zamawiający mając na uwadze znaczne ograniczenie konkurencyjnych rozwiązań, które posiadają interfejs w języku polskim, dopuści rozwiązania, których interfejs jest opisany w języku polskim lub angielskim?
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 8.2 - Urządzenie klasy UTM (firewall/IPS) - Wymagania funkcjonalno-techniczne
ppkt 16 - Urządzenie musi umożliwiać identyfikowanie niedozwolonych lub podejrzanych działań, prób ataku oraz po ich wykryciu logować (zapisywać) informacje (x.xx. musi wykrywać skanowanie portów, IP Spoofing, SYN Flood, CodRad, Nimda).
Czy Zamawiający poprzez sformułowanie "CodRad" ma na myśli zagrożenie typu worm "Codę Red" xxxxx://xx.xxxxxxxxx.xxx/xxxx/Xxxx_Xxx_(xxxxxxxx_xxxx)?
Tak, poprzez sformułowanie “CodRad” Zamawiający miał na myśli zagrożenie typu worm “Code Red”.
Dotyczy: pkt 5.5. - Przełącznik (switch) Fibre Channel - Wymagania funkcjonalno-techniczne
ppkt 2 f) - Przynajmniej jeden port 1 Gbit Ethernet do zarządzania urządzeniem
Czy Zamawiający dopuści rozwiązanie dysponujące portem zarządzającym 10/100 Mbps, który nie ma wpływu na działanie oraz wydajność samego urządzenia?
Zamawiający dopuści takie rozwiązanie.
Dotyczy: pkt 10.8. - Biblioteka taśmowa - Wymagania funkcjonalno-techniczne
ppkt 6 - Interfejsy - co najmniej:
a. 2 porty Fibre Channel 8 Gbit
b. 1 port Ethernet 10/100/1000 BaseT do zarządzania urządzeniem przez sieć LAN
W punkcie 10.8 (Biblioteka taśmowa), podpunkt 6 (interfejsy) - Zamawiający zawarł następujące wymaganie: "1 port Ethernet 10/100/1000 BaseT do zarządzania urządzeniem przez sieć LAN." Zapis w powyższym brzmieniu stanowi ograniczenie konkurencji, bowiem tylko jeden z wiodących producentów oferuje w swoich bibliotekach taśmowych port Ethernet o przepustowości 1000 Mb/s.
Wykonawca wskazuje ponadto, że określenie przepustowości portu służącego do zarządzania urządzeniem na poziomie 1000 Mb/s jest żądaniem nieuzasadnionym, ponieważ taki poziom przepływu danych przy założeniu, że port ten ma służyć do zarządzania - nigdy nie zostanie osiągnięty.
W związku z powyższym wnosimy o zmianę zapisu "1 port Ethernet 10/100/1000 BaseT do zarządzania urządzeniem przez sieć LAN" na "1 port Ethernet do zarządzania urządzeniem przez sieć LAN."
Zamawiający dopuści rozwiązanie, w którym każda z zamawianych bibliotek taśmowych będzie wyposażona w 1 port Ethernet 10/100 BaseT, służący do zarządzania urządzeniem przez sieć LAN.
Dotyczy projektu umowy nr 1 (LIDER) §1 Definicje, pkt 7: Prosimy o usunięcie z niniejszego postanowienia sformułowania „w szczególności”, w taki sposób, aby katalog utworów wchodzących w skład definicji Elementów Autorskich był zamknięty.
Zamawiający nie wyraża zgody za zaproponowana zmianę.
Dotyczy projektu umowy nr 1 (LIDER) §1 Definicje, pkt 8: Prosimy o podanie definicji „Sprzedawcy”. Czy chodzi w tym przypadku o „Wykonawcę”? Jednocześnie, prosimy o usunięcie z niniejszego punktu sformułowania „w szczególności”.
Użyte w obu Umowach (Lider) i (Partnerzy) pojęcie „Sprzedawca” jest tożsame z pojęciem „Wykonawca”.
Dotyczy projektu umowy nr 1 (LIDER) §1 Definicje, pkt 18: Prosimy o usunięcie z niniejszego punktu sformułowania „w szczególności”.
Zamawiający nie wyraża zgody za zaproponowana zmianę.
Dotyczy projektu umowy nr 1 (LIDER) §2 Przedmiot umowy, ust. 2: Prosimy o usunięcie z niniejszego ustępu sformułowania „w szczególności”. Zgodnie z art. 29 ust 1 ustawy Prawo zamówień publicznych, na Zamawiającym ciąży obowiązek jednoznacznego i wyczerpującego określenia przedmiotu zamówienia, co oznacza, że nie powinien zawierać otwartego katalogu zobowiązań stron i zawierać enumeratywne ich wyliczenie.
Zamawiający nie wyraża zgody za zaproponowana zmianę.
Dotyczy projektu umowy nr 1 (LIDER) §5 Oświadczenia i zobowiązania Wykonawcy, ust. 1: Prosimy o modyfikację niniejszego ustępu poprzez zamianę słowa „najwyższa” na przyjętą w Kodeksie cywilnym „należytą staranność”. Alternatywnie, prosimy o podanie parametrów najwyższej staranności lub informację, gdzie są one zdefiniowane.
Zamawiający nie wyraża zgody na zaproponowana zmianę.
Użyte w § 4 ust. 5 i w § 5 ust. 1 Umowy (Lider) sformułowanie „najwyższej profesjonalnej staranności” oznacza, że Wykonawca jako przedsiębiorca, przy realizacji przedmiotu umowy, jest zobowiązany do staranności profesjonalisty, a więc osoby zawodowo trudniącej się działalnością gospodarczą w zakresie informatyki, zgodnie z art. 355 § 2 k.c.
Dotyczy projektu umowy nr 1 (LIDER) §7 Zarządzanie personelem Wykonawcy, ust. 4: Prosimy o opisanie szczegółowej procedury dotyczącej ewentualnych zmian Członków Personelu Kluczowego. W szczególności w przypadku planowanej zmiany, z jakim wyprzedzeniem Wykonawca ma wystąpić do Zamawiającego z prośbą o zgodę na taką zmianę, w jakim terminie Zamawiający będzie udzielał odpowiedzi i czy w przypadku bezskutecznego upływu terminu na udzielenie odpowiedzi przyjmuje się, że zgoda została udzielona?
Zamawiający dokonuje zmian w Załączniku nr 2 do SIWZ - Umowa (Lider)w § 7 dodaje ust. 11:
§ 7 ust. 11. Wykonawca zobowiązany jest poinformować na piśmie Zamawiającego o planowanej zmianie członka Personelu Kluczowego, w terminie nie krótszym niż 5 dni przed planowaną zmianą. Zamawiający w terminie do 2 dni roboczych od dnia otrzymania takiej informacji jest zobowiązany do przekazania Wykonawcy na piśmie zgody na zmianę zaproponowanego członka Personelu Kluczowego lub jej braku. W przypadku bezskutecznego upływu tego terminu przyjmuje się, że Zamawiający wyrazi zgodę na zaproponowaną przez Wykonawcę zmianę członka Personelu Kluczowego.”.
Dotyczy projektu umowy nr 1 (LIDER) § 10 Odbiory. Postanowienia ogólne, ust. 4: Prosimy o modyfikację niniejszego postanowienia poprzez dopisanie na końcu ostatniego zdania „poczynionych na piśmie”.
Zamawiający zgadza się na wprowadzenie proponowane zmiany i w związku z tym zmienia treść § 10 ust. 4 Załącznika nr 2 do SIWZ - Umowa (Lider)
Było:
Odbiór prac wykonanych w trakcie realizacji Umowy polega na weryfikacji, czy przedmiot Odbioru spełnia wymagania określone w Umowie, w tym w SIWZ i w Załączniku do Umowy nr 1 (OPIS SYSTEMU), z uwzględnieniem bardziej szczegółowych wymagań określonych w toku współpracy Stron.
Powinno być
Odbiór prac wykonanych w trakcie realizacji Umowy polega na weryfikacji, czy przedmiot Odbioru spełnia wymagania określone w Umowie, w tym w SIWZ i w Załączniku nr 1 do Umowy (OPIS SYSTEMU), z uwzględnieniem bardziej szczegółowych wymagań określonych w toku współpracy Stron na piśmie.”.
Dotyczy projektu umowy nr 1 (LIDER) § 19 Kary umowne, ust. 5: Prosimy o modyfikację niniejszego ustępu w taki sposób, aby odpowiedzialność Wykonawcy za opóźnienie w zakresie kar umownych uzależnione zostało od jego winy. W obecnym brzmieniu niniejszego postanowienia, Wykonawca odpowiada za wszelkie opóźnienia mogące się zdarzyć w trakcie realizacji umowy, nawet te spowodowane przez Zamawiającego. Zgodnie w dokumentem opublikowanym na stronie Urzędu Zamówień Publicznych pt. "Analiza dobrych praktyk w zakresie realizacji umów IT, ze szczególnym uwzględnieniem specyfiki projektów informatycznych 7 Osi POIG.”, standardem na rynku jest określanie odpowiedzialności Wykonawcy jako zależną od jego winy. Alternatywnie, prosimy o informację, jakie jest uzasadnienie odejścia od ogólnych reguł prawa cywilnego, według których odpowiedzialność kontraktowa oparta jest na winie, oraz o wyłączenie odpowiedzialności Wykonawcy w stosunku do okoliczności zależnych od Zamawiającego.
Zamawiający nie wyraża zgody z proponowaną zmianę Umowy (Lider).
Zgodnie z zasadą swobody zawierania umów zawartą w art. 3531 k.c. oraz regulacją wynikającą z art. 473 k.c. dopuszczalne jest przejęcie przez dłużnika odpowiedzialności za niewykonanie lub za niewykazanie zobowiązania z powodu określonych okoliczności, za które z mocy ustawy odpowiedzialności nie ponosi.
Z treści § 19 ust. 5 Umowy (Lider) wynika jasno, że Wykonawca odpowiada za dochowanie terminów wskazanych w Umowie, na zasadzie ryzyka i może się z tej odpowiedzialność zwolnić wykazując, że opóźnienie nastąpiło z przyczyn, za które odpowiedzialność ponosi Zamawiający lub było spowodowane przyczynami o charakterze siły wyższej.
Ze względu na charakter Umowy oraz fakt, że jest ona współfinansowana ze środków zewnętrznych, co powoduje bezwzględną konieczność zapewnienia terminowego jej wykonania, Zamawiającym przyjął w Umowie odpowiedzialność Wykonawcy za przekroczenie kluczowych terminów, na zasadzie ryzyka (za opóźnienie), a nie winy Wykonawcy (zwłoka).
Niemniej wprowadzenie w Umowie odpowiedzialności Wykonawcy za opóźnienie nie oznacza jego odpowiedzialności absolutnej, bowiem nie obejmuje ona swoim zakresem przyczyny opóźnienia leżących po stronie Zamawiającego.
Dotyczy projektu umowy nr 1 (LIDER) §19 Kary umowne: W celu umożliwienia Wykonawcy skalkulowania ryzyka związanego z realizacją Umowy, prosimy o wprowadzenie w niniejszym paragrafie zmiany polegającej na dodaniu postanowienia o ograniczeniu odpowiedzialności odszkodowawczej Wykonawcy, niezależnie od podstawy prawnej dochodzenia (w tym z tytułu wszelkich kar umownych) do 100% wynagrodzenia Wykonawcy oraz wyłączenia odpowiedzialności z tytułu utraconych korzyści. W dokumencie opublikowanym na stronie Urzędu Zamówień Publicznych pt. "Analiza dobrych praktyk w zakresie realizacji umów IT, ze szczególnym uwzględnieniem specyfiki projektów informatycznych 7 Osi POIG." Wskazuje się na słuszność takich postanowień w umowach IT i rekomenduje ich stosowanie w zaproponowanym kształcie.
Zamawiający nie wyraża zgody z proponowaną zmianę Umowy (Lider).
Wykonawca niezależnie od kar umownych odpowiada wobec Zamawiającego do pełnej wysokości poniesionej szkody.
Limity kar umownych zostały określone w Umowie: w zakresie opóźnienia w wykonaniu umowy (§ 19 ust 9) i nienależytego wykonania zobowiązań gwarancyjnych (§ 19 ust. 12). Pozostałe kary umowne zabezpieczają interes Zamawiającego już po zapłacie wynagrodzenia, i obejmują przypadki istotne z punktu widzenia funkcjonowania Zamawiającego, oraz jego odpowiedzialności prawnej wobec osób trzecich i instancji udzielającej dofinansowania..
Dotyczy projektu umowy nr 1 (LIDER) §22, Przetwarzanie danych osobowych, ust. 1: Prosimy o udostępnienie wzoru umowy powierzenia przetwarzania danych osobowych, która może zostać zawarta z Wykonawcą.
Zamawiający nie przewiduje, aby w trakcie realizacji Umowy (Lider) zaszła potrzeba przetwarzania przez Wykonawcę danych osobowych administrowanych przez Zamawiającego. Niemniej zapis § 22 ma zabezpieczać Zamawiającego na wypadek, gdyby jednak przetwarzanie tych danych przez Wykonawcę okazało się niezbędne dla prawidłowej realizacji Umowy. W takim wypadku Strony zawrą standardową umowę o powierzenie przetwarzania danych na warunkach określonych w art. 31 ustawie z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, z uwzględnieniem treści § 22 ust. 2 Umowy (Lider)
Dotyczy projektu umowy nr 1 (LIDER) §23 Poufność, ust 4: Prosimy o umożliwienie Wykonawcy przekazywanie informacji poufnych także podmiotom należącym do tej samej grupy kapitałowej, co wykonawca, przy jednoczesnym zobowiązaniu tych podmiotów do przestrzegania obowiązujący Wykonawcę zasad poufności.
Zamawiający nie wyraża zgody na proponowaną zmianę Umowy (Lider).
§25 Postanowienia końcowe, ust. 1: Prosimy o zgodę na przeniesienie przez Wykonawcę wierzytelności wynikających z niniejszej umowy w formie faktoringu.
Zamawiający nie wyraża zgody na proponowaną zmianę Umowy (Lider).
Zamawiający zwraca uwagę, iż zgodnie z § 25 ust. 1 Umowy (Lider) przeniesienie przez Wykonawcę wierzytelności wynikających z umowy w formie faktoringu jest możliwe za uprzednią pisemną zgodą Zamawiającego.
Dotyczy projektu umowy nr 2 (PARTNERZY) §1 Definicje, ust. 9 pkt a) i c): Prosimy o usunięcie z niniejszych postanowień sformułowań „w szczególności”, w taki sposób, aby katalog cech charakteryzujących Wady i przyporządkowujących je do poszczególnych kategorii był zamknięty.
Zamawiający nie wyraża zgody na proponowaną zmianę Umowy (Lider).
§5 Cena i zasady rozliczeń, ust. 4: Prosimy o potwierdzenie, że jednostronnie podpisany przez Wykonawcę protokół odbioru, zgodnie z §4 pkt 8, będzie stanowił podstawę do wystawienia faktury i otrzymania wynagrodzenia.
Tak, ale wyłącznie w razie nieprzystąpienia przez Zamawiającego do odbioru przedmiotu umowy w terminie określonym w § 4 ust. 3. W takim przypadku przedmiot umowy uznaje się za odebrany przez Xxxxxxxxxxxxx bez zastrzeżeń, w pierwszym dniu następującym po upływie tego terminu i wówczas Wykonawca będzie uprawniony do wystawienia faktury
Dotyczy projektu umowy nr 2 (PARTNERZY) §6 Gwarancja, ust. 3: Xxxx Xxxxxxxxxxx rozumie jako wspomnianego w niniejszym postanowieniu „Sprzedawcę”? Czy chodzi tutaj o Wykonawcę?
Użyte w obu Umowach (Lider) i (Partnerzy) pojęcie „Sprzedawca” jest tożsame z pojęciem „Wykonawca”.
Dotyczy projektu umowy nr 2 (PARTNERZY) §7 Postanowienia dodatkowe, ust 7: Prosimy o informację, jak będzie wyglądała procedura zmiany osób, o których mowa w ust. 5 i 6. Czy wystarczy tylko poinformowanie Zamawiającego o zmianie powyższych osób, czy też wymagana jest jego zgoda? Jeśli tak, to w jakim terminie będzie ona wyrażona i czy w przypadku bezskutecznego upływu tego terminu, będzie ona uważana za udzieloną.
Zamawiający wprowadza zmianę polegającą na dodaniu w Załączniku nr 3 do SIWZ - Umowa (Partnerzy )w § 7 ust. 11:
„§ 7 ust. 11. Wykonawca zobowiązany jest poinformować na piśmie Zamawiającego o planowanej zmianie osób, o których mowa w ust. 5 i 6, w terminie nie krótszym niż 5 dni przed planowaną zmianą. Zamawiający w terminie do 2 dni roboczych od dnia otrzymania takiej informacji jest zobowiązany do przekazania Wykonawcy na piśmie zgody na zmianę tych osób lub jej braku. W przypadku bezskutecznego upływu tego terminu przyjmuje się, że Zamawiający wyrazi zgodę na zaproponowaną przez Wykonawcę zmianę osób, o których mowa w ust. 5 i 6.”.
Dotyczy projektu umowy nr 2 (PARTNERZY) §7 Postanowienia dodatkowe, ust 8: Prosimy o wprowadzenie limitu kosztów z tytułu naprawy przez Zamawiającego szkód podczas prac instalacyjnych i konfiguracyjnych, np. do 10% wartości wynagrodzenia brutto z tytułu wykonywania umowy.
Zamawiający nie wyraża zgody na wprowadzenie limitu kosztów.
§ Dotyczy projektu umowy nr 2 (PARTNERZY) 10 Zabezpieczenie należytego wykonania umowy, ust. 4: Prosimy o usunięcie niniejszego ustępu w całości. Zobowiązanie Wykonawcy do utrzymywania zabezpieczenia należytego wykonania umowy w wysokości 5% łącznej ceny brutto przez cały okres umowy powoduje, że w rzeczywistości wysokość tego zabezpieczenia może znacząco przekroczyć ustawowy maksymalny próg w wysokości 10% ceny całkowitej podanej w ofercie albo maksymalnej wartości nominalnej zobowiązania Zamawiającego wynikającego z umowy. Tak sformułowane postanowienie jest niezgodne z art. 150 ust. 2 p.z.p. i art. 147 ust. 1 i 2 ustawy Prawo zamówień publicznych. Powyższe stanowisko zostało wielokrotnie potwierdzone przez Krajową Izbę Odwoławczą m. in. w wyroku z dnia 30 stycznia 2013 r., KIO 110/13, w którym to Izba stwierdziła, że: „Skoro ustawodawca z jednej strony przewidział pokrywanie roszczeń zamawiającego z zabezpieczenia należytego wykonania umowy, a z drugiej wprowadził ustawowe ograniczenie takiego zabezpieczenia, to w ocenie Xxxx brak jest podstaw do przyjęcia, że ustawodawca zezwolił na podwyższanie zabezpieczenia ponad limit ustawowy w każdym przypadku, gdy zamawiający pokrył częścią zabezpieczenia swoją szkodę. Sprzeciwia się takiemu rozumieniu jednoznaczna treść art. 150 ust. 2 ustawy, a także cel ustanowienia zabezpieczenia. Należy bowiem zauważyć, że zabezpieczenie ma służyć pokryciu roszczeń z tytułu niewykonania lub nienależytego wykonania umowy, ustawodawca nie wskazał, że roszczenia te mają być niesporne, wymagalne, czy stwierdzone prawomocnym wyrokiem sądowym. Tym samym zamawiający ma prawo potrącenia roszczeń z zabezpieczenia nawet, gdy jest ono sporne. Skoro tak, to zakładając racjonalność ustawodawcy, w ustawie w art. 150 ust. 2 ustawy został określony limit pokrywania z zabezpieczenia roszczeń zamawiającego". Powyższe stanowisko podzielone zostało także w wyroku z dnia 29 października 2012 r., KIO 2211/12; KIO 2212/12; KIO 2223/12; KIO 2224/12.
Zamawiający informuję, że dokonała zmiany treść § 10 Załącznika nr 3 Umowa (Partnerzy) w dniu 21.07.2017, która została opublikowana w dniu 24.07.2017 na stronie internetowej Zamawiającego tj. xxxxx://xxx.xxxxxxxxxx.xx/xxxxxxxx
§ Dotyczy projektu umowy nr 2 (PARTNERZY) 11 Kary umowne, ust. 5: Prosimy o modyfikację niniejszego ustępu w taki sposób, aby odpowiedzialność Wykonawcy za opóźnienie w zakresie kar umownych uzależnione zostało od jego winy. W obecnym brzmieniu niniejszego postanowienia, Wykonawca odpowiada za wszelkie opóźnienia mogące się zdarzyć w trakcie realizacji umowy, nawet te spowodowane przez Zamawiającego. Zgodnie w dokumentem opublikowanym na stronie Urzędu Zamówień Publicznych pt. "Analiza dobrych praktyk w zakresie realizacji umów IT, ze szczególnym uwzględnieniem specyfiki projektów informatycznych 7 Osi POIG.”, standardem na rynku jest określanie odpowiedzialności Wykonawcy jako zależną od jego winy. Alternatywnie, prosimy o informację, jakie jest uzasadnienie odejścia od ogólnych reguł prawa cywilnego, według których odpowiedzialność kontraktowa oparta jest na winie, oraz o wyłączenie odpowiedzialności Wykonawcy w stosunku do okoliczności zależnych od Zamawiającego.
Zamawiający nie wyraża zgody na proponowaną zmianę Umowy (Lider).
Z treści § 11 ust. 5 Umowy (Partnerzy) wynika jasno, że Wykonawca odpowiada za dochowanie terminów wskazanych w Umowie, na zasadzie ryzyka i może się z tej odpowiedzialność zwolnić wykazując, że opóźnienie nastąpiło z przyczyn, za które odpowiedzialność ponosi Zamawiający lub było spowodowane przyczynami o charakterze siły wyższej.
Ze względu na charakter Umowy (dostawa sprzętu wraz z oprogramowaniem, a nie umowa IT) oraz fakt, że jest ona współfinansowana ze środków zewnętrznych, co powoduje bezwzględną konieczność zapewnienia terminowego jej wykonania, Zamawiającym przyjął w Umowie odpowiedzialność Wykonawcy za przekroczenie kluczowych terminów, na zasadzie ryzyka (za opóźnienie), a nie winy Wykonawcy (zwłoka).
Niemniej wprowadzenie w Umowie odpowiedzialności Wykonawcy za opóźnienie nie oznacza jego odpowiedzialności absolutnej, bowiem nie obejmuje ona swoim zakresem przyczyny opóźnienia leżących po stronie Zamawiającego.
Dotyczy projektu umowy nr 2 (PARTNERZY) §11 Kary umowne: W celu umożliwienia Wykonawcy skalkulowania ryzyka związanego z realizacją Umowy, prosimy o wprowadzenie w niniejszym paragrafie zmiany polegającej na dodaniu postanowienia o ograniczeniu odpowiedzialności odszkodowawczej Wykonawcy, niezależnie od podstawy prawnej dochodzenia (w tym z tytułu wszelkich kar umownych) do 100% wynagrodzenia Wykonawcy oraz wyłączenia odpowiedzialności z tytułu utraconych korzyści. W dokumencie opublikowanym na stronie Urzędu Zamówień Publicznych pt. "Analiza dobrych praktyk w zakresie realizacji umów IT, ze szczególnym uwzględnieniem specyfiki projektów informatycznych 7 Osi POIG." Wskazuje się na słuszność takich postanowień w umowach IT i rekomenduje ich stosowanie w zaproponowanym kształcie.
Zamawiający nie wyraża zgody na proponowaną zmianę Umowy (Partner).
Umowa (Partnerzy) jest typową umowa dostawy (zakup sprzętu wraz z oprogramowaniem), a nie umową IT.
Wykonawca niezależnie od kar umownych odpowiada wobec Zamawiającego do pełnej wysokości poniesionej szkody. Kary umowne określone w Umowie zabezpieczają interes Zamawiającego, i obejmują przypadki istotne z punktu widzenia jego funkcjonowania Zamawiającego.
Dotyczy projektu umowy nr 2 (PARTNERZY) §11 Kary umowne: Prosimy o wprowadzenie postanowienia o ograniczeniu łącznej wysokości kar umownych naliczanych w całym okresie trwania Umowy. Odpowiedzialność z tytułu kar umownych jest odpowiedzialnością niezależną od szkody, dlatego też brak jest uzasadnienia do żądania kar umownych na bardzo wysokim poziomie oraz prawa dochodzenia odszkodowania na zasadach ogólnych bez wskazania limitu. Powyższe stanowisko w zakresie ograniczenia poziomu kar zostało wprowadzone w rekomendacjach opublikowanych na stronie UZP "Analiza dobrych praktyk w zakresie realizacji umów IT, ze szczególnym uwzględnieniem specyfiki projektów informatycznych 7 Osi POIG."
Zamawiający nie wyraża zgody na proponowaną zmianę Umowy (Partner).
Ze względu na charakter Umowy (dostawa sprzętu wraz z oprogramowaniem, a nie umowa IT) oraz fakt, że jest ona współfinansowana ze środków zewnętrznych, co powoduje bezwzględną konieczność zapewnienia prawidłowego i terminowego jej wykonania, Zamawiającym przyjął w Umowie odpowiedzialność Wykonawcy na zasadzie ryzyka (za opóźnienie) oraz jego pełną odpowiedzialność za ewentualną szkodę, zgodnie z art. 363 k.c.
Zgodnie z zasadą swobody zawierania umów zawartą w przepisie art. 3531 k.c. oraz regulacją wynikającą z art. 473 k.c. dopuszczalne jest przejęcie przez dłużnika odpowiedzialności za niewykonanie lub za niewykazanie zobowiązania z powodu określonych okoliczności, za które z mocy ustawy odpowiedzialności nie ponosi.
Dotyczy projektu umowy nr 2 (PARTNERZY) §12 Poufność, ust 4: Prosimy o umożliwienie Wykonawcy przekazywanie informacji poufnych także podmiotom należącym do tej samej grupy kapitałowej, co wykonawca, przy jednoczesnym zobowiązaniu tych podmiotów do przestrzegania obowiązujący Wykonawcę zasad poufności.
Zamawiający nie wyraża zgody na proponowaną zmianę Umowy (Partner).
Dotyczy projektu umowy nr 2 (PARTNERZY) §13 Postanowienia końcowe, ust. 1: Prosimy o zgodę na przeniesienie przez Wykonawcę wierzytelności wynikających z niniejszej umowy w formie faktoringu.
Zamawiający nie wyraża zgody na proponowaną zmianę Umowy (Lider).
Zamawiający zwraca uwagę, iż zgodnie z § 13 ust. 1 Umowy (Partner) przeniesienie przez Wykonawcę wierzytelności wynikających z umowy w formie faktoringu jest możliwe za uprzednią pisemną zgodą Zamawiającego.
Zabezpieczenie należytego wykonania umowy: Prosimy o wyjaśnienie rozbieżności dotyczących wysokości zabezpieczenia należytego wykonania umowy. Zgodnie z Rozdziałem X punkt 2 Specyfikacji Istotnych Warunków Zamówienia, zabezpieczenie to ma mieć wysokość 5% wartości zamówienia, wynikającej z podpisanej umowy osobno dla Zamawiającego i każdego z Partnerów. We wzorach umów natomiast, zarówno w Załączniku nr 2 jak i w Załączniku nr 3 do SIWZ, wysokość ta wskazana jest jako 5% łącznego wynagrodzenia brutto w odniesieniu do każdej z umów. W związku z powyższym, prosimy o jednoznaczne wskazanie wartości, od której Wykonawca powinien wyliczyć wysokość zabezpieczenia należytego wykonania umowy.
Dla umowy Lider jest to 5% łącznego wynagrodzenia brutto.
Dla każdej z umów (PARTNERZY) jest to 5% łącznej ceny brutto dla danej umowy. 5%
Przełącznik switch Ethernet
Zamawiający wymaga przełączników 24-portowych, spełniający standardy przełączników ToR (minimum 48-portowych). Czy zamawiający dopuszcza przełączniki 48-portowe?
Zamawiający dopuszcza przełączniki Ethernet 48-portowe.
Macierz dyskowa
Wymóg mówiący o tym, że macierz musi posiadać RAID 50 zawęża grono producentów. Prosimy o wykreślenie ze Specyfikacji Istotnych Warunków Zamówienia wymagania, że macierz musi posiadać RAID 50.
Po ponownym przeanalizowaniu potrzeb, Zamawiający wyraża zgodę na wykreślenia tego zapisu)
Macierz dyskowa pkt. 5.7.
Czy zamawiający dopuszcza 32 GB cache w macierzy?
Nie. Zamawiający wymaga co najmniej 64GB pamięci „cache” w macierzy (po 32GB przypadającej na każdy kontroler).
Macierz dyskowa pkt. 5.7.
Czy zamawiający dopuszcza inną ilość niż 64 GB cache?
Zamawiający dopuszcza większą niż 64GB ilość pamięci „cache”.
Windows Server
Zapis dotyczący podłączenia do domeny w trybie offline. Czy zamawiający może określić jak długi czas offline jest dopuszczany?
Zamawiający nie definiuje wymagań w tym zakresie.
UPS
Czy zamawiający mógłby podać czas podtrzymania dla UPSów 2kVA?
Choć Xxxxxxxxxxx nie zdefiniował czasu podtrzymania UPSa, to intencją Zamawiającego jest podtrzymanie zasilania urządzeń zainstalowanych w szafie RACK, przez czas wystarczający do poprawnego zamknięcia systemów pracujących na tych urządzeniach. Zamawiający oczekuje, iż czas podtrzymania UPSa nie będzie krótszy niż 6 min. przy 70% obciążeniu.
Urządzenie klasy UTM (firewall/IPS)
7.1. Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – ppkt.. 6.
Czy Zamawiający definiuje przepływność firewalla na poziomie 6Gb/s dla ruchu “Enterprise Traffic Mix, jeśli nie, to jaka specyfika ruchu ma być brana pod uwagę dla tego parametru?
Zamawiający celowo nie stosował w OPZ żadnych nazw jakimi posługują się producenci przy określaniu wydajności ich urządzeń, aby nie sugerować w żaden sposób doboru tych urządzeń. Dla niektórych producentów oczekiwana wartość będzie to faktycznie wskaźnik “Enterprise Traffic Mix”.
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – ppkt. 9 a).
Czy Zamawiający dopuszcza urządzenie, które posiada 16 interfejsów produkcyjnych RJ45, 2 dedykowane interfejsy zarządzajace RJ45, oraz umożliwia obsadzenie dodatkowych portów SFP wkładkami typu Cooper (RJ45)?
Zamawiający dokładnie sprecyzował wymaganie co do ilości i jakości interfejsów jakie musi posiadać urządzenie. Zamawiający w OPZ nie definiuje czy interfejsy RJ45 mają być zrealizowane poprzez porty wyprodukowane w ten sposób przez producenta, czy też poprzez obsadzenie uniwersalnych portów SFP wkładkami typu Copper (RJ45). Równocześnie, żaden z ww. interfejsów RJ45 nie może być przeznaczony wyłącznie do zarządzania.
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – ppkt. 18
“blokowanie Mail Relaying”:
Czy z racji, że blokowanie “mail relaying” jest typowym ustawieniem rozwiązań do dostarczania usług przekazywania poczty elektronicznej (Mail Gateway), lub konfiguracji samego serwera pocztowego, Zamawiający dopuści rozwiązanie, które nie zapewnia tej funkcjonalności na poziomie rozwiązania UTM/Firewall?
Zamawiający nie dopuści aby dostarczone rozwiązanie nie posiadało funkcjonalności „blokowanie Mail Relaying”. Intencją Zamawiającego jest zakup rozwiązania, które w maksymalny sposób zabezpieczy wewnętrzne serwery pocztowe Zamawiającego. Szczegółowe wymagania w tym zakresie opisane są w OPZ. Jednym z typowych zagrożeń związanych z obsługą poczty elektronicznej, jest wykorzystywanie serwerów pocztowych do rozsyłania niechcianej poczty z wykorzystaniem tzw. funkcjonalności „Mail Relaying”. Zamawiający oczekuje, że dostarczone rozwiązanie umożliwi mu zabezpieczenie się przed tego typu niebezpieczeństwami. Zamawiający definiując wymagalności dla Urządzenia klasy UTM, dopuścił zespół urządzeń, które w całości zrealizuje wszystkie funkcjonalności.
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – ppkt. 18
Czy Zamawiający wymaga dostarczenia w ramach rozwiązania UTM systemu ochrony poczty elektronicznej zintegrowanego z proponowanym rozwiązaniem, które posiada rozbudowane funkcje w zakresie ochrony komunikacji poczty elektronicznej poczty, pozwalające na walkę z aktualnymi zagrożeniami przenoszonymi pocztą elektroniczną za pomocą funkcjonalności takich jak jak:
• możliwość budowania polityki ochrony antyspam z gradualnością per źródłowy i docelowy adres email/adres IP/docelowa grupa użytkowników z LDAP/Active Directory
• możliwość integracji z rozwiązaniami typu Sandbox (zarówno lokalnych “on-premis” jak w technologii “cloud”, tak aby wiadomość przed werdyktem systemu rozpoznawania zaawansowanych zagrożeń nie była wysyłana do użytkowników
• AntySpam
◦ sprawdzanie reputacji IP
◦ URL filtering adresów w wiadomościach pocztowych
◦ Greylisting
◦ sprawdzanie rekordów SPF
◦ sprawdzanie rekordów DMARC
◦ analiza behawioralna wiadomości pocztowych
◦ analiza heurystyczna
◦ integracja z bazami reputacji SURBL
◦ integracja z bazami reputacji DNSBL
◦ analiza załączników graficznych pod kątem SPAMu
◦ analiza z wykorzystaniem analizy typu Bayesian
◦ wykrywanie wiadomości typu Newsletter
◦ Analiza załączników PDF pod kątem spamu
• Antywirus
◦ Analiza antywirusowa na podstawie sygnatur hashy
◦ Analiza zagrożeń na podstawie heurystyki
◦ Możliwość blokowania załączników na podstawie własnych list hashy (SHA-256)
◦ wykrywanie zagrożeń typu Grayware
◦ Możliwość integracji z rozwiązaniami typu Sandbox, zarówno lokalny (on-premis), jak I w formie usługi Cloud
• Możliwość definiowania następującej wybranej akcji dla poszczególnych sposobów analizy wiadomości pocztowej w ramach funkcjonalności Antywirus/Antyspam :
◦ kwarantanna systemowa
◦ kwarantanna użytkownika
◦ odrzucenie wiadomości
◦ dodanie wybranego tagu do tematu (np. SPAM)
◦ dodanie nagłówka do wiadomości pocztowej
◦ przekierowanie wiadomości do innego serwera pocztowego niż domyślnie
◦ uruchomienie powiadomienia na podstawie dedykowanego profilu z możliwości sprecyzowania treści wysyłanej wiadomości, dla:
▪ wysyłającego (sender)
▪ odbiorcy (recipient)
▪ wybranego adresu oraz grupy adresów, które mają być powiadamiane
◦ przesłanie wiadomości w ramach BCC tzw. “Blind Carbon Copy”
◦ zamiana złośliwej treści wiadomości lub załącznika przesłanego w ramach wiadomości pocztowej
◦ archiwizacja wiadomości w ramach polityki archiwizacji poczty
• Analiza treści wiadomości – tzw’ Content Filtering”
◦ budowanie polityki wg. typów załączników:
▪ pliki wykonywalne Windows rozpoznawane po typie MIMIE, w tym js, powershell
▪ plików zaszyfrowanych
▪ rozpoznawania plików po rozszerzeniu
▪ plików zaszyfrowanych
▪ plików video
▪ archiwów
▪ plików office
◦ możliwość “zgadywania” haseł zaszyfrowanych archiwów przesyłanych pocztą za pomocą:
• systemowej listy haseł
• własnej listy haseł
• treści wiadomości pocztowej
▪ wykrywanie problemów z dekompresją archiwów
▪ wykrywanie załączników w plikach MS Visio
▪ wykrywanie załączników w plikach Open Office
▪ wykrywanie załączników w plikach MS Office
• możliwość wykrywania makr VisualBasic w plikach MS Office
▪ wykrywanie załączników w plikach PDF
▪ wykrywani treści HTML w wiadomości pocztowej
▪ możliwość usuwania adresów URL z wiadomości pocztowej
▪ możliwość definiowania maksymalnej wielkości wiadomości lub załącznika
▪ możliwość analizy załączników graficznych pod kątem treści pornograficznych
▪ budowa polityki na podstawie punktacyjnej analizy treści wiadomości/plików PDF/MS Office/Archiwów pod kątem wyrazów znajdujących się w zdefiniowanym słowniku
• Ograniczanie SPAMu per reguła polityki na poziomie połączenia w oparciu o następujące parametry:
◦ liczba połączeń per klient
◦ liczba wiadomości per klient
◦ liczba odbiorców per klient
◦ liczba jednoczesnych połączeń
• Reputacja systemu wysyłającego na podstawie bazy reputacji adresów IP, ilości poczty na godzinę
• sprawdzanie na poziomie sieciowym rekordów SPF/DKIM
• weryfikacja docelowego adresata na chronionym serwerze z wykorzystaniem protokołu LDAP
• Odrzucanie połączeń z nieprawidłowymi znakami w poleceniach EHLO/HELO
• Ograniczenia połączeń na podstawie wielkości wiadomości oraz nagłówka
• Usuwanie nagłówków “received” oraz zdefiniowanych przez użytkownika
• sprawdzanie whitelisty/blacklisty dostawców oraz odbiorców wiadomości?
Minimalne wymagania co do ochrony poczty elektronicznej stawiane Urządzeniu klasy UTM, Zamawiający zawarł w OPZ. Każde rozszerzenie tych funkcjonalności będzie mile widziane, pod warunkiem, że nie nałoży na Zamawiającego dodatkowych (wykraczających poza niniejsze postepowanie) zobowiązań finansowych lub umownych.
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – ppkt. 23
Co Zamawiający rozumie przez “wbudowany system wykrywania i ochrony przed spamem”?
Czy ten system może zostać dostarczony jako zintegrowane rozwiązanie (np. Jako osobna maszyna wirtualna)?
W punkcie 6.3.2: - cyt. „Jako Urządzenie klasy UTM Zamawiający rozumie zespół urządzeń spełniający wszystkie opisane w niniejszym dokumencie wymagania”. W związku z powyższym Zamawiający dopuszcza dowolne rozwiązania, zapewniające funkcjonalność ochrony przed SPAMem, pod warunkiem, że będą poprawnie współpracowały z pozostałymi podzespołami (urządzeniami) tworzącymi rozwiązanie klasy UTM. Zamawiający nie dopuszcza jednak możliwości przeznaczenia własnych zasobów serwerowych (w tym wirtualnych dostarczanych w ramach niniejszego zamówienia) do realizacji funkcji antyspamowych lub antywirusowych.
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – ppkt. 27
Czy rozszerzenia mogą być dostarczone w formie maszyn wirtualnych i hostowane w ramach infrastruktury wirtualnej Zamawiającego?
Zamawiający dopuszcza możliwość dostarczenia rozwiązań w postaci maszyn wirtualnych (appliance), ale nie dopuszcza aby były one hostowane w ramach infrastruktury Zamawiającego (patrz odpowiedź powyżej).
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – ppkt.. 33
Czy konsola zarządzająca ma zarządzać wszystkimi urządzeniami Firewall/UTM dostarczonymi w ramach niniejszego postępowania?
Nie, zamawiana w tym punkcie konsola, ma zarządzać wyłącznie „Urządzeniem klasy UTM” opisanym w punkcie 6.3.
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – ppkt. 37
Jaka jest maksymalna ilość wszystkich wiadomości pocztowych na godzinę, które muszą przechodzić przez rozwiązanie filtracji poczty?
Zakładana maksymalna ilość wszystkich wiadomości pocztowych na godzinę, które muszą przechodzić przez rozwiązanie filtracji poczty wynosi 10 000.
Czy Zmawiający w ramach postępowania wymaga dostarczenia rozwiązania dedykowanego do ochrony poczty elektronicznej w ramach systemu zabezpieczeń UTM w centrali?
Zamawiający w ramach postępowania oczekuje dostawy „Urządzenia klasy UTM”, szczegółowo opisanego w punkcie 6.3 OPZ, którego jedną z funkcjonalności ma być ochrona poczty elektronicznej.
Czy zintegrowane rozwiązanie ochrony poczty ma być dostarczone z założeniem redundancji?
Zamawiający w ramach całego postępowania oczekuje dostawy dwóch identycznych „Urządzeń klasy UTM”, jednego opisanego w punkcie 6.3, a drugiego opisanego w punkcie 8.2. Intencją Zamawiającego jest takie skonfigurowanie tych urządzeń, aby umożliwiały pełną redundancję.
Czy rozwiązanie ma być dostarczone w formie sprzętowej czy maszyny wirtualnej?
Zamawiający nie definiuje wymagań w tym zakresie, ale nie dopuszcza, aby maszyny wirtualne były hostowane w ramach infrastruktury serwerowej Zamawiającego.
Jaka jest rzeczywista obecna przewidywana na czas projektu liczba użytkowników korzystających z systemu pocztowego, który będzie chroniony za pomocą rozwiązania UTM?
