specyfikacja istotnych warunków zamówienia (siwz)
Transkrypt
specyfikacja istotnych warunków zamówienia (siwz)
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ) Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego znak postępowania: BDG.WZP.311.24.2015. 8.BP ZATWIERDZAM Jarosław Brysiewicz (pracownik Zamawiającego, któremu Kierownik Zamawiającego powierzył pisemne wykonanie zastrzeżonych dla siebie czynności w postępowaniu o udzielenie zamówienia) Warszawa, dnia 16 lipca 2015 r. Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP Rozdział I. Nazwa oraz adres Zamawiającego Ministerstwo Nauki i Szkolnictwa Wyższego (MNiSW) godziny urzędowania: od poniedziałku do piątku, w godzinach 8.15-16.15 (z wyłączeniem dni ustawowo wolnych od pracy), adres: ul. Wspólna 1/3, 00-529 Warszawa (wejście od ul. Hożej 20), strona internetowa: http://www.bip.nauka.gov.pl/ (zakładka zamówienia publiczne, do których stosuje się przepisy ustawy Pzp), korespondencja związana z niniejszym postępowaniem: adres Zamawiającego: Ministerstwo Nauki i Szkolnictwa Wyższego ul. Wspólna 1/3 00-529 Warszawa Wydział Zamówień Publicznych (pokój nr 38) znak postępowania: BDG.WZP.311.24.2015.8.BP e-mail Zamawiającego: [email protected] faks Zamawiającego: +48 (22) 52-92-780 W przedmiotowym postępowaniu o udzielenie zamówienia publicznego wszelką korespondencję do Zamawiającego należy kierować jak wyżej. Zamawiający nie bierze odpowiedzialności za skutki braku zachowania przez Wykonawców powyższego wymogu. Rozdział II. Tryb udzielenia zamówienia 1. Postępowanie o udzielenie zamówienia publicznego prowadzone jest na podstawie przepisów ustawy z dnia 29 stycznia 2004 r. - Prawo zamówień publicznych (Dz. U. z 2013 r. poz. 907 z późn. zm.), zwanej dalej ustawą Pzp, w trybie przetargu nieograniczonego, zgodnie z przepisami obowiązującymi dla postępowań, których wartość zamówienia jest mniejsza niż kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8 ustawy Pzp. 2. Do spraw nieuregulowanych w niniejszej Specyfikacji Istotnych Warunków Zamówienia, zwanej dalej SIWZ, mają zastosowanie przepisy ustawy Pzp oraz akty wykonawcze do ustawy Pzp. 3. Do czynności podejmowanych przez Zamawiającego i Wykonawców w postępowaniu o udzielenie zamówienia publicznego stosuje się przepisy ustawy z dnia 23 kwietnia 1964 r. - Kodeks cywilny (Dz. U. z 2014 r., poz. 121 z późn. zm.), jeżeli przepisy ustawy Pzp nie stanowią inaczej. Strona 2 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP Rozdział III. Opis przedmiotu zamówienia 1. Nazwa zamówienia: Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego. 2. Określenie przedmiotu zamówienia Przedmiotem zamówienia jest dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego. Część I 1. System antywirusowy dla MS Exchange – 750 szt. 2. System antywirusowy dla MS Server – 35 szt. Opis przedmiotu zamówienia określono w ZAŁĄCZNIKU nr 1 do SIWZ Część II 1. NOVELL SLES 1 year - przedłużenie na 1 rok – 1 szt. Opis przedmiotu zamówienia określono w ZAŁĄCZNIKU nr 2 do SIWZ Część III 1. Serwerowy system operacyjny – 11 szt. 2. licencje dostępowe /urządzenia – 350 szt. Opis przedmiotu zamówienia określono w ZAŁĄCZNIKU nr 3 do SIWZ Część IV 1. Pocztowy system operacyjny – 2 szt. 2. licencje dostępowe /urządzenia – 550 szt. Opis przedmiotu zamówienia określono w ZAŁĄCZNIKU nr 4 do SIWZ Część V 1. Serwer systemu komunikacyjnego – 1 szt. 2. licencje dostępowe /urządzenia – 550 szt. Opis przedmiotu zamówienia określono w ZAŁĄCZNIKU nr 5 do SIWZ Część VI 1. Symantec