Zamawiający obecnie posiada ok. 3000 różnego rodzaju skrzynek pocztowych. Równocześnie oczekiwaniem Zamawiającego jest brak realnych limitów w tym zakresie.
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – ppkt. 37e
Ochrona antyspamowa korzysta z wielu metod (nie tylko sygnatur), w tym z dynamicznych baz reputacji, które mogą nie działać po wygaśnięciu subskrypcji – czy zamawiający w ramach pkt 37e ma tego świadomość i dopuszcza rozwiązania, których niektóre filtry przestaną działać po wygaśnięciu subskrypcji w ramach funkcjonalności antyspam?
Zamawiający oczekuje, aby Urządzenie klasy UTM posiadało możliwość ochrony antyspamowej. Ochrona ta nie może przestać działać po wygaśnięciu gwarancji lub subskrybcji. Zamawiający ma świadomość, że poziom zabezpieczenia może być niższy po wygaśnięciu subskrybcji (np. baz reputacji), ale minimalnym poziomem zabezpieczeń, będzie wówczas ostatnia baza sygnatur wgranych do urządzenia.
Dotyczy pkt 6.3 – ppkt. 33. i ppkt. 34
Czy konsola zarządzająca i logująco-raportująca ma być dostarczona w formie klastra, zakładając redundancje, czy też w przypadku dostarczenia rozwiązania w formie maszyny wirtualnej, redundancja będzie zapewniona na poziomie wirtualizatora?
Zamawiający nie definiuje wymagania „klastrowości” co do konsoli zarządzającej i logująco-raportującej.
Dotyczy pkt 6.3 ppkt. 34
Jaka ilość logów jest przewidywana przez Zamawiającego podlegającego analizie, dziennie?
a) Zamawiający nie posiada takich informacji, ale przewiduje, że nie może to być wartość mniejsza niż 10 mln.
Jak długi czas logi muszą być dostępne w systemach przetwarzania logów?
Odp. 179.: b) Zamawiający oczekuje, aby zgromadzone logi dostępne były przez okres co najmniej 12 miesięcy.
Dotyczy pkt. 6.4 3 b)
Czy Zamawiający dopuści rozwiązanie, gdzie monitorowana może być grupa usług za pomocą ICMP oraz TCP, badając jednocześnie opóźnienie na podstawie RTT (Round Trip delay Time)?
Dotyczy pkt. 6.4 5 c)
Czy Zamawiający dopuści rozwiązanie, gdzie sprawdzanie stanu aplikacji będzie realizowane za pomocą następującego zestawu metod:
• ICMP
• TCP Echo
• TCP
• HTTP
• HTTPS
• DNS
• RADIUS
• SMTP
• POP3
• IMAP4
• RADIUS Accounting
• FTP
• TCP Half Open Connection
• TCP SSL
• SNMP
• SSH
• L2 Detection
• UDP
• SIP
• SIP-TCP
• SNMP-Custom
• RSTP
• MySQL
Dotyczy pkt. 6.4 6 b)
Czy Zamawiający dopuści rozwiązanie, gdzie sprawdzana będzie rzeczywista ilość sesji, a nie użytkowników korzystających z danego łącza?
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt. 6.4 6
Czy Zamawiający dopuści rozwiązanie gdzie decyzja o routingu będzie podejmowana na podstawie następujących algorytmów?
• Weighted Round Robin
• Least Connections
• Least New Connections per Second
• Least Throughput Outbound
• Least Throughput Inbound.
• Least Throughput Total
• Spillover Throughput Outbound
• Spillover Throughput Inbound
• Spillover Throughput Total
• Source Address Hash
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt. 6.4 6 c)
Czy Zamawiający dopuści rozwiązanie, gdzie ruch będzie mierzony na podstawie przepustowości w bitach na sekundę?
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt. 6.4 9
Czy zamawiający z racji przedstawionej architektury dopuści rozwiązanie, które zapewnia translacje dynamiczna/statyczna, w tym statyczna 1-to-1 z uwzglednieniem portów/usług, translacja portow i usług i jest konfigurowana w ramach publikowanych serwisów (virtual IP)?
Zamawiający dopuści takie rozwiązanie, pod warunkiem, że nie zawęzi ono wymagań stawianych przez Zamawiającego w punkcie 6.4.9.
Dotyczy pkt. 6.4 16
Czy Zamawiający dopuści rozwiązanie, gdzie zarządzanie za pomocą protokołu SNMP jest zapewnione w ramach funkcjonalności; SNMP read oraz SNMP trap w wersjach v1/v2/v3 protokołu SNMP?
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt. 6.4 17,18
Czy Zmawiający dopuszcza rozwiązanie gdzie zapewnienie bezpiecznego wyłączania niezauważalnego dla użytkowników oraz rozgrzewania (warm-up) jest zapewnione na poziomie obsługiwanych przez rozwiązanie rzeczywistych serwerow, natomiast przełączanie urządzeń w ramach zapewnienia redundancji jest kontrolowane przez mechanizmy klastra niezawodnościowego (synchronizacja sesji)?
Zamawiający nie dopuści takiego rozwiązania.
Dotyczy pkt. 6.4 24 a)
Dla jakiego typu ruchu (L4,L7, SSL) Zamawiający definiuje przepustowość rozwiązania?
Zamawiający nie definiuje typu ruchu dla tej wymagalności.
Dotyczy pkt. 6.4 24 b)
Czy Zamawiający dopuszcza możliwość zapewniania wymaganej ilości portów RJ45 poprzez dostarczenie wkładek SFP typu Cooper (RJ45) do wolnych portów SFP na proponowanym urządzeniu?
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt. 6.4 24 d)
Czy Zamawiający dopuszcza rozwiązanie, które obsługuje następujące protokoły dynamicznego routingu OSFP, BGP?
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.4 26
Czy z racji iż Zamawiający wymaga dostarczenia wraz z rozwiązaniem funkcjonalności ochrony aplikacji WWW (WAF), która zazwyczaj jest dostarczana w formie subskrypcji, to czy po wygaśnięciu wsparcia ta funkcjonalność może nie być realizowana na rozwiązaniu?
a) Zamawiający dopuści takie rozwiązanie.
Ewentualnie prosimy o podanie czasu, przez jaki czas ta funkcjonalność musi działać?
Odp. 191.: b) W okresie gwarancji.
Dotyczy pkt. 5.6 2 b), 2 c)
Ile interfejsów Zamawiający przewiduje na wykorzystanie funkcjonalności „Mutli chassis link aggregation”?
a) Intencją Zamawiającego w tych punktach jest zakup takich Przełączników (switchy) Ethernet, które będą umożliwiały zaterminowanie wyprowadzonych z obudów Blade łączy (opisanych w punkcie 5.3 OPZ) o łącznej przepustowości 60 Gbit (6 x 10 Gbit), w sposób redundantny (czyli awaria jednego przełącznika, nie może spowodować braku łączności z dowolnym serwerem zainstalowanym w środowisku Blade1). Wymóg ten opisany jest w punkcie 5.3.5.
Początkowo (przy odbiorze całości rozwiązania) Zamawiający oczekuje wyprowadzenia ze środowiska Blade1 łączy o łącznej przepustowości 60 Gbit (3 + 3 10Gbit), ale rozwiązanie musi umożliwiać zwiększenie tej przepustowości bez żadnych dodatkowych kosztów do 120 Gbit (6 + 6 10Gbit) – oczywiście pomijając niezbędne okablowanie.
Czy mają być one wykorzystane w ramach wymaganych 24 portów 1/10G?
Odp. 192.: b) Tak.
Dotyczy pkt. 5.6 3 g)
Czy zamawiający dopuszcza rozwiązanie, które blokuje na interfejsie ruch z adresów MAC powyżej podanego limitu adresów?
Taka jest rzeczywista intencja Zamawiającego. Przykładowo, jeśli na porcie fizycznym, urządzenie wykryje więcej niż 3 różne adresy MAC, to ten port fizyczny powinien zostać zablokowany, dla limitu ustawionego na 2.
Dotyczy pkt. 9.4 1. a)
Czy rozwiązanie do monitorowania może być dostarczone w formie “virtual appliance” - maszyny wirtualnej, która może być uruchomiona na infrastrukturze wirtualnej Zamawiającego?
Tak, przy czym Zamawiający może przeznaczyć na potrzeby tego rozwiązania nie więcej niż 8 procesorów wirtualnych (8 rdzeni procesora fizycznego) oraz 64 GB RAM. Zamawiający nie dopuszcza możliwości udostępniania przez niego żadnych licencji dla baz danych ani systemów operacyjnych, które są w posiadaniu Zamawiającego.
Dotyczy pkt. 9.4 1. b)
Czy Zamawiający przewiduje analizowanie za pomocą oprogramowania do monitoringu sieci logów zmonitorowanych urządzeń?
a) Intencją Zamawiającego, jest zarejestrowanie przez zamawiany system, wszystkich zdefiniowanych przez Administratora zdarzeń i poddanie ich analizie (np. co do przyczyny wystąpienia zdarzenia).
Jeśli tak, prosimy o podanie minimalnej dopuszczalnej ilości logów na sekundę, która ma być analizowana.
Odp. 195.: b) Zamawiający nie dysponuje takimi danymi. Wszystkie zdarzenia zdefiniowane przez Administratora powinny być zarejestrowane przez System i powinny być możliwe do przeanalizowania.
Dotyczy pkt. 9.4 1. b)
Czy Zamawiający zezwala na dostarczenie systemu monitorowania w formie subskrypcji na 2 lata?
Zamawiający nie dopuszcza takiego rozwiązania.
Czy Zamawiający mając na uwadze znaczne ograniczenie wymaganiem licencjonowania, dopuszcza rozwiązania, które poza ilością monitorowanych urządzeń licencjonują ilość przetwarzanych logów/zdarzeń na sekundę z monitorowanych urządzeń?
Zamawiający nie dopuszcza takiego rozwiązania.
Dotyczy pkt. 9.4 2. b)
Czy Zamawiający dopuści rozwiązanie reprezentujące dane w inny sposób, przedstawienie struktury L2/L3 sieci będzie możliwe za pomocą bazy CMDB, drzewiastej hierarchii typów oraz grup monitorowanych urządzeń, wyświetlanych wraz z właściwościami w formie tabel?
Zamawiający nie dopuszcza takiego rozwiązania. Zamawiający posiada urządzenia sieciowe rozlokowane w kilku budynkach, a także urządzenia, które mają być objęte monitoringiem, znajdujące się w wielu punktach na terenie miasta. Funkcjonalność umożliwiająca naniesienie monitorowanych urządzeń na podkład graficzny (mapę) jest jedną z ważniejszych funkcjonalności, zapewniających szybszą reakcję służb technicznych na potencjalne awarie.
Dotyczy pkt. 9.4 8.
Czy Zamawiający mając na uwadze znaczne ograniczenie konkurencyjnych rozwiązań, które posiadają interfejs w języku polskim, dopuści rozwiązania, których interfejs jest opisany w języku polskim lub angielskim?
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 8.2 – ppkt. 16
Czym zamawiający poprzez sformułowanie “CodRad” ma na myśli zagrożenie typu worm “Code Red” xxxxx://xx.xxxxxxxxx.xxx/xxxx/Xxxx_Xxx_(xxxxxxxx_xxxx)?
Tak, poprzez sformułowanie “CodRad” Zamawiający miał na myśli zagrożenie typu worm “Code Red”.
Dotyczy treści projektu umowy: PROJEKT nr 1 – dot. Lidera. Proszę o potwierdzenie, że definicją „Elementy Autorskie” zawartą w § 1 umowy, nie jest objęte Oprogramowanie Standardowe.
Zamawiający potwierdza, że definicją „Elementy Autorskie” zawartą w § 1 Umowy (Lider), nie jest objęte Oprogramowanie Standardowe
Dotyczy treści projektu umowy: PROJEKT nr 1 – dot. Lidera. W § 2 ust. 1 pkt. 1) umowy wpisano, że na przedmiot umowy składa się x.xx. przeniesienie na Zamawiającego autorskich praw majątkowych, a w § 17 ust. 2 umowy wpisano, że na kwotę wynagrodzenia z tytułu wykonania umowy składa się również wynagrodzenie za przeniesienie autorskich praw majątkowych. Ponieważ w treści §§ 13-16 umowy dot. praw własności intelektualnej mowa jest jedynie o udzieleniu licencji dla Oprogramowania Standardowego, Oprogramowania Dedykowanego, Dokumentacji i innych utworów, a w odniesieniu do żadnego z utworów nie sformułowano wymogu w zakresie przeniesienia autorskich prawa majątkowych, prosimy o wskazanie w jakim zakresie miałoby nastąpić przeniesienie tych praw, poprzez wyraźne wskazanie utworów objętych ww. obowiązkiem.
W § 2 ust. 1 pkt. 1) oraz w § 17 ust. 2 Umowy (Lider) użyto słowa „odpowiednio”, co oznacza, że jeżeli z pozostałych postanowień Umowy lub z jej załączników, nie wynika obowiązek Wykonawcy do przeniesienie na Zamawiającego autorskich praw majątkowych do elementów autorskich, to Wykonawca zobowiązany jest wyłącznie do udzielenia albo zapewnienia uzyskania przez Zamawiającego licencji na korzystanie z tych elementów.
Dotyczy treści projektu umowy: PROJEKT nr 1 – dot. Lidera. Czy wykonanie obowiązku, o którym mowa w § 4 ust. 5 pkt. 3) Umowy, skutkować będzie uprawnieniem Wykonawcy do żądania zmiany Harmonogramu w zakresie wydłużenia terminu wykonania umowy?
Nie, wykonanie obowiązku, o którym mowa w § 4 ust. 5 pkt. 3) Umowy (Lider), nie będzie skutkować uprawnieniem Wykonawcy do żądania zmiany Harmonogramu w zakresie wydłużenia terminu wykonania umowy. Przy czym Zamawiający dodaje w § 4 Umowy(Lider) ust. 6:
„6. Zamawiający wykona czynności wynikające z ust. 5 w terminie do 2 dni roboczych od dnia od otrzymania na piśmie wniosku o ich wykonanie.”.
Dotyczy treści projektu umowy: PROJEKT nr 1 – dot. Lidera. Czy wskazanie w treści § 8 ust. 1 iż „Wykonawca jest uprawniony do powierzenia wykonania części przedmiotu Umowy Podwykonawcom” oznacza, że nie jest możliwe powierzenie wykonania całej umowy jednemu lub kilku podwykonawcom?
Zakres powierzenia wykonania Umowy Podwykonawcy/com musi być zgodny z przepisami ustawy PZP, a w szczególność z art. 36a.
Dotyczy treści projektu umowy: PROJEKT nr 1 – dot. Lidera. Zwracamy się o zmianę treści § 11 ust. 9 umowy, poprzez przyznanie Wykonawcy prawa do dokonania korekty kategoryzacji wady określonej pierwotnie przez Zamawiającego tj. o wprowadzenie następującej treści:
„Zgłoszenie Wady Systemu zawierać będzie nadaną przez Zamawiającego kategorię Wady (Krytyczna, Poważna lub Niskiej Kategorii) oraz informacje nt. nieprawidłowego działania Systemu istotne w ocenie Zamawiającego dla zdiagnozowania i usunięcia Wady Systemu. Wykonawcy przysługuje uprawnienia do dokonania zmiany kategorii Wady, w sytuacji błędnego zakwalifikowania Wady przez Zamawiającego, z jednoczesnym niezwłocznym powiadomieniem Zamawiającego o dokonanej korekcie.”
Zamawiający nie dopuszcza takiego rozwiązania. Wykonawca może zwrócić się do Zamawiającego o dokonanie stosownej korekty w zgłoszeniu wady wraz z jej uzasadnieniem, przy czym decyzję o dokonaniu takiej korekty podejmie Zamawiający
Dotyczy treści projektu umowy: PROJEKT nr 1 – dot. Lidera. W związku z ograniczeniami zawartymi w ustawie z dnia 17 maja 2006 r. o prawie autorskim i prawach pokrewnych (DZ.U. Nr 90 poz. 631), zwracamy się o dokonanie zmiany § 11 ust. 23 umowy, poprzez nadanie mus następującej treści:
„Gwarancja nie wyłącza, nie ogranicza ani nie zawiesza uprawnień Zamawiającego wynikających z przepisów prawa o rękojmi za wady fizyczne i prawne całości dzieła lub części (Systemu). Zamawiający uprawniony jest do wykonywania uprawnień z tytułu rękojmi za wady dzieła, niezależnie od uprawnień wynikających z gwarancji, z zastrzeżeniem treści art. 55 ust. 3 ustawy z dnia 17 maja 2006 r. o prawie autorskim i prawach pokrewnych (DZ.U. Nr 90 poz. 631).”
Zamawiający przychyla się do wniosku i w związku z tym w Załączniku nr 2 do SIWZ - Umowa (Lider) w § 11 ust. 23 otrzymuje brzmienie:
„§ 11 ust. 23. Gwarancja nie wyłącza, nie ogranicza ani nie zawiesza uprawnień Zamawiającego wynikających z przepisów prawa o rękojmi za wady fizyczne i prawne całości dzieła lub części (Systemu). Zamawiający uprawniony jest do wykonywania uprawnień z tytułu rękojmi za wady dzieła, niezależnie od uprawnień wynikających z gwarancji, z zastrzeżeniem treści art. 55 ust. 3 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych.”.
Dotyczy treści projektu umowy: PROJEKT nr 1 – dot. Lidera. Prosimy o potwierdzenie, że wymagania licencyjne określone § 13 ust. 8, 9 i 14 umowy nie mają zastosowania do Oprogramowania Standardowego. Jednocześnie prosimy o wskazanie na jakich warunkach ma zostać udzielona licencja na Oprogramowanie Standardowe, gdyż zgodnie z § 14 ust. 2 umowy warunki tej licencji mają zostać zawarte w Załączniku nr 5 do umowy, którego brzmienie nie zostało zaproponowane. Czy pozostawienie niewypełnionego Załącznika nr 5 do umowy oznacza, że licencja taka będzie każdorazowo udzielana na warunkach określonych przez producenta Oprogramowania?
Wymagania licencyjne określone w § 13 ust. 8, 9 i 14 Umowy (Lider) mają również zastosowanie do Oprogramowania Standardowego. Warunki licencji na Oprogramowanie Standardowe zostaną zawarte w załączniku nr 5 do Umowy na warunkach określonych przez producenta Oprogramowania, z tym zastrzeżeniem, że muszą być one zgodne z wymaganiami zawartymi w OPZ i Umowie.
Dotyczy treści projektu umowy: PROJEKT nr 1 – dot. Lidera. Prosimy o potwierdzenie, że wymagania o których mowa w § 16 ust. 8 umowy dotyczące przekazania kodów źródłowych, odnoszą się jedynie do Oprogramowania Dedykowanego i nie dotyczą Oprogramowania Standardowego.
Zamawiający potwierdza, że wymagania, o których mowa w § 16 ust. 8 Umowy (Lider) dotyczące przekazania kodów źródłowych, odnoszą się jedynie do Oprogramowania Dedykowanego i Elementów autorskich, a nie dotyczą Oprogramowania Standardowego.
Pytanie dotyczące treści wzoru formularza ofertowego W związku z koniecznością zastosowania odwróconego podatku VAT w odniesieniu do części przedmiotu zamówienia (poz. 1.j tabeli „Laptop. 24 szt.), prosimy o dokonanie odpowiedniej zmiany formularza ofertowego, tak aby możliwe było podanie łącznej ceny oraz cen jednostkowych dla poszczególnych produktów, określonych pkt. 1 formularza ofertowego, z rozbiciem na kwoty netto i brutto.
Zamawiający wymaga wypełnienia formularza ofertowego zgodnie z załączonym wzorem.
Dodatkowo Zamawiający przypomina, że zgodnie z SIWZ :
W
przypadku, gdy wybór oferty Wykonawcy będzie prowadził do
powstania u Zamawiającego obowiązku podatkowego (tzw. VAT
odwrócony) – ofertę należy uzupełnić o informację
zawierającą: zakres (nazwę i rodzaj) towaru objętego VAT
odwróconym, symbol PKWiU oraz wartość tego towaru bez kwoty
podatku VAT.
UWAGA: Obowiązek podania informacji, o której
mowa w zdaniu wyżej dotyczy wyłącznie towarów, dla których kwotę
podatku VAT, na mocy przepisów ustawy o podatku od towarów i usług,
nalicza Zamawiający (Nabywca) a nie Wykonawca - art. 17 ust. 1
ustawy o podatku od towarów i usług (Dz. U. z 2011 r. Nr 177
poz. 1054, z późn. zm.). Wartość towarów i usług podlegających
odwróconemu VAT, Wykonawca uwzględnia w cenie oferty, bez kwoty
podatku, który nalicza Zamawiający (Nabywca).
Szafa teleinformatyczna RACK bez wentylatorów - 5.2 i 10.2
Zamawiający wyspecyfikował wymóg „drzwi jednoskrzydłowe, przednie i tylne wraz z zamkami, które można otwierać albo w prawą albo w lewą stronę”. Działając w najlepszym interesie Zamawiającego oraz bazując na naszym doświadczeniu i najlepszych praktykach, wiemy że zastosowanie z tyłu szafy drzwi dzielonych dwuskrzydłowych, wpływa na znaczne zmniejszenie wymaganej powierzchni serwisowej oraz zapewnia ergonomiczny dostęp w przypadku wykonywania prac serwisowych.
Czy w związku z powyższym, Zamawiający dopuści szafy wyposażone w tylne drzwi dwuskrzydłowe zamykane na zamek?
a) Zamawiający dopuści takie rozwiązanie.
Zamawiający wyspecyfikował wymóg: „przednie i tylne profile montażowe RACK umieszczone wewnątrz szafy, na poziomych prowadnicach z możliwością łatwego przestawienia rozstawu profili RACK w granicach min. od 600 do 800 mm.”
Prosimy o uszczegółowienie wymogu „możliwość łatwego przestawienia rozstawu profili RACK w granicach min. od 600 do 800 mm.
Odp. 210.: b) Intencją Zamawiającego w tym wymaganiu, jest możliwość dostosowania głębokości szafy, do faktycznie montowanych w niej urządzeń.
Obudowy dla serwerów blade - 5.3 i 10.3
Pkt. 6 Sposób agregacji/wyprowadzeń sygnałów FC
Prosimy o precyzyjne określenie minimalnej ilości zewnętrznych portów Fibre Channel dla przełączników pojedynczej obudowy Blade.
W związku z różnorodnością rozwiązań oferowanych na rynku, a przedstawionych podczas dialogów technicznych, nie jest możliwa odpowiedź na tak postawione pytanie. Istnieją rozwiązania, które nie posiadają przełączników Fibre Channel montowanych w pojedynczych obudowach Blade, i chcą uniknąć zarzutów ograniczania konkurencyjności, Zamawiający nie definiuje takiego wymogu dla pojedynczej obudowy Blade.
Serwer kasetowy (blade) - 5.4 i 10.4
Pkt. 6. „pamięć nieulotna SD/FLASH – Zamawiający wymaga dostarczenia serwerów z zainstalowaną pamięcią nieulotną SD lub FLASH o wielkości min. 64GB, z przeznaczeniem do uruchamiania z niej oprogramowania do wirtualizacji (hypervisor). Według najlepszej wiedzy oferenta, oprogramowanie typu hypervisor, znanych i renomowanych producentów wymaga przestrzeni co najwyżej rzędu 10GB. Według oferenta, wymóg dostarczania serwera z 64GB pamięcią SD/FLASH z przeznaczeniem na instalację hypervisora, nie ma żadnego technicznego uzasadnienia i niepotrzebnie podnosi cenę rozwiązania.
Czy Zamawiający dopuści rozwiązanie, w którym serwer będzie posiadał pamięć nieulotną SD lub Flash, która będzie miała pojemność min. 32GB i będzie umożliwiała zainstalowanie oprogramowania do wirtualizacji (hypervisor) i bootowanie z niej serwera?
Z przeprowadzonych dialogów technicznych wynika, że ten parametr nie wpływa w istotny sposób na cenę oferowanych rozwiązań. Wielkość 64GB została także ustalona po dialogach technicznych. W związku z tym Zamawiający nie dopuści rozwiązania, które będzie miało mniej niż 64 GB pamięci nieulotnej SD lub Flash.
Macierz dyskowa - 5.7 i 11.4
Pkt. 4 „Cache” – „Co najmniej 32GB pamięci „Cache” przypadającej na każdy kontroler”.
Czy zamawiający zaakceptuje rozwiązanie macierzy dyskowej posiadające 8GB read/write cache per kontroler z rozbudowanym „read cache” opartym o dyski SSD? Rozwiązanie to znacząco obniży cenę zamówienia.
a) Zamawiający nie dopuści takiego rozwiązania.
Pkt. 7 „Tiering” - Zamawiający w niniejszym punkcie napisał, że macierz musi wspierać mechanizmy tieringu.
Czy Zamawiający wymaga, aby licencja na funkcjonalność tieringu była dostarczona wraz z każdą macierzą i czy ma obejmować maksymalną możliwą obsługiwaną przez każdą macierz pojemność?
Odp. 213.: b) Tak, Zamawiający wymaga, aby licencje dotyczące tieringu dostarczone były wraz z każdą macierzą i obejmowały przynajmniej podwojoną łączną pojemność wszystkich dysków zainstalowanych w macierzy.
Backup - 6.2.4
W wymaganiach, w ppkt. a) pojawia się określenie „serwer wirtualny”.
Prosimy o potwierdzenie, że chodzi tu o maszynę wirtualną. Nie chodzi natomiast o fizyczny serwer, który służy do uruchamiania na nim maszyn wirtualnych.
a) Zamawiający potwierdza, że przez pojęcie „serwer wirtualny” rozumie „maszynę wirtualną” a nie serwer fizyczny, który służy do uruchamiania na nim maszyn wirtualnych.
Zamawiający wskazuje, że należy dostarczyć 3 biblioteki taśmowe: dwie na potrzeby realizacji polityki „disk-to-disk-to-tape” oprogramowania opisanego w punkcie „6.6. Oprogramowanie do archiwizacji”. Trzecia biblioteka ma posłużyć „dla środowiska tzw. Wzorcowej Gminy”. W punkcie „6.6. Oprogramowanie do archiwizacji” brak jednak jakiejkolwiek wzmianki na temat integracji tej biblioteki z oprogramowaniem.
Prosimy o doprecyzowanie, czy biblioteka na potrzeby Wzorcowej Gminy ma zostać podłączona do serwerów backupu oprogramowania „6.6. Oprogramowanie do archiwizacji”?
Odp. 214.: b) Trzecia biblioteka taśmowa, zamawiana na potrzeby Wzorcowej Gminy, nie ma być podłączona do systemu backupu – „6.6. Oprogramowanie do archiwizacji”. Zamawiający samodzielnie wykorzysta to urządzenie wraz z posiadanym już przez niego oprogramowaniem i sprzętem.
Które elementy Wzorcowej Gminy mają podlegać ochronie z wykorzystaniem biblioteki?
Odp. 214.: c) W ramach niniejszego postepowania, od Wykonawcy nie jest wymagana żadna usługa, polegająca na uruchomieniu trzeciej biblioteki taśmowej.
Czy biblioteka ma zostać podłączona do innego środowiska backupu, które jest już w posiadaniu Zamawiającego? Jeśli tak prosimy o podanie informacji:
Kto będzie odpowiedzialny za integrację biblioteki taśmowej z tym środowiskiem?
Producenta, nazwy oraz wersji oprogramowania.
Potwierdzenia, że Zamawiający posiada wymagane do integracji biblioteki taśmowej licencje oprogramowania.
Potwierdzenia, że wykorzystywany serwer backupu ma możliwość podłączenia biblioteki taśmowej.
Odp. 214.: d) Zamawiający samodzielnie wykorzysta trzecią bibliotekę taśmową wraz z posiadanym już przez niego oprogramowaniem i sprzętem i od Wykonawcy nie jest wymagana żadna usługa, polegająca na uruchomieniu tej biblioteki taśmowej.
Firewall/UTM - 6.3 i 10.9
Punkt 9 - Zamawiający wymaga, by urządzenia posiadały przepływność firewalla min. 6 Gb/s przy zastosowaniu testów IPS + Application Control oraz 20 interfejsów Gigabit Ethernet RJ45 i 4 interfejsy 10Gbit Ethernet. Zgodnie z najlepszą wiedzą Oferenta, urządzenie o wymaganej przepływności posiada mniejszą ilość interfejsów. Ilość interfejsów wymagana przez Zamawiającego wymagać będzie dostawy urządzenia niepomiernie droższego o mocno zawyżonych, względem wymaganych, parametrach. Wymagana liczba interfejsów nie ma, zdaniem Xxxxxxxx, uzasadnienia wynikającego z schematu rozwiązania, gdzie każdy UTM podłączony jest 4 linkami.
W związku z powyższym, dla zachowania ekonomiczności rozwiązania prosimy o potwierdzenie, że Zamawiający dopuści rozwiązanie, w którym urządzenia klasy UTM wyposażone będą w 4 interfejsy 10Gbit Ethernet oraz 10 portów GigabitEthernet RJ45 z możliwością ich rozbudowy do 18 poprzez dołożenie odpowiedniego modułu.
a) Zamawiający nie dopuści takiego rozwiązania. Z przeprowadzonych dialogów technicznych oraz samodzielnej wiedzy Zamawiającego wynika, że na rynku istnieją rozwiązania o wymaganych parametrach, pochodzące od kilku producentów.
Punkt 4 Zamawiający wymaga by Urządzenie klasy UTM było typu appliance (sprzęt i oprogramowanie w jednym).
Prosimy o potwierdzenie, że Zamawiający uzna za spełniony warunek SIWZ, w którym rozwiązanie służące bieżącemu monitoringowi i analizie ruchu w sieci oraz wykorzystania tej sieci, zostanie dostarczone w postaci maszyny wirtualnej (uruchomionej w ramach dostarczanego sprzętu serwerowego) zamiast rozwiązania sprzętowego (appliance). Takie rozwiązanie daje duże większe możliwości rozbudowy (np. powiększenie zasobów na logi) niż rozwiązanie typu appliance.
Odp. 215.: b) Zamawiający nie uzna za spełniony warunek SIWZ, gdy rozwiązanie służące bieżącemu monitoringowi i analizie ruchu w sieci oraz wykorzystania tej sieci, zostanie dostarczone w postaci maszyny wirtualnej, uruchomionej w ramach dostarczanego sprzętu serwerowego. Zamawiający dopuszcza możliwość dostarczenia rozwiązań w postaci maszyn wirtualnych, ale nie dopuszcza aby były one hostowane w ramach infrastruktury Zamawiającego.
Punkt 16
Prosimy o potwierdzenie, iż używając określenia CodRad Zamawiający miał na myśli wirusa komputerowego o nazwie CodeRed
Odp. 215.: c) Tak, poprzez sformułowanie “CodRad” Zamawiający miał na myśli wirusa komputerowego o nazwie Code Red.
Punkt 21 i 23 - Zamawiający wymaga, by aktualizacje sygnatury AV i aktualizacje systemu AS były dostarczane co najmniej raz dziennie. Wedle najlepszej wiedzy Oferenta, wymagane aktualizacje nie zawsze wydawane są codziennie.
Prosimy o potwierdzenie, że Zamawiający uzna za spełniony warunek SIWZ, jeżeli urządzenia klasy UTM będą w regularnych odcinkach czasu (co najmniej raz dziennie) odpytywać producenta systemu zabezpieczeń o najnowsze aktualizacje i w momencie się ich pojawiania – automatycznie aktualizować bazę urządzenia klasy UTM.
Odp. 215.: d) Uściślając wymaganie: Zamawiający wymaga, aby aktualizacje sygnatur AV i aktualizacje systemu AS były wykonywane na urządzeniu klasy UTM co najmniej raz dziennie, przyjmując średnią w okresie jednego miesiąca kalendarzowego. Z posiadanych przez Zamawiającego informacji, takie wymaganie jest łatwe do zrealizowania przez szeroką gamę renomowanych producentów oprogramowania antywirusowego i antyspamowego. Zamawiający nie uzna za spełnienie warunku, gdy urządzenie klasy UTM będzie jedynie raz dziennie odpytywać producenta zabezpieczeń o najnowsze aktualizacje.
Punkt 29
Prosimy o potwierdzenie, iż Zamawiający uzna za spełniony warunek SIWZ, jeżeli urządzenie nie będzie posiadać ograniczeń licencyjnych na tworzenie połączeń UTM a ograniczenie na ich ilość wynikać będzie z możliwości sprzętowych urządzenia i wynosić będzie 20000 tuneli site-to-site
Odp. 215.: e) Jeśli pytający w swoim pytaniu miał na myśli połączenia VPN a nie UTM (nieznane Zamawiającemu), to odpowiedź na pytanie brzmi: TAK. Zamawiający uzna za spełniony warunek SIWZ, jeżeli urządzenie nie będzie posiadać ograniczeń licencyjnych na tworzenie połączeń VPN a ograniczenie na ich ilość wynikać będzie z możliwości sprzętowych urządzenia i wynosić będzie 20000 tuneli site-to-site.
Punkt 30 - Zamawiający wymaga lokalnego wydawania certyfikatów, czyli obecności CA w urządzeniu klasy UTM/IPS. Wedle najlepszej wiedzy Oferenta takie rozwiązanie nie jest rozwiązaniem szeroko stosowanym w urządzeniach klasy UTM i do tego celu wykorzystywane są zewnętrzne urzędy certyfikacji.
Prosimy zatem o potwierdzenie, że Zamawiający dopuści rozwiązanie w którym urządzenie klasy UTM umożliwiać będzie zestawianie połączeń VPN za pomocą certyfikatów cyfrowych wbudowanych w urządzenie, importowanych z zewnętrznych systemów, jak również lokalnie tworzonych certyfikatów i podpisywanych przez zewnętrzne CA, za pomocą żądania wysyłanego z systemu UTM.
Odp. 215.: f) Zamawiający w przywołanym wymaganiu dopuścił stosowanie certyfikatów cyfrowych wydawanych lokalnie lub z wykorzystaniem zewnętrznego urzędu certyfikacji.
Punkt 33 Zamawiający wymaga, by System posiadał możliwości automatycznej weryfikacji spójności i niesprzeczności wprowadzonej polityki bezpieczeństwa. Zgodnie z najlepszą wiedzą Oferenta, takie rozwiązanie nie jest powszechnie stosowane i wymaga dodatkowego oprogramowania instalowanego na zewnętrznej maszynie poza urządzeniem klasy UTM, co wiąże się z koniecznością alokowania dodatkowych zasobów sprzętowych. Należy także podkreślić, iż często mechanizmy automatycznej weryfikacji spójności używają algorytmów niezgodnych z polityką bezpieczeństwa danej organizacji, nie pozwalając na ich dostosowanie.
Prosimy o potwierdzenie, że Zamawiający dopuści rozwiązanie, w którym Urządzenie klasy UTM nie będzie posiadał możliwości automatycznej weryfikacji spójności i niesprzeczności wprowadzonej polityki bezpieczeństwa.
Odp. 215.: g) Zamawiający nie dopuści takiego rozwiązania. Wymaganie powyższe nie budziło żadnych zastrzeżeń podczas przeprowadzonych dialogów technicznych i ma pomagać Zamawiającemu w definiowaniu reguł bezpieczeństwa, niesprzecznych wzajemnie (np. w jednej regule zabraniamy jakiegoś ruchu, podczas gdy w kolejnej dopuszczamy ten sam ruch).
Load Balancer - 6.4
Punkt 6 c i d.
Pytanie: Xxxxxxx o potwierdzenie, że Zamawiający uzna za spełnione warunki SWIZ, w którym ilości pakietów na sekundę (ppkt. C) lub ilości transferowanych danych (ppkt. D) dla ruchu wychodzącego będą odczytywane poprzez SNMP z routerów a urządzenie podejmie stosowną decyzję wybrania poszczególnego łącza zgodnie z odpowiednim punktem 6 c i d.
a) Zamawiający nie ma jasności, jakie routery zamierza odpytywać Wykonawca po SNMP, aby na bazie tych odpowiedzi Load Balancer podejmował decyzję co do trasy pakietu. W związku z powyższym Zamawiający nie dopuści takiego rozwiązania.
Punkt 7.
Prosimy o wyjaśnienie w jaki sposób decyzja o wyborze łącza dla danego ruchu powinna uwzględniać równocześnie kryteria określone w punkcie 6 oraz priorytet łącza? Dla przykładu, niech obciążenie dla poszczególnych trzech łączy wygląda następująco Link1=100%, Link2=50%, Link3=0%, natomiast priorytety dla poszczególnych łączy ustawione są następująco Link1=100, Link2=50, Link3=1. Według punktu 6d (ale odpowiednio również dla punkt b i c) ruch powinien zostać przesłany przez Link3 – „Wybierane jest łącze, przez które transferowana jest najmniejsza ilość bajtów”
Odp. 216.: b) W przypadku równomiernego obciążenia łączy, wybierane jest to o najwyższym priorytecie.
W jaki sposób priorytet łącza wpływać ma na podejmowaną decyzję, z której wynikałoby, że ruch powinien przejść przez najbardziej zajęte łącze (najwyższy priorytet dla łącza Link1)?
Wnosimy zatem o modyfikację punktu 7 tak by otrzymał on brzmienie „Dodatkowo, dla każdego obsługiwanego łącza, urządzenie powinno mieć możliwość określania priorytetów (np. w zakresie 1-100).”
Odp. 216.: c) W przypadku, gdy kryteria opisane w punkcie 6 nie umożliwiają wyboru łącza, to wybierane jest to o najwyższym priorytecie. Zamawiający nie wyraża zgody na modyfikację punktu 7.
Punkt 24.b.
Prosimy o potwierdzenie, że Zamawiający uzna za spełniony warunek SIWZ, jeżeli porty BaseT (miedziane) pracować będą wyłącznie z prędkością 1000Mbit/s. umożliwi to zaoferowanie najnowszej wersji sprzętu.
Odp. 216.: d) Xxxxxxxxxxx nie zaakceptuje takiego rozwiązania, ze względu na fakt, iż posiadane zakończenia łączy od dostawców internetowych, pracują w innych standardach niż 1000Mbit/s.
Punkt 3 b.
Wnosimy o usunięcie tego punktu, gdyż wpływa on na obsługę balansowania obciążenia łączy wymienionych w punkcie 6 i jest jednocześnie 5 algorytmem balansowania łączy.
Odp. 216.: e) Zamawiający nie wyraża zgody na wykreślenie tego punktu. Zamawiający nigdzie nie podał, że liczba algorytmów balansowania łączy nie może wynosić 5.
Serwer do backupu - 10.7 i 11.2
Pkt. 7. „pamięć nieulotna SD/FLASH – Zamawiający wymaga dostarczenia serwerów z zainstalowaną pamięcią nieulotną SD lub FLASH o wielkości min. 64GB, z przeznaczeniem do uruchamiania z niej oprogramowania do wirtualizacji (hypervisor). Według najlepszej wiedzy oferenta, oprogramowanie typu hypervisor, znanych i renomowanych producentów wymaga przestrzeni co najwyżej rzędu 10GB. Według oferenta, wymóg dostarczania serwera z 64GB pamięcią SD/FLASH z przeznaczeniem na instalację hypervisora, nie ma żadnego technicznego uzasadnienia i niepotrzebnie podnosi cenę rozwiązania.
Czy Zamawiający dopuści rozwiązanie, w którym serwer będzie posiadał pamięć nieulotną SD lub Flash, która będzie miała pojemność min. 32GB i będzie umożliwiała zainstalowanie oprogramowania do wirtualizacji (hypervisor) i bootowanie z niej serwera?
Z przeprowadzonych dialogów technicznych wynika, że ten parametr nie wpływa w istotny sposób na cenę oferowanych rozwiązań. Wielkość 64GB została także ustalona po dialogach technicznych. W związku z tym Zamawiający nie dopuści rozwiązania, które będzie miało mniej niż 64 GB pamięci nieulotnej SD lub Flash.
Oprogramowanie do backupu - 6.6
Czy Zamawiający przewiduje odpowiednie licencje oprogramowania backupu na potrzeby ochrony Wzorcowej Gminy? Według OPZ Wzorcowa Gmina to środowisko fizyczne, a „6.6. Oprogramowanie do archiwizacji” ma zostać dostarczone z licencjami przeznaczonymi do ochrony środowisk wirtualnych.
Nie, Zamawiający nie wymaga licencji na oprogramowanie do archiwizacji obejmujące Wzorcową Gminę.
Zasilacz awaryjny (UPS) 6000 VA - 5.9 i 10.10
Zamawiający wyspecyfikował UPS 6kVA. W pkt. 3 zamieścił zapis „Jednofazowy, podłączenie do zasilania instalowanego w szafie. Powyższe urządzenie wymaga wykonania dedykowanej instalacji elektrycznej.
Czy Zamawiający zapewni zasilanie w szafie spełniające minimalne wymogi - zasilanie jednofazowe 3x6mm2 zabezpieczone bezpiecznikiem min. 35 A?
Tak, Zamawiający we własnym zakresie zapewni doprowadzenie zasilania do każdej z szaf.
Laptop - 5.11
Punkt 11 – Kamera
Czy Zamawiający dopuści laptopa z kamerą internetową HD 720p, czyli 0,92 mln. Pixeli?
a) Tak, Zamawiający dopuści takie rozwiązanie.
Punkt 13 – Złącza A/V
Czy Zamawiający dopuści laptopa z jednym gniazdem audio, pracującym w trybie wyjścia/wejścia?
Odp. 220.: b)Tak, Zamawiający dopuści takie rozwiązanie, pod warunkiem, że przez zwrot „gniazdo audio, pracujące w trybie wyjścia/wejścia” Pytający rozumie gniazdo Combo umożliwiające podłączenie słuchawek i mikrofonu (jak to określono w OPZ).
Elementy uzupełniające - 5.10 i 10.11
Zamawiający wyspecyfikował „Zestaw czujników umożliwiających monitoring serwerowni”
Czy zamawiający dopuści realizowanie postawionych wymagań za pomocą PDU z możliwością monitorowania zasilania oraz warunków środowiskowych w serwerowni?
Zamawiający wyrazi zgodę na takie rozwiązanie, pod warunkiem, że spełni wymagania wskazane w OPZ w zakresie monitorowania warunków środowiskowych w całej serwerowni.
Szafa teleinformatyczna RACK z wentylatorami - 7.7
Zamawiający wyspecyfikował wymóg „drzwi jednoskrzydłowe, przednie i tylne wraz z zamkami, które można otwierać albo w prawą albo w lewą stronę”
Prosimy Zamawiającego o doprecyzowanie jakiego rodzaju drzwi przednie oraz tylne wraz zamkami są wymagane (pełne z blachy, perforowane, czy z szybą)?
a) Zamawiający nie stawia wymagań w tym zakresie.
Czy Zamawiający poprzez podanie wymogu „drzwi przednie i tylne wraz z zamkami, które można otwierać albo w prawą albo w lewą stronę” rozumie drzwi z możliwością przełożenia/zamontowania tzw. stronami lewo-prawo?
Odp. 222.: b) Tak.
Serwer RACK 1 - 7.2
Pkt. 7. „pamięć nieulotna SD/FLASH – Zamawiający wymaga dostarczenia serwerów z zainstalowaną pamięcią nieulotną SD lub FLASH o wielkości min. 64GB, z przeznaczeniem do uruchamiania z niej oprogramowania do wirtualizacji (hypervisor). Według najlepszej wiedzy oferenta, oprogramowanie typu hypervisor, znanych i renomowanych producentów wymaga przestrzeni co najwyżej rzędu 10GB. Według oferenta, wymóg dostarczania serwera z 64GB pamięcią SD/FLASH z przeznaczeniem na instalację hypervisora, nie ma żadnego technicznego uzasadnienia i niepotrzebnie podnosi cenę rozwiązania.
Czy Zamawiający dopuści rozwiązanie, w którym serwer będzie posiadał pamięć nieulotną SD lub Flash, która będzie miała pojemność min. 32GB i będzie umożliwiała zainstalowanie oprogramowania do wirtualizacji (hypervisor) i bootowanie z niej serwera?
Z przeprowadzonych dialogów technicznych wynika, że ten parametr nie wpływa w istotny sposób na cenę oferowanych rozwiązań. Wielkość 64GB została także ustalona po dialogach technicznych. W związku z tym Zamawiający nie dopuści rozwiązania, które będzie miało mniej niż 64 GB pamięci nieulotnej SD lub Flash.
Serwer RACK 2 - 7.3
Pkt. 7. „pamięć nieulotna SD/FLASH – Zamawiający wymaga dostarczenia serwerów z zainstalowaną pamięcią nieulotną SD lub FLASH o wielkości min. 64GB, z przeznaczeniem do uruchamiania z niej oprogramowania do wirtualizacji (hypervisor). Według najlepszej wiedzy oferenta, oprogramowanie typu hypervisor, znanych i renomowanych producentów wymaga przestrzeni co najwyżej rzędu 10GB. Według oferenta, wymóg dostarczania serwera z 64GB pamięcią SD/FLASH z przeznaczeniem na instalację hypervisora, nie ma żadnego technicznego uzasadnienia i niepotrzebnie podnosi cenę rozwiązania.
Czy Zamawiający dopuści rozwiązanie, w którym serwer będzie posiadał pamięć nieulotną SD lub Flash, która będzie miała pojemność min. 32GB i będzie umożliwiała zainstalowanie oprogramowania do wirtualizacji (hypervisor) i bootowanie z niej serwera?
Z przeprowadzonych dialogów technicznych wynika, że ten parametr nie wpływa w istotny sposób na cenę oferowanych rozwiązań. Wielkość 64GB została także ustalona po dialogach technicznych. W związku z tym Zamawiający nie dopuści rozwiązania, które będzie miało mniej niż 64 GB pamięci nieulotnej SD lub Flash.
Laptop - 7.4
Punkt 26 – Kamera
Czy Zamawiający dopuści laptopa z kamerą internetową HD 720p, czyli 0,92 mln. Pixeli?
a)Tak, Zamawiający dopuści takie rozwiązanie.
Punkt 28 – Złącza A/V
Czy Zamawiający dopuści laptopa z jednym gniazdem audio, pracującym w trybie wyjścia/wejścia?
Odp. 225.: b) Tak, Zamawiający dopuści takie rozwiązanie, pod warunkiem, że przez zwrot „gniazdo audio, pracujące w trybie wyjścia/wejścia” Pytający rozumie gniazdo Combo umożliwiające podłączenie słuchawek i mikrofonu (jak to określono w OPZ).
Zestaw komputerowy PC - 7.5
Punkt 9 – Złącza
Czy Zamawiający dopuści komputer w obudowie wolnostojącej, z następującymi gniazdami audio:
wejście i wyjście audio (mikrofon/słuchawki(głośniki)) z tyłu obudowy,
gniazdo audio typu combo (mikrofon/słuchawki) z przodu obudowy?
Tak, Zamawiający dopuści takie rozwiązanie.
Serwerowy system operacyjny - 7.9
Pkt. 1. Ilość i rodzaj licencji, ppkt. d.
Proszę o rozwinięcie wymagań i zastosowania odnośnie dodatkowej licencji dostępowej
Oczekiwaniem Zamawiającego jest dostawa dodatkowej licencji w stosunku do wymienionych w podpunktach b. i c. tego punktu. Licencja ta będzie odrębnie wyspecyfikowana na fakturze od Wykonawcy.
System bazodanowy SQL - 7.10
Prosimy o informacje jakie jest szacowane obciążenie serwerów przez system bazodanowy?
a) Zamawiający nie dysponuje takimi informacjami. Zakres wykorzystania systemu bazodanowego będzie różny dla poszczególnych Partnerów i będzie w dużej mierze zależał od tego, jakie informacje będą podlegały integracji z węzłem centralnym CUW.
Czy system bazodanowy będzie wykorzystywać wszystkie procesory bądź rdzenie procesorów w danym serwerze?
Odp. 228.: b) Zamawiający nie stawia takiego wymagania.
Pkt. 1. Ilość i rodzaj licencji, ppkt. a.
Obsługę ilu procesorów wirtualnych ma zapewniać licencja na oprogramowanie bazodanowe?
Odp. 228.: c) Zamawiający nie definiuje tego w OPZ. Należy więc przyjąć, że licencja musi umożliwiać uruchomienie oprogramowania na maksymalnej, dostępnej liczbie procesorów wirtualnych w danym serwerze.
Punkt 10
Prosimy o potwierdzenie, iż używając określenia CodRad Zamawiający miał na myśli wirusa komputerowego o nazwie CodeRed
a) Tak, poprzez sformułowanie “CodRad” Zamawiający miał na myśli wirusa komputerowego o nazwie Code Red.
Punkty 14 i 15 - Zamawiający wymaga, by aktualizacje sygnatury AV i aktualizacje systemu AS były dostarczane co najmniej raz dziennie. Wedle najlepszej wiedzy Oferenta, wymagane aktualizacje nie zawsze wydawane są codziennie.
Prosimy o potwierdzenie, że Zamawiający uzna za spełniony warunek SIWZ, jeżeli urządzenia klasy UTM będą w regularnych odcinkach czasu (co najmniej raz dziennie) odpytywać producenta systemu zabezpieczeń o najnowsze aktualizacje i w momencie się ich pojawiania – automatycznie aktualizować bazę urządzenia klasy UTM.
Odp. 229.: b) Uściślając wymaganie: Zamawiający wymaga, aby aktualizacje sygnatur AV i aktualizacje systemu AS były wykonywane na urządzeniu klasy UTM co najmniej raz dziennie, przyjmując średnią w okresie jednego miesiąca kalendarzowego. Z posiadanych przez Zamawiającego informacji, takie wymaganie jest łatwe do zrealizowania przez szeroką gamę renomowanych producentów oprogramowania antywirusowego i antyspamowego. Zamawiający nie uzna za spełnienie warunku, gdy urządzenie klasy UTM będzie jedynie raz dziennie odpytywać producenta zabezpieczeń o najnowsze aktualizacje.
Punkt 23 - Zamawiający wymaga lokalnego wydawania certyfikatów, czyli obecności CA w urządzeniu klasy UTM/IPS. Wedle najlepszej wiedzy Oferenta takie rozwiązanie nie jest rozwiązaniem szeroko stosowanym w urządzeniach klasy UTM i do tego celu wykorzystywane są zewnętrzne urzędy certyfikacji.
Prosimy zatem o potwierdzenie, że Zamawiający dopuści rozwiązanie w którym urządzenie klasy UTM umożliwiać będzie zestawianie połączeń VPN za pomocą certyfikatów cyfrowych wbudowanych w urządzenie, importowanych z zewnętrznych systemów, jak również lokalnie tworzonych certyfikatów i podpisywanych przez zewnętrzne CA, za pomocą żądania wysyłanego z systemu UTM.
Odp. 229.: c) Zamawiający w przywołanym wymaganiu dopuścił stosowanie certyfikatów cyfrowych wydawanych lokalnie lub z wykorzystaniem zewnętrznego urzędu certyfikacji.
Punkt 26 - Zamawiający wymaga, by System posiadał możliwości automatycznej weryfikacji spójności i niesprzeczności wprowadzonej polityki bezpieczeństwa. Zgodnie z najlepszą wiedzą Oferenta, takie rozwiązanie nie jest powszechnie stosowane i wymaga dodatkowego oprogramowania instalowanego na zewnętrznej maszynie poza urządzeniem klasy UTM, co wiąże się z koniecznością alokowania dodatkowych zasobów sprzętowych. Należy także podkreślić, iż często mechanizmy automatycznej weryfikacji spójności używają algorytmów niezgodnych z polityką bezpieczeństwa danej organizacji, nie pozwalając na ich dostosowanie.
Prosimy o potwierdzenie, że Zamawiający dopuści rozwiązanie, w którym Urządzenie klasy UTM nie będzie posiadał możliwości automatycznej weryfikacji spójności i niesprzeczności wprowadzonej polityki bezpieczeństwa.
Odp. 229.: d) Zamawiający nie dopuści takiego rozwiązania. Wymaganie powyższe nie budziło żadnych zastrzeżeń podczas przeprowadzonych dialogów technicznych i ma pomagać Zamawiającemu w definiowaniu reguł bezpieczeństwa niesprzecznych wzajemnie (np. w jednej regule zabraniamy jakiegoś ruchu, podczas gdy w kolejnej dopuszczamy ten sam ruch).
Punkt 26
Prosimy o wyjaśnienia co Zamawiający miał na myśli pisząc „Zarządzanie zabezpieczeniami funkcjonującymi w różnych miejscach sieci musi odbywać się z centralnej, graficznej konsoli administratora GUI”? O jakie zabezpieczenia chodzi Zamawiającemu i o jakie „różne miejsca sieci”? Czy Zamawiającemu chodziło o konieczność dostarczenia centralnego systemu zarządzania dla wszystkich urządzeń klasy UTM o których mowa w niniejszym postępowaniu (2+22 sztuki)?
Odp. 229.: e) Zamawiający nie oczekuje rozwiązania umożliwiającego centralne zarządzanie wszystkimi zamawianymi w ramach niniejszego postępowania urządzeniami UTM (każdy partner będzie zarządzał własnym urządzeniem UTM). Pisząc „Zarządzanie zabezpieczeniami funkcjonującymi w różnych miejscach sieci musi odbywać się z centralnej, graficznej konsoli administratora GUI” Zamawiający miał na myśli możliwość zabezpieczenie wszystkich urządzeń sieciowych i serwerów, znajdujących się u Partnera, bez konieczności wykorzystywania odrębnych narzędzi do administracji poszczególnych zabezpieczeń (np. osobno firewall, osobno IPS, osobno poczta elektroniczna itd.).
Oprogramowanie do realizacji usług katalogowych w postaci Serwerowego Systemu Operacyjnego (SSO) - 9.3.
Pkt. 1. Ilość i rodzaj licencji, ppkt. e.
Czy Zamawiający wymaga wdrożenia usługi terminalowej?
Zamawiający nie wymaga wdrożenia usługi terminalowej.
Macierz dyskowa - 5.7 i 11.4
Pkt. 3 - Kontrolery
Zamawiający wymaga obsługi funkcjonalności RAID 50. Jest to funkcjonalność, która praktycznie nie jest wykorzystywana we współczesnych systemach macierzowych, nie ma żadnej wartości dodanej i jest oferowana tylko przez wąską grupę producentów macierzy. Prosimy o wykreślenie tego kryterium.
Choć Zamawiający dostrzega jednak wartość dodaną, przy zastosowaniu funkcjonalności RAID 50, to po ponownym przeanalizowaniu potrzeb, wyraża zgodę na wykreślenia tego zapisu. (zmiana SIWZ OPZ)
Dot. Załącznika nr 1 do SIWZ (OPZ), pkt.3.1.8. pkt. 5.6 (Przełącznik (switch) Etnernet).Na rysunku podglądowym w pkt. 3.1.3 Zamawiający przedstawia schemat, w którym każda obudowa Blade połączona jest z przełącznikami LAN za pomocą dwóch (redundantnych) połączeń 10Gbps (2x1 link 10Gbps). W punkcie 3.1.8 Zamawiający potwierdza potrzebę redundantnego połączenia, nie precyzując jednak ilości linków. W pkt. 5.3 (Obudowy dla serwerów Blade) Zamawiający wymaga, aby przełączniki zainstalowane w tej obudowie działały w sposób redundantny i posiadały min. 3 interfejsy zewnętrzne 10Gbps każdy.
Wykonawca zwraca się z prośbą o doprecyzowanie określenia: „redundantne połączenia do reszty sieci wewnętrznej Zamawiającego" przez podanie ilości połączeń, ich prędkości i typu interfejsu urządzeń sieci wewnętrznej Zamawiającego.
Jednocześnie prosimy o doprecyzowanie tych parametrów w odniesieniu do środowiska z pkt. 10.3 (Obudowy dla serwerów Blade) i pkt. 10.6 (Przełącznik (switch) Etnernet), oraz dla połączeń przełączników do urządzeń UTM i load-balancerów będących przedmiotem tego postępowania.
W związku z różnorodnością rozwiązań oferowanych na rynku, a przedstawionych podczas dialogów technicznych, nie jest możliwy bardziej precyzyjny opis wyprowadzeń połączeń z obudów Blade. Istnieją na rynku rozwiązania, które nie posiadają przełączników Ethernet montowanych w pojedynczych obudowach Blade, i chcąc uniknąć zarzutów ograniczania konkurencyjności, Zamawiający nie stawia takiego wymagania (Zamawiający nie wymaga aby przełączniki były zainstalowane w obudowach, jak sugeruje Pytający).
Dot. Załącznika nr 1 do SIWZ (OPZ), pkt. 5.6 i pkt. 10.6 (Przełącznik (switch) Ethernet)
Wykonawca zwraca się z prośbą o wyjaśnienie, do czego Zamawiający przewiduje wykorzystać porty 4 x 10G-SR oraz 8 x 1G-T wymagane w konfiguracji przełączników?
Zamawiający oczekuje, iż zamawiane urządzenie będzie posiadało wolne ww. porty do podłączenia pozostałej infrastruktury, będącej w posiadaniu Zamawiającego a także do dalszej rozbudowy infrastruktury sieciowej.
Dot. Załącznika nr 1 do SIWZ (OPZ), pkt. 3,1.9, pkt. 5.6 (Przełącznik (switch) Etnernet) i pkt. 10.6 (Przełącznik (switch) Etnernet)
Wykonawca zwraca się z prośbą o wyjaśnienie w jaki sposób Zamawiający planuje wykonanie połączeń pomiędzy lokalizacjami 1 i 2?
Czy do tego celu są przeznaczone porty 10G-SR wymagane w konfiguracji przełączników?
Skonfigurowanie połączeń zgodnie z wymaganiami stawianymi przez Zamawiającego i określonymi poglądowo na rysunku w OPZ (a tym samym dobranie odpowiedniego sprzętu i oprogramowania) należeć będzie do Wykonawcy. Na potrzeby połączenia obu lokalizacji Zamawiający udostępni jedynie 4 włókna światłowodowe jednomodowe.
Zamawiający oczekuje, że po skonfigurowaniu przez Wykonawcę wszystkich połączeń opisanych w OPZ (w tym pomiędzy lokalizacjami 1 i 2), na przełącznikach Ethernet przywołanych przez Pytającego pozostaną jeszcze wolne porty w ilościach i konfiguracjach zapisanych w podpunktach e. (4 szt. SFP+ 10GE SR oraz 8 szt. 1000BaseT RJ45).
Dot. Załącznika nr 1 do SIWZ (OPZ), pkt. 5.9.2 oraz pkt. 10.10.3
Zamawiający wymaga, aby oferowane UPS musiały "w dniu odbioru zapewnić podtrzymanie wszystkich dostarczonych urządzeń zainstalowanych w danej szafie rack".
Zamawiający w SIWZ nie podaje planowanego podziału urządzeń na szafy rack. Wykonawca zwraca się z prośbą o wyszczególnienie wszystkich szaf rack wraz z planowanymi do instalacji w nich urządzeniami.
Dobór urządzeń oraz propozycja ich rozlokowania pomiędzy poszczególnymi szafami RACK, tak aby wypełnić wymagania opisane w OPZ, należy do Wykonawcy. Ponadto, Zamawiający w chwili ogłaszania postępowania nie dysponuje wiedzą jakie urządzenia (o jakim zapotrzebowaniu energetycznym) zaoferuje Wykonawca realizujący ten projekt.
Dot. Załącznika nr 1 do SIWZ (OPZ)
Zamawiający wymaga, aby w oferowanych serwerach zamontowana została pamięć nieulotna o pojemności min. 64GB, umożliwiająca zainstalowanie oprogramowania do wirtualizacji i bootowanie z niej serwera.
Wymagana wielkość pamięci nieulotnej znacznie przekracza niewielkie wymogi systemu wirtualizacji, w celu bootowania z niej serwera, co prowadzi do ograniczenia możliwości oferowania rozwiązań serwerowych i tym samym do zmniejszenia możliwej konkurencji.
Czy Zamawiający dopuści rozwiązanie umożliwiające instalację pamięci nieulotnej o pojemności 32Gb?
Z przeprowadzonych dialogów technicznych wynika, że ten parametr nie wpływa w istotny sposób na cenę oferowanych rozwiązań. Wielkość 64GB została także ustalona po dialogach technicznych. W związku z tym Zamawiający nie dopuści rozwiązania, które będzie miało mniej niż 64 GB pamięci nieulotnej SD lub Flash.
Dot. Załącznika nr 1 do SIWZ (OPZ), pkt. 12.1
Zamawiający wymaga, aby wszelkie oprogramowanie dostarczone było w oryginalnych opakowaniach producenta, z dołączoną licencją, nośnikami i dokumentacją.
Czy Zamawiający dopuści licencje typu OEM lub MOLP, które są dostarczane w wersji elektronicznej?
Jeżeli formą licencjonowania oprogramowania jest wersja elektroniczna, umożliwiająca udokumentowanie faktu posiadanie licencji, to Zamawiający dopuści takie rozwiązanie.
Dot. Załącznik 1 do SIWZ (OPZ), pkt. 6.3.14, pkt. 8.2.9 oraz pkt. 10.9.14Zamawiający wymaga, aby polityka bezpieczeństwa w zakresie kontroli ruchu sieciowego urządzenia UTM uwzględniała x.xx. stan połączenia. Wykonawca zwraca się z prośbą o wyjaśnienie, co Zamawiający ma na myśli przez termin "stan połączenia" w odniesieniu do polityki bezpieczeństwa zdefiniowanej na UTM. Jednocześnie prosimy o wyjaśnienie w jaki sposób Zamawiający oczekuje realizacji tej funkcjonalności.
Zamawiający oczekuje, aby dostarczone urządzenie miało funkcjonalność: Stateful Packet Inspection, dobrze opisaną w literaturze fachowej.
Dotyczy Załącznik 1 OPZ, pkt 3. Opis rozwiązania
Pkt 3.1.3 mówi o tym, iż Zamawiający przewiduje w przyszłości migrację jednego z ośrodków na odległość ok. 5 km co za tym idzie wymagane jest dostarczenie odpowiednich wkładek. Czy rozciągnięcie oddziałów i ich komunikacja będzie dotyczyła tylko sieci Ethernet tak jak to jest przedstawione na rysunku w ramach pkt 3.1.3?
Tak.
Dotyczy Załącznik 1 OPZ, pkt 5.3 i 10.3 Obudowa dla serwerów blade, Zarządzanie
W opisie zarządzania jest zapis - „System zarządzania musi umożliwiać zapisanie konfiguracji (profilu) każdego serwera zainstalowanego w obudowie oraz odtworzenie tego profilu do nowo zainstalowanego serwera (np. po awarii). Zapisany profil powinien obejmować przynajmniej następujące parametry: adresy MAC, adresy WWNN/WWPN, sekwencję bootowania systemu, konfigurację adapterów NIC i HBA".
Czy Zamawiający wymaga, aby obok wymienionych parametrów profil obejmował również automatyczne przywrócenie takich parametrów, jak: odpowiednia wersja firmware (dla kontrolera sieciowego i kontrolera RAID); odpowiednia wersja BIOS; odpowiednie ustawienia BIOS? Zwracamy uwagę, że tylko wtedy odtworzenie profilu serwera będzie kompletne.
Choć nie zapisano tego wprost w OPZ, to intencją Zamawiającego jest zapis wszystkich parametrów serwera, niezbędnych do poprawnego odtworzenia jego profilu na innym serwerze.
Dotyczy Załącznik 1 OPZ, pkt 5.7 Macierz dyskowa
W pkt 3. Kontrolery, Zamawiający oczekuje rozwiązania spełniającego wymaganie obsługiwania RAID 5, 6, 10, 50. Wg najlepszej wiedzy Wykonawcy i zdobytego doświadczenia wymaganie Zamawiającego w Zakresie RAID 5, 6, 10, 50 (jako biorcze wymaganie) ogranicza krąg potencjalnych oferentów tylko do rozwiązań firm Fujitsu oraz Huawei. Tak postawione wymaganie ograniczające krąg oferentów narusza art. 29 ust. 3 PzP, a w konsekwencji art. 7 ust. 1 PzP. Rozwiązania oparte na RAID 4, DP również spełniają wymagania Zamawiającego z punktu widzenia poziomu bezpieczeństwa i nie ogranicza kręgu potencjalnych oferentów.
Czy Zamawiający zgodzi się na dopuszczenie konkurencyjnych rozwiązań, a tym samym przyjmie zmianę zapisu jak poniżej.
Tym samym proponujemy zmianę zapisu:
„Obsługujące RAID 5, 6,10, 50 realizowane sprzętowo"
Na poniższy zapis:
„Obsługujące RAID 5, 6,10, 50 lub RAID 4, DP"
Zamawiający nie wyraża zgodny na zmianę zapisu wg propozycji Pytającego, gdyż zaproponowane rozwiązania wg wiedzy Zamawiającego nie są odpowiednikiem stawianych wymagań. Zamawiający dopuści jednak alternatywne poziomy RAID realizowane przez kontrolery macierzy, pod warunkiem, że Wykonawca w ofercie wykaże odpowiedniość tych poziomów RAID do wymagań postawionych w OPZ. Zamawiający zwraca przy tym uwagę, że funkcją RAID nie jest wyłącznie podniesienie poziomu bezpieczeństwa, ale także np. zwiększenie wydajności transmisji danych.
Dotyczy Załącznik 1 OPZ, pkt 5.7 i 11.4 Macierz dyskowa
W pkt 5 Zamawiający w opisie oczekuje dostarczenia urządzenia dającego 50 TB przestrzeni użytkowej w konfiguracji RAID10. Biorąc pod uwagę skalę budowanego rozwiązania oraz informacje związane z planowanym zagospodarowaniem przestrzeni, pragniemy zwrócić uwagę Zamawiającemu na możliwość uzyskania tego samego poziomu funkcjonalności i wydajności w zupełnie odmienny sposób, kierując się nieco bardziej nowoczesnymi modelami rozwiązań niż klasyczne, przedstawione w opisie.
Uwzględniając możliwość wykorzystania akceleracji operacji I/O istnieje możliwość uzyskania wyższego poziomu wydajności niż przy zastosowaniu samego RAID 10, który sam w sobie również jest zalecany do specyficznych rodzajów dysków (nie koniecznie dyski NL_SAS).
Sugerujemy zmianę zapisów umożliwiających dostarczenie urządzenia w konfiguracji wykorzystującej poziom zabezpieczeń RAID z możliwością utraty pojedynczego dysku oraz akceleracją operacji I/O, mamy możliwość otrzymania bardziej wydajnego zasobu niż zaproponowana konfiguracja w RAID10 broniąc się tym samym przed argumentem niegospodarności z uwagi na konieczność dostarczenia mniejszej ilości dysków niż przy obecnym zapisie, generujących duży koszt.
Tym samym sugerujemy zmianę treści pkt 5 na poniższą:
50 TB netto. Macierz ma być wyposażona w taką ilość dysków, aby dostępna dla serwerów i systemów operacyjnych przestrzeń dyskowa wynosiła co najmniej 50TB netto, przy założeniu wykorzystania konfiguracji RAID 4 lub RAID 5 dla dysków SSD oraz SAS. Dyski NL_SAS utworzą oddzielny zasób przy wykorzystaniu RAID6 lub RAD DP zgodnie z zaleceniami producenta.
Ponadto każda macierz musi posiadać minimum taką ilość dysków nadmiarowych „hot-spare", jaką zaleca producent macierzy, ale nie mniej niż 1 dysk zapasowy na każde 15 dysków danego typu.
Zamawiający precyzyjnie określił wymagania co do ilości i rodzaju dysków zastosowanych w macierzy. Równocześnie Zamawiający nigdzie nie wskazał, że zamierza utworzyć jeden, duży zasób dyskowy o pojemności 50TB, skonfigurowany w RAID 10 i zakłada możliwość takiego podziału zasobów dyskowych, jaki będzie mu najbardziej przydatny do realizacji jego celów biznesowych (np. inna konfiguracja dysków dla baz danych, inna dla repozytoriów dokumentów itd.).
Przywołana wielkość 50TB w RAID 10, służy wyłącznie do wykluczenia wątpliwości jakiej łącznej przestrzeni dyskowej oczekuje Zamawiający i było to precyzyjnie wyjaśniane podczas dialogów technicznych..
Dotyczy Załącznik 1 OPZ, pkt 7.2, 7.3, 10.7, 11.2
Prosimy o odpowiedź czy Zamawiający dopuszcza, aby wymagany w specyfikacji napęd DVD-RW był napędem zewnętrznym? Jest to typowa praktyka z uwagi na fakt, że nowoczesne serwery umożliwiają korzystanie również z napędów wirtualnych, a zaoszczędzone miejsce można wykorzystać np. na instalację dodatkowych dysków.
Zamawiający nie dopuszcza takiego rozwiązania. Zgodnie z najlepszą wiedzą Zamawiającego, a także po przeprowadzonych dialogach technicznych wynika, że nowoczesne serwery nadal są (mogą być) wyposażane w napędy wewnętrzne DVD-RW.
Dotyczy Załącznik 1 OPZ, pkt 7.2, 7.3, 10.7, 11.2
Prosimy o odpowiedź czy Zamawiający dopuszcza serwery wyposażone w liczbę wentylatorów większą niż 2 - redundantnych i wymiennych „na gorąco"?.
Zamawiający dopuszcza takie rozwiązanie.
Dotyczy Załącznik 1 OPZ, pkt 6.4.
W pkt 6c Zamawiający wymaga balansowania obciążenia łączy z wykorzystaniem algorytmu najmniejszy ruch (pakiety), przy czym ruch ma być mierzony w ilości pakietów na sekundę (pps). Parametr ilości pakietów na sekundę nie jest standardowym parametrem, który jest mierzony na urządzeniach służących do balansowania ruchu sieciowego. Parametr ten zazwyczaj jest monitorowany na routerach, dlatego też większość producentów rozwiązań urządzeń służących do balansowania ruchu sieciowego nie jest w stanie spełnić tego zapisu. Czy w związku z tym Zamawiający zgodnie z art. 29 Ust. 3 PZP dotyczącego zasady konkurencyjności zgodzi się na wykreślenie tego zapisu?
a) Zamawiający dopuści również rozwiązanie, gdzie ruch będzie mierzony na podstawie przepustowości w bitach na sekundę
W pkt. 7. Zamawiający napisał: „Decyzja o wyborze łącza dla danego ruchu, powinna uwzględniać równocześnie kryteria określone w punkcie 6 oraz priorytet łącza". Zgodnie z tym zapisem Zamawiający wymaga balansowania ruchu na podstawie ustawionej metody równoważenia obciążenia i jednocześnie stosowania priorytetu łącza. Te dwa rozwiązania stosowane równocześnie przy niektórych metodach równoważenia obciążenia wykluczają się wzajemnie, np. w przypadku kiedy metodą balansowania jest najmniejsza ilość transferowanych danych i najmniejsza ilość transferowanych danych przechodzi przez łączę A, a priorytet jest ustawiony dla łącza B.
Czy Zamawiający zgadza się wykreślić zapis dotyczący priorytetu łącza z punktu 6 oraz dodania w pkt 7 zapisu o priorytecie łącza jako jednego z wymaganych mechanizmów balansowania obciążenia łączy?
Odp. 245.: b) Zamawiający nie wyraża zgody na wykreślenie punktu 7. Algorytm wyboru najbardziej optymalnego łącza może wyglądać następująco: w przypadku, gdy kryteria opisane w punkcie 6 nie umożliwiają wyboru łącza, to wybierane będzie łącze o najwyższym priorytecie.
W pkt 13b Zamawiający wymaga wysyłania wiadomości o błędach przy użyciu poczty elektronicznej do zdefiniowanych użytkowników o różnych poziomach bezpieczeństwa.
Czy Zamawiający dopuszcza rozwiązanie pozwalające na przesyłanie wiadomości o błędzie, który ma zdefiniowany poziom bezpieczeństwa na adres email grupy po czym serwer pocztowy miałby rozesłać daną wiadomość do wszystkich członków grupy?
Odp. 245.: c) Tak, Zamawiający dopuszcza takie rozwiązanie.
Dotyczy projektu umowy nr 1 - dot. Lidera projektu pn.: "Centrum Usług Wspólnych"
Zamawiający w wzorze umowy (Projekt nr 1 - dot. Lidera projektu pn.: "Centrum Usług Wspólnych") paragraf 2 pkt 2.5 oczekuje przeprowadzenia instruktażu z użytkowania systemu. Czy Wykonawca może założyć że instruktaż zostanie przeprowadzony w siedzibie Zamawiającego na dostarczonym do projektu sprzęcie? Czy wskazane przez Zamawiającego 4 osoby będą mogły uczestniczyć w instruktażu równocześnie? Czy Wykonawca ma zapewnić jakieś dodatkowe elementy do przeprowadzenia instruktażu (catering, stanowiska komputerowe etc.)?
Instruktaż zostanie przeprowadzony w siedzibie Zamawiającego na dostarczonym do projektu sprzęcie. Wskazane przez Zamawiającego 4 osoby będą mogły uczestniczyć w instruktażu równocześnie. Wykonawca ma przygotować stanowiska do przeprowadzenia instruktażu. Zamawiający udostępni niezbędne wyposażenie biurowe (stoliki, krzesła itp.) oraz dostęp do sieci Internet oraz energetyczne. Catering nie jest przewidziany w ramach instruktaży.
Dotyczy Załącznik 1 OPZ pkt 3.2
Zamawiający w załączniku numer 1 do SIWZ (OPZ) w punkcie 3.2 opisuje sposób dołączenia Partnerów do węzła centralnego CUW.
Czy Wykonawca może założyć, że dostarczane urządzenia UTM będą podłączone bezpośrednio do sieci Internet czy Partner może oczekiwać podłączenia urządzeń UTM do istniejącej już infrastruktury Partnera? Kto odpowiada za rekonfiguracje istniejącej infrastruktury u Partnera (niedostarczanej w ramach postępowania) umożliwiającą poprawną komunikację do węzła centralnego CUW?
a) Wykonawca może założyć, że urządzenie UTM będzie podłączone bezpośrednio do Internetu.
Kto odpowiada za rekonfiguracje istniejącej infrastruktury u Partnera (niedostarczanej w ramach postępowania) umożliwiającą poprawną komunikację do węzła centralnego CUW?
Odp. 247.: b) Nie przewiduje się konieczności rekonfiguracji istniejącej infrastruktury u Partnera (niedostarczanej w ramach postępowania), gdyż nie przewiduje się umożliwienia bezpośredniej komunikacji tej infrastruktury z węzłem centralnym CUW. Zakłada się komunikację dostarczonych do Partnerów serwerów, zamawianych w ramach postępowania, uruchomionych w specjalnie utworzonych strefach DMZ, o wydzielonej i niepowtarzalnej w obrębie wszystkich Partnerów numeracji IP.
Dotyczy Załącznik 1 OPZ pkt 3.4.2.3
Zamawiający w załączniku numer 1 do SIWZ (OPZ) w punkcie 3.4.2.3 oczekuje przełączenie obecnie działających urządzeń UTM i LoadBalancer na nowo dostarczane urządzenia, prosimy o przekazanie informacji jakiego producenta i typu wykorzystuje obecnie Zamawiający urządzenia UTM i LB?
Zamawiający obecnie wykorzystuje urządzenie klasy UTM firmy Checkpoint oraz LoadBalancer firmy Radware Linkproof 200.
Dotyczy Załącznik 1 OPZ pkt 6.1.3
Zamawiający w załączniku numer 1 do SIWZ (OPZ) w punkcie 6.1.3 oczekuje przygotowania środowiska bezpiecznej łączności z 88 jednostkami organizacyjnymi.
Czy Wykonawca jest odpowiedzialny za konfiguracje istniejących urządzeń od strony podległych 88 jednostek organizacyjnych?
Nie, Wykonawca nie będzie odpowiedzialny za konfiguracje istniejących urządzeń od strony podległych 88 jednostek organizacyjnych.
Dotyczy Załącznik 1 OPZ pkt 7
Zamawiający w załączniku numer 1 do SIWZ (OPZ) w punkcie 7 planuje wyposażyć węzły lokalne JST w szafy RACK.
Czy Wykonawca ma przewidzieć wizje lokalne w celu weryfikacji warunków technicznych w lokalizacjach JST czy też Wykonawca może liczyć na przekazanie przez Zamawiającego pełnej dokumentacji węzłów lokalnych JST w celu zbadania warunków technicznych?
Zamawiający nie definiuje w OPZ wymagań co do konieczności odbycia przez Wykonawcę wizji lokalnej u każdego z Partnerów, ale równocześnie nie zabrania takiego działania. Zamawiający informuje równocześnie, że odbycie wizji lokalnej u Partnera, jest możliwe po wcześniejszym uzgodnieniu terminu.
Zamawiający nie ma jasności jakiej „pełnej dokumentacji węzłów lokalnych JST” oczekuje Pytający „w celu zbadania warunków technicznych”. Zamawiający informuje, że każdy z Partnerów zadeklarował przygotowanie do instalacji szafy RACK poprzez udostępnienie stosownego miejsca w swojej lokalizacji oraz doprowadzenia do tej szafy stosownego zasilania i niezbędnego okablowania sieci komputerowej.
Dotyczy Załącznik 1 OPZ pkt 9.1.3
Zamawiający w załączniku numer 1 do SIWZ (OPZ) w punkcie 9.1.3 oczekuje dostarczenia oprogramowania do monitoringu sieci komputerowej.
Czy systemem monitoringu mają być objęte tylko urządzenia i systemy dostarczane w ramach niniejszego postępowania czy również urządzenia i systemy które obecnie pracują w sieci Zamawiającego? Jeśli tak, prosimy o doprecyzowanie jaką ilość urządzeń aktywnych i systemów Zamawiający oczekuje podłączyć do nowo wdrażanego systemu monitoringu.
Tak jak to określono w OPZ, Zamawiający zakłada objęcie monitoringiem ok. 1000 adresów IP i są to nie tylko urządzenia dostarczane w ramach niniejszego postępowania.
Dotyczy Załącznika „SIWZsprzet"
Zamawiający w SIWZ, II Termin realizacji zamówienia, w pkt 1, oczekuje realizacji zamówienia w terminie 95 dni od dnia podpisania umowy z uwzględnieniem harmonogramów zawartych w załącznikach nr 2 i 3 ( projekty umów).
Czy w związku z powyższym należy rozumieć, że zarówno Zamawiający jak i Partnerzy przewidują podpisanie umów (umowa Projekt nr 1 dot. Lidera projektu oraz umowy Projekt nr 2 - dot. Partnerów projektu ) w tym samym terminie?
Zamawiający organizacyjnie zakłada podpisanie umów w jednym terminie. Jednakże każda umowa stanowi oddzielne zobowiązanie, które musi być zrealizowane w określonym umownym terminie.
Pytanie 15. Formularz Oferty, Kalkulacja ceny
W związku z tym iż Zamawiający określił kalkulację ceny w zakresie jedynie dostaw sprzętu i oprogramowania a projekt umowy w szczególności dla Lidera Projekt nr 1 Załącznik nr 2 określa przedmiot umowy w ramach których wykonawca ma nie tylko dostarczyć sprzęt i oprogramowanie komputerowe ale też świadczyć instruktaż dla użytkowników, ma wykonać „System", świadczyć usługi asysty technicznej itd. zatem prosimy o podanie informacji w jakich pozycjach kalkulacji cenowej wykonawca ma ująć wszystkie elementy świadczenia i wykonania prac jakie zostały wskazane w Umowie ?
Zamawiający w treści formularza ofertowego wyodrębnił elementy składowe Systemu. Wewnętrzną sprawą Wykonawcy jest kalkulacja wartości poszczególnych elementów dostawy w których zostaną wliczone koszty o których mowa w pytaniu.
Ogłoszenie, Formularz Oferty, Umowa Lidera Projektu nr 1 Załącznik nr 2, OPZ:
Zgodnie z Ogłoszeniem, Formularzem Oferty oraz komparycją Umowy Lidera Projektu nr 1 Zamawiający wskazuje, iż przedmiotem postępowania (zamówienia) jest dostawa, instalacja i konfiguracja sprzętu komputerowego oraz oprogramowania na potrzeby realizacji Projektów co wskazuje iż umowa ma charakter umowy sprzedaży wraz ze świadczeniem usług ( instalacja konfiguracja) a zatem prosimy o wyjaśnienie jakiego dzieła w postaci Systemu oczekuje Zamawiający?
W myśl § 2 ust. 1 Umowy (Lider) jednym z elementów składający się na przedmiot umowy jest stworzenie (wykonanie) dzieła, tj. Systemu o parametrach zgodnych z SIWZ i Opisem przedmiotu Zamówienia oraz Ofertą Wykonawcy, będącego utworem (oprogramowaniem komputerowym) w rozumieniu ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. Pozostałe składające się na przedmiot umowy elementy zostały wymienione również w tym paragrafie. Dotyczy to x.xx. wdrożenia Systemu w ramach którego przewidziano dostarczenie, instalację i konfigurację sprzętu komputerowego oraz oprogramowania na potrzeby realizacji Projektów.
Końcowym efektem realizacji prac Wykonawcy ma być w pełni sprawny, zgodny z warunkami Umowy System funkcjonujący na dostarczonej przez Wykonawcę infrastrukturze technicznej
Ogłoszenie, Formularz Oferty, Umowa Lidera Projektu nr 1 Załącznik nr 2 oraz OPZ:
W związku z tym iż Zamawiający w OPZ nie określił zakresu w szczególności do świadczenia asysty technicznej, instruktaży ani wykonania Systemu prosimy o wyjaśnienie jaki jest zakres wykonania Systemu, asysty technicznej i instruktaży które to zostały określone w projekcie Umowy dla lidera projektu?
Zakres asysty technicznej wynika z definicji Asysty Technicznej, stanowi typowy informacyjny Help-Desk którego zakres zawarto w treści Umowy §12.
Definicja Systemu zawarta w treści umowy §1 pkt 5 wymienia jakie elementy składowe stanowią wykonanie Systemu a zapisy OPZ uszczegóławiają funkcjonalności i oczekiwania stawiane wobec tych elementów składowych systemu.
Zakres instruktaży został opisany w projekcie Umowie § 5 ust.