Netbackup 3TB renewal 1 year – 1 szt. Opis przedmiotu zamówienia określono w ZAŁĄCZNIKU nr 6 do SIWZ Strona 3 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP Część VII 1. Serwerowy system bazodanowy /per core – 4 szt. Opis przedmiotu zamówienia określono w ZAŁĄCZNIKU nr 7 do SIWZ 3. Wykonawca będzie odpowiedzialny względem Zamawiającego za to, że jest uprawniony do wprowadzenia do obrotu oprogramowania, na które składa ofertę oraz za to, że Zamawiający w skutek zawarcia umowy będzie upoważniony do korzystania w ramach zwykłego użytku ze wszelkiego dostarczonego oprogramowania. 4. Wykonawca dostarczy Zamawiającemu klucze licencyjne pozwalające aktywować produkt (w formie elektronicznej adres poczty e-mail), który zostanie pobrany ze stronty producenta. 5. Pozostałe warunki dotyczące realizacji zamówienia (dla części I, II, III, IV, V, VI, VII) zostały określone w Istotnych Postanowieniach Umowy, stanowiących ZAŁĄCZNIK nr 8 do SIWZ. 6. Przedmiot zamówienia wg Wspólnego Słownika Zamówień (CPV): 48000000-8 7. 8. Pakiety oprogramowania i systemy informatyczne Oferty częściowe: 1) Zamawiający dopuszcza składanie ofert częściowych (część I, II, III, IV, V, VI, VII przedmiotu zamówienia), Wykonawca składając ofertę na wybraną część zamówienia musi złożyć ofertę na wszystkie wymienione przez Zamawiającego pozycje w danej części; 2) Zamawiający będzie oceniał oferty dla każdej części przedmiotu zamówienia osobno; 3) Zamawiający dokona wyboru oferty najkorzystniejszej na każdą część przedmiotu zamówienia osobno, na podstawie kryterium oceny ofert; 4) w przypadku okoliczności unieważnienia postępowania Zamawiający unieważni postępowanie tylko w danej części. Zamawiający nie dopuszcza składania ofert wariantowych w rozumieniu art. 2 pkt 7 ustawy Pzp. Rozdział IV. Termin wykonania zamówienia Termin wykonania zamówienia – do 30 dni kalendarzowych od daty zawarcia umowy. Rozdział V. Warunki udziału w postępowaniu oraz opis sposobu dokonywania oceny spełniania tych warunków 1. Warunki udziału w postępowaniu muszą być spełnione na dzień składania ofert. Niespełnienie przez Wykonawcę warunków udziału w postępowaniu skutkować będzie wykluczeniem Wykonawcy z postępowania. Ofertę Wykonawcy wykluczonego uznaje się za odrzuconą. Strona 4 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP 2. O udzielenie zamówienia mogą ubiegać się Wykonawcy, którzy spełniają warunki udziału w postępowaniu, o których mowa w art. 22 ust. 1 ustawy Pzp tj. dotyczące: 1) posiadania uprawnień do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania; 2) posiadania wiedzy i doświadczenia; 3) dysponowania odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia; 4) sytuacji ekonomicznej i finansowej. Zamawiający nie wyznacza szczegółowych warunków udziału w postępowaniu. Ocena spełnienia powyższych warunków nastąpi według formuły spełnia/nie spełnia na podstawie oświadczenia Wykonawcy o spełnianiu warunków udziału w postępowaniu, o którym mowa w Rozdziale VI ust. 1 pkt 1. 3. W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia warunki, o których mowa w ust. 2 musi spełniać przynajmniej jeden z Wykonawców lub wszyscy Wykonawcy łącznie. 4. O udzielenie zamówienia publicznego mogą ubiegać się Wykonawcy, którzy nie podlegają wykluczeniu w okolicznościach, o których mowa w art. 24 ust. 1 ustawy Pzp. Ocena spełnienia powyższego warunku nastąpi w oparciu o złożone przez Wykonawcę oświadczenie i dokument, o których mowa w Rozdziale VI ust. 2. 