OPZ
Zgodnie z opisem wskazanym w OPZ 90% procent przedmiotu zamówienia jest to dostawa sprzętu i oprogramowania standardowego ( gotowego) a jedynie niewielki zakres dotyczy wykonania instalacji i konfiguracji tego sprzętu co nie można uznać za dzieło ani wdrożenie Systemu ( nie mam mowy o Oprogramowaniu dedykowanym, wykonaniu interfejsów ani żadnych prac deweloperskich w OPZ), o którym mowa w Projekcie 1 Umowy -dla lidera projektu zatem prosimy o wyjaśnienie co jest rzeczywistym zakresem przedmiotu postępowania?
W myśl § 2 ust. 1 Umowy (Lider) końcowym efektem realizacji prac Wykonawcy ma być w pełni sprawny, zgodny z warunkami Umowy System funkcjonujący na dostarczonej przez Wykonawcę infrastrukturze technicznej.
Przyjęcie, że umowa w obszarze wdrożenia skonstruowana jest jako umowa o dzieło, nie przesądza charakteru przedmiotu zamówienia w rozumieniu przepisów prawa zamówień publicznych. Wdrożenie może stanowić zarówno dostawę w rozumieniu art. 2 pkt 2) pzp, jak i usługę w rozumieniu art. 2 pkt 10) pzp, albo łączyć oba te elementy. Istotny jest oczekiwany przez Zamawiającego efekt końcowy opisany w Umowie.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 1 ust. 2) oraz Umowa Partnerów Projektu nr 2 Załącznik nr 3 § 1 ust. 2)
Prosimy o wyjaśnienie i podanie jaką infrastrukturę informatyczną Zamawiającego, Zamawiający udostępni wykonawcy?
Zamawiający udostępni swoją Infrastrukturę informatyczną w postaci łączy dostępu do sieci Internet i energetycznej Zamawiającego w pozostałych przypadkach, gdy wyniknie to z potrzeb wynikłych w trakcie realizacji przedmiotu umowy i zostanie ustalone przez Xxxxxx za ich obustronna zgodą.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 1 ust. 5)
Prosimy o wyjaśnienie gdzie w OPZ Zamawiający wskazuje wymagania funkcjonalne i pozafunkcjonalne Systemu?
Na wymagania funkcjonalno-techniczne Systemu składają się wszystkie wymagania dotyczące poszczególnych elementów Systemu zgodnie z definicją § 1 ust. 5)
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 1 ust. 5)
Prosimy o wyjaśnienie czy w ramach Systemu wykonawca odpowiada również za infrastrukturę Zamawiającego?
Tylko w zakresie opisany w § 4 ust. 5 Umowy (Lider) – gdy Zamawiający dopuść wykonywanie przez Wykonawcę prac w oparciu o zdalny dostęp. Ponadto zgodnie z § 5 ust. 5 Wykonawca jest zobowiązany prowadzić prace w sposób niepowodujący zaprzestania lub zakłócenia pracy Infrastruktury Zamawiającego. Powyższe nie dotyczy elementów Infrastruktury Zamawiającego, których wyłączenie z eksploatacji lub ograniczenie eksploatacji Strony uzgodniły.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 1 ust. 5)
Prosimy o wyjaśnienie gdzie w OPZ Zamawiający wskazuje na budowę Systemu? Jak wcześniej wskazał Wykonawca przedmiot zamówienia jest dostawa, instalacja i konfiguracja sprzętu komputerowego oraz oprogramowania na potrzeby realizacji Projektów.
Definicję Systemu zawiera projekt umowy (Lider) § 1 ust. 5) a zgodnie z zapisem SIWZ I ust. 3 „Szczegółowy opis przedmiotu zamówienia (OPZ) znajduje się w załączniku nr 1 do SIWZ oraz w załącznikach nr 2 i 3 (projektach umów).”
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 1 ust. 7)
Prosimy o wyjaśnienie gdzie w OPZ Zamawiający określił wymagania dotyczące Interfejsów?
Załącznik nr 2 § 1 ust. 7 zawiera Definicje Elementów Autorskich. Zamawiający nie wie w jaki sposób Wykonawca zrealizuje przedmiot zamówienia i czy będzie dostarczał interfejsy
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 1 ust. 7)
Prosimy o wyjaśnienie co oznacza „ Interfejs"?
Interfejs jako pojęcie używane w prawie telekomunikacyjnym i informatyce to układ elektryczny, elektroniczny lub optyczny, z oprogramowaniem lub bez oprogramowania, umożliwiający łączenie, współpracę i wymianę sygnałów o określonej postaci pomiędzy urządzeniami połączonymi za jego pośrednictwem zgodnie z odpowiednią specyfikacją techniczną; np. interfejs programu aplikacyjnego, interfejs radiowy oraz interfejs diagnostyczny.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 1 ust. 7)
Prosimy o wyjaśnienie gdzie w OPZ Zamawiający określił wymagania w zakresie modyfikacji i rozszerzeń Oprogramowania?
Zamawiający nie wie w jaki sposób Wykonawca zrealizuje przedmiot zamówienia i czy będzie wymagane wykonanie modyfikacji i rozszerzeń Oprogramowania.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 1 ust. 14)
Prosimy o wyjaśnienie co oznacza „inne nieprawidłowe działanie Systemu"?
„Inne nieprawidłowe działanie Systemu" zostało doprecyzowane w definicji poszczególnych kategorii Wad (Krytyczna, Poważna, Niskiej Kategorii) - § 1 ust. 14 lit. a – c Umowy (Lider)
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 1 ust. 14)
Prosimy o wyjaśnienie jakie są to funkcje krytyczne Systemu a jakie niekrytyczne Systemu?
Funkcje Krytyczne to te funkcje Systemu, które dają możliwość pracy na Systemie a ich niedostępność powoduje całkowity brak możliwości korzystania z Systemu, albo takie ograniczenie możliwości korzystania z niego, że przestaje on być użyteczny.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 1 ust. 14)
Prosimy o wyjaśnienie o jakich danych jest mowa i ich spójności? OPZ nie wskazuje iż w ramach przedmiotu zamówienia wykonawca dokonuje migracji danych?
W trakcie korzystania z Systemu Zamawiający będzie w nim gromadził dane i z nich korzystał. Poprzez spójność danych Zamawiający rozumie, że dane nie zostaną zmienione, dodane lub usunięte w nieautoryzowany sposób.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 1 ust. 14)
Prosimy o wyjaśnienie jakie są to funkcje podstawowe Systemu?
Podstawowymi funkcjami Systemu są te funkcjonalności, bez których system nie jest użyteczny (nie można z niego korzystać).
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 1 ust. 15)
Prosimy o wyjaśnienie i wskazanie konkretnych czynności wskazanych w OPZ jakie składają się na wdrożenie?
Szczegółowo zakres prac instalacyjno- wdrożeniowych opisano x.xx. w pkt 3.4 OPZ oraz zdefiniowano w Załączniku nr 2 §1 ust 15 i 5, § 2 ust 2 (Umowa)
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 1 ust. 16)
Prosimy o wyjaśnienie jaki jest zakres usługi asysty technicznej i gdzie został on opisany w OPZ?
Zakres Usług asysty technicznej został szczegółowo opisany w § 12 Umowy (Lider).
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 2 ust. 1 pkt. 1
Prosimy o wyjaśnienie czy kody źródłowe Oprogramowania o którym mowa w pkt. 1 dotyczy Oprogramowania dedykowanego?
Zamawiający potwierdza, że kody źródłowe dot. jedynie Oprogramowania Dedykowanego i Elementów autorskich, nie dotyczą natomiast Oprogramowania Standardowego.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 2 ust. 2 pkt. 3
Prosimy o wskazanie zakresu parametryzacji i innych czynności mających na celu zapewnienie poprawnego działania Systemu? Prosimy o wskazanie gdzie zostały one opisane w OPZ?
Wykonawca dostarcza Zamawiającemu kompletny System. Zmiany w obecnie użytkowanych systemach nie są przedmiotem zamówienia. Z uwagi na powyższe to Wykonawca musi posiadać wiedzę i wykonać wszystkie niezbędne konfiguracje specyficzne dla dostarczanych elementów składowych Systemu. Zamawiający nie posiada wiedzy jakie elementy systemów będą dostarczone i w związku z tym jakie będą wymagane konfiguracje i inne czynności.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 2 ust. 2 pkt. 4)
Prosimy o wskazanie zakresu przeprowadzenia testów? Prosimy o podanie informacji kto jest odpowiedzialny za przygotowanie scenariuszy testowych?
Testy mają zostać przeprowadzone przez Wykonawcę według opracowanych przez niego scenariuszy testowych z zastrzeżeniem § 10. ODBIORY ust 22 załącznika nr 2 do SIWZ - Umowa lider tj.: „Ilekroć Umowa lub jej załączniki przewidują przeprowadzenie w ramach Odbioru Etapu II testów wdrożonego Systemu zgodnie ze scenariuszami testowymi w celu uniknięcia wątpliwości Strony potwierdzają, że Zamawiający ma prawo do przetestowania dowolnej funkcjonalności, parametru lub cechy oprogramowania w inny sposób niż w ramach scenariuszy testowych”.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 2 ust. 2 pkt. 5)
Prosimy o wskazanie zakresu przeprowadzenia instruktaży, wskazania miejsca przeprowadzenia, ilości osób które muszą zostać „przeszkolone"?
Instruktaż zostanie przeprowadzony w siedzibie Zamawiającego na dostarczonym do projektu sprzęcie. Wskazane przez Zamawiającego 4 osoby będą mogły uczestniczyć w instruktażu równocześnie. Wykonawca ma przygotować stanowiska do przeprowadzenia instruktażu. Zamawiający udostępni niezbędne wyposażenie biurowe (stoliki, krzesła itp) oraz dostęp do sieci Internet oraz energetycznej. Instruktaż przewidziany jest wymiarze do 20 godzin. Instruktaż ma być przeprowadzony w dni robocze w godzinach pomiędzy 7:30 a 15:30 w podziale na maksymalnie 5 dni.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 2 ust. 2 pkt. 5)
Prosimy o wskazanie kto jest odpowiedzialny za przygotowanie miejsca instruktaży, infrastruktury do przeprowadzenia instruktaży?
Instruktaż zostanie przeprowadzony w siedzibie Zamawiającego na dostarczonym do projektu sprzęcie. Wskazane przez Zamawiającego 4 osoby będą mogły uczestniczyć w instruktażu równocześnie. Wykonawca ma przygotować stanowiska do przeprowadzenia instruktażu. Zamawiający udostępni niezbędne wyposażenie biurowe (stoliki, krzesła itp) oraz dostęp do sieci Internet oraz energetycznej.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 2 ust. 6
Prosimy o wskazanie jakie zalecenia i normy obowiązujące na terminie RP ma spełniać przedmiot Umowy? Prosimy o ich literalne wymienienie?
Dostarczany sprzęt komputerowy w ramach przedmiotu umowy ma posiadać deklarację zgodności CE,
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 3 ust. 3
Prosimy o wyjaśnienie jakie czynności w ramach Etapu II „ wdrożenie Systemu" ma wykonać wykonawca de facto w terminie 5 dni? Jak wskazuje Zamawiający Etap I dostarczenie i zainstalowanie Infrastruktury Technicznej ma nastąpić w terminie 80 dni od podpisania Umowy a odbiór w ciągu 5 dnia. Zatem aby wykonać,, wdrożenie Systemu" w ramach Etapu II Infrastruktura technicznej musi zostać dostarczona i zainstalowana.
W ramach Etapu II „wdrożenie Systemu" Wykonawca ma
dostarczyć Oprogramowanie Standardowe, w tym Oprogramowanie Open Source (jeżeli zostało wskazane w Ofercie Wykonawcy) oraz wykonać Oprogramowanie Dedykowane
zainstalować Oprogramowanie na Infrastrukturze Technicznej oraz dokonać jego koniecznej parametryzacji, konfiguracji oraz innych niezbędnych czynności w celu spełnienia wymagań Umowy i zapewnienia poprawnego działania Systemu;
przetestować i uruchomić gotowy System,
przeprowadzić dla pracowników Zamawiającego instruktaż z użytkowania (administrowania) Sytemu.
Terminy podane w § 3 ust. 3 pkt 1 i 2 Umowy (Lider) są terminami granicznymi przekazana do Odbioru poszczególnych Etapów. W związku z powyższym nie ma przeszkód, aby Wykonawca realizował i przedstawił do odbioru Etap I w terminie wcześniejszy niewynikający z Umowy. Zamawiający jednocześnie wyjaśnia, że realizacja Xxxxx XX nie jest uzależniona od dokonania odbioru Etapu I.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 3 ust. 4
W związku z tym iż wynagrodzenie za wykonanie przedmiotu Umowy oparte jest na zasadzie ryczałtu prosimy o wyjaśnienie i wskazanie jakie „ dodatkowe prace niezbędne do realizacji Umowy" ma wykonać Wykonawca?
Zgodnie z treścią § 3 ust. 4 Umowy (Lider) chodzi o ewentualne dodatkowe prace jakie okażą się niezbędne do realizacji Umowy, a powstaną na skutek opóźnienia wynikającego wyłącznie z okoliczności leżących po stronie Wykonawcy.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 3 ust. 5
Prosimy o wyjaśnię czy odbiór Etapu II potwierdza Odbiór końcowy przedmiotu Umowy?
Nie. Odbiór końcowy przedmiotu umowy nastąpi odrębnie, na zasadach opisanych w § 10 ust. 23 – 27 Umowy (Lider).
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 4 ust. 5 oraz § 5 ust. 1
Prosimy o wskazanie parametrów „najwyższej" staranności?
Użyte w § 4 ust. 5 i w § 5 ust. 1 Umowy (Lider) sformułowanie „najwyższej profesjonalnej staranności” oznacza, że Wykonawca jako przedsiębiorca, przy realizacji przedmiotu umowy, jest zobowiązany do staranności profesjonalisty, a więc osoby zawodowo trudniącej się działalnością gospodarczą w zakresie informatyki, zgodnie z art. 355 § 2 k.c
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 5 ust. 2
Prosimy o wyjaśnienie czy jeśli termin 3 dni wypada w dzień wolny od pracy zobowiązanie wykonawcy do przedstawienia informacji następuję w następny dzień roboczy po dniu wolnym?
Tak. Jeżeli koniec 3 – dniowego terminu do przedstawienia przez Wykonawcę informacji, o których mowa w § 5 ust. 2 przypada na dzień uznany ustawowo za wolny od pracy lub na sobotę, termin te upływa następnego dnia, który nie jest dniem wolnym od pracy ani sobotą.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 5 ust. 3
Prosimy o wyjaśnienie i literalne wymienienie przepisów praw jakie ma zapewnić System?
Dostarczany sprzęt komputerowy w ramach przedmiotu umowy ma posiadać deklarację zgodności CE,
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 5 ust. 3
Prosimy o wskazanie momentu zgodności Systemu do wymogów prawnych? Czy jest to odbiór Etapu II zgodnie z §3 ust. 3 pkt. 2)
Zgodność Systemu z przepisami prawa obowiązującymi w Polsce będzie oceniana na moment odbioru Końcowego Przedmiotu Umowy, zgodnie z § 10 ust. 27 Umowy (Lider)
Jednocześnie Zamawiający dokonuje zmiany § 5 ust. 3;
Było:
„3. Wykonawca zobowiązuje się do zapewnienia zgodności Systemu z przepisami prawa obowiązującymi w Polsce. Zgodność ta będzie oceniana na moment odbioru przedmiotu umowy zgodnie z § 11.
Powinno być:
„3. Wykonawca zobowiązuje się do zapewnienia zgodności Systemu z przepisami prawa obowiązującymi w Polsce. Zgodność ta będzie oceniana na moment Odbioru Końcowego Przedmiotu Umowy, zgodnie z § 10 ust. 27.”.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 5 ust. 6
Prosimy o podanie informacji czy definicja Infrastruktura Techniczna ujęta w tekście „ Zamawiający nie ma obowiązku udostępnić żadnej infrastruktury sprzętowej ani oprogramowania poza Infrastrukturą Techniczna" jest prawidłowo?
Zamawiający nie ma obowiązku udostępniać żadnego oprogramowania niewchodzącego w skład Systemu ani infrastruktury sprzętowej, poza Infrastrukturą Techniczną, o ile Umowa nie stanowi inaczej.
Jednocześnie Zamawiający dokonuje zmiany § 5 ust. 6:załącznika nr 2 – Projekt Umowy (LIDER)
Było:
„6. O ile nic innego nie wynika wprost z Umowy, Wykonawca jest zobowiązany zapewnić wszelkie narzędzia, w tym oprogramowanie i inne zasoby potrzebne mu do realizacji Umowy. W szczególności – o ile Umowa nie stanowi inaczej – wszelkie prace związane z instalacją, konfiguracją, opracowaniem i testowaniem Oprogramowania będą odbywać się na Infrastrukturze Technicznej. O ile Umowa nie stanowi inaczej, Zamawiający nie ma obowiązku udostępniać żadnej infrastruktury sprzętowej ani oprogramowania poza Infrastrukturą Techniczną. Powyższe nie wyłącza zobowiązania Zamawiającego do współdziałania opisanego Umową.”.
Powinno być:
„ 6. O ile nic innego nie wynika wprost z Umowy, Wykonawca jest zobowiązany zapewnić wszelkie narzędzia, w tym oprogramowanie i inne zasoby potrzebne mu do realizacji Umowy. W szczególności – o ile Umowa nie stanowi inaczej – wszelkie prace związane z instalacją, konfiguracją, opracowaniem i testowaniem Oprogramowania będą odbywać się na Infrastrukturze Technicznej. O ile Umowa nie stanowi inaczej, Zamawiający nie ma obowiązku udostępniać Wykonawcy Infrastruktury Zamawiającego. Powyższe nie wyłącza zobowiązania Zamawiającego do współdziałania opisanego Umową.”.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 5 ust. 8
Prosimy o określenie jakie są to „aktywne działania" i wskazanie jego zakresu?
Poprzez „aktywne działania” Zamawiający rozumie udzielanie odpowiedzi na pytania zadawane przez wyznaczonych 4 pracowników Zamawiającego w trakcie uczestnictwa w pracach wdrożeniowych Wykonawcy.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 6 ust. 2
W związku z tym iż naczelną zasadą PzP jest zasada jasnego i precyzyjnie zdefiniowanego zakresu przedmiotu zamówienia, a zatem zobowiązań wykonawcy określonych w Umowie (art. 29 ust. 1, 2 PZP opisu przedmiotu zamówienia musi być opisany w sposób pełny, jednoznaczny i wyczerpujący) wnosimy o wykreślenie ust. 2. Jeśli Xxxxxxxxxxx nie przychyli się do prośby prosimy o jasne i klarowne wskazanie wszystkich obowiązków Zamawiającego w związku z realizacją przedmiotu Umowy.
Zamawiający nie wyraża zgody na proponowana zmianę .
Przedmiot zamówienia został jasno i szczegółowo opisany w SIWZ, zgodnie z wymaganiami ustawy PZP. W opisie przedmiotu zamówienia Zamawiający uwzględnił wszystkie wymagania i okoliczności, które mogą mieć wpływ na sporządzenie oferty.
Podkreślić trzeba, że zamowienia jest wykonanie przez Wykonawcę Systemu, zgodnego z oczekiwaniami Zamawiającego i zdatnego do użytku (utworu w rozumieniu ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych) realizującego wszystkie funkcje oraz parametry przewidziane w SIWZ, Umowie i Ofercie Wykonawcy. System ten może zawierać również elementy twórcze lub innowacyjne (np. w zakresie Elementów autorskich), których nie da się przewidzieć, a więc i opisać, w chwili wszczęcia postępowania.
Z tego właśnie z tego powodu w § 5 ust. 4 Umowy (Lider) zawarto postanowienie, że Zamawiający – przy realizacji umowy - będzie polegać na wiedzy i profesjonalizmie Wykonawcy, w szczególności w zakresie adekwatności zaoferowanej przez Wykonawcę specyfikacji Infrastruktury Technicznej do realizacji Umowy.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 7 ust. 4
Prosimy o podanie informacji w jakim terminie Zamawiający będzie dokonywał zgody o której mowa w ust. 4?
Zamawiający § 7 dodaje ust. 11 w Załączniku nr 2 do SIWZ - Umowa (Lider)w:
„§ 7 ust. 11. Wykonawca zobowiązany jest poinformować na piśmie Zamawiającego o planowanej zmianie członka Personelu Kluczowego, w terminie nie krótszym niż 5 dni przed planowaną zmianą. Zamawiający w terminie do 2 dni roboczych od dnia otrzymania takiej informacji jest zobowiązany do przekazania Wykonawcy na piśmie zgody na zmianę zaproponowanego członka Personelu Kluczowego lub jej braku. W przypadku bezskutecznego upływu tego terminu przyjmuje się, że Zamawiający wyrazi zgodę na zaproponowaną przez Wykonawcę zmianę członka Personelu Kluczowego.”
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 7 ust. 4
Prosimy o wyjaśnienie i literalne wskazanie przypadków rozumianych pod pojęciem „w inny sposób przez swoje działania lub zaniechania wywiera istotny negatywny wpływ na realizację Umowy"?
Wykonawca prawdopodobnie mylnie wskazał w pytaniu na ust. 4 zamiast ust. 5 § 7 Umowy Lidera Projektu nr 1 Załącznik do SIWZ.
W przywołanym zapytaniu ust. 5 § 7 Zamawiający ma na myśli inne niewymienione wprost w Umowie przypadki negatywnego postępowania członka Personelu Kluczowego przez niego zawinione a niewymienione w ust. 4, które będą wpływać na prawidłowość realizacji umowy (np. termin jej wykonania, sprzeczność z wymaganiami SIWZ, itp.). Do takich zachowań Zamawiający zaliczy x.xx. samowolną ingerencję w infrastrukturę Zamawiającego, spożywanie w siedzibie Zamawiającego, alkoholu/środków odurzających lub pracę pod ich wpływem, agresję wobec pracowników Zamawiającego, itp.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 7 ust. 8. Prosimy o wyjaśnienie co oznacza „odpowiednich kompetencji"?
Zamawiający wymaga aby ze strony Wykonawcy na terenie urzędu przebywały osoby związane z realizacją prac (merytoryczni) a nie osoby towarzyszące, praktykanci. Wymóg ten wynika x.xx. z polityki bezpieczeństwa Zamawiającego oraz ma na celu zapobieżenie przebywaniu osób nieuprawnionych w strefie przetwarzania danych osobowych obowiązującej u Zamawiającego.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 9 ust. 1 pkt. c)
Prosimy o wyjaśnienie jakie zmiany zakresu świadczeń Wykonawcy lub sposobu mogą uleć zmianie w przypadku zmiany przepisów prawa, opublikowanej w Dzienniku Urzędowym Unii Europejskiej, Dzienniku Ustaw, Monitorze Polskim lub Dzienniku Urzędowym odpowiedniego ministra?
Wykonawca prawdopodobnie mylnie wskazał w pytaniu na § 9 ust. 1 pkt. c) zamiast § 9 ust. 1 pkt 3 lit. c) Umowy Lidera Projektu nr 1 Załącznik do SIWZ
Zamawiający nie jest w stanie przewidzieć jakie zmiany prawa mogą nastąpić w związku z tym nie jest w stanie przewidzieć jakie zmiany zakresu świadczeń Wykonawcy lub sposobu mogą uleć zmianie.
Zamawiający zwraca uwagę, że zmiana Umowy w powyższym zakresie wymaga pisemnej zgody obydwu Stron (aneks).
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 10 ust. 5
Prosimy o podanie procedury jeśli w terminach wskazanych w § 3 ust. 3 pkt. 1 i 2 oraz § 10 ust. 27 Zamawiający (Komisja Odbiorowa) nie przystąpi do odbioru lub nie zgłosi uwag?
Zamawiający dopisuje w Załącznika nr 2 do SIWZ - Umowy (Lider) w § 6 ust. 3 o brzmieniu:
„§ 6 ust. 3. Z uwagi na charakter prawny Umowy, Zamawiający zobowiązuje się do współdziałania z Wykonawcą przy wykonywaniu Umowy, w szczególności do udostępnienia Wykonawcy odpowiednich lokalizacji celem przeprowadzenie niezbędnych prac, jak również - w razie potrzeby - do opisu własnej struktury informatycznej (Infrastruktura Zamawiającego) w stopniu pozwalającym Wykonawcy wykonać dzieło. Wszelkie opóźnienia wynikłe z braku współpracy Zamawiającego nie mogą być podstawą dla jakiejkolwiek odpowiedzialności Wykonawcy.”.
Jednocześnie Zamawiający wyjaśnia, że w takich wypadkach zastosowanie znajdą odpowiednio do sytuacji przepisy art. 639 k.c. i art. 640 k.c. oraz art. 354. § 2 k.c. i inne, regulujące skutki nie wywiązywania się strony z obowiązków wynikających z zawartego stosunku zobowiązaniowego.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 10 ust. 8
Prosimy o wyjaśnienie co będzie dowodem wykonania Umowy jeśli nie dokonanie Odbioru?
Dowodem wykonania umowy będzie podpisany przez Zamawiającego bez zastrzeżeń Protokół Odbioru Końcowego przedmiotu umowy, zgodnie z § 3 ust. 5 Umowy Lidera Projektu nr 1 Załącznik nr 2.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 10 ust. 9
W związku z tym iż terminy wskazane w § 3 ust. 3 pkt. 1 i 2 nie przewidują terminu na Odbiór Końcowy prosimy o wyjaśnienie w jakim terminie Wykonawca ma przedstawić odbiór końcowy do Zamawiającego?
Przekazanie przez Wykonawcę do odbioru Xxxxx XX jest równoznaczne z przekazaniem do odbioru całości przedmiotu umowy (zgodnie z § 10 ust. 27 Umowy Lidera Projektu
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 10 ust. 9, ust. 14, ust. 21 Prosimy o podanie definicji Wady, braki, nieprawidłowości, niezgodności?
Zamawiający wyjaśnia, że:
Wada na etapie odbioru Etapu I oznacza niezgodności parametrów dostarczonego sprzętu lub oprogramowania w ramach Infrastruktury technicznej, z wymaganymi w SIWZ (w tym również wady prawne), które dyskwalifikują użyteczność dostarczonej Infrastruktury Technicznej do użytku zgodnego z umową i jej przeznaczeniem, tj. na prawidłowe korzystanie z Systemu.
Wada na etapie odbioru Etapu II i Końcowego oznacza niezgodności parametrów dostarczonego Oprogramowania (wg definicji z § 1 ust. 8) z wymaganymi w SIWZ (w tym również wady prawne), które dyskwalifikują użyteczność tego Oprogramowania oraz całego Systemu do użytku zgodnego z umową i ich przeznaczeniem.
Braki ilościowe dotyczą odbioru Etapu I i II i obejmują niezgodności w zakresie ilość dostarczonej Infrastruktury Technicznej (np. ilość serwerów) lub Oprogramowania (np. ilość licencji) z ilością wymaganą SIWZ.
Użyte w Umowie pojęcie „nieprawidłowości” (§ 10 ust. 11) jest tożsame z pojęciem „innych niezgodności z Umową” użytym w § 10 ust. 14 i ust. 21 Umowy.
Inne niezgodności z Umową zaś oznaczają nienależyte wykonanie przez Wykonawcę innych świadczeń wchodzących w skład danego Etapu (np. w zakresie przeprowadzenia instruktażu, przekazania wymaganej dokumentacji, itp. ).
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 10 ust. 9
Prosimy o podanie informacji co oznacza termin „bezzwłocznie"?
Wykonawca prawdopodobnie mylnie wskazał w pytaniu na § 10 ust. 9 zamiast § 10 ust. 11 Umowy Lidera Projektu nr 1 Załącznik do SIWZ.
Wyraz „bezzwłocznie" należy interpretować w oparciu o § 10 ust. 14 Umowy
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 11
W związku z tym iż głównym przedmiotem zamówienia jest dostawa Sprzętu i Oprogramowania i w ust. 5 Zamawiający wskazał iż Wykonawca świadcząc obwiązki gwarancyjne nie naruszy „ warunków standardowej gwarancji udzielanej przez producentów Infrastruktury Technicznej i Oprogramowania, dostarczonych w ramach Umowy" prosimy zatem o podanie informacji czy gwarancja określona w § 11 dotyczy wykonanych usług i prac składających się na „System" z wyłączeniem Infrastruktury Technicznej i Oprogramowania na którą wykonawca udzieli gwarancji na warunkach producenta? Jeśli nie prosimy o podanie informacji czy w zakresie Infrastruktury Technicznej i Oprogramowania Zamawiający wymaga zarówno gwarancji producenta jak i gwarancji Wykonawcy?
Okres udzielenia gwarancji na System obejmuje min. 36 miesięcy.
Wymóg udzielenia, zarówno gwarancji producenta, jak i gwarancji Wykonawcy na System (jego elementy) zajdzie wyłącznie w przypadku, gdy gwarancja producenta Infrastruktury Technicznej i Oprogramowania jest krótsza niż zadeklarowany w ofercie Wykonawcy okres gwarancji Systemu.
Zamawiający co do zasady nie wymaga gwarancji na Oprogramowanie standardowe. Ale w przypadku, gdy jego nieprawidłowe działanie skutkuje Wada Systemu, Wykonawca zobowiązany jest do wykonania Obejścia na zasadach opisanych w § 11 ust. 17 Umowy (Lider).
W sytuacji, gdy Wykonawca samodzielnie nie udziela gwarancji na dostarczoną Infrastrukturę Techniczną lub Oprogramowanie, a zapewnił świadczenie usług gwarancyjnych przez osoby trzecie (np. producenta) w wymaganym okresie min. 36 miesięcy, to wówczas w ramach obowiązków gwarancyjnych Wykonawcy będzie zobowiązany do diagnozy zgłoszonej w tym zakresie Wady oraz – na żądanie Zamawiającego – zgłoszenia jej dalej do gwaranta, w trybie zgodnym z treścią przekazanych Zamawiającemu dokumentów gwarancyjnych. Ponadto Wykonawca na żądanie Zamawiającego będzie realizował uprawnienia przysługujące Zamawiającemu wobec gwaranta, w tym udzielał stosownych informacji o Wadzie gwarantowi - § 11 ust. 22 Umowy (Lider).
Zamawiający dokonuje zmiany § 11 ust. 1 Projektu Umowy (Lider):
Było
„1. Wykonawca oświadcza, że udziela Zamawiającemu gwarancji na System na zasadach opisanych poniżej. W celu uniknięcia wątpliwości Wykonawca oświadcza, że świadczone przez niego usługi gwarancyjne obejmować będą System, w tym Oprogramowanie oraz Infrastrukturę Techniczną, w zakresie opisanym w Umowie.”,
Powinna być:
„1. Wykonawca oświadcza, że udziela Zamawiającemu gwarancji na System na zasadach opisanych poniżej, z zastrzeżeniem ust. 22. W celu uniknięcia wątpliwości Wykonawca oświadcza, że świadczone przez niego usługi gwarancyjne w zakresie opisanym w Umowie obejmować będą System, w tym Infrastrukturę Techniczną oraz Oprogramowanie, z wyjątkiem Oprogramowania Standardowego, chyba że Umowa stanowi inaczej.”.
Zamawiający dokonuje zmiany § 11 ust. 22 Projektu Umowy:
Było:
„22. W przypadku, gdy Wykonawca nie udziela gwarancji na Infrastrukturę Techniczną lub Oprogramowanie Standardowe, a zapewnił świadczenia usług gwarancyjnych przez osoby trzecie, zobowiązania z tytułu gwarancji oznaczają obowiązek Wykonawcy do diagnozy zgłoszonej Wady oraz – na żądanie Zamawiającego – zgłoszenia danej Wady do gwaranta, zgodnie z treścią przekazanych dokumentów gwarancyjnych. Wykonawca na żądanie Zamawiającego będzie realizował uprawnienia przysługujące Zamawiającemu wobec gwaranta, w tym udzielał stosownych informacji gwarantowi.”.
Powinna być:
„22. W przypadku, gdy Wykonawca nie udziela gwarancji na Infrastrukturę Techniczną lub Oprogramowanie, a zapewnił świadczenia usług gwarancyjnych przez osoby trzecie, zobowiązania z tytułu gwarancji oznaczają obowiązek Wykonawcy do diagnozy zgłoszonej Wady oraz – na żądanie Zamawiającego – zgłoszenia danej Wady do gwaranta, zgodnie z treścią przekazanych Zamawiającemu dokumentów gwarancyjnych. Wykonawca na żądanie Zamawiającego będzie realizował uprawnienia przysługujące Zamawiającemu wobec gwaranta, w tym udzielał stosownych informacji gwarantowi.”.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 11 ust. 6
W związku z tym iż Wykonawca zgodnie z ust. 8 przyjmuje zgłoszenia w dniu robocze od 7:00 - 18:00 prosimy o wyjaśnienie jak będzie liczony Czasy Napraw w godzinach (do 48h, 96 h) jeśli zgłoszenie zostanie wysłane po godz. 18 lub w dzień wolny od pracy?
Zgłoszenie wysłane po godz. 18.00 lub w dzień wolny od pracy będzie liczone jako dokonane o godz. 7.00 następnego dnia roboczego.
Zamawiający dokonuje zmiany § 11 ust. 6 Projektu Umowy (Lider):
Było:
„6. W ramach udzielonej gwarancji Zamawiający jest uprawniony do żądania usunięcia Wad Systemu, które ujawnią się w trakcie okresu obowiązywania gwarancji. Wykonawca będzie zobowiązany do usuwania Wad niezwłocznie, nie później niż w terminie (Czas Naprawy):
do 7 dni od otrzymania zgłoszenia Wady Niskiej Kategorii.”
Powinno być:
„6. W ramach udzielonej gwarancji Zamawiający jest uprawniony do żądania usunięcia Wad Systemu, które ujawnią się w trakcie okresu obowiązywania gwarancji. Wykonawca będzie zobowiązany do usuwania Wad niezwłocznie, nie później niż w terminie (Czas Naprawy):
do 48 godzin od otrzymania zgłoszenia Wady Krytycznej,
do 96 godzin od otrzymania zgłoszenia Wady Poważnej,
do 7 dni od otrzymania zgłoszenia Wady Niskiej Kategorii,
z tym że zgłoszenie dokonane przez Xxxxxxxxxxxxx po godz. 18.00 lub w dzień wolny od pracy będzie traktowane jako otrzymane przez Wykonawcę o godz. 7.00 następnego dnia roboczego.”.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 11 ust. 13 Prosimy o wyjaśnienie co oznacza „skuteczne usuniecie" ?
Skuteczne usunięcie oznacza, że Wada została usunięta i System działa prawidłowo (tj. zgodnie z SIWZ i Umową), co zostało potwierdzone na skutek weryfikacji dokonanej przez Zamawiającego, z zastrzeżeniem, że czas niezbędny dla tej weryfikacji nie jest wliczany w Czas naprawy. .
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 11 ust. 13 Prosimy o wyjaśnienie w jakim terminie Zamawiający będzie dokonywał weryfikacji usunięcia Xxxx?
Czas weryfikacji usunięcia Wady nie jest wliczany w Czas Naprawy określony w Załączniku nr 2 §11 ust. 6
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 12 Prosimy o wyjaśnienie jaki jest zakres świadczenia usługi asysty technicznej w szczególności w zakresie Infrastruktury Technicznej i Oprogramowania? Wykonawca wskazuje iż Infrastruktura Techniczna i Oprogramowanie objęte są standardowym wsparciem producenta w zakresie gwarancji lub wsparcia do Oprogramowania.
Usługa świadczenia Asysty Technicznej ogranicza się do wsparcia informacyjnego (Help-Desk) na zasadach określonych w §12 Zał. Nr 2 do SIWZ (Umowa –Lider). Usługa nie zmienia zasad świadczenia standardowego wsparcia producenta w zakresie gwarancji lub wsparcia do Oprogramowania.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 12 ust. 3
Prosimy o podanie informacji i wskazanie dokładnego zakresu jakie dodatkowe usługi wspomagajcie korzystanie przez Zmawiającego z wdrożonego Systemu ma świadczyć Wykonawca?
Zamawiający zamawia usługę Asysty Technicznej czyli możliwość kontaktowania się z HELPDESK 4 wyznaczonych przez Zamawiającego Administratorów. Zakres usług Asysty Technicznej dot. jedynie pomocy w bieżącym korzystaniu przez Zamawiającego z Systemu i został opisany w § 12.
Umowa Lidera Projektu Załącznik nr 2 § 12
W związku z tym iż Wykonawca otrzyma wynagrodzenie ryczałtowe a zakres usług asysty technicznej nie jest zdefiniowany ani ograniczony ilościowo ani godzinowo prosimy o wyjaśnienie w jaki sposób wykonawca ma dokonać wyceny asysty technicznej bez wskazania zakresu i ilości? Wykonawca wskazuje iż naczelną zasadą Pzp jest zasada jasnego i precyzyjnego zdefiniowania zakres przedmiotu zamówienia.
Zamawiający określił warunki świadczenia Usług Aasysty technicznej niezbędne do wyceny w treści w § 12 Załącznik nr 2 do SIWZ - Umowa (Lider). Należy przyjąć, że osoby wyznaczone przez Zamawiającego pełnią obowiązki Administratorów, czyli posiadają niezbędne kwalifikacje. Zamawiający celowo wprowadził zapisy Załącznika nr 2 § 5 ust. 8 (TRANSFER WIEDZY), aby korzystanie z usług Asysty Technicznej miało charakter incydentalny.
Zamawiający w § 12 Załącznika nr 2 do SIWZ - Umowa (Lider) dodaje ust. 11 w brzmieniu:
„§ 12 ust. 11. Sumaryczna liczba godzin pracy konsultantów Wykonawcy w ramach świadczenia na rzecz Zamawiającego Usług Asysty Technicznej nie przekroczy łącznie 200 godzin.”.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 13 ust. 2 i ust. 3 , ust. 6 - ust. 9
W związku z tym iż Wykonawca nie ma wpływu na warunki licencyjne do Oprogramowania Standardowego czy Open Source, prosimy o wyjaśnienie czy w przypadku Oprogramowania Standardowego i Open Source warunki umów licencyjnych stanowią pierwszeństwo? Wykonawca wskazuje iż w ramach przedmiotu Umowy większość oprogramowania dostarczonego stanowi oprogramowanie standardowe podmiotów trzecich tj. Microsoft gdzie warunki licencyjne nie pozwalają na modyfikację takiego oprogramowania w tym kodów źródłowych ani sublicencjonowania.
Zamawiający potwierdza, że tylko w przypadku Oprogramowania Standardowego i Open Source będących własnością podmiotów trzecich, warunki umów licencyjnych będą miały pierwszeństwo, z tym zastrzeżeniem, że nie mogą one ograniczać Zamawiającego w samodzielnym lub za pomocą osób trzecich utrzymaniu i rozwoju Systemu w przyszłości, zgodnie z § 13 ust. 2 i ust. 3 załącznika nr 2 do SIWZ - Umowa (Lider). Zamawiający zaznacza, że w ramach rozwoju i utrzymania Systemu nie będzie modyfikował takiego oprogramowania, w tym kodów źródłowych.
Zamawiający w § 13 Załącznika nr 2 do SIWZ - Umowa (Lider) dodaje ust. 19 w brzmieniu:
„§ 13 ust. 19 W przypadku, gdy Oprogramowanie Standardowe lub Oprogramowanie Open Source wchodzące w skład Systemu, jest własnością podmiotów trzecich, warunki umów licencyjnych dotyczące tego Oprogramowania będą miały pierwszeństwo przed warunkami wynikającymi z Umowy, z tym zastrzeżeniem, że nie mogą one ograniczać Zamawiającego w samodzielnym lub za pomocą osób trzecich, utrzymaniu i rozwoju Systemu w przyszłości, zgodnie z ust. 2 i 3. W tym przypadku stosuje się również postanowienia ust. 8 – 11.”.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 16 ust. 8
Prosimy o potwierdzenie iż Kody źródłowe dotyczą wyłączenie Oprogramowania Dedykowanego stworzonego przez Wykonawcę w związku z realizacją Umowy?
Zamawiający potwierdza, że kody źródłowe dotyczą jedynie Oprogramowania Dedykowanego i Elementów autorskich, nie dotyczą natomiast Oprogramowania Standardowego.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 16 Pozostałe Postanowienia ust. 13
W związku z tym iż Wykonawca nie ma wpływu na warunki licencyjne do Oprogramowania Standardowego czy Open Source, prosimy o wyjaśnienie czy w przypadku Oprogramowania Standardowego i Open Source warunki umów licencyjnych stanowią pierwszeństwo?
Zamawiający potwierdza, że tylko w przypadku Oprogramowania Standardowego i Open Source będących własnością podmiotów trzecich, warunki umów licencyjnych będą miały pierwszeństwo, z tym zastrzeżeniem, że nie mogą one ograniczać Zamawiającego w samodzielnym lub za pomocą osób trzecich utrzymaniu i rozwoju Systemu w przyszłości, zgodnie z § 13 ust. 2 i ust. 3 załącznika nr 2 do SIWZ - Umowa (Lider).
Zamawiający zaznacza, że w ramach rozwoju i utrzymania Systemu nie będzie modyfikował takiego oprogramowania, w tym kodów źródłowych.
Zamawiający w § 13 Załącznika nr 2 do SIWZ - Umowa (Lider) dodaje ust. 19 w brzmieniu:
„§ 13 ust. 19 W przypadku, gdy Oprogramowanie Standardowe lub Oprogramowanie Open Source wchodzące w skład Systemu, jest własnością podmiotów trzecich, warunki umów licencyjnych dotyczące tego Oprogramowania będą miały pierwszeństwo przed warunkami wynikającymi z Umowy, z tym zastrzeżeniem, że nie mogą one ograniczać Zamawiającego w samodzielnym lub za pomocą osób trzecich, utrzymaniu i rozwoju Systemu w przyszłości, zgodnie z ust. 2 i 3. W tym przypadku stosuje się również postanowienia ust. 8 – 11.”.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 19 ust. 5 ust. 10
Prosimy o usunięcie słowa „na zasadzie ryzyka", gdyż normą wynikającą z Kodeksu Cywilnego jest odpowiedzialność oparta na zasadzie winy.
Zamawiający nie wyraża zgody z proponowaną zmianę Umowy (Lider).
Z treści § 19 ust. 5 i ust. 10 Umowy (Lider) wynika jasno, że Wykonawca odpowiada za dochowanie terminów wskazanych w Umowie, na zasadzie ryzyka i może się z tej odpowiedzialność zwolnić wykazując, że opóźnienie nastąpiło z przyczyn, za które odpowiedzialność ponosi Zamawiający lub było spowodowane przyczynami o charakterze siły wyższej.
Ze względu na charakter Umowy oraz fakt, że jest ona współfinansowana ze środków zewnętrznych, co powoduje przede wszystkim bezwzględną konieczność zapewnienia terminowego jej wykonania, Zamawiającym przyjął w Umowie odpowiedzialność Wykonawcy za przekroczenie kluczowych terminów oraz terminów w ramach gwarancji, na zasadzie ryzyka (za opóźnienie), a nie winy Wykonawcy (zwłoka).
Niemniej wprowadzenie w Umowie odpowiedzialności Wykonawcy za opóźnienie nie oznacza jego odpowiedzialności absolutnej, bowiem nie obejmuje ona swoim zakresem przyczyny opóźnienia leżących po stronie Zamawiającego.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 19 ust. 6, ust. 8, ust. 11
Prosimy o wyjaśnienie czy kary są skorelowane z art. 471 i art. 415 KC?
Zapis § 19 ust. 6, ust. 8, ust. 11 Umowa Lidera Projektu dotyczące kar umownych są zgodne z treścią art. 483 i n. k.c. oraz z art. 415 k.c. i art. 471 k.c.
W granicach swobody kontraktowej (art. 3531 k.c., art. 473 § 1 k.c.) strony mogą umownie ukształtować zakres odpowiedzialności, kompensacji i rozkład ryzyka ponoszenia skutków niewykonania zobowiązania. Dotyczy to również kar umownych.
Zapis § 19 ust. 6, ust. 8, ust. 11 Umowa Lidera Projektu dotyczące kar umownych są zgodne z treścią art. 483 i n. k.c. oraz z art. 415 k.c. i art. 471 k.c.
W granicach swobody kontraktowej (art. 3531 k.c., art. 473 § 1 k.c.) strony mogą umownie ukształtować zakres odpowiedzialności, kompensacji i rozkład ryzyka ponoszenia skutków niewykonania zobowiązania. Dotyczy to również kar umownych.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 19 ust. 17 pkt. 3
Prosimy o wyjaśnienie w jakich innych przypadkach opisanych w Umowie Zamawiający naliczy kary umowne? Wnosimy o ich wskazanie.
Są to kary umowne przewidziane w § 8 ust. 5, 7 i 10 Umowy Lidera Projektu nr 1 Załącznika do SIWZ.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 20
Prosimy o wprowadzenie postanowień o następującej treści „Łączna i całkowita odpowiedzialność odszkodowawcza Wykonawcy, niezależnie od podstawy prawnej dochodzonego roszczenia, wynikająca z realizacji umowy lub mająca z nią związek (w tym z tytułu kar umownych) ograniczona jest do wartości netto umowy. Wykonawca nie ponosi odpowiedzialności za utracone korzyści". Przedmiotowa prośba uzasadniona jest coraz szerszą międzynarodową praktyką, w której standardem są klauzule ograniczające odpowiedzialność odszkodowawczą Wykonawcy, w kontekście coraz powszechniejszej zasady, że odpowiedzialność Wykonawcy nie powinna przekraczać określonej części wynagrodzenia umownego Wykonawcy (min. klauzule takie funkcjonują w umowach Banku Światowego, są rekomendowane przez UZP). Pragniemy zauważyć, że ograniczenie odpowiedzialności do konkretnej kwoty i do sytuacji, w których wystąpiła bezpośrednia strata Zamawiającego pozwoli na zaoferowanie znacznie niższej ceny, a wyznaczony pułap kar umownych i łącznej kwoty odpowiedzialności odszkodowawczej są i tak wystarczającym czynnikiem „motywującym" Wykonawcę do należytego, w tym terminowego wykonania umowy.
Ze względu na charakter Umowy (dostawa sprzętu wraz z oprogramowaniem, a nie umowa IT) oraz fakt, że jest ona współfinansowana ze środków zewnętrznych, co powoduje bezwzględną konieczność zapewnienia prawidłowego i terminowego jej wykonania, Zamawiającym przyjął w Umowie odpowiedzialność Wykonawcy na zasadzie ryzyka (za opóźnienie) oraz jego pełną odpowiedzialność za ewentualną szkodę, zgodnie z art. 363 k.c. Zgodnie z zasadą swobody zawierania umów zawartą w przepisie art. 3531 k.c. oraz regulacją wynikającą z art. 473 k.c. dopuszczalne jest przejęcie przez dłużnika odpowiedzialności za niewykonanie lub za niewykazanie zobowiązania z powodu określonych okoliczności, za które z mocy ustawy odpowiedzialności nie ponosi.
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 21
W związku z tym iż Projekt realizowany jest również na rzecz Partnerów prosimy o wyjaśnienie i wskazanie procedury w przypadku brak współdziałania poszczególnych Partnerów?
Brak współpracy ze strony Partnera przy realizacji Umowy (Lider), będzie traktowany jako brak współpracy ze strony Zamawiającego (Xxxxxx).
Umowa Lidera Projektu nr 1 Załącznik nr 2 § 23 ust. 1
Prosimy o wyjaśnienie jakie mogą to być informacje poufne przekazane w toku postępowania? Postępowanie prowadzone jest w reżimie zamówień publicznych w trybie niegraniczonym a zatem informacje przekazane w toku postępowania są informacjami jawnymi.
Zapis § 23 Umowy (Lider) dot. tyko informacji poufnych, których potrzeba przekazania Wykonawcy ewentualnie nastąpi w związku z realizacją Umowy. Etap zawarcia umowy i jej realizacji nie stanowią już elementu postępowania o udzielenie zamówienia. Z brzmienia definicji postępowania art. 2 pkt 7a ustawy p.z.p. wynika wprost, iż za zakończenie postępowania o udzielenie zamówienia publicznego należy uznać wybór wykonawcy, z którym zostanie zawarta umowa w sprawie zamówienia publicznego.
Umowa Partnera Projektu nr 2 Załącznik nr 3 § 3 ust. 3
Prosimy o podanie informacji w jakim terminie Zamawiający udostępni „adresację sieci TCP/IP funkcjonującej u Zamawiającego i adresacji łącza, strefy DMZ"?
Zamawiający udostępni te dane w dniu podpisania umowy.
Umowa Partnera Projektu nr 2 Załącznik nr 3 § 4 ust. 3
Prosimy o wyjaśnienie co Zamawiający rozumie poprzez pojęciem „prawidłowość instalacji" i „prawidłowość dostarczonej licencji"?
W ramach odbioru przedmiotu umowy pracownicy Zamawiającego sprawdzą prawidłowość działania sprzętu komputerowego po instalacji i konfiguracji oraz prawidłowość dostarczonej licencji Oprogramowania w zakresie jej zgodności z dostarczonym i zainstalowanym przez Wykonawcę oprogramowaniem oraz w zakresie wymagań opisanych w SIWZ.
Umowa Partnera Projektu nr 2 Załącznik nr 3 § 6
W związku z tym iż głównym przedmiotem zamówienia jest dostawa Sprzętu komputerowego i Oprogramowania prosimy zatem o podanie informacji czy gwarancja określona w § 6 dotyczy wykonanych usług (konfiguracji i instalacji) z wyłączeniem Sprzętu komputerowego i Oprogramowania na którą Wykonawca udzieli gwarancji na warunkach producenta? Jeśli nie prosimy o podanie informacji czy w zakresie Sprzętu komputerowego i Oprogramowania Zamawiający wymaga zarówno gwarancji producenta jak i gwarancji Wykonawcy?
Wymóg udzielenia, zarówno gwarancji producenta, jak i gwarancji Wykonawcy na Sprzęt komputerowy zajdzie wyłącznie w przypadku, gdy gwarancja jest krótsza niż zadeklarowany w ofercie Wykonawcy okres gwarancji.
Zamawiający dokonuje zmiany § 1 pkt 9 projektu Umowy (Partnerzy) Załącznik nr 3 do SIWZ:
Było:
„§ 1 pkt 9) Wada - oznacza każdą niezgodność funkcjonalną Sprzętu komputerowego lub Oprogramowania z wymaganiami określonymi w Umowie, SIWZ i Ofercie Wykonawcy. Na gruncie Umowy Wady dzielą się na Awarie, Błędy i Usterki:
Awaria - Wada polegająca na nieprawidłowym funkcjonowaniu Sprzętu komputerowego lub Oprogramowania, w szczególności niezgodnie z SIWZ i Ofertą Wykonawcy, która powoduje zawieszenie się pracy Sprzętu komputerowego lub Oprogramowania, skutkuje zaburzeniami w integralności danych lub techniczną niespójnością w bazie danych.Awarią jest też sytuacja, w której Sprzęt komputerowy lub Oprogramowanie w ogóle nie funkcjonuje lub sytuacja, w której Sprzęt komputerowy lub Oprogramowanie nie obsługuje którejś z funkcjonalności określonych w SIWZ lub Ofercie Wykonawcy,
Błąd – wada spełniająca wszystkie przesłanki Awarii, jednak której ze względu na niską uciążliwość ZAMAWIAJĄCY przyznał status Błędu w chwili jej zgłaszania, zwiększając tym samym termin jej usunięcia,
Usterka - Wada inna niż Awaria lub Błąd polegająca na nieprawidłowym działaniu Sprzętu komputerowego lub Oprogramowania, w szczególności niezgodnie z SIWZ lub Ofertą Wykonawcy, nieograniczająca zakresu funkcjonalnego Sprzętu komputerowego lub Oprogramowania, lecz utrudniająca pracę ich użytkownikom lub administratorom.”.
Powinno być:
„§ 1 pkt 9 Wada - oznacza brak pełnej sprawności technicznej Sprzętu komputerowego lub niezgodność jego działania z wymaganiami określonymi w Umowie, SIWZ i Ofercie Wykonawcy.”.
Zamawiający zmienia § 6 projektu Umowy (Partnerzy) Załącznik nr 3 do SIWZ:
Było
„§ 6. Gwarancja
Okres gwarancji na Sprzęt komputerowy i Oprogramowanie wynosi ......3 miesięcy począwszy od dnia podpisania przez ZAMAWIAJĄCEGO protokołu odbioru przedmiotu umowy, zgodnie z § 4 ust. 7 umowy.
W ramach gwarancji WYKONAWCA zapewnia, że dostarczony przedmiot umowy w warunkach normalnej eksploatacji i prawidłowej obsługi będzie funkcjonował w sposób zgodny z Umową, SIWZ i Ofertą Wykonawcy.
SPRZEDAWCA zobowiązuje się w okresie gwarancji wykonywać nieodpłatnie wszelkie niezbędne dla zachowania uprawnień gwarancyjnych czynności przewidziane przez producenta Sprzętu komputerowego (serwis), w tym x.xx. przeglądy okresowe, konserwacje, itp. Serwis Sprzętu komputerowego będzie wykonywany w siedzibie ZAMAWIAJĄCEGO, a w przypadku konieczności naprawy poza tym miejscem, Wykonawca pokryje koszty transportu Sprzętu komputerowego i ponosi ryzyko jego utraty lub uszkodzenia do czasu zwrotu do siedziby ZAMAWIAJĄCEGO.
Serwis i naprawa sprzętu w ramach gwarancji świadczone będą przez upoważnionych specjalistów WYKONAWCY, a wszystkie koszty z tym związane, w tym koszty dostarczenia ZAMAWIAJĄCEMU sprzętu zastępczego, obciążają WYKONAWCĘ.
WYKONAWCA zobowiązuje się zrealizować swoje obowiązki gwarancyjne w ten sposób, aby nie naruszało to warunków standardowej gwarancji udzielanej przez producentów poszczególnego Sprzętu komputerowego i Oprogramowania, dostarczonego w ramach Przedmiotu umowy.
W przypadku stwierdzenia w okresie trwania gwarancji Wad Sprzętu komputerowego lub Oprogramowania, ZAMAWIAJĄCY zawiadomi o tym fakcie WYKONAWCĘ w następujący sposób:
za pomocą aplikacji serwisowej (systemu zgłoszeniowego) udostępnionej przez WYKONAWCĘ, lub
przez przesłanie zgłoszenia pocztą elektroniczną na adres ………….…….@..............., lub
przez zgłoszenie drogą telefoniczną na numer ……………………., z możliwością jednoczesnego potwierdzenia przez ZAMAWIAJĄCEGO faktu jego dokonania na numer faksu WYKONAWCY: ……………….., lub
ZAMAWIAJĄCY może dokonać zgłoszenia za pomocą innych kanałów komunikacji, uzgodnionych pomiędzy STRONAMI, a zgłoszenie dokonane za pomocą każdego z nich jest uznawane za dokonane skutecznie z chwilą, gdy zgłoszenie dotarło do WYKONAWCY lub zostało wprowadzone do środka komunikacji elektronicznej w taki sposób, że WYKONAWCA mógł zapoznać się z jego treścią.
W przypadku zgłoszenia Wady Oprogramowania lub Sprzętu Komputerowego, WYKONAWCA usunie Wadę nie później niż:
w przypadku Awarii – w terminie do 48 godzin od chwili zgłoszenia,
w przypadku Błędów - w terminie do 96 godzin od chwili zgłoszenia,
w przypadku Usterek - w terminie do 7 dni od chwili zgłoszenia.
W przypadku zgłoszenia Wady Sprzętu komputerowego, której usunięcie nie jest możliwe na miejscu (w siedzibie ZAMAWIAJĄCEGO) w terminach wskazanych w ust. 7, WYKONAWCA zobowiązuje się w tym terminie do odbioru wadliwego Sprzętu komputerowego z siedziby ZAMAWIAJĄCEGO na swój koszt i własnym staraniem, jego naprawy w terminie 21 dni licząc od chwili odbioru od ZAMAWIAJĄCEGO. W przypadku Wad sprzętu komputerowego wyposażonego w dyski twarde WYKONAWCA zobowiązany jest do jego naprawy lub wymiany na wolne od wad z tym, że użytkowane już dyski twarde w każdym wypadku pozostają u ZAMAWIAJĄCEGO.
Niebezpieczeństwo przypadkowej utraty lub uszkodzenia Sprzętu komputerowego od dnia jego wydania WYKONAWCY do dnia zwrotu ZAMAWIAJĄCEMU ponosi WYKONAWCA.
W razie naprawy Sprzętu komputerowego w trybie opisanym w ust. 8, WYKONAWCA zobowiązuje się zapewnić (w tym zainstalować i skonfigurować) na czas naprawy sprzęt zastępczy o parametrach technicznych i funkcjonalnych nie gorszych niż opisane w Umowie, SIWZ i Ofercie WYKONAWCY.
W terminie wskazanym w ust. 8 WYKONAWCA ma obowiązek na swój koszt i własnym staraniem zwrócić do siedziby ZAMAWIAJĄCEGO naprawiony Sprzęt komputerowy lub dostarczyć nowy sprzęt o parametrach technicznych i funkcjonalnych zgodnych z opisem zawartym w Umowie, SIWZ i Ofercie WYKONAWCY.
WYKONAWCA usunie wszystkie zgłoszone w trybie z ust. 7Wady nawet pomimo zakończenia okresu gwarancyjnego, o ile zgłoszenie tych Wad nastąpiło przed zakończeniem terminu obowiązywania gwarancji.
W przypadku trzykrotnego nieskutecznego usunięcia tej samej Wady Sprzętu komputerowego, WYKONAWCA zobowiązuje się do wymiany wadliwego Sprzętu na wolny od wad.
Okres gwarancji wskazany w ust. 1 ulega każdorazowo przedłużeniu o czas, w ciągu którego na skutek Wady Sprzętu komputerowego lub Oprogramowania ZAMAWIAJĄCY nie mógł z niego korzystać.
Uprawnienia i obowiązki wynikające z gwarancji wykonują pracownicy ZAMAWIAJĄCEGO:
………………., e-mail: ……..@.............., nr tel.: ………….…,
……………….., e-mail: …………………., nr tel.: ………………..
ZAMAWIAJĄCY z obowiązuje się do niezwłocznego pisemnego informowania o zmianie danych osób wskazanych w ust. 15.
Gwarancja nie wyłącza, nie ogranicza ani nie zawiesza uprawnień ZAMAWIAJĄCEGO wynikających z przepisów prawa o rękojmi. ZAMAWIAJĄCY uprawniony jest do wykonywania uprawnień z tytułu rękojmi, niezależnie od uprawnień wynikających z gwarancji.
WYKONAWCA ponosi również odpowiedzialność z tytułu rękojmi za Wady Oprogramowania, w tym w zakresie określonym przepisami ustawy o prawie autorskim i prawach pokrewnych.”.
Powinna być:
„§ 6. Gwarancja
Okres gwarancji na Sprzęt komputerowy wynosi ......4 miesięcy począwszy od dnia podpisania przez ZAMAWIAJĄCEGO protokołu odbioru przedmiotu umowy, zgodnie z § 4 ust. 7 umowy.
W ramach gwarancji WYKONAWCA zapewnia, że dostarczony przedmiot umowy w warunkach normalnej eksploatacji i prawidłowej obsługi będzie funkcjonował w sposób zgodny z Umową, SIWZ i Ofertą Wykonawcy.
Wykonawca zobowiązuje się w okresie gwarancji wykonywać nieodpłatnie wszelkie niezbędne dla zachowania uprawnień gwarancyjnych czynności przewidziane przez producenta Sprzętu komputerowego (serwis), w tym x.xx. przeglądy okresowe, konserwacje, itp. Serwis Sprzętu komputerowego będzie wykonywany w siedzibie ZAMAWIAJĄCEGO, a w przypadku konieczności naprawy poza tym miejscem, Wykonawca pokryje koszty transportu Sprzętu komputerowego i ponosi ryzyko jego utraty lub uszkodzenia do czasu zwrotu do siedziby ZAMAWIAJĄCEGO.
Serwis i naprawa Sprzętu komputerowego w ramach gwarancji świadczone będą przez upoważnionych specjalistów WYKONAWCY, a wszystkie koszty z tym związane, w tym koszty dostarczenia ZAMAWIAJĄCEMU sprzętu zastępczego, obciążają WYKONAWCĘ.
WYKONAWCA zobowiązuje się zrealizować swoje obowiązki gwarancyjne w ten sposób, aby nie naruszało to warunków standardowej gwarancji udzielanej przez producentów poszczególnego Sprzętu komputerowego, dostarczonego w ramach Przedmiotu umowy.
W przypadku stwierdzenia w okresie trwania gwarancji Wad Sprzętu komputerowego ZAMAWIAJĄCY zawiadomi o tym fakcie WYKONAWCĘ na numer tel. ……………..…… i jedocześnie potwierdzi fakt dokonania zgłoszenia na numer faksu Wykonawcy: ……………….. lub na jego adres e-mail ………….@............................. . Wykonawca zobowiązuje się niezwłocznie potwierdzić przyjęcie zgłoszenia wady sprzętu komputerowego w trybie ust. 6 na numer faksu Zamawiającego, tj. ……………… lub adres e-mail: ………….
W przypadku zgłoszenia Wady Sprzętu Komputerowego, WYKONAWCA usunie Wadę w siedzibie ZAMAWIAJĄCEGO nie później niż w terminie do 7 dni od chwili zgłoszenia.
W przypadku zgłoszenia Wady Sprzętu komputerowego, której usunięcie nie jest możliwe w siedzibie ZAMAWIAJĄCEGO w terminie wskazanym w ust. 7, WYKONAWCA zobowiązuje się w tym terminie do odbioru wadliwego Sprzętu komputerowego z siedziby ZAMAWIAJĄCEGO na swój koszt i własnym staraniem, jego naprawy w terminie 21 dni licząc od chwili odbioru od ZAMAWIAJĄCEGO. W przypadku Wad Sprzętu komputerowego wyposażonego w dyski twarde WYKONAWCA zobowiązany jest do jego naprawy lub wymiany na wolne od wad z tym, że użytkowane już dyski twarde w każdym wypadku pozostają u ZAMAWIAJĄCEGO.
Niebezpieczeństwo przypadkowej utraty lub uszkodzenia Sprzętu komputerowego od dnia jego protokolarnego wydania WYKONAWCY do dnia jego protokolarnego zwrotu ZAMAWIAJĄCEMU ponosi WYKONAWCA.
W razie naprawy Sprzętu komputerowego w trybie opisanym w ust. 8, WYKONAWCA zobowiązuje się zapewnić (w tym zainstalować i skonfigurować) na czas naprawy sprzęt zastępczy o parametrach technicznych i funkcjonalnych nie gorszych niż opisane w Umowie, SIWZ i Ofercie WYKONAWCY.
W terminie wskazanym w ust. 8 WYKONAWCA ma obowiązek na swój koszt i własnym staraniem zwrócić do siedziby ZAMAWIAJĄCEGO naprawiony Sprzęt komputerowy lub dostarczyć nowy sprzęt o parametrach technicznych i funkcjonalnych zgodnych z opisem zawartym w Umowie, SIWZ i Ofercie WYKONAWCY.
WYKONAWCA usunie wszystkie zgłoszone w trybie z ust. 6 Wady Sprzętu komputerowego nawet pomimo zakończenia okresu gwarancyjnego, o ile zgłoszenie tych Wad nastąpiło przed zakończeniem terminu obowiązywania gwarancji.
W przypadku trzykrotnego nieskutecznego usunięcia tej samej Wady Sprzętu komputerowego, WYKONAWCA zobowiązuje się do wymiany wadliwego sprzętu na wolny od wad o parametrach technicznych i funkcjonalnych zgodnych z opisem zawartym w Umowie, SIWZ i Ofercie WYKONAWCY.
Okres gwarancji wskazany w ust. 1 ulega każdorazowo przedłużeniu o czas, w ciągu którego na skutek Wady Sprzętu komputerowego ZAMAWIAJĄCY nie mógł z niego korzystać.
Uprawnienia i obowiązki wynikające z gwarancji wykonują pracownicy ZAMAWIAJĄCEGO:
………………., e-mail: ……..@.............., nr tel.: ………….…,
……………….., e-mail: …………………., nr tel.: ………………..
ZAMAWIAJĄCY zobowiązuje się do niezwłocznego pisemnego informowania o zmianie danych osób wskazanych w ust. 15.
Gwarancja nie wyłącza, nie ogranicza ani nie zawiesza uprawnień ZAMAWIAJĄCEGO wynikających z przepisów prawa o rękojmi. ZAMAWIAJĄCY uprawniony jest do wykonywania uprawnień z tytułu rękojmi, niezależnie od uprawnień wynikających z gwarancji.
Gwarancją nie są objęte:
uszkodzenia mechaniczne, chemiczne, termiczne lub celowe uszkodzenia sprzętu i wywołane nimi wady,
uszkodzenia i wady wynikłe na skutek niewłaściwego lub niezgodnego z instrukcją użytkowania, przechowywania transportu czy konserwacji sprzętu, a także stosowanie sprzętu niezgodnie z przepisami bezpieczeństwa.
uszkodzenia i wady wynikłe na skutek niewłaściwej lub niezgodnej z instrukcją instalacji, napraw, przeróbek, dostrojeń lub zmian konstrukcyjnych dokonywanych przez Zamawiającego.
Gwarancja nie obejmuje wad oprogramowania. W przypadku wad oprogramowania obowiązują warunki zamieszczone w Umowie Licencyjnej przez producenta oprogramowania”.
Umowa Partnera Projektu nr 2 Załącznik nr 3 § 7 i 8
W związku z tym iż Wykonawca zgodnie z ust. 8 Projektu Umowy z Liderem przyjmuje zgłoszenia w dniu robocze od 7:00 - 18:00 prosimy o wyjaśnienie jak będzie liczony Czasy Napraw w godzinach (do 48h, 96 h) jeśli zgłoszenie zostanie wysłane po godz. 18 lub w dzień wolny od pracy?
Patrz Odpowiedź 313.
Umowa Partnera Projektu nr 2 Załącznik nr 3 § 7
Prosimy o podanie informacji czy Oprogramowanie, o którym mowa w ust. 1 dotyczy Oprogramowania dedykowanego? Wykonawca wskazuje iż do Oprogramowania standardowego czy Open Source nie posiada majątkowych praw autorskich.
Umowa Partner Projektu Załącznik nr 3 do SIWZ stanowi zwykła umowę dostawy sprzętu komputerowego oraz oprogramowania i nie rozróżnia Oprogramowania na Dedykowane lub Standardowe lub Open Source.
Umowa Partnera Projektu nr 2 Załącznik nr 3 § 7 ust. 6
Prosimy o potwierdzenie iż Wykonawca ma prawo wykorzystać osoby realizujące umowę nie tylko w ramach Projektu ale też i projektów wskazanych w Umowie z Liderem Projektu?
Potwierdzamy taka możliwość
Umowa Partnera Projektu nr 2 Załącznik nr 3 § 11 ust. 5
Prosimy o usunięcie słowa „ na zasadzie ryzyka" gdyż norma wynikającą z kodeksu cywilnego jest odpowiedzialność oparta jest na zasadzie winy.
Zamawiający nie wyraża zgody z proponowaną zmianę Umowy (Lider).
Z treści § 19 ust. 5 i ust. 10 Umowy (Lider) wynika jasno, że Wykonawca odpowiada za dochowanie terminów wskazanych w Umowie, na zasadzie ryzyka i może się z tej odpowiedzialność zwolnić wykazując, że opóźnienie nastąpiło z przyczyn, za które odpowiedzialność ponosi Zamawiający lub było spowodowane przyczynami o charakterze siły wyższej.
Ze względu na fakt, że jest Umowa jest współfinansowana ze środków zewnętrznych, co powoduje przede wszystkim bezwzględną konieczność zapewnienia terminowego jej wykonania, Zamawiającym przyjął w Umowie odpowiedzialność Wykonawcy za przekroczenie kluczowych terminów oraz terminów w ramach gwarancji, na zasadzie ryzyka (za opóźnienie), a nie winy Wykonawcy (zwłoka).
Niemniej wprowadzenie w Umowie odpowiedzialności Wykonawcy za opóźnienie nie oznacza jego odpowiedzialności absolutnej, bowiem nie obejmuje ona swoim zakresem przyczyny opóźnienia leżących po stronie Zamawiającego.
Umowa Partnera Projektu nr 2 Załącznik nr 3 § 11 ust. 6-7
Prosimy o wyjaśnienie czy kary są skorelowane z art.. 471 i art. 415 KC?
Zapis § 19 ust. 6, ust. 8, ust. 11 Umowa Lidera Projektu dotyczące kar umownych są zgodne z treścią art. 483 i n. k.c. oraz z art. 415 k.c. i art. 471 k.c.
W granicach swobody kontraktowej (art. 3531 k.c., art. 473 § 1 k.c.) strony mogą umownie ukształtować zakres odpowiedzialności, kompensacji i rozkład ryzyka ponoszenia skutków niewykonania zobowiązania. Dotyczy to również kar umownych.
Umowa Partnera Projektu nr 2 Załącznik nr 3 § 11
Prosimy o wprowadzenie postanowień o następującej treści „Łączna i całkowita odpowiedzialność odszkodowawcza Wykonawcy, niezależnie od podstawy prawnej dochodzonego roszczenia, wynikająca z realizacji umowy lub mająca z nią związek (w tym z tytułu kar umownych) ograniczona jest do wartości netto umowy. Wykonawca nie ponosi odpowiedzialności za utracone korzyści". Przedmiotowa prośba uzasadniona jest coraz szerszą międzynarodową praktyką, w której standardem są klauzule ograniczające odpowiedzialność odszkodowawczą Wykonawcy, w kontekście coraz powszechniejszej zasady, że odpowiedzialność Wykonawcy nie powinna przekraczać określonej części wynagrodzenia umownego Wykonawcy (min. klauzule takie funkcjonują w umowach Banku Światowego, są rekomendowane przez UZP). Pragniemy zauważyć, że ograniczenie odpowiedzialności do konkretnej kwoty i do sytuacji, w których wystąpiła bezpośrednia strata Zamawiającego pozwoli na zaoferowanie znacznie niższej ceny, a wyznaczony pułap kar umownych i łącznej kwoty odpowiedzialności odszkodowawczej są i tak wystarczającym czynnikiem „motywującym" Wykonawcę do należytego, w tym terminowego wykonania umowy.
Ze względu fakt, że umowa partnerzy jest współfinansowana ze środków zewnętrznych, co powoduje bezwzględną konieczność zapewnienia prawidłowego i terminowego jej wykonania, Zamawiającym przyjął w Umowie odpowiedzialność Wykonawcy na zasadzie ryzyka (za opóźnienie) oraz jego pełną odpowiedzialność za ewentualną szkodę, zgodnie z art. 363 k.c.
Zgodnie z zasadą swobody zawierania umów zawartą w przepisie art. 3531 k.c. oraz regulacją wynikającą z art. 473 k.c. dopuszczalne jest przejęcie przez dłużnika odpowiedzialności za niewykonanie lub za niewykazanie zobowiązania z powodu określonych okoliczności, za które z mocy ustawy odpowiedzialności nie ponosi.
Umowa Partnera Projektu nr 2 Załącznik nr 3 § 12 ust. 1
Prosimy o wyjaśnienie jakie mogą to być informacje poufne przekazane w toku postępowania? Postępowanie prowadzone jest w reżimie zamówień publicznych w trybie niegraniczonym a zatem informacje przekazane w toku postępowania są informacjami jawnymi.
Zapis § 12 Umowy (Lider) dot. tyko informacji poufnych, których potrzeba przekazania Wykonawcy ewentualnie nastąpi w związku z realizacją Umowy. Etap zawarcia umowy i jej realizacji nie stanowią już elementu postępowania o udzielenie zamówienia. Z brzmienia definicji postępowania art. 2 pkt 7a ustawy p.z.p. wynika wprost, iż za zakończenie postępowania o udzielenie zamówienia publicznego należy uznać wybór wykonawcy, z którym zostanie zawarta umowa w sprawie zamówienia publicznego.
Dotyczy Załącznik 1 OPZ pkt 5.9
Według naszej najlepszej wiedzy pragniemy zauważyć, iż po analizie wymagań prądowych wszystkich urządzeń wymaganych do dostarczenia (weryfikując kilku różnych, przykładowych dostawców) otrzymaliśmy wynik wskazujący na urządzenie posiadające moc powyżej 7kVA co tym samym wskazywałoby na urządzenie UPS z nominalna mocą 10kVA. Proszę zwrócić uwagę na fakt, iż w przypadku posiadania urządzenia UPS z niewystarczającą mocą, próba uruchomienia go przy awarii zasilania może skończyć się natychmiastowym wyłączeniem wszystkich urządzeń bez możliwości podtrzymania ich zasilania.
Kierując się dobrem Zamawiającego sugerujemy zmianę wymagań dotyczących urządzenia UPS na takie o nominalnej mocy 10kVA.
Zamawiający określił w OPZ, iż zamawiane UPSy do węzła centralnego muszą mieć moc pozorną nie mniejszą niż 6 kVA, przy czym przeniósł na Wykonawcę konieczność takiego doboru tych UPSów, aby były one w stanie podtrzymać oferowany sprzęt przez okres co najmniej 10 minut.
Dotyczy Załącznik 1 OPZ, pkt 7.5
Czy Zamawiający dopuści zestawy komputerowe PC wyposażone w uniwersalne złącze COMBO (słuchawki/mikrofon) z przodu obudowy oraz wyjście audio z tyłu obudowy?
Zamawiający dopuści takie rozwiązanie.
Dotyczy Załącznik 1 OPZ, pkt 7.5
Czy Zamawiający dopuści zaoferowanie monitorów z czasem reakcji 6ms, spełniających wszystkie pozostałe wymagania SIWZ?
Zamawiający nie dopuści takiego rozwiązania.
Dotyczy: OPZ, 3.1.1
Zamawiający w przedmiotowym punkcie oczekuje stworzenia środowiska Active-Active. W punkcie 3.1.12 Zamawiający wspomina o rozwiązaniu Disaster Recovery. Czy zatem przez stwierdzenie Active-Active Zamawiający rozumie rozwiązanie, w którym urządzenia w obu serwerowniach pracują w trybie ciągłym i są gotowe do przejęcia obciążenia?
Zamawiający w punkcie 3 OPZ opisał cel, jaki mu przyświeca, przy realizacji niniejszego postępowania. Przez pojęcie Active-Active Zamawiający rozumie taką konfigurację i rozmieszczenie urządzeń, które:
Podczas „normalnej” (bezawaryjnej) pracy umożliwią niezależne przetwarzanie danych w każdym z Centrów Danych (obie serwerownie będą w trybie „Active”);
Podczas awarii jednej z serwerowni, newralgiczne systemy tam przetwarzane, będą możliwe do uruchomienia w drugiej serwerowni (poprzez cykliczne, okresowe duplikowanie tych newralgicznych zasobów). Zamawiający nie zakłada automatycznego przejęcia całości obciążenia przez sprawną serwerownię.
Dotyczy: OPZ, 3.1.12
[…]Oprogramowanie do wirtualizacji będzie miało funkcjonalność, umożliwiającą replikację wybranych zasobów dyskowych z jednej lokalizacji do drugiej, dzięki czemu Zamawiający będzie w stanie samodzielnie zdecydować, które krytyczne zasoby będą podlegały replikacji do lokalizacji przeciwnej i w jakich odstępach czasowych […]
Prosimy o potwierdzenie, że Zamawiający nie stawia wobec wykonawcy żadnych wytycznych jeżeli chodzi o parametry Disaster Recovery- RPO, RTO.
Zamawiający nie zdefiniował powyższych wartości ponieważ wynikną one z pozostałych parametrów opisujących zamawiane urządzenie.
Dotyczy: OPZ, 3.1.13
„Wraz z oprogramowaniem do wirtualizacji planowany jest zakup programów, tego samego producenta, które ułatwią Zamawiającemu i zautomatyzują przywracanie do pracy systemów biznesowych w środowisku zapasowym, dzięki czemu przerwa w pracy tych systemów zostanie zmniejszona do niezbędnego minimum.”
Prosimy o informację czy powyższe oprogramowanie jest przedmiotem postępowania?
Tak, Zamawiający oczekuje dostawy i uruchomienia takiego oprogramowania oraz przeprowadzenia testu poprawności jego działania, zgodnie ze scenariuszem opisanym w punkcie 3.4.2 OPZ.
Dotyczy: OPZ, 7.2 (serwer1), 7.3(serwer2 ), 10.7 (serwer do backupu), 11.2 (serwer do backupu),
W wymaganiach dotyczących dodatkowych portów Zamawiający specyfikuje „port KVM dostępny od frontu serwera”. Prosimy o informację co Zamawiający rozumie przez KVM – czy ma być to zestaw portów umożliwiających podłączenie monitora i urządzeń wskazujących?
KVM w odniesieniu do portów komputera (serwera) to skrót bardzo często stosowany w literaturze fachowej do określania portów umożliwiających podłączenie do komputera monitora i urządzeń wskazujących (myszka, klawiatura).
Pytanie dotyczy Załącznik nr 1 do SIWZ (WIN.271.1.2017) pozycja 6.5 ppkt 5, pozycja 10.8 ppkt 6, pozycja 11.3 ppkt 6
W związku z tym, że do zdalnego zarządzania biblioteką wystarczy całkowicie łącze 10/100 MbE a zapis o konieczności dostarczenia biblioteki ze złączem 10/100/1000 MbE wskazuje wyłącznie na jednego producenta bibliotek tj. Quantum model i3, co jest nie zgodne z prawem o zamówieniach publicznych, gdyż wyraźnie ogranicza konkurencję do jednego producenta. Wnosimy o zmianę punktów dotyczących portów zarządzania na port 10/100 MbE – wymóg ten dotyczy wszystkich bibliotek. Tym samym Zamawiający postąpi zgodnie z prawem pzp i umożliwi zaoferowanie bibliotek innych światowych producentów takich jak HP, IBM, Dell, Fujitsu lub Overland.
Zamawiający dopuści rozwiązanie, w którym każda z zamawianych bibliotek taśmowych będzie wyposażona w 1 port Ethernet 10/100 BaseT, służący do zarządzania urządzeniem przez sieć LAN.
Pytanie dotyczy Załącznik nr 1 do SIWZ (WIN.271.1.2017) pozycja 6.6:
Punkt 15.
Zamawiający wymaga, aby dostarczone rozwiązanie wykorzystywało „mechanizmy Change Block Tracking na wszystkich wspieranych platformach wirtualizacyjnych. Mechanizmy muszą być certyfikowane przez dostawcę platformy wirtualizacyjnej.” Tak sformułowane wymaganie ogranicza możliwość dostarczenia rozwiązania, które wspiera najpopularniejsze na rynku platformy wirtualizacyjne oferujące mechanizmy CBT, jak i te mniej rozwinięte/popularne, które tego typu mechanizmów nie oferują. Prosimy o wykreślenie zapisu lub jego doprecyzowanie w zakresie wsparcia CBT dla konkretnych platform wirtualizacyjnych.
a) Doprecyzowując, intencją Zamawiającego jest otrzymanie rozwiązania do archiwizacji, które będzie wykorzystywało mechanizmy Change Block Tracking oferowane przez oprogramowanie do wirtualizacji. Równocześnie Zamawiający w żaden sposób nie chce zawężać ani listy producentów oprogramowania do archiwizacji, ani listy producentów oprogramowania do wirtualizacji, stąd też nie będzie doprecyzowywał „wsparcia CBT dla konkretnych platform wirtualizacyjnych”.
Punkt 24.
Zamawiający wymaga, aby funkcjonalność uruchamiania maszyn wirtualnych bezpośrednio z backupu była niezależna od storage, użytego do przechowywania kopii zapasowych. Jednocześnie Zamawiający w punkcie 1 informuje, że końcowym miejscem przechowywania danych backupu będą taśmy, które ze względu na specyfikę zapisu i odczytu danych nie pozwalają na takie uruchomienie maszyny, a więc żaden producent oprogramowania do archiwizacji danych nie może jednoznacznie potwierdzić spełnienia tego typu wymogu. Prosimy o usunięcie zapisu „Funkcjonalność musi być oferowana niezależnie od rodzaju storage’u użytego do przechowywania kopii zapasowych”.
Odp. 329.: b) Intencją Zamawiającego w przywołanym przez Pytającego zapisie, jest taka funkcjonalność oprogramowania do archiwizacji, która umożliwi Zamawiającemu odtworzenie maszyny wirtualnej z backupu (z dowolnego punktu przywracania) i jej uruchomienie, ale bez konieczności zapisywania jej na storage produkcyjny. Wg wiedzy Zamawiającego, przynajmniej dwa oprogramowania do archiwizacji posiadają taką funkcjonalność. Reasumując, po doprecyzowaniu intencji, Zamawiający pozostawia zapis bez zmian.
Zamawiający wymaga, aby oferowane oprogramowanie miało funkcjonalność migracji maszyn wirtualnych uruchomionych bezpośrednio z backupu do storage produkcyjnego mechanizmami hypervisora, a jeśli hypervisor nie posiada licencji na tę funkcjonalność, aby oprogramowanie musi realizować taką migrację swoimi wewnętrznymi mechanizmami. Zapis ten jednoznacznie wskazuje na rozwiązanie Veeam. Prosimy o wykreślenie tego wymagania, szczególnie, że w opisywanej przez Zamawiającego infrastrukturze funkcjonalność ta nie będzie wykorzystywana.
Odp. 329.: c) Zamawiający wyjaśnia, iż przywołany przez Pytającego zapis jest kontynuacją wymagania opisanego w poprzedniej odpowiedzi. Oczekiwaniem Zamawiającego jest taka funkcjonalność oprogramowania do archiwizacji, która po odtworzeniu maszyny wirtualnej na storage nieprodukcyjny, umożliwi przeniesienie jej (migrację) na storage produkcyjny. Najlepiej dla Zamawiającego (najbezpieczniej) byłoby, gdyby ta migracja odbyła się przy wykorzystaniu mechanizmów wbudowanych w hypervisor, ale Zamawiający dopuszcza także inne metody. Ponieważ Pytający nie wskazał w jaki inny sposób mogłaby być realizowana przedmiotowa funkcjonalność, Zamawiający rozumie przez to, że czynności te musiałyby być wykonane ręcznie przez administratora Xxxxxxxxxxxxx, co zdecydowanie pogarsza funkcjonalność całego rozwiązania. Ponieważ wg wiedzy Zamawiającego, przynajmniej dwa oprogramowania do archiwizacji dostępne na rynku posiadają taką funkcjonalność, to Zamawiający nie wyraża zgody na usunięcie tego zapisu.