5. Z postępowania o udzielenie zamówienia wyklucza się Wykonawców, którzy należąc do tej samej grupy kapitałowej, w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów (Dz. U. z 2015 r., poz. 184), złożyli odrębne oferty w tym samym postępowaniu, chyba że wykażą, że istniejące między nimi powiązania nie prowadzą do zachwiania uczciwej konkurencji pomiędzy Wykonawcami w postępowaniu o udzielenie zamówienia. Rozdział VI. Wykaz oświadczeń lub dokumentów, jakie mają dostarczyć Wykonawcy w celu potwierdzenia spełniania warunków udziału w postępowaniu UWAGA Prawo zamówień publicznych nie definiuje pojęcia pisemności, uwzględniając regulację art. 14 ustawy Pzp, należy zastosować art. 78 § 1 kodeksu cywilnego zgodnie, z którym do zachowania pisemnej formy czynności prawnej wystarcza złożenie własnoręcznego podpisu na dokumencie obejmującym treść oświadczenia woli. 1. W zakresie wykazania spełniania przez Wykonawcę warunków udziału w postępowaniu, o których mowa w art. 22 ust. 1 ustawy Pzp (Rozdział V ust. 2) należy złożyć: 1) oświadczenie o spełnianiu warunków udziału w postępowaniu – ZAŁĄCZNIK nr 9 do SIWZ – oświadczenie musi zostać złożone w formie pisemnej. Strona 5 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP 2. W celu wykazania braku podstaw do wykluczenia z postępowania o udzielenie zamówienia Wykonawcy w okolicznościach, o których mowa w art. 24 ust. 1 ustawy, należy złożyć: 1) oświadczenie o braku podstaw do wykluczenia – ZAŁĄCZNIK nr 10 do SIWZ – oświadczenie musi zostać złożone w oryginale lub kopii poświadczonej za zgodność z oryginałem przez Wykonawcę (osobę/osoby upoważnioną/ upoważnione do reprezentowania Wykonawcy); 2) aktualny odpis z właściwego rejestru lub z centralnej ewidencji i informacji o działalności gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub ewidencji, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy Pzp, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert – dokument musi zostać złożony w oryginale lub kopii poświadczonej za zgodność z oryginałem przez Wykonawcę (osobę/osoby upoważnioną/ upoważnione do reprezentowania Wykonawcy). 3. W celu wykazania braku podstaw do wykluczenia z postępowania na podstawie art. 24 ust. 2 pkt 5 ustawy Pzp Wykonawca składa wraz z ofertą: 1) informację, o tym, że Wykonawca nie należy do grupy kapitałowej, o której mowa w art. 24 ust. 2 pkt 5 ustawy Pzp – ZAŁĄCZNIK nr 11 do SIWZ – dokument musi zostać złożony w formie pisemnej albo 2) listę podmiotów należących do tej samej grupy kapitałowej w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów (Dz. U. Nr 50, poz. 331, z późn. zm.) – ZAŁĄCZNIK nr 12 do SIWZ – dokument musi zostać złożony w formie pisemnej. 4. Jeżeli Wykonawca, wykazując spełnianie warunków, o których mowa w art. 22 ust. 1 ustawy Pzp, polega na zasobach innych podmiotów na zasadach określonych w art. 26 ust. 2b ustawy Pzp (Wykonawca będzie polegał na wiedzy i doświadczeniu, potencjale technicznym, osobach zdolnych do wykonywania zamówienia, zdolnościach finansowych lub ekonomicznych innych podmiotów, niezależnie od charakteru prawnego łączących go z nimi stosunków) Zamawiający, w celu oceny czy Wykonawca będzie dysponował zasobami innych podmiotów w stopniu niezbędnym dla należytego wykonania zamówienia oraz oceny, czy stosunek łączący Wykonawcę z tymi podmiotami gwarantuje rzeczywisty dostęp do ich zasobów, żąda złożenia pisemnego zobowiązania podmiotów trzecich do oddania Wykonawcy do dyspozycji niezbędnych zasobów na potrzeby wykonania zamówienia – dokument musi zostać złożony w formie pisemnej; 5. Jeżeli Wykonawca, wykazując spełnianie warunków, o których mowa w art. 22 ust. 1 ustawy Pzp, polega na zasobach innych podmiotów na zasadach określonych w art. 26 ust. 2b ustawy Pzp, a podmioty te będą brały udział w realizacji części zamówienia, Zamawiający żąda od Wykonawcy przedstawienia w odniesieniu do tych podmiotów oświadczenia o braku podstaw do wykluczenia – ZAŁĄCZNIK nr 10 do SIWZ – oświadczenie musi zostać złożone w oryginale lub kopii poświadczonej za zgodność z oryginałem przez ten podmiot (osobę/osoby upoważnioną/ upoważnione do reprezentowania tego podmiotu). Strona 6 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP 6. 7. Dokumenty podmiotów zagranicznych: 1) jeżeli Wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej zamiast dokumentu, o którym mowa w ust. 2 pkt 2 składa dokument lub dokumenty wystawione w kraju, w którym ma siedzibę lub miejsce zamieszkania, potwierdzające, że nie otwarto jego likwidacji ani nie ogłoszono upadłości – wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert; 2) jeżeli w kraju miejsca zamieszkania osoby lub w kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania, nie wydaje się dokumentu, o którym mowa w pkt 1, zastępuje się je dokumentem zawierającym oświadczenie, w którym określa się także osoby uprawnione do reprezentacji Wykonawcy, złożone przed właściwym organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego odpowiednio miejsca zamieszkania osoby lub kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania, lub przed notariuszem – wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert. Dokumenty składane są zgodnie z rozporządzeniem Prezesa Rady Ministrów z dnia 19 lutego 2013 r. w sprawie rodzajów dokumentów, jakich może żądać Zamawiający od Wykonawcy oraz form, w jakich te dokumenty mogą być składane – oryginał, lub kserokopia poświadczona za ZGODNOŚĆ Z ORYGINAŁEM przez Wykonawcę. W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia kopie dokumentów dotyczących Wykonawców są poświadczane za zgodność z oryginałem przez Wykonawców lub przez pełnomocnika ustanowionego zgodnie z zapisami art. 23 ust. 2 ustawy Pzp – w przypadku dokumentów wielostronicowych, należy poświadczyć za zgodność z oryginałem każdą stronę dokumentu. UWAGA W przypadku wątpliwości, co do treści dokumentu złożonego przez Wykonawcę mającego siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, Zamawiający może zwrócić się do właściwych organów odpowiednio kraju miejsca zamieszkania osoby lub kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania, z wnioskiem o udzielenie niezbędnych informacji dotyczących przedłożonego dokumentu. Rozdział VII. Wykonawcy wspólnie ubiegający się o udzielenie zamówienia 1. Wykonawcy wspólnie ubiegający się o udzielenie zamówienia ustanawiają pełnomocnika do reprezentowania ich w postępowaniu o udzielenie zamówienia publicznego albo reprezentowania w postępowaniu i zawarcia umowy w sprawie zamówienia publicznego. 2. Pełnomocnictwo dla pełnomocnika należy dołączyć do oferty – wszelka korespondencja dotycząca niniejszego postępowania prowadzona będzie z pełnomocnikiem. 3. Każdy z Wykonawców wspólnie ubiegających się o udzielenie zamówienia publicznego w swoim imieniu składa oświadczenie i dokument, o których mowa w Rozdziale VI ust. 2. Dokumenty poświadcza za zgodność z oryginałem pełnomocnik, o którym mowa w ust. 1 lub każdy z Wykonawców wspólnie ubiegających się Strona 7 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP o udzielenie zamówienia poświadcza za zgodność te dokumenty, które dotyczą tego Wykonawcy. 