Punkt 27.
Prosimy o usunięcie wymagania dotyczącego granularnego odtwarzania obiektów GPO oraz wpisów DNS z backupu serwerów Active Directory. Funkcjonalność ta ma niszowe zastosowanie, a jednocześnie wskazuje jednoznacznie na preferowanie przez Zamawiającego oprogramowania do archiwizacji danych firmy Veeam.
Odp. 329.: d) W połączeniu z innymi, zamawianymi w niniejszym postępowaniu systemami, ale także w połączeniu z systemami zamawianymi w innych postępowaniach, realizujących w całości projekt Centrum Usług Wspólnych, wymaganie to jest kluczowe dla Zamawiającego, zwłaszcza jeśli chodzi o bezpieczeństwo informacji i w kontekście ochrony danych osobowych. Wg wiedzy Xxxxxxxxxxxxx, nie tylko przywołane przez Pytającego oprogramowanie posiada taką funkcjonalność, w związku z tym Zamawiający nie wyraża zgody na usunięcie przedmiotowego zapisu.
Pytanie dotyczy Załącznik nr 1 do SIWZ (WIN.271.1.2017) punkt 6.3. Urządzenie klasy UTM (firewall/IPS)
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – p. 6.
Czy Zamawiający definiuje przepływność firewalla na poziomie 6Gb/s dla ruchu “Enterprise Traffic Mix, jeśli nie, to jaka specyfika ruchu ma być brana pod uwagę dla tego parametru ?
a) Zamawiający celowo nie stosował w OPZ żadnych nazw jakimi posługują się producenci przy określaniu wydajności ich urządzeń, aby nie sugerować w żaden sposób doboru tych urządzeń. Dla niektórych producentów oczekiwana wartość będzie to faktycznie wskaźnik “Enterprise Traffic Mix”.
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – p 9 a).
Czy Zamawiający dopuszcza urządzenie, które posiada 16 interfejsów produkcyjnych RJ45, 2 dedykowane interfejsy zarządzajace RJ45, oraz umożliwia obsadzenie dodatkowych portów SFP wkładkami typu Cooper (RJ45)?
Odp. 330.: b) Zamawiający dokładnie sprecyzował wymaganie co do ilości i jakości interfejsów jakie musi posiadać urządzenie. Zamawiający w OPZ nie definiuje czy interfejsy RJ45 mają być zrealizowane poprzez porty wyprodukowane w ten sposób przez producenta, czy też poprzez obsadzenie uniwersalnych portów SFP wkładkami typu Copper (RJ45). Równocześnie, żaden z ww. interfejsów RJ45 nie może być przeznaczony wyłącznie do zarządzania.
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – p. 16
Czym zamawiający poprzez sformułowanie “CodRad” ma na myśli zagrożenie typu worm “Code Red” xxxxx://xx.xxxxxxxxx.xxx/xxxx/Xxxx_Xxx_(xxxxxxxx_xxxx) ?
Odp. 330.: c) Tak, poprzez sformułowanie “CodRad” Zamawiający miał na myśli zagrożenie typu worm “Code Red”.
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – p. 18 “blokowanie Mail Relaying” :
Czy z racji, że blokowanie “mail relaying” jest typowym ustawieniem rozwiązań do dostarczania usług przekazywania poczty eletronicznej (Mail Gateway), lub konfiguracji samego serwera pocztowego, Zamawiający dopusci rozwiązanie, które nie zapewnia tej funkcjonalności na poziomie rozwiązania UTM/Firewall?
Odp. 330.: d) Xxxxxxxxxxx nie dopuści aby dostarczone rozwiązanie nie posiadało funkcjonalności „blokowanie Mail Relaying”. Intencją Zamawiającego jest zakup rozwiązania, które w maksymalny sposób zabezpieczy wewnętrzne serwery pocztowe Zamawiającego. Szczegółowe wymagania w tym zakresie opisane są w OPZ. Jednym z typowych zagrożeń związanych z obsługą poczty elektronicznej, jest wykorzystywanie serwerów pocztowych do rozsyłania niechcianej poczty z wykorzystaniem tzw. funkcjonalności „Mail Relaying”. Zamawiający oczekuje, że dostarczone rozwiązanie umożliwi mu zabezpieczenie się przed tego typu niebezpieczeństwami. Zamawiający definiując wymagalności dla Urządzenia klasy UTM, dopuścił zespół urządzeń, które w całości zrealizuje wszystkie funkcjonalności.
Czy Zamawiający wymaga dostarczenia w ramach rozwiązania UTM systemu ochrony poczty elektronicznej zintegrowanego z proponowanym rozwiązaniem, które posiada rozbudowane funkcje w zakresie ochrony komunikacji poczty elektronicznej poczty, pozwalające na walkę z aktualnymi zagrożeniami przenoszonymi pocztą elektroniczną za pomocą funkcjonalności takich jak jak:
• możliwość budowania polityki ochrony antyspam z granuralnością per źródłowy I docelowy adres email/adres IP/docelowa grupa użytkowników z LDAP/Active Directory
• możliwość integracji z rozwiązaniami typu Sandbox (zarówno lokalnych “on-premis” jak w technologii “cloud”, tak aby wiadomość przed werdyktem systemu rozpoznawania zaawansowanych zagrożeń nie była wysyłana do użytkowników
• AntySpam
◦ sprawdzanie reputacji IP
◦ URL filtering adresów w wiadomościach pocztowych
◦ Greylisting
◦ sprawdzanie rekordów SPF
◦ sprawdzanie rekordów DMARC
◦ analiza behawioralna wiadomości pocztowych
◦ analiza heurystyczna
◦ integracja z bazami reputacji SURBL
◦ integracja z bazami reputacji DNSBL
◦ analiza załączników graficznych pod kątem SPAMu
◦ analiza z wykorzystaniem analizy typu Bayesian
◦ wykrywanie wiadomości typu Newsletter
◦ Analiza załączników PDF pod kątem spamu
• Antywirus
◦ Analiza antywirusowa na podstawie sygnatur hashy
◦ Analiza zagrożeń na podstawie heurystyki
◦ Możliwość blokowania załączników na podstawie własnych list hashy (SHA-256)
◦ wykrywanie zagrożeń typu Grayware
◦ Możliwość integracji z rozwiązaniami typu Sandbox, zarówno lokalny (on-premis), jak I w formie usługi Cloud
• Możliwość definiowania następującej wybranej akcji dla poszczególnych sposobów analizy wiadomości pocztowej w ramach funkcjonalności Antywirus/Antyspam :
◦ kwarantanna systemowa
◦ kwarantanna użytkownika
◦ odrzucenie wiadomości
◦ dodanie wybranego tagu do tematu (np. SPAM)
◦ dodanie nagłówka do wiadomości pocztowej
◦ przekierowanie wiadomości do innego serwera pocztowego niż domyślnie
◦ uruchomienie powiadomienia na podstawie dedykowanego profilu z możliwości sprecyzowania treści wysyłanej wiadomości, dla:
▪ wysyłającego (sender)
▪ odbiorcy (recipient)
▪ wybranego adresu oraz grupy adresów, które mają być powiadamiane
◦ przesłanie wiadomości w ramach BCC tzw. “Blind Carbon Copy”
◦ zamiana złośliwej treści wiadomości lub załącznika przesłanego w ramach wiadomości pocztowej
◦ archiwizacja wiadomości w ramach polityki archiwizacji poczty
• Analiza treści wiadomości – tzw’ Content Filtering”
◦ budowanie polityki wg. typów załączników:
▪ pliki wykonywalne Windows rozpoznawane po typie MIMIE, w tym js, powershell
▪ plików zaszyfrowanych
▪ rozpoznawania plików po roszerzeniu
▪ plików zaszyfrowanych
▪ plików video
▪ archiwów
▪ plików office
◦ możliwość “zgadywania” haseł zaszyfrowanych archiwów przesyłanych pocztą za pomocą:
• systemowej listy haseł
• własnej listy haseł
• treści wiadomości pocztowej
▪ wykrywanie problemów z dekompresją archiwów
▪ wykrywanie załączników w plikach MS Visio
▪ wykrywanie załączników w plikach Open Office
▪ wykrywanie załączników w plikach MS Office
• możliwość wykrywania makr VisualBasic w plikach MS Office
▪ wykrywanie załączników w plikach PDF
▪ wykrywani treści HTML w wiadomości pocztowej
▪ możliwość usuwania adresów URL z wiadomości pocztowej
▪ możliwość definiowania maksymalnej wielkości wiadomości lub załącznika
▪ możliwość analizy załączników graficznych pod kątem treści pornograficznych
▪ budowa polityki na podstawie punktacyjnej analizy treści wiadomości/plików PDF/MS Office/Archiwów pod kątem wyrazów znajdujących się w zdefiniowanym słowniku
• Ograniczanie SPAMu per reguła polityki na poziomie połączenia w oparciu o następujące parametry:
◦ liczba połączeń per klient
◦ liczba wiadomości per klient
◦ liczba odbiorców per klient
◦ liczba jednoczesnych połączeń
• Reputacja systemu wysyłajączego na podstawie bazy reputacji adresów IP, ilości poczty na godzinę
• sprawdzanie na poziomie sieciowym rekordów SPF/DKIM
• weryfikacja docelowego adresata na chronionym serwerze z wykorzystaniem protokołu LDAP
• Odrzucanie połączeń z nieprawidłowymi znakami w poleceniach EHLO/HELO
• Ograniczenia połączeń na podstawie wielkości wiadomości oraz nagłówka
• Usuwanie nagłówków “received” oraz zdefiniowanych przez użytkownika
• sprawdzanie whitelisty/blacklisty dostawców oraz odbiorców wiadomości ?
Odp. 330.: e) Minimalne wymagania co do ochrony poczty elektronicznej stawiane Urządzeniu klasy UTM, Zamawiający zawarł w OPZ. Każde rozszerzenie tych funkcjonalności będzie mile widziane, pod warunkiem, że nie nałoży na Zamawiającego dodatkowych (wykraczających poza niniejsze postepowanie) zobowiązań finansowych lub umownych.
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – p. 23
Co Zamawiający rozumie przez “wbudowany system wykrywania I ochrony przez spamem”? Czy ten system może zostać dostarczony jako zintegrowane rozwiązanie (np. Jako osobna maszyna wirtualna)?
Odp. 329.: f) W punkcie 6.3.2: - cyt. „Jako Urządzenie klasy UTM Zamawiający rozumie zespół urządzeń spełniający wszystkie opisane w niniejszym dokumencie wymagania”. W związku z powyższym Zamawiający dopuszcza dowolne rozwiązania, zapewniające funkcjonalność ochrony przed SPAMem, pod warunkiem, że będą poprawnie współpracowały z pozostałymi podzespołami (urządzeniami) tworzącymi rozwiązanie klasy UTM. Zamawiający nie dopuszcza jednak możliwości przeznaczenia własnych zasobów serwerowych (w tym wirtualnych dostarczanych w ramach niniejszego zamówienia) do realizacji funkcji antyspamowych lub antywirusowych.
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – p. 27
Czy rozszerzenia mogą być dostarczone w formie maszyn wirtualnych I hostowane w ramach infrastruktury wirtualnej Zamawiającego ?
Odp. 330.: g) Zamawiający dopuszcza możliwość dostarczenia rozwiązań w postaci maszyn wirtualnych (appliance), ale nie dopuszcza aby były one hostowane w ramach infrastruktury Zamawiającego (patrz odpowiedź powyżej).
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – p. 33
Czy konsola zarządzająca ma zarządzać wszystkimi urządzeniami Firewall/UTM dostarczonymi w ramach niniejszego postępowania?
Odp. 330.: h) Nie, zamawiana w tym punkcie konsola, ma zarządzać wyłącznie „Urządzeniem klasy UTM” opisanym w punkcie 6.3.
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – p. 37
Jaka jest maksymalna ilość wszystkich wiadomości pocztowych na godzinę, które muszą przechodzić przez rozwiązanie filtracji poczty?
Odp. 330.: i) Zakładana maksymalna ilość wszystkich wiadomości pocztowych na godzinę, które muszą przechodzić przez rozwiązanie filtracji poczty wynosi 10 000.
Czy Zmawiający w ramach postępowania wymaga dostarczenia rozwiązania dedykowanego do ochrony poczty elektronicznej w ramach systemu zabezpieczeń UTM w centrali?
Odp. 330.: j) Zamawiający w ramach postępowania oczekuje dostawy „Urządzenia klasy UTM”, szczegółowo opisanego w punkcie 6.3 OPZ, którego jedną z funkcjonalności ma być ochrona poczty elektronicznej.
Czy zintegrowane rozwiązanie ochrony poczty ma być dostarczone z założeniem redundancji?
Odp. 330.: k) Zamawiający w ramach całego postępowania oczekuje dostawy dwóch identycznych „Urządzeń klasy UTM”, jednego opisanego w punkcie 6.3, a drugiego opisanego w punkcie 8.2. Intencją Zamawiającego jest takie skonfigurowanie tych urządzeń, aby umożliwiały pełną redundancję.
Czy rozwiązanie ma być dostarczone w formie sprzętowej czy maszyny wirtualnej ?
Odp. 330.: l) Zamawiający nie definiuje wymagań w tym zakresie, ale nie dopuszcza, aby maszyny wirtualne były hostowane w ramach infrastruktury serwerowej Zamawiającego.
Jaka jest rzeczywista obecna przewidywana na czas projektu liczba użytkowników korzystających z systemu pocztowego, który będzie chroniony za pomocą rozwiązania UTM ?
Odp. 330.: m) Zamawiający obecnie posiada ok. 3000 różnego rodzaju skrzynek pocztowych. Równocześnie oczekiwaniem Zamawiającego jest brak realnych limitów w tym zakresie.
Dotyczy pkt 6.3 – Wymagania funkcjonalno-techniczne – p. 37e
Ochrona antyspamowa korzysta z wielu metod (nie tylko sygnatur), w tym z dynamicznych baz reputacji, które mogą nie działać po wygaśnięciu subskrypcji – czy zamawiający w ramach pkt 37e ma tego świadomość I dopuszcza rozwiązania, których niektóre filtry przestaną działać po wygaśnięciu subskrypcji w ramach funkcjonalności antyspam ?
Odp. 330.: n) Zamawiający oczekuje, aby Urządzenie klasy UTM posiadało możliwość ochrony antyspamowej. Ochrona ta nie może przestać działać po wygaśnięciu gwarancji lub subskrybcji. Zamawiający ma świadomość, że poziom zabezpieczenia może być niższy po wygaśnięciu subskrybcji (np. baz reputacji), ale minimalnym poziomem zabezpieczeń, będzie wówczas ostatnia baza sygnatur wgranych do urządzenia.
Dotyczy pkt 6.3 – p 33. p. 34
Czy konsola zarządzająca i logująco-raportująca ma być dostarczona w formie klastra, zakładając redundancje, czy też w przypadku dostarczenia rozwiązania w formie maszyny wirtualnej, redundancja będzie zapewniona na poziomie wirtualizatora ?
Odp. 330.: o) Zamawiający nie definiuje wymagania „klastrowości” co do konsoli zarządzającej i logująco-raportującej.
Dotyczy pkt 6.3 34
Jaka ilość logów jest przewidywana przez Zamawiającego podlegającego analizie, dziennie ?
Odp. 330.: p) Zamawiający nie posiada takich informacji, ale przewiduje, że nie może to być wartość mniejsza niż 10 mln.
Jak długi czas logi muszą być dostępne w systemach przetwarzania logów ?
Odp. 330.: q) Zamawiający oczekuje, aby zgromadzone logi dostępne były przez okres co najmniej 12 miesięcy.
Pytanie dotyczy Załącznik nr 1 do SIWZ (WIN.271.1.2017) punkt 6.4. Load balancer
Dotyczy pkt 6.4 3 b)
Czy Zamawiający dopuści rozwiązanie, gdzie monitorowana może być grupa usług za pomocą ICMP oraz TCP, badając jednocześnie opóźnienie na podstawie RTT (Round Trip delay Time)?
a) Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.4 5 c)
Czy Zamawiający dopuści rozwiązanie, gdzie sprawdzanie stanu aplikacji będzie realizowane za pomocą następującego zestawu metod:
• ICMP
• TCP Echo
• TCP
• HTTP
• HTTPS
• DNS
• RADIUS
• SMTP
• POP3
• IMAP4
• RADIUS Accounting
• FTP
• TCP Half Open Connection
• TCP SSL
• SNMP
• SSH
• L2 Detection
• UDP
• SIP
• SIP-TCP
• SNMP-Custom
• RSTP
• MySQL ?
Odp. 331.: b) Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.4 6 b)
Czy Zamawiający dopuści rozwiązanie, gdzie sprawdzana będzie rzeczywista ilość sesji, a nie użytkowników korzystających z danego łącza?
Odp. 331.: c) Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.4 6
Czy Zamawiający dopuści rozwiązanie gdzie decyzja o routingu będzie podejmowana na podstawie następujących algorytmów:
• Weighted Round Robin
• Least Connections
• Least New Connections per Second
• Least Throughput Outbound
• Least Throughput Inbound.
• Least Throughput Total
• Spillover Throughput Outbound
• Spillover Throughput Inbound
• Spillover Throughput Total
• Source Address Hash
Odp. 331.:d) Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.4 6 c)
Czy Zamawiający dopuści rozwiązanie, gdzie ruch będzie mierzony na podstawie przepustowości w bitach na sekundę ?
Odp. 331.: e) Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.4 9
Czy zamawiający z racji przedstawionej architektury dopuści rozwiązanie które zapewnia translacje dynamiczna/statyczna, w tym statyczna 1-to-1 z uwzglednieniem portów/usług, translacja portow i usług i jest konfigurowana w ramach publikowanych serwisów (virtual IP)?
Odp. 331.: f) Zamawiający dopuści takie rozwiązanie, pod warunkiem, że nie zawęzi ono wymagań stawianych przez Zamawiającego w punkcie 6.4.9.
Dotyczy pkt 6.4 16
Czy Zamawiający dopuści rozwiązanie, gdzie zarządzanie za pomocą protokołu SNMP jest zapewnione w ramach funkcjonalności; SNMP read oraz SNMP trap w wersjach v1/v2/v3 protokołu SNMP ?
Odp. 331.: g) Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.4 17,18
Czy Zamawiający dopuszcza rozwiązanie gdzie zapewnienie bezpiecznego wyłączania niezauważalnego dla użytkowników oraz rozgrzewania (warm-up) jest zapewnione na poziomie obsługiwanych przez rozwiązanie rzeczywistych serwerów, natomiast przełączanie urządzeń w ramach zapewnienia redundancji jest kontrolowane przez mechanizmy klastra niezawodnościowego (synchronizacja sesji) ?
Odp. 331.: h) Zamawiający nie dopuści takiego rozwiązania.
Dotyczy pkt 6.4 24 a)
Dla jakiego typu ruchu (L4,L7, SSL) Zamawiający definiuje przepustowość rozwiązania ?
Odp. 331.: i) Zamawiający nie definiuje typu ruchu dla tej wymagalności.
Dotyczy pkt 6.4 24 b)
Czy Zamawiający dopuszcza możliwość zapewniania wymaganej ilości portów RJ45 poprzez dostarczenie wkładej SFP typu Cooper (RJ45) do wolnych portów SFP na proponowanym urządzeniu?
Odp. 331.: j) Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.4 24 d)
Czy Zamawiający dopuszcza rozwiązanie, które obsługuje następujące protokoły dynamicznego routingu OSFP, BGP ?
Odp. 331.: k) Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.4 26
Czy z racji iż Zamawiający wymaga dostarczenia wraz z rozwiązaniem funkcjonalności ochrony aplikacji WWW (WAF), która zazwyczaj jest dostarczana w formie subskrypcji, to czy po wygaśnięciu wsparcia ta funkcjonalność może nie być realizowana na rozwiązaniu ?
Odp. 331.: l) Zamawiający dopuści takie rozwiązanie.
Ewentualnie prosimy o podanie czasu przez jaki czas ta funkcjonalność musi działać ?
Odp. 331.: m) W okresie gwarancji.
Pytanie dotyczy Załącznik nr 1 do SIWZ (WIN.271.1.2017) punkt 5.6. Przełącznik (switch) Ethernet (Centrala)
Dotyczy pkt. 5.6 2 b),2 c)
Ile interfejsów Zamawiający przewiduje na wykorzystanie funkcjonalności „Mutli chassis link aggregation” ?
a) Intencją Zamawiającego w tych punktach jest zakup takich Przełączników (switchy) Ethernet, które będą umożliwiały zaterminowanie wyprowadzonych z obudów Blade łączy (opisanych w punkcie 5.3 OPZ) o łącznej przepustowości 60 Gbit (6 x 10 Gbit), w sposób redundantny (czyli awaria jednego przełącznika, nie może spowodować braku łączności z dowolnym serwerem zainstalowanym w środowisku Blade1). Wymóg ten opisany jest w punkcie 5.3.5.
Początkowo (przy odbiorze całości rozwiązania) Zamawiający oczekuje wyprowadzenia ze środowiska Blade1 łączy o łącznej przepustowości 60 Gbit (3 + 3 10Gbit), ale rozwiązanie musi umożliwiać zwiększenie tej przepustowości bez żadnych dodatkowych kosztów do 120 Gbit (6 + 6 10Gbit) – oczywiście pomijając niezbędne okablowanie.
Czy mają być one wykorzystane w ramach wymaganych 24 portów 1/10G?
Odp. 332.: b) Tak.
Dotyczy pkt 5.6 3 g)
Czy zamawiający dopuszcza rozwiązanie, które blokuje na interfejsie ruch z adresów MAC powyżej podanego limitu adresów?
Odp. 332.: c) Xxxx jest rzeczywista intencja Zamawiającego. Przykładowo, jeśli na porcie fizycznym, urządzenie wykryje więcej niż 3 różne adresy MAC, to ten port fizyczny powinien zostać zablokowany, dla limitu ustawionego na 2.
Pytanie dotyczy Załącznik nr 1 do SIWZ (WIN.271.1.2017) punkt 9.4 Oprogramowanie do monitoringu sieci
Dotyczy pkt. 9.4 1. a)
Czy rozwiązanie do monitorowania może być dostarczone w formie “virtual appliance” - maszyny wirtualnej, która może być uruchomiona na infrastrukturze wirtualnej Zamawiającego?
a)Tak, przy czym Zamawiający może przeznaczyć na potrzeby tego rozwiązania nie więcej niż 8 procesorów wirtualnych (8 rdzeni procesora fizycznego) oraz 64 GB RAM. Zamawiający nie dopuszcza możliwości udostępniania przez niego żadnych licencji dla baz danych ani systemów operacyjnych, które są w posiadaniu Zamawiającego.
Dotyczy pkt. 9.4 1. b)
Czy Zamawiający przewiduje analizowanie za pomocą oprogramowania do monitoringu sieci logów z monitorowanych urządzeń ?
Odp. 333.:b) Intencją Zamawiającego, jest zarejestrowanie przez zamawiany system, wszystkich zdefiniowanych przez Administratora zdarzeń i poddanie ich analizie (np. co do przyczyny wystąpienia zdarzenia).
Jeśli tak, prosimy o podanie minimalnej dopuszczalnej ilości logów na sekundę, która ma być analizowana.
Odp. 333.: c) Zamawiający nie dysponuje takimi danymi. Wszystkie zdarzenia zdefiniowane przez Administratora powinny być zarejestrowane przez System i powinny być możliwe do przeanalizowania.
Dotyczy pkt. 9.4 1. b)
Czy Zamawiający zezwala na dostarczenie systemu monitorowania w formie subskrypcji na 2 lata?
Odp. 333.: d) Zamawiający nie dopuszcza takiego rozwiązania.
Czy Zamawiający mając na uwadze znaczne ograniczenie wymaganiem licencjonowania, dopuszcza rozwiązania, które poza ilością monitorowanych urządzeń licencjonują ilość przetwarzanych logów/zdarzeń na sekundę z monitorowanych urządzeń ?
Odp. 333.: e) Zamawiający nie dopuszcza takiego rozwiązania.
Dotyczy pkt. 9.4 2. b)
Czy Zamawiający dopuści rozwiązanie reprezentujące dane w inny sposób, przedstawienie struktury L2/L3 sieci będzie możliwe za pomocą bazy CMDB, drzewiastej hierarchii typów oraz grup monitorowanych urządzeń, wyświetlanych wraz z właściwościami w formie tabel.
Odp. 333.: f) Zamawiający nie dopuszcza takiego rozwiązania. Zamawiający posiada urządzenia sieciowe rozlokowane w kilku budynkach, a także urządzenia które mają być objęte monitoringiem, znajdujące się w wielu punktach na terenie miasta. Funkcjonalność umożliwiająca naniesienie monitorowanych urządzeń na podkład graficzny (mapę) jest jedną z ważniejszych funkcjonalności, zapewniających szybszą reakcję służb technicznych na potencjalne awarie.
Dotyczy pkt. 9.4 8.
Czy Zamawiający mając na uwadze znaczne ograniczenie konkurencyjnych rozwiązań, które posiadają interfejs w języku polskim, dopuści rozwiązania, których interfejs jest opisany w języku polskim lub angielskim?
Odp. 333.: g) Zamawiający dopuści takie rozwiązanie.
Pytanie dotyczy Załącznik nr 1 do SIWZ (WIN.271.1.2017) punkt 8.2. Urządzenie klasy UTM (firewall/IPS) - sztuk 22
Dotyczy pkt 8.2 – p. 16
Czym zamawiający poprzez sformułowanie “CodRad” ma na myśli zagrożenie typu worm “Code Red” xxxxx://xx.xxxxxxxxx.xxx/xxxx/Xxxx_Xxx_(xxxxxxxx_xxxx) ?
Tak, poprzez sformułowanie “CodRad” Zamawiający miał na myśli zagrożenie typu worm “Code Red”.
Pytanie dotyczy Załącznik nr 1 do SIWZ (WIN.271.1.2017) pozycja 7.4:
Zamawiający wymaga aby laptopy posiadały „wbudowaną kamerę internetową o rozdzielczości min. 1 mln. Pixeli”
Czy dopuści kamerę o rozdzielczości mniejszej niż 1 mln. Pixeli. ?
Zamawiający dopuści laptop z kamerą internetową HD 720p, czyli 0,92 mln. Pixeli
Czy dopuści rozwiązanie zawierające jedno wejście-wyjście audio typu combo.
Tak. Zamawiający dopuści takie rozwiązanie.
Zamawiający wymaga aby laptopy posiadały „wbudowaną kamerę internetową o rozdzielczości min. 1 mln. Pixeli”.
Zgodnie z przeliczeniami kamery u większości producentów typu HD720p mają 0.92 Mpx = 921600 pixels i zaokrągla się ją do 1mpx przy kamerach HD720p. Czy Zamawiający dopuści takie rozwiązanie w laptopach?
Tak, Zamawiający dopuści takie rozwiązanie.
W ramach wymagań na dostawę urządzeń typu przełącznik (switch) Ethernet (OPZ punkt 5.6 oraz 10.6) Zamawiający wymaga aby urządzenie posiadało min 4096 sieci VLAN z obsługą standardu IEEE 802.1Q.
Podane wymaganie przez Zamawiającego jest niezgodne ze standardem IEEE 802.1Q ponieważ numeracja VLANów (która jest rozpisana na 12 bitach w systemie binarnym) jest w zakresie od 1 do 4094. Teoretyczne numery VLANów 0 oraz 4095 są zarezerwowane i nie mogą być używane. W związku z powyższym czy Zamawiający dopuści rozwiązanie posiadające obsługę 4094 VLANów zgodnie ze standardem IEEE 802.1Q?
Zamawiający dopuści takie rozwiązanie.
W ramach wymagań na dostawę urządzeń typu UTM (OPZ punkt 6.3 poz.7, 10.9 poz.7) Zamawiający wymaga aby urządzenia posiadało przepływność VPN min 3Gbps przy ruchu UDP pakietów 512 bajtów i szyfrowaniu AES-256+SHA1.
W związku z tym że każdy producent urządzeń UTM podaje wydajność szyfrowania VPN na podstawie różnych wielkości pakietów i metod szyfrowania wymagane przez Zamawiającego wydajności będą niemożliwe do potwierdzenia bazując na ogólnodostępnych kartach katalogowych producentów urządzeń UTM. W związku z powyższym czy Zamawiający uzna za równoważne możliwość zaoferowania urządzenia posiadającego maksymalną wydajność szyfrowania VPN na poziomie minimum 15Gbps?
Tak, Zamawiający uzna takie rozwiązanie zgodne z przytoczonym wymaganiem OPZ.
W ramach wymagań na dostawę urządzeń typu UTM (OPZ punkt 6.3 poz.8, 10.9 poz.8) Zamawiający wymaga aby urządzenia posiadały obsługę min 1024 sieci VLAN.
Ponieważ w ramach wymagań na dostawę przełączników Zamawiający wymaga obsługi ponad 4000 sieci VLAN na switchach w związku z tym wymaganie tylko 1024 sieci VLAN na urządzeniu typu UTM może stanowić wąskie gardło w sieci i uniemożliwić Zamawiającemu zastosowanie odpowiednich polityk bezpieczeństwa narażając organizację na ataki sieciowe. W związku z powyższym sugerujemy Zamawiającemu zmianę wymagań z obsługi 1024 sieci VLAN na obsługę min 4000 sieci VLAN dla urządzenia typu UTM w celu zapewnienia odpowiedniego bezpieczeństwa sieciowego.
Ilość VLANów obsługiwanych przez przełącznik Ethernet nie ma bezpośredniego związku z ilością VLANów obsługiwanych przez Urządzenie typu UTM (nie wszystkie VLANy będą terminowane na UTMie). Zamawiający pozostawia wymaganie bez zmian, dopuszczając oczywiście urządzenie klasy UTM obsługujące więcej niż 1024 VLANy.
W ramach wymagań na dostawę urządzeń typu UTM (punkt 6.3 poz.16, 10.9 poz.16) Zamawiający wymaga aby urządzenie umożliwiało identyfikację niedozwolonych lub podejrzanych działań, prób ataku oraz po ich wykryciu logowań (zapisywać) informacje w tym musi wykryć XxxXxx.
Prosimy o definicję co Zamawiający ma na myśli pod hasłem CodRad ponieważ przytoczone hasło nie jest ogólnie znaną definicją ataku. Równocześnie, z racji tego że pod pojęciem XxxXxx nie kryje się znana metoda ataku to czy Zamawiający dopuści rozwiązanie nie posiadające wsparcia dla mechanizmu CodRad?
Poprzez sformułowanie “CodRad” Zamawiający miał na myśli zagrożenie typu worm o nazwie “Code Red”. Sformułowanie „CodRad” zostało użyte w OPZ omyłkowo.
W ramach wymagań na dostawę urządzeń typu UTM (punkt 6.3 poz. 23, 10.9 poz.23) Zamawiający wymaga aby Urządzenie klasy UTM zawierało wbudowany system wykrywania i ochrony przed spamem (AS). Aktualizacja systemu AS musi być regularnie (co najmniej raz dziennie) dostarczana przez producenta i automatycznie aktualizowane na urządzeniu.
Czy Zamawiający dopuści jako równoważne rozwiązanie zawierające wbudowany system wykrywania i ochrony przed spamem (AS) z aktualizacjami systemu AS regularnie dostarczanymi przez producenta?
Uściślając wymaganie: Zamawiający wymaga, aby aktualizacje sygnatur AV i aktualizacje systemu AS były wykonywane na urządzeniu klasy UTM co najmniej raz dziennie, przyjmując średnią w okresie jednego miesiąca kalendarzowego. Z posiadanych przez Zamawiającego informacji, takie wymaganie jest łatwe do zrealizowania przez szeroką gamę renomowanych producentów oprogramowania antywirusowego i antyspamowego. Zamawiający nie uzna jako równoważne rozwiązanie, w którym urządzenie klasy UTM będzie posiadało wbudowany system wykrywania i ochrony przed spamem (AS) z aktualizacjami systemu AS regularnie dostarczanymi przez producenta.
W ramach wymagań na dostawę urządzeń typu UTM (punkt 6.3 poz.27, 10.9 poz.27) Zamawiający wymaga aby funkcjonalność zabezpieczeń urządzenia klasy UTM w razie potrzeby była rozszerzona z użyciem rozwiązań innych dostawców (np. oprogramowanie antywirusowe, urzędy certyfikacji, system uwierzytelniania).
Urządzenia typu UTM to urządzenia, które w założeniu mają dbać o bezpieczeństwo infrastruktury teleinformatycznej. Ze względu na wrażliwość danych w sieciach lokalnych wiodący producenci urządzeń tego typu nie przewidują ingerencji w wewnętrzną strukturę oprogramowania systemowego poprzez rozszerzenie funkcjonalności z użyciem rozwiązań innych dostawców, gdyż zwiększałoby to potencjalną podatność na ataki. Czy z związku z powyższym Zamawiający uzna za równoważne możliwość zaoferowania rozwiązania bez wsparcia dla możliwości rozszerzenia funkcjonalności z użyciem rozwiązań innych dostawców?
W przywołanym przez Pytającego punkcie, Zamawiający nie stawia wymagania, ale dopuszcza rozwiązanie, w którym funkcjonalność zabezpieczeń urządzenia klasy UTM w razie potrzeby była rozszerzona z użyciem rozwiązań innych dostawców (np. oprogramowanie antywirusowe, urzędy certyfikacji, systemy uwierzytelniania). Należy przez to rozumieć, że jeżeli urządzenie klasy UTM, samodzielnie nie zrealizuje któregoś z wymagań, to Wykonawca ma możliwość dostarczyć rozwiązanie innego producenta, które pokryje to wymaganie. Całość ma jednak ze sobą współpracować i łącznie tworzyć rozwiązanie, które Zamawiający definiuje jako „Urządzenie klasy UTM” (pkt. 6.3.2. OPZ).
W ramach wymagań na dostawę urządzeń typu UTM (punkt 8.2 poz.5) Zamawiający wymaga aby urządzenia posiadało przepływność VPN min 1Gbps przy ruchu UDP pakietów 512 bajtów i szyfrowaniu AES-256+SHA1.
W związku z tym że każdy producent urządzeń UTM podaje wydajność szyfrowania VPN na podstawie różnych wielkości pakietów i metod szyfrowania wymagane przez Zamawiającego wydajności będą niemożliwe do potwierdzenia bazując na ogólnodostępnych kartach katalogowych producentów urządzeń UTM. W związku z powyższym czy Zamawiający uzna za równoważne możliwość zaoferowania urządzenia posiadającego maksymalną wydajność szyfrowania VPN na poziomie minimum 3Gbps?
Tak, Zamawiający uzna takie rozwiązanie zgodne z przytoczonym wymaganiem OPZ.
W ramach wymagań na dostawę urządzeń typu UTM (punkt 8.2, poz. 6) Zamawiający wymaga aby urządzenia posiadały obsługę min 50 sieci VLAN.
Ponieważ w ramach wymagań na dostawę przełączników do węzłów lokalnych Zamawiający wymaga obsługi ponad 64 sieci VLAN na switchach w związku z tym wymaganie tylko 50 sieci VLAN na urządzeniu typu UTM może stanowić wąskie gardło w sieci i uniemożliwić Zamawiającemu zastosowanie odpowiednich polityk bezpieczeństwa narażając organizację na ataki sieciowe. W związku z powyższym sugerujemy Zamawiającemu zmianę wymagań z obsługi 50 sieci VLAN na obsługę min 64 sieci VLAN dla urządzenia typu UTM w celu zapewnienia odpowiedniego bezpieczeństwa sieciowego.
Ilość VLANów obsługiwanych przez przełącznik Ethernet nie ma bezpośredniego związku z ilością VLANów obsługiwanych przez Urządzenie typu UTM (nie wszystkie VLANy będą terminowane na UTMie). Zamawiający pozostawia wymaganie bez zmian, dopuszczając oczywiście urządzenie klasy UTM obsługujące więcej niż 50 VLANów.
W ramach wymagań na dostawę urządzeń typu UTM (punkt 8.2, poz. 10) Zamawiający wymaga aby urządzenie umożliwiało identyfikację niedozwolonych lub podejrzanych działań, prób ataku oraz po ich wykryciu logowań (zapisywać) informacje w tym musi wykryć XxxXxx.
W związku z powyższym prosimy o definicję co Zamawiający ma na myśli pod hasłem XxxXxx ponieważ przytoczone hasło nie jest ogólnie znaną definicją ataku. Równocześnie, z racji tego że pod pojęciem XxxXxx nie kryje się znana metoda ataku to czy Zamawiający dopuści rozwiązanie nie posiadające wsparcia dla mechanizmu CodRad?
Poprzez sformułowanie “CodRad” Zamawiający miał na myśli zagrożenie typu worm o nazwie “Code Red”. Sformułowanie „CodRad” zostało użyte w OPZ omyłkowo.
W ramach wymagań na dostawę urządzeń typu UTM (punkt 8.2 poz. 20) Zamawiający wymaga aby funkcjonalność zabezpieczeń urządzenia klasy UTM w razie potrzeby była rozszerzona z użyciem rozwiązań innych dostawców (np. oprogramowanie antywirusowe, urzędy certyfikacji, system uwierzytelniani).
Urządzenia typu UTM to urządzenia, które w założeniu mają dbać o bezpieczeństwo infrastruktury teleinformatycznej. Ze względu na wrażliwość danych w sieciach lokalnych wiodący producenci urządzeń tego typu nie przewidują ingerencji w wewnętrzną strukturę oprogramowania systemowego poprzez rozszerzenie funkcjonalności z użyciem rozwiązań innych dostawców, gdyż zwiększałoby to potencjalną podatność na ataki. Czy z związku z powyższym Zamawiający uzna za równoważne możliwość zaoferowania rozwiązania bez wsparcia dla możliwości rozszerzenia funkcjonalności z użyciem rozwiązań innych dostawców?
W przywołanym przez Pytającego punkcie, Zamawiający nie stawia wymagania, ale dopuszcza rozwiązanie, funkcjonalność zabezpieczeń urządzenia klasy UTM w razie potrzeby była rozszerzona z użyciem rozwiązań innych dostawców (np. oprogramowanie antywirusowe, urzędy certyfikacji, systemy uwierzytelniania). Zamawiającemu znane są rozwiązania urządzeń klasy UTM, w których funkcjonalność pobierania sygnatur antywirusowych realizowana jest przez przy współpracy z producentem oprogramowania antywirusowego. Zamawiający dopuszcza takie rozwiązanie, pod warunkiem, że Wykonawca dostarczy komplet urządzeń, licencji i oprogramowania, tworzący łącznie urządzenie klasy UTM (appliance), realizujące wszystkie opisane w OPZ wymagania.
W ramach wymagań na dostawę oprogramowania do archiwizacji danych (OPZ punkt 6.6 poz. 6) Zamawiający wymaga wsparcia dla
Linux: ext, ReiserFS (Reiser3), XFS,
BSD: UFS, UFS2
Solaris: ZFS
Są to bardzo stare, w większości nie rozwijane lub zamienione przez nowocześniejsze i bezpieczniejsze systemy plików. W związku z powyższym prosimy o rezygnację z wymagania dla nich wsparcia. Dodatkowo zawarte wymagania sztucznie ograniczają konkurencję ponieważ takie wymagania może spełnić tylko rozwiązanie Veeam B&R co jest nie zgodnie z prawem o zamówieniach publicznych.
Zamawiający wyraża zgodę, aby oprogramowanie do archiwizacji nie posiadało wsparcia dla ww. systemów plików.
W ramach wymagań na dostawę oprogramowania do archiwizacji danych (OPZ punkt 6.6 poz. 8) Zamawiający wymaga aby metadane deduplikacyjne były przechowywane w plikach backupu.
Czy zamawiający zaakceptuje rozwiązanie przechowujące metadane deduplikacyjne w dedykowanej bazie danych? Takie rozwiązanie praktykowane jest przez czołowych dostawców rozwiązań do backupu takich jak IBM, EMC, Veritas i Commvault. Zastosowanie bazy danych do przechowywania metadanych deduplikacyjnych umożliwia ponadto zwiększenie stopnia deduplikacji dzięki możliwości porównywania bloków z różnych zadań backupowych co za tym idzie powoduje mniejsze wymagania pod względem przestrzeni pod przechowywanie backupu.
Zamawiający nie zaakceptuje takiego rozwiązania, gdyż istnieje uzasadniona obawa, że utrata „dedykowanej bazy danych” może skutecznie pozbawić Zamawiającego dostępu do zarchiwizowanych danych.
W ramach wymagań na dostawę oprogramowania do archiwizacji danych (OPZ punkt 6.6 poz. 9) Zamawiający zastrzega że oprogramowanie nie może instalować żadnych agentów wewnątrz maszyn wirtualnych.
Normalną praktyka jest instalowanie dedykowanych agentów do backupu baz danych np Oracle RAC, SQL AG w celu zapewnienia konsystentności zabezpieczonych danych. Backup za pomocą snaphosta nie będzie w przypadku np. klastrowych baz danych konsystetny oraz wspierany przez dostawców rozwiązań backupowych. Dodatkowo nie będzie możliwości zabezpieczenia dysków typu RAW. Związku z powyższymi prosimy o rezygnacje z w/w wymogu ponieważ takie wymagania wykluczają się z OPZ punkt 6.6 poz. 5.
Jest to dla Zamawiającego kluczowe wymaganie i nie może od niego odstąpić. Zamawiający w chwili ogłaszania niniejszego postępowania, nie jest w stanie określić ilości i rodzaju niezbędnych agentów, gdyż będą one znane dopiero po rozstrzygnięciu wszystkich postepowań przetargowych planowanych w ramach projektu CUW.
W ramach wymagań na dostawę oprogramowania do archiwizacji danych (OPZ punkt 6.6 poz. 14) Zamawiający wymaga aby rozwiązanie posiadało architekturę klient/serwer.
Zastosowanie Architektury klient serwer w przypadku tak dużej instalacji jaką wymaga zamawiający może nie być w pełni wydajne oraz jest problematyczne w przypadku rozbudowy - zamawiający będzie musiał budować zamknięte/odseparowane rozwiązania. Czy zamawiający uzna za rozwiązanie równoważne zbudowane w architekturze trójwarstwowej która zapewni pełne bezpieczeństwo środowiska oraz umożliwi łatwą rozbudowę o kolejne obszary?
Zamawiający dopuści rozwiązanie w architekturze trójwarstwowej.
W ramach wymagań na dostawę oprogramowania do archiwizacji danych (OPZ punkt 6.6 poz. 33 b/c) Zamawiający wymaga aby licencjonowanie odbywało się tylko w modelu per CPU.
Czy zamawiający dopuści rozwiązanie korzystające również z innych modeli licencyjnych które umożliwią kompleksowe zabezpieczenie danych.
Ze względu na fakt, iż Pytający nie przedstawił jakie inne modele licencyjne ma na myśli, które umożliwią kompleksowe zabezpieczenie danych, Zamawiający nie dopuści tych rozwiązań, podając jako uzasadnienie zapisy znajdujące się przywołanym punkcie 6.6 poz. 33 b OPZ.
W ramach wymagań na dostawę oprogramowania do archiwizacji danych (OPZ punkt 6.6 poz. 15) Zamawiający wymaga aby oprogramowanie wykorzystywało mechanizmy Change Block Tracking na wszystkich wspieranych platformach wirtualizacyjnych. Mechanizmy muszą być certyfikowane przez dostawcę platformy wirtualizacyjnej.
Prosimy o zrezygnowanie z tego wymagania, gdyż wymaganie to sztucznie ogranicza konkurencję, ponieważ takie wymagania może spełnić tylko rozwiązanie Veeam B&R w zakresie backupu oraz VMWare w zakresie platformy wirtualizacyjnej co jest nie zgodnie z prawem o zamówieniach publicznych.
Doprecyzowując wymaganie: intencją Zamawiającego jest otrzymanie rozwiązania do archiwizacji, które będzie wykorzystywało mechanizmy Change Block Tracking oferowane przez oprogramowanie do wirtualizacji. Równocześnie Zamawiający w żaden sposób nie chce zawężać ani listy producentów oprogramowania do archiwizacji, ani listy producentów oprogramowania do wirtualizacji i informuje, że znani mu są inni niż przywołani przez Pytającego, producenci takich programów, wykorzystujących mechanizmy Change Block Tracking.
W ramach wymagań na dostawę oprogramowania do archiwizacji danych (OPZ punkt 6.6 poz. 16) Zamawiający wymaga, aby oprogramowanie automatycznie wykrywało i usuwało snapshoty-sieroty (orphaned snapshots).
Prosimy o zrezygnowanie z tego wymagania, gdyż wymaganie to sztucznie ogranicza konkurencję, ponieważ takie wymagania może spełnić tylko rozwiązanie Veeam B&R w zakresie backupu oraz VMWare w zakresie platformy wirtualizacyjnej co jest nie zgodnie z prawem o zamówieniach publicznych.
Dla Zamawiającego jednym z kluczowych wymagań jest oczekiwanie, aby oprogramowanie do archiwizacji posiadało mechanizm usuwający zbędne informacje z zasobów dyskowych. Zamawiającemu znany jest przynajmniej jeden, ponad przywołanego przez Pytającego, producent oprogramowania do archiwizacji, którego produkt wypełnia to wymaganie. Zamawiający pozostawia zapis bez zmian.
W ramach wymagań na dostawę oprogramowania do archiwizacji danych (OPZ punkt 6.6 poz. 24) Zamawiający wymaga aby oprogramowanie umożliwiało uruchomienie wielu maszyn wirtualnych bezpośrednio ze zdeduplikowanego i skompresowanego pliku backupu, z dowolnego punktu przywracania, bez potrzeby kopiowania jej na storage produkcyjny. Funkcjonalność musi być oferowana niezależnie od rodzaju storage’u użytego do przechowywania kopii zapasowych. Oprogramowanie musi pozwalać na migrację on-line tak uruchomionych maszyn na storage produkcyjny. Migracja powinna odbywać się mechanizmami wbudowanymi w hypervisor. Jeżeli licencja na hypervisor nie posiada takich funkcjonalności - oprogramowanie musi realizować taką migrację swoimi wewnętrznymi mechanizmami.
Prosimy o zrezygnowanie z tego wymagania, gdyż wymaganie to sztucznie ogranicza konkurencję, ponieważ takie wymagania może spełnić tylko rozwiązanie Veeam B&R w zakresie backupu oraz VMWare w zakresie platformy wirtualizacyjnej co jest nie zgodnie z prawem o zamówieniach publicznych.
Intencją Zamawiającego w przywołanym przez Pytającego zapisie, jest taka funkcjonalność oprogramowania do archiwizacji, która umożliwi Zamawiającemu odtworzenie maszyny wirtualnej z backupu (z dowolnego punktu przywracania) i jej uruchomienie, ale bez konieczności zapisywania jej na storage produkcyjny. Wg wiedzy Zamawiającego, przynajmniej dwa oprogramowania do archiwizacji posiadają taką funkcjonalność.
Reasumując po doprecyzowaniu intencji, Zamawiający pozostawia zapis bez zmian.
W ramach wymagań na dostawę oprogramowania do archiwizacji danych (OPZ punkt 6.6 poz. 32) Zamawiający wymaga aby oprogramowanie umożliwiło weryfikację odtwarzalności wielu wirtualnych maszyn jednocześnie z dowolnego backupu według własnego harmonogramu w izolowanym środowisku. Testy powinny uwzględniać możliwość uruchomienia dowolnego skryptu testującego również aplikację uruchomioną na wirtualnej maszynie. Testy muszą być przeprowadzone bez interakcji z administratorem.
Prosimy o zrezygnowanie z tego wymagania, gdyż wymaganie to sztucznie ogranicza konkurencję, ponieważ takie wymagania może spełnić tylko rozwiązanie Veeam B&R w zakresie backupu oraz VMWare w zakresie platformy wirtualizacyjnej co jest nie zgodnie z prawem o zamówieniach publicznych.
Konieczność cyklicznej weryfikacji poprawności odtwarzania zarchiwizowanych danych, nakładają na Zamawiającego liczne przepisy. Zamawiającemu znane są inne poza przywołanym przez Pytającego systemy do archiwizacji, które posiadają taką funkcjonalność. Zamawiający pozostawia zapis bez zmian.
W szczegółowym opisie przedmiotu zamówienia zawartym w dokumencie "Zalacznik_1_-_OPZ.docx" - punkt 3 "Opis rozwiązania" - podpunkt 3.1.3 Zamawiający wskazał
"Aktualnie odległość pomiędzy ww. lokalizacjami nie przekracza 200 m, ale Zamawiający planuje przygotować w przyszłości, pomieszczenia w trzeciej lokalizacji oddalonej od powyższych o ok. 5 km i oczekuje, że dostarczone urządzenia (wkładki światłowodowe), zapewnią połączenia na takiej odległości (przenosząc sprzęt z jednej obecnej lokalizacji do nowopowstałej).".
Prosimy o wyjaśnienie czy wymaganie odnosi się do infrastruktury switchy LAN w ramach zapewnienia komunikacji pomiędzy Lokalizacją 1, Lokalizacją 2 oraz w przyszłości dla nowopowstałej Lokalizacji 3?
Tak.
W szczegółowym opisie przedmiotu zamówienia zawartym w dokumencie "Zalacznik_1_-_OPZ.docx" - punkt 5.7 "Macierz dyskowa - sztuk 1" - podpunkt 5 "Dyski – pojemność netto macierzy" Zamawiający wskazał "Ponadto każda macierz musi posiadać minimum taką ilość dysków nadmiarowych „hot-spare”, jaką zaleca producent macierzy, ale nie mniej niż 1 dysk zapasowy na każde 15 dysków danego typu.".
Prosimy o doprecyzowanie czy w ramach powyższego Zamawiający wymaga dostarczenia minimum 15 dysków odpowiednio dla każdego typu dysku SAS, SSD, NL-SAS?
Nie, Zamawiający nie definiuje takiego wymagania. Jednakże na każde 15 dysków jednego rodzaju Wykonawca musi dostarczyć przynajmniej jeden dysk nadmiarowy „hot-spare”.
W szczegółowym opisie przedmiotu zamówienia zawartym w dokumencie "Zalacznik_1_-_OPZ.docx" - punkt 5.7 "Macierz dyskowa - sztuk 1" - podpunkt 7 "Tiering" Zamawiający wskazał "Macierz musi wspierać mechanizmy tieringu.".
Prosimy o doprecyzowanie czy na obecnym etapie zamówienia Zamawiający wymaga dostarczenia rozwiązania macierzowego wraz z licencją na mechanizm tieringu?
Tak.
W szczegółowym opisie przedmiotu zamówienia zawartym w dokumencie "Zalacznik_1_-_OPZ.docx" - punkt 5.7 "Macierz dyskowa - sztuk 1" - podpunkt 8 "Przestrzeń na dodatkowe dyski" Zamawiający wskazał "Macierz będzie umożliwiała rozbudowę w przyszłości o kolejne 50 dysków takich jak opisano w punkcie 5 niniejszej tabeli, przy założeniu, że wykorzystywane będą dotychczasowe połączenia do macierzy (bez konieczności dokupowania dodatkowego oprogramowania, licencji, interfejsów i kontrolerów FC itp.)."
Prosimy o doprecyzowanie czy w ramach powyższego Zamawiający wymaga dostarczenia rozwiązania macierzowego zapewniającego także niezajęte sloty dyskowe w dodatkowych półkach dyskowych?
Tak.
W szczegółowym opisie przedmiotu zamówienia zawartym w dokumencie "Zalacznik_1_-_OPZ.docx" - punkt 11.4 "Macierz dyskowa - sztuk 1 " - podpunkt 15 "Dyski – pojemność netto macierzy" Zamawiający wskazał "Ponadto każda macierz musi posiadać minimum taką ilość dysków nadmiarowych „hot-spare”, jaką zaleca producent macierzy, ale nie mniej niż 1 dysk zapasowy na każde 15 dysków danego typu."
Prosimy o doprecyzowanie czy w ramach powyższego Zamawiajacy wymaga dostarczenia minimum 15 dysków odpowiednio dla każdego typu dysku SAS, SSD, NL-SAS?
Nie, Zamawiający nie definiuje takiego wymagania. Jednakże na każde 15 dysków jednego rodzaju Wykonawca musi dostarczyć przynajmniej jeden dysk nadmiarowy „hot-spare”.
W szczegółowym opisie przedmiotu zamówienia zawartym w dokumencie "Zalacznik_1_-_OPZ.docx" - punkt 11.4 "Macierz dyskowa - sztuk 1" - podpunkt 17 "Tiering" Zamawiający wskazał "Macierz musi wspierać mechanizmy tieringu."
Prosimy o doprecyzowanie czy na obecnym etapie zamówienia Zamawiający wymaga dostarczenia rozwiązania macierzowego wraz z licencją na mechanizm tieringu?
Tak.
W szczegółowym opisie przedmiotu zamówienia zawartym w dokumencie "Zalacznik_1_-_OPZ.docx" - punkt 11.4 "Macierz dyskowa - sztuk 1" - podpunkt 18 "Przestrzeń na dodatkowe dyski" Zamawiający wskazał "Macierz będzie umożliwiała rozbudowę w przyszłości o kolejne 50 dysków takich jak opisano w punkcie 5 niniejszej tabeli, przy założeniu, że wykorzystywane będą dotychczasowe połączenia do macierzy (bez konieczności dokupowania dodatkowego oprogramowania, licencji, interfejsów i kontrolerów FC itp.)."
Prosimy o doprecyzowanie czy w ramach powyższego Zamawiający wymaga dostarczenia rozwiązania macierzowego zapewniającego także niezajęte sloty dyskowe w dodatkowych półkach dyskowych?
Tak.
Dot. 5.6. oraz 10.6 Przełącznik (switch) Ethernet
Czy ww przełączniki LAN oprócz sieci produkcyjnej mają także obsługiwać sieć zarządzającą infrastrukturą sprzętową (systemy Blade, macierze, biblioteki … itd.)? Jeśli nie, to czy Zamawiający dysponuje przeznaczonymi do tego celu odpowiednimi przełącznikami i czy mają one być umieszczone w szafach dostarczanych w ramach tego rozwiązania?
Zamawiający oczekuje, aby Wykonawca dostarczył kompletne rozwiązanie umożliwiające zarządzanie całą dostarczoną infrastrukturą, tak jak to opisano w OPZ i nie zamierza przeznaczać z własnych zasobów, żadnych urządzeń na potrzeby realizacji tych celów.
Czy w Lokalizacji 2 jest dostępna przestrzeń umożliwiająca wstawienie 2 szaf opisanych w pkt. 10.2 lub 1 szafy o wysokości przekraczającej 42U – np. 47U? Prosimy o podanie maksymalnej dopuszczalnej wysokości pojedynczej szafy RACK dla Lokalizacji 2.
Zamawiający planuje zainstalować w lokalizacji 2 jedną szafę RACK o wymiarach i innych parametrach opisanych w punkcie 10.2 OPZ. Zamawiający oczekuje, że wszystkie szafy zamawiane do węzła centralnego, będą miały wysokość 42U.
Prosimy o podanie umiejscowienia biblioteki taśmowej z pkt. 11.3 ponieważ nie wynika ono z poglądowego schematu rozwiązania – Czy miejsce na nią ma być przewidziane w szafach dostarczanych w ramach projektów w Lokalizacji 1 bądź 2 czy będzie ona umieszczona poza tymi szafami?
Biblioteka taśmowa z pkt. 11.3 będzie umieszczona poza szafami przeznaczonymi do węzła centralnego (lokalizacja 1 i 2).
Dotyczy pkt. 6.3 (poz. 7), 10.9 (poz. 7) OPZ
Czy Zamawiający dopuści urządzenie, którego szybkość szyfrowania wynosi co najmniej 15 Gbps? Wymagania Zamawiającego są zbyt sytuacyjne, przez co niemożliwym jest potwierdzenie ich w specyfikacjach wielu producentów urządzeń. Proponowane rozwiązanie znacznie ułatwi porównanie wydajności w stosunku do wymagań oraz na tle innych producentów.
Tak, Zamawiający dopuści takie rozwiązanie jako zgodne z przytoczonym wymaganiem OPZ.
Dotyczy pkt 6.3 (poz. 8), 10.9 (poz. 8) OPZ
W związku z zawarciem przez Zamawiającego wymogu obsługi 4096 (w rzeczywistości możliwe będzie utworzenie 4094) sieci VLAN dla przełącznika, proponujemy zmianę co do obsługi sieci przez UTM z 1024 do co najmniej 4000. Sytuacja, w której UTM obsłuży jedynie 1024 sieci spowoduje zmniejszenie bezpieczeństwa sieci, lub ograniczenie potencjału przełącznika. Wykorzystanie przełączników oraz zapór sieciowych podobnej klasy pozwoli na utworzenie zbalansowanej sieci, bez tzw. „wąskich gardeł".
Ilość VLANów obsługiwanych przez przełącznik Ethernet nie ma bezpośredniego związku z ilością VLANów obsługiwanych przez Urządzenie typu UTM (nie wszystkie VLANy będą terminowane na UTMie). Zamawiający pozostawia wymaganie bez zmian, dopuszczając oczywiście urządzenie klasy UTM obsługujące więcej niż 1024 VLANy.
Dotyczy pkt 6.3 (poz. 16), 10.9 (poz. 16) OPZ
Czy Zamawiający dopuści urządzenie, które nie posiada ochrony przed „CodRad"? Według naszej wiedzy nie występuje żadne znane zagrożenie lub atak o takiej nazwie. Oferowany sprzęt spełni pozostałe wymagania w tym zakresie.
Poprzez sformułowanie “CodRad” Zamawiający miał na myśli zagrożenie typu worm o nazwie “Code Red”. Sformułowanie „CodRad” zostało użyte w OPZ omyłkowo.
Dotyczy pkt 6.3 (poz. 23), 10.9 (poz. 23) OPZ
Czy Zamawiający dopuści urządzenie, którego system ochrony przez spamem aktualizowany jest regularnie przez producenta, jednak tylko wówczas, gdy rzeczywiście opracowano nową wersję? Wymóg dostarczenia aktualizacji z częstotliwością co najmniej raz dziennie jest zbędny w sytuacji, gdy producent na bieżąco opracowuje nowe wersje zabezpieczeń, bowiem zdarza się, że nie ma konieczności publikowania ich tak często.
Uściślając wymaganie: Zamawiający wymaga, aby aktualizacje sygnatur AV i aktualizacje systemu AS były wykonywane na urządzeniu klasy UTM co najmniej raz dziennie, przyjmując średnią w okresie jednego miesiąca kalendarzowego. Z posiadanych przez Zamawiającego informacji, takie wymaganie jest łatwe do zrealizowania przez szeroką gamę renomowanych producentów oprogramowania antywirusowego i antyspamowego. Zamawiający nie dopuści urządzenia, którego system ochrony przed spamem aktualizowany jest regularnie przez producenta, jednak tylko wówczas, gdy rzeczywiście opracowano nową wersję.
Dotyczy pkt 6.3 (poz. 27), 10.9 (poz. 27) OPZ
Czy Zamawiający dopuści urządzenie, które nie umożliwia stosowania rozwiązań innych, niż te od producenta urządzenia? Taka polityka znacząco podnosi poziom bezpieczeństwa, bowiem chroni przed wykorzystaniem funkcjonalności do przeprowadzania ataków na sieć oraz poprzez wzajemną kompatybilność modułów zwiększa stabilność systemu.
W przywołanym przez Pytającego punkcie, Zamawiający nie stawia wymagania, ale dopuszcza rozwiązanie, w którym funkcjonalność zabezpieczeń urządzenia klasy UTM w razie potrzeby była rozszerzona z użyciem rozwiązań innych dostawców (np. oprogramowanie antywirusowe, urzędy certyfikacji, systemy uwierzytelniania). Należy przez to rozumieć, że jeżeli urządzenie klasy UTM, samodzielnie nie zrealizuje któregoś z wymagań, to Wykonawca ma możliwość dostarczyć rozwiązanie innego producenta, które pokryje to wymaganie. Całość ma jednak ze sobą współpracować i łącznie tworzyć rozwiązanie, które Zamawiający definiuje jako „Urządzenie klasy UTM” (pkt. 6.3.2. OPZ).
Dotyczy pkt. 5.6, 10.6 OPZ
Czy Zamawiający dopuści urządzenia obsługujące maksymalnie 4094 sieci VLAN? W wymaganym przez Zamawiającego standardzie 802.1Q pole identyfikacyjne ma 4096 wartości, jednak tylko 4094 mogą być użyte do oznaczania sieci VLAN. Reszta zakresu jest zarezerwowana do innych celów.
Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 6.6 (poz. 6) OPZ
Czy Zamawiający dopuści oprogramowanie, które nie wspiera systemów: Linux: ext, ReiserFS (Reiser3), XFS. BSD: UFS. UFS2. Solaris: ZFS? Podane systemy nie są obecnie wykorzystywane ani rozwijane przez większość znanych producentów tego typu oprogramowania. Jednocześnie w obecnych czasach ich obsługa w rzeczywistości nie podnosi funkcjonalności systemu.
Zamawiający wyraża zgodę, aby oprogramowanie do archiwizacji nie posiadało wsparcia dla ww. systemów plików.
Dotyczy pkt 6.6 (poz. 8) OPZ
Czy zamawiający dopuści oprogramowanie, które metadane deduplikaeyjne przechowuje w przeznaczonej do tego dedykowanej bazie danych? Jest to stosowane przez wielu producentów rozwiązanie jako równoważne dla wymaganych plików backupu.
Zamawiający nie zaakceptuje takiego rozwiązania, gdyż istnieje uzasadniona obawa, że utrata „dedykowanej bazy danych” może skutecznie pozbawić Zamawiającego dostępu do zarchiwizowanych danych.
Dotyczy pkt 6.6 (poz. 9) OPZ
Czy zamawiający dopuści oprogramowanie, które stosownych przypadkach instaluje specjalnych agentów na maszynach wirtualnych? Jest to rozwiązanie stosowane przez wielu producentów, które zwiększa spójność wymienianych danych oraz zwiększa kompatybilność danych backupu.
Jest to dla Zamawiającego kluczowe wymaganie i nie może od niego odstąpić. Zamawiający w chwili ogłaszania niniejszego postępowania, nie jest w stanie określić ilości i rodzaju niezbędnych agentów, gdyż będą one znane dopiero po rozstrzygnięciu wszystkich postępowań przetargowych planowanych w ramach projektu CUW. Pytający równocześnie nie wyjaśnia co rozumie przez zwrot „stosowne przypadki”, a tym samym nie deklaruje, że ilość i rodzaj tych agentów będzie w ilościach nielimitowanych, tak aby w przyszłości nie spowodować konieczności ponoszenia dodatkowych kosztów przez Zamawiającego.
Dotyczy pkt 6.6 (poz. 14) OPZ
Czy zamawiający dopuści oprogramowanie oparte o architekturę trójwarstwową? Pozwoli to stworzenie łatwej do rozbudowy i wydajnej sieci, dzięki rozdzieleniu przetwarzania danych na osobne moduły.
Zamawiający dopuści rozwiązanie w architekturze trójwarstwowej.
Dotyczy pkt 6.6 (poz. 33) OPZ
Czy zamawiający dopuści inne niż „per CPU" modele licencjonowania, przy założeniu, że nie ograniczą one wymaganych przez zamawiającego funkcjonalności?
Ze względu na fakt, iż Pytający nie przedstawił jakie inne modele licencyjne ma na myśli, Zamawiający nie dopuści tych rozwiązań, podając jako uzasadnienie zapisy znajdujące się przywołanym punkcie 6.6 poz. 33 b OPZ.
Dotyczy pkt 6.6 (poz. 15) OPZ
Czy zamawiający dopuści oprogramowanie, które nie posiada mechanizmów Change Block Tracking? Jest to funkcjonalność dostępna jedynie w oprogramowaniu firmy Veeam, co uniemożliwia zaoferowanie oprogramowania innych wiodących producentów. Jednocześnie stawianie tego typu wymogów (ograniczających konkurencję do konkretnych produktów) jest niezgodne z prawem.
Intencją Zamawiającego jest otrzymanie rozwiązania do archiwizacji, które będzie wykorzystywało mechanizmy Change Block Tracking oferowane przez oprogramowanie do wirtualizacji. Zgodnie z wiedzą Zamawiającego mechanizm Change Block Tracking jest coraz powszechniej stosowany przez producentów rozwiązań wirtualizacyjnych. Równocześnie Zamawiającemu znany jest przynajmniej jeszcze jeden, ponad przywołanego przez Pytającego, producent oprogramowania do archiwizacji, który wykorzystuje ten mechanizm. Zamawiający nie dopuści oprogramowania, które nie wspiera mechanizmów Change Block Tracking.
Dotyczy pkt 6.6 (poz. 16) OPZ
Czy zamawiający dopuści oprogramowanie, które usuwa automatyczne snapshotów-sierot? Jest to funkcjonalność dostępna jedynie w oprogramowaniu firmy Veeam, co uniemożliwia zaoferowanie oprogramowania innych wiodących producentów. Jednocześnie stawianie tego typu wymogów (ograniczających konkurencję do konkretnych produktów) jest niezgodne z prawem.
Dla Zamawiającego jednym z kluczowych wymagań jest oczekiwanie, aby oprogramowanie do archiwizacji posiadało mechanizm usuwający zbędne informacje z zasobów dyskowych. Zamawiającemu znany jest przynajmniej jeden, ponad przywołanego przez Pytającego, producent oprogramowania do archiwizacji, którego produkt wypełnia to wymaganie. Zamawiający pozostawia zapis bez zmian.
Dotyczy pkt 6.6 (poz. 24) OPZ
Czy zamawiający dopuści oprogramowanie, które nie posiada funkcjonalności z punktu 6.6 (poz. 24) OPZ? Jest to funkcjonalność dostępna jedynie w oprogramowaniu firmy Veeam. co uniemożliwia zaoferowanie oprogramowania innych wiodących producentów. Jednocześnie stawianie tego typu wymogów (ograniczających konkurencję do konkretnych produktów) jest niezgodne z prawem.
Intencją Zamawiającego w przywołanym przez Pytającego zapisie, jest taka funkcjonalność oprogramowania do archiwizacji, która umożliwi Zamawiającemu odtworzenie maszyny wirtualnej z backupu (z dowolnego punktu przywracania) i jej uruchomienie, ale bez konieczności zapisywania jej na storage produkcyjny. Wg wiedzy Zamawiającego, przynajmniej dwa oprogramowania do archiwizacji posiadają taką funkcjonalność. Reasumując po doprecyzowaniu intencji, Zamawiający pozostawia zapis bez zmian.
Dotyczy pkt 6.6 (poz. 32) OPZ
Czy zamawiający dopuści oprogramowanie, które nie posiada funkcjonalności z punktu 6.6 (poz. 32) OPZ? Jest to funkcjonalność dostępna jedynie w oprogramowaniu firmy Veeam, co uniemożliwia zaoferowanie oprogramowania innych wiodących producentów. Jednocześnie stawianie tego typu wymogów (ograniczających konkurencję do konkretnych produktów) jest niezgodne z prawem.
Konieczność cyklicznej weryfikacji poprawności odtwarzania zarchiwizowanych danych, nakładają na Zamawiającego liczne przepisy. Zamawiającemu znane są inne poza przywołanym przez Pytającego systemy do archiwizacji, które posiadają taką funkcjonalność. Zamawiający pozostawia zapis bez zmian.
Dotyczy pkt 8.2 (poz. 5) OPZ
Czy Zamawiający dopuści urządzenie, którego szybkość szyfrowania wynosi co najmniej 3 Gbps? Podobnie jak w przypadku pkt. 6.3 (poz. 7), 10.9 (poz. 7) OPZ wymagania Zamawiającego są zbyt sytuacyjne, przez co niemożliwym jest potwierdzenie ich w specyfikacjach wielu producentów urządzeń. Proponowane rozwiązanie znacznie ułatwi porównanie wydajności w stosunku do wymagań oraz na tle innych producentów.
Tak, Zamawiający dopuści takie rozwiązanie.
Dotyczy pkt 8.2 (poz. 6) OPZ
Podobnie jak w przypadku pkt 6.3 (poz. 8), 10.9 (poz. 8) OPZ w związku z zawarciem przez Zamawiającego wymogu obsługi 64 sieci VLAN dla przełącznika, proponujemy zmianę co do obsługi sieci przez UTM z 50 do 64. Sytuacja, w której UTM obsłuży jedynie 50 sieci spowoduje zmniejszenie bezpieczeństwa sieci, lub ograniczenie potencjału przełącznika. Wykorzystanie przełączników oraz zapór sieciowych podobnej klasy pozwoli na utworzenie sieci zbalansowanej i niezawodnej, wykorzystującej pełne możliwości zastosowanych urządzeń.
Ilość VLANów obsługiwanych przez przełącznik Ethernet nie ma bezpośredniego związku z ilością VLANów obsługiwanych przez Urządzenie typu UTM (nie wszystkie VLANy będą terminowane na UTMie). Zamawiający pozostawia wymaganie bez zmian, dopuszczając oczywiście urządzenie klasy UTM obsługujące więcej niż 50 VLANów.
Dotyczy pkt 8.2 (poz. 10) OPZ
Podobnie jak w przypadku pkt 6.3 (poz. 16), 10.9 (poz. 16) OPZ, czy Zamawiający dopuści urządzenie, które nie posiada ochrony przed „CodRad"? Według wiedzy zamawiającego nie występuje żadne znane zagrożenie lub atak o takiej nazwie. Oferowany sprzęt spełni pozostałe wymagania w tym zakresie.
Poprzez sformułowanie “CodRad” Zamawiający miał na myśli zagrożenie typu worm o nazwie “Code Red”. Sformułowanie „CodRad” zostało użyte w OPZ omyłkowo.
Dotyczy pkt 8.2 (poz. 20) OPZ
Podobnie jak w pkt 6.3 (poz. 27), 10.9 (poz. 27) OPZ, czy Zamawiający dopuści urządzenie, które nie umożliwia stosowania rozwiązań innych, niż te od producenta urządzenia? Taka polityka znacząco podnosi poziom bezpieczeństwa, bowiem chroni przed wykorzystaniem funkcjonalności do przeprowadzania ataków na sieć, oraz poprzez wzajemną kompatybilność modułów zwiększa stabilność systemu.
W przywołanym przez Pytającego punkcie, Zamawiający nie stawia wymagania, ale dopuszcza rozwiązanie, funkcjonalność zabezpieczeń urządzenia klasy UTM w razie potrzeby była rozszerzona z użyciem rozwiązań innych dostawców (np. oprogramowanie antywirusowe, urzędy certyfikacji, systemy uwierzytelniania). Zamawiającemu znane są rozwiązania urządzeń klasy UTM, w których funkcjonalność pobierania sygnatur antywirusowych realizowana jest przez przy współpracy z producentem oprogramowania antywirusowego. Zamawiający dopuszcza takie rozwiązanie, pod warunkiem, że Wykonawca dostarczy komplet urządzeń, licencji i oprogramowania, tworzący łącznie urządzenie klasy UTM (appliance), realizujące wszystkie opisane w OPZ wymagania.
Dotyczy Załącznik_l -OPZ.docx, punkt 11.4 (poz. 15)
Czy zamawiający dopuści urządzenie, które posiada zalecaną przez producenta powierzchnię hot-spare, bez podziału na pojedyncze dyski, a funkcjonującą w oparciu o bloki hot-spare? Taka technologia znacząco przyspiesza x.xx. proces odbudowy macierzy.
Zamawiający nie dopuści takiego rozwiązania.
Dotyczy Załącznik_l - OPZ.docx, punkt 5.7 (poz. 5)
Czy zamawiający dopuści urządzenie, które posiada zalecaną przez producenta powierzchnię hot-spare. bez podziału na pojedyncze dyski, a funkcjonującą w oparciu o bloki hot-spare? Taka technologia znacząco przyspiesza x.xx. proces odbudowy macierzy.
Zamawiający nie dopuści takiego rozwiązania.
Oferent kwestionuje zapisy wymagań na dostawę oprogramowania do archiwizacji danych (OPZ punkt 6.6 poz. 6) […] konieczność wspierania przynajmniej następujących systemów plikowych (x.xx.):
Linux: ext, ReiserFS (Reiser3), XFS,
BSD: UFS, UFS2
Solaris: ZFS
twierdząc, że … określone wymogi jasno wskazują na konfigurację w postaci oprogramowania Veeam Backup & Replication, oraz platformy dla wirtualizacji VMWare, uniemożliwiając tym samym zaoferowanie rozwiązań innych producentów.
Zamawiający wyraża zgodę, aby oprogramowanie do archiwizacji nie posiadało wsparcia dla ww. systemów plików.
Oferent kwestionuje zapisy wymagań na dostawę oprogramowania do archiwizacji danych (OPZ punkt 6.6 poz. 8) […] Metadane deduplikacji muszą być przechowywane w plikach backupu.
twierdząc, że … określone wymogi jasno wskazują na konfigurację w postaci oprogramowania Veeam Backup & Replication, oraz platformy dla wirtualizacji VMWare, uniemożliwiając tym samym zaoferowanie rozwiązań innych producentów.
Zamawiający nie dopuści takiego rozwiązania.
Oferent kwestionuje zapisy wymagań na dostawę oprogramowania do archiwizacji danych (OPZ punkt 6.6 poz. 9) […] Oprogramowanie nie może instalować wewnątrz maszyny wirtualnej żadnych agentów wymagających wdrożenia lub upgradowania.
twierdząc, że … określone wymogi jasno wskazują na konfigurację w postaci oprogramowania Veeam Backup & Replication, oraz platformy dla wirtualizacji VMWare, uniemożliwiając tym samym zaoferowanie rozwiązań innych producentów.
Jest to dla Zamawiającego kluczowe wymaganie i nie może od niego odstąpić. Zamawiający w chwili ogłaszania niniejszego postępowania, nie jest w stanie określić ilości i rodzaju niezbędnych agentów, gdyż będą one znane dopiero po rozstrzygnięciu wszystkich postępowań przetargowych planowanych w ramach projektu CUW.
Oferent kwestionuje zapisy wymagań na dostawę oprogramowania do archiwizacji danych (OPZ punkt 6.6 poz. 14) Oprogramowanie musi posiadać architekturę klient/serwer […]
twierdząc, że … określone wymogi jasno wskazują na konfigurację w postaci oprogramowania Veeam Backup & Replication, oraz platformy dla wirtualizacji VMWare, uniemożliwiając tym samym zaoferowanie rozwiązań innych producentów.
Zamawiający dopuści rozwiązanie w architekturze trójwarstwowej.
Oferent kwestionuje zapisy wymagań na dostawę oprogramowania do archiwizacji danych (OPZ punkt 6.6 poz. 15) Oprogramowanie musi wykorzystywać mechanizmy Change Block Tracking na wszystkich wspieranych platformach wirtualizacyjnych. [...]
twierdząc, że … określone wymogi jasno wskazują na konfigurację w postaci oprogramowania Veeam Backup & Replication, oraz platformy dla wirtualizacji VMWare, uniemożliwiając tym samym zaoferowanie rozwiązań innych producentów.
Intencją Zamawiającego jest otrzymanie rozwiązania do archiwizacji, które będzie wykorzystywało mechanizmy Change Block Tracking oferowane przez oprogramowanie do wirtualizacji. Zgodnie z wiedzą Zamawiającego mechanizm Change Block Tracking jest coraz powszechniej stosowany przez producentów rozwiązań wirtualizacyjnych. Równocześnie Zamawiającemu znany jest przynajmniej jeszcze jeden, ponad przywołanego przez Pytającego, producent oprogramowania do archiwizacji, który wykorzystuje ten mechanizm. Zamawiający nie dopuści oprogramowania, które nie wspiera mechanizmów Change Block Tracking.
Oferent kwestionuje zapisy wymagań na dostawę oprogramowania do archiwizacji danych (OPZ punkt 6.6 poz. 16) Oprogramowanie musi automatycznie wykrywać i usuwać snapshoty-sieroty ( orphaned snapshots) […]
twierdząc, że … określone wymogi jasno wskazują na konfigurację w postaci oprogramowania Veeam Backup & Replication, oraz platformy dla wirtualizacji VMWare, uniemożliwiając tym samym zaoferowanie rozwiązań innych producentów.
Dla Zamawiającego jednym z kluczowych wymagań jest oczekiwanie, aby oprogramowanie do archiwizacji posiadało mechanizm usuwający zbędne informacje z zasobów dyskowych. Zamawiającemu znany jest przynajmniej jeden, ponad przywołanego przez Pytającego, producent oprogramowania do archiwizacji, którego produkt wypełnia to wymaganie. Zamawiający pozostawia zapis bez zmian.
Oferent kwestionuje zapisy wymagań na dostawę oprogramowania do archiwizacji danych (OPZ punkt 6.6 poz. 24) Oprogramowanie musi umożliwić uruchomienie wielu maszyn wirtualnych bezpośrednio ze zdeduplikowanego i skompresowanego pliku backupu, z dowolnego punktu przywracania, bez potrzeby kopiowania jej na storage produkcyjny. Funkcjonalność musi być oferowana nienależnie od rodzaju storage-'u użytego do przechowywania kopii zapasowych. Oprogramowanie musi pozwalać na migrację on-line tak uruchomionych maszyn na storage produkcyjny. Migracja powinna odbywać się mechanizmami wbudowanymi w hypervisor. Jeżeli licencja na hypervisor nie posiada takich funkcjonalności - oprogramowanie musi realizować taką migrację swoimi wewnętrznymi mechanizmami,
twierdząc, że … określone wymogi jasno wskazują na konfigurację w postaci oprogramowania Veeam Backup & Replication, oraz platformy dla wirtualizacji VMWare, uniemożliwiając tym samym zaoferowanie rozwiązań innych producentów.
Intencją Zamawiającego w przywołanym przez Pytającego zapisie, jest taka funkcjonalność oprogramowania do archiwizacji, która umożliwi Zamawiającemu odtworzenie maszyny wirtualnej z backupu (z dowolnego punktu przywracania) i jej uruchomienie, ale bez konieczności zapisywania jej na storage produkcyjny. Wg wiedzy Zamawiającego, przynajmniej dwa oprogramowania do archiwizacji posiadają taką funkcjonalność.
Reasumując po doprecyzowaniu intencji, Zamawiający pozostawia zapis bez zmian.
Oferent kwestionuje zapisy wymagań na dostawę oprogramowania do archiwizacji danych (OPZ punkt 6.6 poz. 32) Oprogramowanie musi umożliwiać weryfikację odtwarzalności wielu wirtualnych maszyn jednocześnie z dowolnego backupu według własnego harmonogramu w izolowanym środowisku. Testy powinny uwzględniać możliwość uruchomienia dowolnego skryptu testującego również aplikację uruchomioną na wirtualnej maszynie. Testy muszą być przeprowadzone bez interakcji z administratorem.
twierdząc, że … określone wymogi jasno wskazują na konfigurację w postaci oprogramowania Veeam Backup & Replication, oraz platformy dla wirtualizacji VMWare, uniemożliwiając tym samym zaoferowanie rozwiązań innych producentów.
Konieczność cyklicznej weryfikacji poprawności odtwarzania zarchiwizowanych danych, nakładają na Zamawiającego liczne przepisy. Zamawiającemu znane są inne poza przywołanym przez Pytającego systemy do archiwizacji, które posiadają taką funkcjonalność. Zamawiający pozostawia zapis bez zmian.
Oferent kwestionuje zapisy wymagań na dostawę oprogramowania do archiwizacji danych (OPZ punkt 6.6 poz. 33.b ) Licencjonowanie może odbywać wyłącznie w modelu "per-CPU" [...]
twierdząc, że … określone wymogi jasno wskazują na konfigurację w postaci oprogramowania Veeam Backup & Replication, oraz platformy dla wirtualizacji VMWare, uniemożliwiając tym samym zaoferowanie rozwiązań innych producentów.
Zamawiający dopuści rozwiązanie, spełniające wymóg: Licencjonowanie może odbywać wyłącznie w modelu "per-CPU" lub „per-Host”[...]
Zakres zmian SIWZ:
Załącznik nr 1 do Specyfikacji istotnych warunków zamówienia OPZ -Punkt 6.3:
Dodaje się ppkt 38 o brzmieniu
38 |
Dodatkowe wymagania |
Zakładana maksymalna ilość wszystkich wiadomości pocztowych na godzinę, które muszą przechodzić przez rozwiązanie filtracji poczty wynosi 10 000.: |
Załącznik nr 1 do Specyfikacji istotnych warunków zamówienia OPZ -Punkt 6.3 ppkt 34:
Dodaje się lit.e w kolumnie „Wymagania funkcjonalno-techniczne” o brzmieniu
Przewidywana ilość logów podlegającego analizie, dziennie to nie mniej niż 10 mln. Które musza być dostępne przez okres co najmniej 12 miesięcy.
Załącznik nr 1 do Specyfikacji istotnych warunków zamówienia OPZ –Punkt 5.7 ppkt 3
Zamiast:
3. |
Kontrolery |
Dwa redundantne kontrolery pracujące trybie active-active, udostępniające w sumie nie mniej niż 4 połączenia FC 16Gb i obsługujące RAID 5, 6, 10, 50 realizowane sprzętowo, z możliwością dowolnej ich kombinacji w obrębie oferowanej macierzy. |
Powinno być:
3. |
Kontrolery |
Dwa redundantne kontrolery pracujące trybie active-active, udostępniające w sumie nie mniej niż 4 połączenia FC 16Gb i obsługujące RAID 5, 6, 10 realizowane sprzętowo, z możliwością dowolnej ich kombinacji w obrębie oferowanej macierzy. Zamawiający dopuści jako spełniające wymagania macierze dyskowe w których funkcje RAID są realizowane przez procesory i oprogramowanie kontrolera. |
Załącznik nr 1 do Specyfikacji istotnych warunków zamówienia OPZ –Punkt 11.4 ppkt 13
Zamiast:
13. |
Kontrolery |
Dwa redundantne kontrolery pracujące trybie active-active, udostępniające w sumie nie mniej niż 4 połączenia FC 16Gb i obsługujące RAID 5, 6, 10, 50 realizowane sprzętowo, z możliwością dowolnej ich kombinacji w obrębie oferowanej macierzy. |
Powinno być:
13. |
Kontrolery |
Dwa redundantne kontrolery pracujące trybie active-active, udostępniające w sumie nie mniej niż 4 połączenia FC 16Gb i obsługujące RAID 5, 6, 10 realizowane sprzętowo, z możliwością dowolnej ich kombinacji w obrębie oferowanej macierzy. Zamawiający dopuści jako spełniające wymagania macierze dyskowe w których funkcje RAID są realizowane przez procesory i oprogramowanie kontrolera. |
Załącznik nr 1 do Specyfikacji istotnych warunków zamówienia OPZ –Punkt 6.4 ppkt 6c
Zamiast:
6. |
c) najmniejszy ruch (pakiety) – nowa sesja jest wysyłana przez router, przez który transportowany jest najmniejszy ruch. Ruch jest mierzony w ilości pakietów na sekundę (pps),
|
Powinno być:
6. |
c) najmniejszy ruch (pakiety) – nowa sesja jest wysyłana przez router, przez który transportowany jest najmniejszy ruch. Dopuszcza się aby ruch był mierzony w ilości pakietów na sekundę (pps) lub na podstawie przepustowości w bitach na sekundę
|
Załącznik nr 1 do Specyfikacji istotnych warunków zamówienia OPZ –Punkt 6.4 ppkt 24d
Zamiast:
24. |
d. obsługa dynamicznych protokołów rutingu: OSPF, RIP, RIPII, BGP.
|
Powinno być:
24. |
d. obsługa dynamicznych protokołów rutingu: OSPF, BGP
|
Załącznik nr 1 do Specyfikacji istotnych warunków zamówienia OPZ –Punkt 9.4 ppkt 8.
Zamiast:
8. |
Program musi być dostępny w polskiej wersji językowej. |
Powinno być:
8. |
Program musi być dostępny w polskiej lub angielskiej wersji językowej. |
Załącznik nr 1 do Specyfikacji istotnych warunków zamówienia OPZ –Punkt 6.4 ppkt 6 rozszerza się zapisy ust. 6a, 6b
Zamiast:
|
Obsługa balansowania obciążenia łączy, z wykorzystaniem minimum czterech algorytmów:
|
Powinno być:
6. |
|
Załącznik nr 1 do Specyfikacji istotnych warunków zamówienia OPZ –Punkt 5.5 ppkt 2f
Zamiast:
2. |
|
Powinno być:
2. |
|
Załącznik nr 1 do Specyfikacji istotnych warunków zamówienia OPZ –Punkt 6.5. ppkt 5
Zamiast:
5. |
Interfejsy |
Co najmniej:
|
Powinno być:
5. |
Interfejsy |
Co najmniej:
|
Załącznik nr 1 do Specyfikacji istotnych warunków zamówienia OPZ –Punkt 10.8. ppkt 6
Zamiast:
6 |
Interfejsy |
Co najmniej:
|
Powinno być:
6 |
Interfejsy |
Co najmniej:
|
Załącznik nr 1 do Specyfikacji istotnych warunków zamówienia OPZ –Punkt 12.3. ppkt 6
Zamiast:
6 |
Interfejsy |
Co najmniej:
|
Powinno być:
6 |
Interfejsy |
Co najmniej:
|
Załącznik nr 1 do Specyfikacji istotnych warunków zamówienia OPZ –Punkt 7.4 ppkt 26
Zamiast:
|
Kamera |
Wbudowana kamera internetowa o rozdzielczości min. 1 mln. pixeli |
Powinno być:
|
Kamera |
Wbudowana kamera internetowa o rozdzielczości min. 0,92 mln. pixeli |
Załącznik nr 1 do Specyfikacji istotnych warunków zamówienia OPZ –Punkt 5.11 ppkt 11
Zamiast:
11 |
Kamera |
Wbudowana kamera internetowa o rozdzielczości min. 1 mln. pixeli |
Powinno być:
11 |
Kamera |
Wbudowana kamera internetowa o rozdzielczości min. 0,92 mln. pixeli |
Załącznik nr 1 do Specyfikacji istotnych warunków zamówienia OPZ –Punkt 5.6 ppkt 3c
Zamiast:
3 |
Inne parametry |
|
Powinno być:
3 |
Inne parametry |
|
Załącznik nr 1 do Specyfikacji istotnych warunków zamówienia OPZ –Punkt 10.6 ppkt 4c
Zamiast:
4 |
Inne parametry |
|
Powinno być:
4 |
Inne parametry |
|
Załącznik nr 1 do Specyfikacji istotnych warunków zamówienia OPZ –Punkt 6.6 ust 6
Zamiast:
|
Możliwość odtworzenie pojedynczych plików w obrębie serwera wirtualnego. Konieczność wspierania przynajmniej następujących systemów plikowych:
|
Powinno być:
|
Możliwość odtworzenie pojedynczych plików w obrębie serwera wirtualnego. Konieczność wspierania przynajmniej następujących systemów plikowych:
|
Załącznik nr 3 do Specyfikacji istotnych warunków zamówienia – Umowa (Partnerzy) § 5. ust. 2 Zamiast:
„2. Cena określona w ust. 1 zawiera wszystkie koszty WYKONAWCY niezbędne do prawidłowego wykonania Przedmiotu umowy, w tym koszty opakowania, dostawy – transportu do siedziby Zamawiającego, instalacji, konfiguracji, gwarancji, oraz podatek graniczny i podatek VAT, naliczone według aktualnie obowiązujących przepisów”.
Powinno być:
„2. Cena określona w ust. 1 zawiera wszystkie koszty WYKONAWCY niezbędne do prawidłowego wykonania Przedmiotu umowy, w tym koszty opakowania, dostawy – transportu do siedziby Zamawiającego, instalacji, konfiguracji, gwarancji, oraz podatek graniczny i podatek VAT (z wyjątkiem urządzeń dla których zastosowano odwrócony VAT), naliczone według aktualnie obowiązujących przepisów.”
Załącznik nr 2 do Specyfikacji istotnych warunków zamówienia – Umowa (Lider) § 1. Pkt 8) lit. b) Zamiast:
lit. b) - Oprogramowanie Dedykowane - wszelkie oprogramowanie stworzone, zmodyfikowane lub dostarczone przez Wykonawcę w związku z realizacją Umowy, tj. modyfikacje i rozszerzenia Oprogramowania Standardowego lub poszczególnych jego elementów, zmiany kodu źródłowego, modyfikacje, opracowania Oprogramowania, wykonane w celu realizacji Systemu w tym dostosowania Oprogramowania Standardowego do potrzeb Zamawiającego opisanych w SIWZ i w Załączniku nr 1 do umowy (OPIS SYSTEMU),
Powinno być:
lit. b) - Oprogramowanie Dedykowane - wszelkie oprogramowanie niebędące Oprogramowaniem Standardowym, a stworzone, zmodyfikowane lub dostarczone przez Wykonawcę w związku z realizacją Umowy, tj. modyfikacje i rozszerzenia Oprogramowania Standardowego lub poszczególnych jego elementów, zmiany kodu źródłowego, modyfikacje, opracowania Oprogramowania, wykonane w celu realizacji Systemu w tym dostosowania Oprogramowania Standardowego do potrzeb Zamawiającego opisanych w SIWZ i w Załączniku nr 1 do umowy (OPIS SYSTEMU),
Załącznik nr 2 do Specyfikacji istotnych warunków zamówienia – Umowa (Lider) § 6.
Dopisuje się ust .3:
„§ 6 ust. 3. Z uwagi na charakter prawny Umowy, Zamawiający zobowiązuje się do współdziałania z Wykonawcą przy wykonywaniu Umowy, w szczególności do udostępnienia Wykonawcy odpowiednich lokalizacji celem przeprowadzenie niezbędnych prac, jak również - w razie potrzeby - do opisu własnej struktury informatycznej (Infrastruktura Zamawiającego) w stopniu pozwalającym Wykonawcy wykonać dzieło. Wszelkie opóźnienia wynikłe z braku współpracy Zamawiającego nie mogą być podstawą dla jakiejkolwiek odpowiedzialności Wykonawcy.”.
Załącznik nr 2 do Specyfikacji istotnych warunków zamówienia – Umowa (Lider) § 4. ust.2
Zamiast:
„2. Językiem Umowy i językiem stosowanym podczas jej realizacji jest język polski. Dotyczy to także całej komunikacji między Stronami. Wszystkie Produkty oraz inne rezultaty prac – o ile Umowa nie stanowi inaczej – zostaną dostarczone w języku polskim.”.
Powinno być:
„2. Językiem Umowy i językiem stosowanym podczas jej realizacji jest język polski. Dotyczy to także całej komunikacji między Stronami. Wszystkie Produkty oraz inne rezultaty prac – o ile Umowa nie stanowi inaczej – zostaną dostarczone w języku polskim. W przypadku gdy wydane przez producenta sprzętu komputerowego lub Oprogramowania karty katalogowe oraz inne dokumentacje techniczne, instrukcje nie występują w języku polskim, dopuszcza się możliwość dostarczenia ich w języku angielskim.”.
Załącznik nr 3 do Specyfikacji istotnych warunków zamówienia – Umowa (Partnerzy) § 4. ust. 10
Dopisuje się ust .10:
„10. Dopuszcza się możliwość sporządzenia przez Strony, przed przystąpieniem do procedury odbioru Przedmiotu umowy, dodatkowego dokumentu potwierdzającego ilość Sprzętu i Oprogramowania dostarczonego do siedziby Zamawiającego. Dokument ten nie stanowi Protokołu Odbioru.”.
Załącznik nr 3 do Specyfikacji istotnych warunków zamówienia – Umowa (Partnerzy) § 6.
Zamiast:
§ 6 Gwarancja
Okres gwarancji na Sprzęt komputerowy i Oprogramowanie wynosi ......5 miesięcy począwszy od dnia podpisania przez ZAMAWIAJĄCEGO protokołu odbioru przedmiotu umowy, zgodnie z § 4 ust. 7 umowy.
W ramach gwarancji WYKONAWCA zapewnia, że dostarczony przedmiot umowy w warunkach normalnej eksploatacji i prawidłowej obsługi będzie funkcjonował w sposób zgodny z Umową, SIWZ i Ofertą Wykonawcy.
SPRZEDAWCA zobowiązuje się w okresie gwarancji wykonywać nieodpłatnie wszelkie niezbędne dla zachowania uprawnień gwarancyjnych czynności przewidziane przez producenta Sprzętu komputerowego (serwis), w tym x.xx. przeglądy okresowe, konserwacje, itp. Serwis Sprzętu komputerowego będzie wykonywany w siedzibie ZAMAWIAJĄCEGO, a w przypadku konieczności naprawy poza tym miejscem, Wykonawca pokryje koszty transportu Sprzętu komputerowego i ponosi ryzyko jego utraty lub uszkodzenia do czasu zwrotu do siedziby ZAMAWIAJĄCEGO.
Serwis i naprawa sprzętu w ramach gwarancji świadczone będą przez upoważnionych specjalistów WYKONAWCY, a wszystkie koszty z tym związane, w tym koszty dostarczenia ZAMAWIAJĄCEMU sprzętu zastępczego, obciążają WYKONAWCĘ.
WYKONAWCA zobowiązuje się zrealizować swoje obowiązki gwarancyjne w ten sposób, aby nie naruszało to warunków standardowej gwarancji udzielanej przez producentów poszczególnego Sprzętu komputerowego i Oprogramowania, dostarczonego w ramach Przedmiotu umowy.
W przypadku stwierdzenia w okresie trwania gwarancji Wad Sprzętu komputerowego lub Oprogramowania, ZAMAWIAJĄCY zawiadomi o tym fakcie WYKONAWCĘ w następujący sposób:
za pomocą aplikacji serwisowej (systemu zgłoszeniowego) udostępnionej przez WYKONAWCĘ, lub
przez przesłanie zgłoszenia pocztą elektroniczną na adres ………….…….@..............., lub
przez zgłoszenie drogą telefoniczną na numer ……………………., z możliwością jednoczesnego potwierdzenia przez ZAMAWIAJĄCEGO faktu jego dokonania na numer faksu WYKONAWCY: ……………….., lub
ZAMAWIAJĄCY może dokonać zgłoszenia za pomocą innych kanałów komunikacji, uzgodnionych pomiędzy STRONAMI, a zgłoszenie dokonane za pomocą każdego z nich jest uznawane za dokonane skutecznie z chwilą, gdy zgłoszenie dotarło do WYKONAWCY lub zostało wprowadzone do środka komunikacji elektronicznej w taki sposób, że WYKONAWCA mógł zapoznać się z jego treścią.
W przypadku zgłoszenia Wady Oprogramowania lub Sprzętu Komputerowego, WYKONAWCA usunie Wadę nie później niż:
w przypadku Awarii – w terminie do 48 godzin od chwili zgłoszenia,
w przypadku Błędów - w terminie do 96 godzin od chwili zgłoszenia,
w przypadku Usterek - w terminie do 7 dni od chwili zgłoszenia.
W przypadku zgłoszenia Wady Sprzętu komputerowego, której usunięcie nie jest możliwe na miejscu (w siedzibie ZAMAWIAJĄCEGO) w terminach wskazanych w ust. 7, WYKONAWCA zobowiązuje się w tym terminie do odbioru wadliwego Sprzętu komputerowego z siedziby ZAMAWIAJĄCEGO na swój koszt i własnym staraniem, jego naprawy w terminie 21 dni licząc od chwili odbioru od ZAMAWIAJĄCEGO. W przypadku Wad sprzętu komputerowego wyposażonego w dyski twarde WYKONAWCA zobowiązany jest do jego naprawy lub wymiany na wolne od wad z tym, że użytkowane już dyski twarde w każdym wypadku pozostają u ZAMAWIAJĄCEGO.
Niebezpieczeństwo przypadkowej utraty lub uszkodzenia Sprzętu komputerowego od dnia jego wydania WYKONAWCY do dnia zwrotu ZAMAWIAJĄCEMU ponosi WYKONAWCA.
W razie naprawy Sprzętu komputerowego w trybie opisanym w ust. 8, WYKONAWCA zobowiązuje się zapewnić (w tym zainstalować i skonfigurować) na czas naprawy sprzęt zastępczy o parametrach technicznych i funkcjonalnych nie gorszych niż opisane w Umowie, SIWZ i Ofercie WYKONAWCY.
W terminie wskazanym w ust. 8 WYKONAWCA ma obowiązek na swój koszt i własnym staraniem zwrócić do siedziby ZAMAWIAJĄCEGO naprawiony Sprzęt komputerowy lub dostarczyć nowy sprzęt o parametrach technicznych i funkcjonalnych zgodnych z opisem zawartym w Umowie, SIWZ i Ofercie WYKONAWCY.
WYKONAWCA usunie wszystkie zgłoszone w trybie z ust. 7Wady nawet pomimo zakończenia okresu gwarancyjnego, o ile zgłoszenie tych Wad nastąpiło przed zakończeniem terminu obowiązywania gwarancji.
W przypadku trzykrotnego nieskutecznego usunięcia tej samej Wady Sprzętu komputerowego, WYKONAWCA zobowiązuje się do wymiany wadliwego Sprzętu na wolny od wad.
Okres gwarancji wskazany w ust. 1 ulega każdorazowo przedłużeniu o czas, w ciągu którego na skutek Wady Sprzętu komputerowego lub Oprogramowania ZAMAWIAJĄCY nie mógł z niego korzystać.
Uprawnienia i obowiązki wynikające z gwarancji wykonują pracownicy ZAMAWIAJĄCEGO:
………………., e-mail: ……..@.............., nr tel.: ………….…,
……………….., e-mail: …………………., nr tel.: ………………..
ZAMAWIAJĄCY zobowiązuje się do niezwłocznego pisemnego informowania o zmianie danych osób wskazanych w ust. 15.
Gwarancja nie wyłącza, nie ogranicza ani nie zawiesza uprawnień ZAMAWIAJĄCEGO wynikających z przepisów prawa o rękojmi. ZAMAWIAJĄCY uprawniony jest do wykonywania uprawnień z tytułu rękojmi, niezależnie od uprawnień wynikających z gwarancji.
WYKONAWCA ponosi również odpowiedzialność z tytułu rękojmi za Wady Oprogramowania, w tym w zakresie określonym przepisami ustawy o prawie autorskim i prawach pokrewnych.
Powinno być:
„§ 6. Gwarancja
Okres gwarancji na Sprzęt komputerowy wynosi ......6 miesięcy począwszy od dnia podpisania przez ZAMAWIAJĄCEGO protokołu odbioru przedmiotu umowy, zgodnie z § 4 ust. 7 umowy.
W ramach gwarancji WYKONAWCA zapewnia, że dostarczony przedmiot umowy w warunkach normalnej eksploatacji i prawidłowej obsługi będzie funkcjonował w sposób zgodny z Umową, SIWZ i Ofertą Wykonawcy.
Wykonawca zobowiązuje się w okresie gwarancji wykonywać nieodpłatnie wszelkie niezbędne dla zachowania uprawnień gwarancyjnych czynności przewidziane przez producenta Sprzętu komputerowego (serwis), w tym x.xx. przeglądy okresowe, konserwacje, itp. Serwis Sprzętu komputerowego będzie wykonywany w siedzibie ZAMAWIAJĄCEGO, a w przypadku konieczności naprawy poza tym miejscem, Wykonawca pokryje koszty transportu Sprzętu komputerowego i ponosi ryzyko jego utraty lub uszkodzenia do czasu zwrotu do siedziby ZAMAWIAJĄCEGO.
Serwis i naprawa Sprzętu komputerowego w ramach gwarancji świadczone będą przez upoważnionych specjalistów WYKONAWCY, a wszystkie koszty z tym związane, w tym koszty dostarczenia ZAMAWIAJĄCEMU sprzętu zastępczego, obciążają WYKONAWCĘ.
WYKONAWCA zobowiązuje się zrealizować swoje obowiązki gwarancyjne w ten sposób, aby nie naruszało to warunków standardowej gwarancji udzielanej przez producentów poszczególnego Sprzętu komputerowego, dostarczonego w ramach Przedmiotu umowy.
W przypadku stwierdzenia w okresie trwania gwarancji Wad Sprzętu komputerowego ZAMAWIAJĄCY zawiadomi o tym fakcie WYKONAWCĘ na numer tel. ……………..…… i jedocześnie potwierdzi fakt dokonania zgłoszenia na numer faksu Wykonawcy: ……………….. lub na jego adres e-mail ………….@............................. . Wykonawca zobowiązuje się niezwłocznie potwierdzić przyjęcie zgłoszenia wady sprzętu komputerowego w trybie ust. 6 na numer faksu Zamawiającego, tj. ……………… lub adres e-mail: ………….
W przypadku zgłoszenia Wady Sprzętu Komputerowego, WYKONAWCA usunie Wadę w siedzibie ZAMAWIAJĄCEGO nie później niż w terminie do 7 dni od chwili zgłoszenia.
W przypadku zgłoszenia Wady Sprzętu komputerowego, której usunięcie nie jest możliwe w siedzibie ZAMAWIAJĄCEGO w terminie wskazanym w ust. 7, WYKONAWCA zobowiązuje się w tym terminie do odbioru wadliwego Sprzętu komputerowego z siedziby ZAMAWIAJĄCEGO na swój koszt i własnym staraniem, jego naprawy w terminie 21 dni licząc od chwili odbioru od ZAMAWIAJĄCEGO. W przypadku Wad Sprzętu komputerowego wyposażonego w dyski twarde WYKONAWCA zobowiązany jest do jego naprawy lub wymiany na wolne od wad z tym, że użytkowane już dyski twarde w każdym wypadku pozostają u ZAMAWIAJĄCEGO.
Niebezpieczeństwo przypadkowej utraty lub uszkodzenia Sprzętu komputerowego od dnia jego protokolarnego wydania WYKONAWCY do dnia jego protokolarnego zwrotu ZAMAWIAJĄCEMU ponosi WYKONAWCA.
W razie naprawy Sprzętu komputerowego w trybie opisanym w ust. 8, WYKONAWCA zobowiązuje się zapewnić (w tym zainstalować i skonfigurować) na czas naprawy sprzęt zastępczy o parametrach technicznych i funkcjonalnych nie gorszych niż opisane w Umowie, SIWZ i Ofercie WYKONAWCY.
W terminie wskazanym w ust. 8 WYKONAWCA ma obowiązek na swój koszt i własnym staraniem zwrócić do siedziby ZAMAWIAJĄCEGO naprawiony Sprzęt komputerowy lub dostarczyć nowy sprzęt o parametrach technicznych i funkcjonalnych zgodnych z opisem zawartym w Umowie, SIWZ i Ofercie WYKONAWCY.
WYKONAWCA usunie wszystkie zgłoszone w trybie z ust. 6 Wady Sprzętu komputerowego nawet pomimo zakończenia okresu gwarancyjnego, o ile zgłoszenie tych Wad nastąpiło przed zakończeniem terminu obowiązywania gwarancji.
W przypadku trzykrotnego nieskutecznego usunięcia tej samej Wady Sprzętu komputerowego, WYKONAWCA zobowiązuje się do wymiany wadliwego sprzętu na wolny od wad o parametrach technicznych i funkcjonalnych zgodnych z opisem zawartym w Umowie, SIWZ i Ofercie WYKONAWCY.
Okres gwarancji wskazany w ust. 1 ulega każdorazowo przedłużeniu o czas, w ciągu którego na skutek Wady Sprzętu komputerowego ZAMAWIAJĄCY nie mógł z niego korzystać.
Uprawnienia i obowiązki wynikające z gwarancji wykonują pracownicy ZAMAWIAJĄCEGO:
………………., e-mail: ……..@.............., nr tel.: ………….…,
……………….., e-mail: …………………., nr tel.: ………………..
ZAMAWIAJĄCY zobowiązuje się do niezwłocznego pisemnego informowania o zmianie danych osób wskazanych w ust. 15.
Gwarancja nie wyłącza, nie ogranicza ani nie zawiesza uprawnień ZAMAWIAJĄCEGO wynikających z przepisów prawa o rękojmi. ZAMAWIAJĄCY uprawniony jest do wykonywania uprawnień z tytułu rękojmi, niezależnie od uprawnień wynikających z gwarancji.
Gwarancją nie są objęte:
uszkodzenia mechaniczne, chemiczne, termiczne lub celowe uszkodzenia sprzętu i wywołane nimi wady,
uszkodzenia i wady wynikłe na skutek niewłaściwego lub niezgodnego z instrukcją użytkowania, przechowywania transportu czy konserwacji sprzętu, a także stosowanie sprzętu niezgodnie z przepisami bezpieczeństwa.
uszkodzenia i wady wynikłe na skutek niewłaściwej lub niezgodnej z instrukcją instalacji, napraw, przeróbek, dostrojeń lub zmian konstrukcyjnych dokonywanych przez Zamawiającego.
Gwarancja nie obejmuje wad oprogramowania. W przypadku wad oprogramowania obowiązują warunki zamieszczone w Umowie Licencyjnej przez producenta oprogramowania.”.
Załącznik nr 2 do Specyfikacji istotnych warunków zamówienia – Umowa (Lider) § 4.
Dopisuje się ust .6:
„6. Zamawiający wykona czynności wynikające z ust. 5 w terminie do 2 dni roboczych od dnia od otrzymania na piśmie wniosku o ich wykonanie.”.
Załącznik nr 2 do Specyfikacji istotnych warunków zamówienia – Umowa (Lider) § 11. ust .23:
Zamiast:
„23. Gwarancja nie wyłącza, nie ogranicza ani nie zawiesza uprawnień Zamawiającego wynikających z przepisów prawa o rękojmi za wady fizyczne i prawne całości dzieła lub części (Systemu) Zamawiający uprawniony jest do wykonywania uprawnień z tytułu rękojmi za wady dzieła, niezależnie od uprawnień wynikających z gwarancji.”
Powinno być:
„23. Gwarancja nie wyłącza, nie ogranicza ani nie zawiesza uprawnień Zamawiającego wynikających z przepisów prawa o rękojmi za wady fizyczne i prawne całości dzieła lub części (Systemu). Zamawiający uprawniony jest do wykonywania uprawnień z tytułu rękojmi za wady dzieła, niezależnie od uprawnień wynikających z gwarancji, z zastrzeżeniem treści art. 55 ust. 3 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych.”.
Załącznik nr 1 do Specyfikacji istotnych warunków zamówienia OPZ –Punkt 6.4 ppkt 3b
Zamiast:
3. |
b. szybkość odpowiedzi – urządzenie wysyła poprzez wszystkie dostępne łącza, określoną liczbę pakietów ICMP, TCP i UDP do wybranego adresu docelowego w celu pomiaru opóźnienia powstającego przy wykorzystaniu poszczególnych łączy. Na tej podstawie podejmowana jest decyzja o wyborze łącza charakteryzującego się najmniejszym czasem odpowiedzi,
|
Powinno być:
3. |
b. szybkość odpowiedzi – urządzenie wysyła poprzez wszystkie dostępne łącza, określoną liczbę pakietów ICMP, TCP i UDP do wybranego adresu docelowego w celu pomiaru opóźnienia powstającego przy wykorzystaniu poszczególnych łączy lub monitorouje grupę usług za pomocą ICMP oraz TCP, badając jednocześnie opóźnienie na podstawie RTT (Round Trip delay Time). Na tej podstawie podejmowana jest decyzja o wyborze łącza charakteryzującego się najmniejszym czasem odpowiedzi,
|
Załącznik nr 1 do Specyfikacji istotnych warunków zamówienia OPZ –Punkt 6.4 ppkt 5c
Zamiast:
5. |
|
Powinno być:
5. |
ICMP, TCP Echo, TCP, http, HTTPS, DNS, RADIUS, SMTP, POP3, IMAP4, RADIUS Accounting, FTP, TCP Half Open Connection, TCP SSL, SNMP, SSH, L2 Detection, UDP, SIP, SIP-TCP, SNMP-Custom, RSTP, MySQL, |
Załącznik nr 2 do Specyfikacji istotnych warunków zamówienia – Umowa (Lider) § 7:
Dodaj się ust. 11
„11. Wykonawca zobowiązany jest poinformować na piśmie Zamawiającego o planowanej zmianie członka Personelu Kluczowego, w terminie nie krótszym niż 5 dni przed planowaną zmianą. Zamawiający w terminie do 2 dni roboczych od dnia otrzymania takiej informacji jest zobowiązany do przekazania Wykonawcy na piśmie zgody na zmianę zaproponowanego członka Personelu Kluczowego lub jej braku. W przypadku bezskutecznego upływu tego terminu przyjmuje się, że Zamawiający wyrazi zgodę na zaproponowaną przez Wykonawcę zmianę członka Personelu Kluczowego.”.
Załącznik nr 2 do Specyfikacji istotnych warunków zamówienia – Umowa (Lider) § 10 ust. 4:
Zamiast:
„4. Odbiór prac wykonanych w trakcie realizacji Umowy polega na weryfikacji, czy przedmiot Odbioru spełnia wymagania określone w Umowie, w tym w SIWZ i w Załączniku do Umowy nr 1 (OPIS SYSTEMU), z uwzględnieniem bardziej szczegółowych wymagań określonych w toku współpracy Stron.”.
Powinno być
„4. Odbiór prac wykonanych w trakcie realizacji Umowy polega na weryfikacji, czy przedmiot Odbioru spełnia wymagania określone w Umowie, w tym w SIWZ i w Załączniku nr 1 do Umowy (OPIS SYSTEMU), z uwzględnieniem bardziej szczegółowych wymagań określonych w toku współpracy Stron na piśmie.”.
Załącznik nr 3 do Specyfikacji istotnych warunków zamówienia – Umowa (Partnerzy) § 7:
Dodaj się ust. 11
„11. Wykonawca zobowiązany jest poinformować na piśmie Zamawiającego o planowanej zmianie osób, o których mowa w ust. 5 i 6, w terminie nie krótszym niż 5 dni przed planowaną zmianą. Zamawiający w terminie do 2 dni roboczych od dnia otrzymania takiej informacji jest zobowiązany do przekazania Wykonawcy na piśmie zgody na zmianę tych osób lub jej braku. W przypadku bezskutecznego upływu tego terminu przyjmuje się, że Zamawiający wyrazi zgodę na zaproponowaną przez Wykonawcę zmianę osób, o których mowa w ust. 5 i 6.”.
Załącznik nr 1 do Specyfikacji istotnych warunków zamówienia OPZ –Punkt 7.6 ppkt 2
Zamiast:
2 |
Moc |
Minimum 2000 VA / 1800W. |
Powinno być:
2 |
Moc |
Minimum 2000 VA / 1800W. Każdy UPS musi w dniu odbioru, zapewnić podtrzymanie wszystkich dostarczonych urządzeń zainstalowanych w danej szafie RACK przez co najmniej 6 minut przy 70% obciążeniu |
Załącznik nr 1 do Specyfikacji istotnych warunków zamówienia OPZ –Punkt 7.5 ppkt 9 lit. d-e
Zamiast:
9 |
Złącza |
|
Powinno być:
9 |
Złącza |
|
Załącznik nr 2 do Specyfikacji istotnych warunków zamówienia – Umowa (Lider) § 5 ust. 3:
Zamiast:
„3. Wykonawca zobowiązuje się do zapewnienia zgodności Systemu z przepisami prawa obowiązującymi w Polsce. Zgodność ta będzie oceniana na moment odbioru przedmiotu umowy zgodnie z § 11.”
Powinno być
„3. Wykonawca zobowiązuje się do zapewnienia zgodności Systemu z przepisami prawa obowiązującymi w Polsce. Zgodność ta będzie oceniana na moment Odbioru Końcowego Przedmiotu Umowy, zgodnie z § 10 ust. 27.”.
Załącznik nr 2 do Specyfikacji istotnych warunków zamówienia – Umowa (Lider) § 5 ust. 6:
Zamiast:
„6. O ile nic innego nie wynika wprost z Umowy, Wykonawca jest zobowiązany zapewnić wszelkie narzędzia, w tym oprogramowanie i inne zasoby potrzebne mu do realizacji Umowy. W szczególności – o ile Umowa nie stanowi inaczej – wszelkie prace związane z instalacją, konfiguracją, opracowaniem i testowaniem Oprogramowania będą odbywać się na Infrastrukturze Technicznej. O ile Umowa nie stanowi inaczej, Zamawiający nie ma obowiązku udostępniać żadnej infrastruktury sprzętowej ani oprogramowania poza Infrastrukturą Techniczną. Powyższe nie wyłącza zobowiązania Zamawiającego do współdziałania opisanego Umową.”.
Powinno być
„ 6. O ile nic innego nie wynika wprost z Umowy, Wykonawca jest zobowiązany zapewnić wszelkie narzędzia, w tym oprogramowanie i inne zasoby potrzebne mu do realizacji Umowy. W szczególności – o ile Umowa nie stanowi inaczej – wszelkie prace związane z instalacją, konfiguracją, opracowaniem i testowaniem Oprogramowania będą odbywać się na Infrastrukturze Technicznej. O ile Umowa nie stanowi inaczej, Zamawiający nie ma obowiązku udostępniać Wykonawcy Infrastruktury Zamawiającego. Powyższe nie wyłącza zobowiązania Zamawiającego do współdziałania opisanego Umową.”.
Załącznik nr 2 do Specyfikacji istotnych warunków zamówienia – Umowa (Lider) § 11 ust. 1:
Zamiast:
„1. Wykonawca oświadcza, że udziela Zamawiającemu gwarancji na System na zasadach opisanych poniżej. W celu uniknięcia wątpliwości Wykonawca oświadcza, że świadczone przez niego usługi gwarancyjne obejmować będą System, w tym Oprogramowanie oraz Infrastrukturę Techniczną, w zakresie opisanym w Umowie.”,
Powinno być
„1. Wykonawca oświadcza, że udziela Zamawiającemu gwarancji na System na zasadach opisanych poniżej, z zastrzeżeniem ust. 22. W celu uniknięcia wątpliwości Wykonawca oświadcza, że świadczone przez niego usługi gwarancyjne w zakresie opisanym w Umowie obejmować będą System, w tym Infrastrukturę Techniczną oraz Oprogramowanie, z wyjątkiem Oprogramowania Standardowego, chyba że Umowa stanowi inaczej.”.
Załącznik nr 2 do Specyfikacji istotnych warunków zamówienia – Umowa (Lider) § 11 ust. 22:
Zamiast:
„22. W przypadku, gdy Wykonawca nie udziela gwarancji na Infrastrukturę Techniczną lub Oprogramowanie Standardowe, a zapewnił świadczenia usług gwarancyjnych przez osoby trzecie, zobowiązania z tytułu gwarancji oznaczają obowiązek Wykonawcy do diagnozy zgłoszonej Wady oraz – na żądanie Zamawiającego – zgłoszenia danej Wady do gwaranta, zgodnie z treścią przekazanych dokumentów gwarancyjnych. Wykonawca na żądanie Zamawiającego będzie realizował uprawnienia przysługujące Zamawiającemu wobec gwaranta, w tym udzielał stosownych informacji gwarantowi.”.
Powinno być
„22. W przypadku, gdy Wykonawca nie udziela gwarancji na Infrastrukturę Techniczną lub Oprogramowanie, a zapewnił świadczenia usług gwarancyjnych przez osoby trzecie, zobowiązania z tytułu gwarancji oznaczają obowiązek Wykonawcy do diagnozy zgłoszonej Wady oraz – na żądanie Zamawiającego – zgłoszenia danej Wady do gwaranta, zgodnie z treścią przekazanych Zamawiającemu dokumentów gwarancyjnych. Wykonawca na żądanie Zamawiającego będzie realizował uprawnienia przysługujące Zamawiającemu wobec gwaranta, w tym udzielał stosownych informacji gwarantowi.”.
Załącznik nr 2 do Specyfikacji istotnych warunków zamówienia – Umowa (Lider) § 11 ust. 6:
Zamiast:
„6. W ramach udzielonej gwarancji Zamawiający jest uprawniony do żądania usunięcia Wad Systemu, które ujawnią się w trakcie okresu obowiązywania gwarancji. Wykonawca będzie zobowiązany do usuwania Wad niezwłocznie, nie później niż w terminie (Czas Naprawy):
1) do 48 godzin od otrzymania zgłoszenia Wady Krytycznej,
2) do 96 godzin od otrzymania zgłoszenia Wady Poważnej,
3) do 7 dni od otrzymania zgłoszenia Wady Niskiej Kategorii.”
Powinno być
„6. W ramach udzielonej gwarancji Zamawiający jest uprawniony do żądania usunięcia Wad Systemu, które ujawnią się w trakcie okresu obowiązywania gwarancji. Wykonawca będzie zobowiązany do usuwania Wad niezwłocznie, nie później niż w terminie (Czas Naprawy):
1) do 48 godzin od otrzymania zgłoszenia Wady Krytycznej,
2) do 96 godzin od otrzymania zgłoszenia Wady Poważnej,
3) do 7 dni od otrzymania zgłoszenia Wady Niskiej Kategorii,
z tym że zgłoszenie dokonane przez Xxxxxxxxxxxxx po godz. 18.00 lub w dzień wolny od pracy będzie traktowane jako otrzymane przez Wykonawcę o godz. 7.00 następnego dnia roboczego.”.
Załącznik nr 2 do Specyfikacji istotnych warunków zamówienia – Umowa (Lider) § 12:
Dodaj się ust. 11
„11. Sumaryczna liczba godzin pracy konsultantów Wykonawcy w ramach świadczenia na rzecz Zamawiającego Usług Asysty Technicznej nie przekroczy łącznie 200 godzin.”.
Załącznik nr 2 do Specyfikacji istotnych warunków zamówienia – Umowa (Lider) § 13:
Dodaj się ust. 19
„19. W przypadku, gdy Oprogramowanie Standardowe lub Oprogramowanie Open Source wchodzące w skład Systemu, jest własnością podmiotów trzecich, warunki umów licencyjnych dotyczące tego Oprogramowania będą miały pierwszeństwo przed warunkami wynikającymi z Umowy, z tym zastrzeżeniem, że nie mogą one ograniczać Zamawiającego w samodzielnym lub za pomocą osób trzecich, utrzymaniu i rozwoju Systemu w przyszłości, zgodnie z ust. 2 i 3. W tym przypadku stosuje się również postanowienia ust. 8 – 11.”.
Załącznik nr 3 do Specyfikacji istotnych warunków zamówienia – Umowa (Partnerzy) § 1 ust. 9:
Zamiast:
„9) Wada - oznacza każdą niezgodność funkcjonalną Sprzętu komputerowego lub Oprogramowania z wymaganiami określonymi w Umowie, SIWZ i Ofercie Wykonawcy. Na gruncie Umowy Wady dzielą się na Awarie, Błędy i Usterki:
Awaria - Wada polegająca na nieprawidłowym funkcjonowaniu Sprzętu komputerowego lub Oprogramowania, w szczególności niezgodnie z SIWZ i Ofertą Wykonawcy, która powoduje zawieszenie się pracy Sprzętu komputerowego lub Oprogramowania, skutkuje zaburzeniami w integralności danych lub techniczną niespójnością w bazie danych.Awarią jest też sytuacja, w której Sprzęt komputerowy lub Oprogramowanie w ogóle nie funkcjonuje lub sytuacja, w której Sprzęt komputerowy lub Oprogramowanie nie obsługuje którejś z funkcjonalności określonych w SIWZ lub Ofercie Wykonawcy,
Błąd – wada spełniająca wszystkie przesłanki Awarii, jednak której ze względu na niską uciążliwość ZAMAWIAJĄCY przyznał status Błędu w chwili jej zgłaszania, zwiększając tym samym termin jej usunięcia,
Usterka - Wada inna niż Awaria lub Błąd polegająca na nieprawidłowym działaniu Sprzętu komputerowego lub Oprogramowania, w szczególności niezgodnie z SIWZ lub Ofertą Wykonawcy, nieograniczająca zakresu funkcjonalnego Sprzętu komputerowego lub Oprogramowania, lecz utrudniająca pracę ich użytkownikom lub administratorom.”.
Powinno być
„9) Wada - oznacza brak pełnej sprawności technicznej Sprzętu komputerowego lub niezgodność jego działania z wymaganiami określonymi w Umowie, SIWZ i Ofercie Wykonawcy.”.
Załącznik nr 1 do Specyfikacji istotnych warunków zamówienia OPZ –Punkt 6.6 poz 14
Zamiast:
14 |
Oprogramowanie musi posiadać architekturę klient/serwer z możliwością instalacji wielu instancji konsoli administracyjnych. |
Powinno być:
14 |
Oprogramowanie musi posiadać architekturę klient/serwer z możliwością instalacji wielu instancji konsoli administracyjnych lub architekturę trójwarstwową |
Załącznik nr 1 do Specyfikacji istotnych warunków zamówienia OPZ –Punkt 11.5 poz 5 i 6
Zamiast:
5 |
Pojemność podajnika ADF |
|
6 |
Szybkość skanowania (ADF) |
|
Powinno być:
5 |
Funkcjonalność dodatkowa |
|
6 |
Szybkość skanowania (ADF) |
|
Zakres zmian w ogłoszeniu:
Jednocześnie informuję, że Zamawiający, na podstawie art. 38 ust. 4a oraz art. 11 c) ustawy, przekazał w dniu 08.08.2017 r. Urzędowi Publikacji Unii Europejskiej sprostowanie treści ogłoszenia. Ponadto zgodnie z art. 12a ust. 3) ustawy Zamawiający zamieszcza informację o zmianach w treści ogłoszenia na stronie internetowej.
W związku z powyższym dokonuje się sprostowania treści ogłoszenia nr 2017/S 129-263311 opublikowanego w Dzienniku Urzędowym Unii Europejskiej w dniu 08.07.2017. zmienionego ogłoszeniem nr 2017/S 132-270042 opublikowanym w Dzienniku Urzędowym Unii Europejskiej w dniu 13.07.2017 oraz ogłoszeniem nr 2017/S 147- 304259 opublikowanym w Dzienniku Urzędowym Unii Europejskiej w dniu 03.08.2017
W wyniku dokonanej zmiany sekcja IV pkt IV.2.2), pkt IV.2.7) oraz sekcja VI pkt VI.3) ust.3 ogłoszenia otrzymują odpowiednio brzmienie:
Zamiast:
„IV.2.2) Termin składania ofert lub wniosków o dopuszczenie do udziału
Data: 18/08/2017
Czas lokalny: 12:00”,
„IV.2.7) Warunki otwarcia ofert
Data: 18/08/2017
Czas lokalny: 12:30
Powinno być:
„IV.2.2) Termin składania ofert lub wniosków o dopuszczenie do udziału
Data: 24/08/2017
Czas lokalny: 12:00”,
„IV.2.7) Warunki otwarcia ofert
Data: 24/08/2017
Czas lokalny: 12:30
Otrzymują:
Strona internetowa Zamawiającego.
Tablica ogłoszeń w siedzibie Zamawiającego.
Wykonawcy, którym przekazano SIWZ (jeśli dotyczy).
Aa.
1 Zamawiający wymaga udzielenia min. 3 lat (36 miesięcy) gwarancji.
2 Zamawiający wymaga udzielenia min. 3 lat (36 miesięcy) gwarancji.
3 Zamawiający wymaga udzielenia min. 3 lat (36 miesięcy) gwarancji.
4 Zamawiający wymaga udzielenia min. 3 lat (36 miesięcy) gwarancji.
5 Zamawiający wymaga udzielenia min. 3 lat (36 miesięcy) gwarancji.
6 Zamawiający wymaga udzielenia min. 3 lat (36 miesięcy) gwarancji.