4. z oryginałem wyłącznie Oferta składana przez spółki cywilne jest traktowana jak oferta Wykonawców wspólnie ubiegających się o udzielenie zamówienia publicznego. Rozdział VIII. Wyjaśnienia oraz modyfikacje treści SIWZ 1. Wykonawca może zwrócić się do Zamawiającego o wyjaśnienie treści SIWZ. 2. Zamawiający jest zobowiązany udzielić wyjaśnień niezwłocznie, jednak nie później niż na 2 dni przed upływem terminu składania ofert – pod warunkiem, że wniosek o wyjaśnienie treści SIWZ wpłynął do Zamawiającego nie później niż do końca dnia, w którym upływa połowa wyznaczonego terminu składania ofert. 3. Jeżeli wniosek o wyjaśnienie treści SIWZ wpłynął po upływie terminu, o którym mowa w ust. 2 lub dotyczy udzielonych wyjaśnień, Zamawiający może udzielić wyjaśnień albo pozostawić wniosek bez rozpoznania. 4. Treść zapytań (bez ujawniania źródła zapytania) wraz z wyjaśnieniami Zamawiający zamieści na stronie internetowej Zamawiającego oraz przekaże Wykonawcom, którym przekazał SIWZ. 5. W uzasadnionych przypadkach Zamawiający może przed upływem terminu składania ofert zmienić treść SIWZ (modyfikacja SIWZ). 6. W przypadku rozbieżności pomiędzy treścią SIWZ, a treścią udzielonych odpowiedzi lub modyfikacji, jako obowiązującą należy przyjąć treść pisma zawierającego późniejsze oświadczenie Zamawiającego. Rozdział IX. Informacje o sposobie porozumiewania się Zamawiającego z Wykonawcami oraz przekazywania oświadczeń lub dokumentów, a także wskazanie osoby uprawnionej do porozumiewania się z Wykonawcami 1. Wszelkie informacje dotyczące podjętych przez Zamawiającego czynności będą przekazywane Wykonawcom za pośrednictwem poczty elektronicznej (np. przekazanie skanu podpisanego pisma), w przypadku niemożności przekazania Wykonawcy informacji pocztą elektroniczną na faks wskazany w ofercie Wykonawcy Zamawiający wymaga, w każdym przypadku, potwierdzenia przez Wykonawcę otrzymania wiadomości (w przypadku braku takiego potwierdzenia przez Wykonawcę, pomimo wezwania przez Zamawiającego, domniemywa się, iż pismo wysłane przez Zamawiającego na ostatni znany e-mail lub faks, podany przez Wykonawcę, zostało doręczone w sposób umożliwiający zapoznanie się Wykonawcy z pismem). 2. Wykonawca powinien sprawdzać stronę internetową Zamawiającego, ponieważ będą tam także publikowane informacje związane z niniejszym postępowaniem. 3. Osoba ze strony Zamawiającego uprawniona do kontaktu z Wykonawcami – Bożena Piekarska, e-mail: [email protected]; fax.: + 48 (22) 52-92-780; tel.: + 48 (22) 52-92-738. Strona 8 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP Rozdział X. Wymagania dotyczące wadium Zamawiający nie wymaga wniesienia wadium. Rozdział XI. Termin związania ofertą 1. Wykonawca jest związany ofertą przez okres 30 dni. Bieg terminu związania ofertą rozpoczyna się wraz z upływem terminu składania ofert. 2. Wykonawca samodzielnie lub na wniosek Zamawiającego może przedłużyć termin związania ofertą, z tym, że Zamawiający może tylko raz, co najmniej na 3 dni przed upływem terminu związania ofertą, zwrócić się do Wykonawców o wyrażenie zgody na przedłużenie tego terminu o oznaczony okres, nie dłuższy jednak niż 60 dni. 3. W przypadku wniesienia odwołania po upływie terminu składania ofert bieg terminu związania ofertą ulega zawieszeniu do czasu ogłoszenia orzeczenia przez Krajową Izbę Odwoławczą. Rozdział XII. Opis sposobu przygotowania ofert UWAGA Do sporządzenia oferty Wykonawca może wykorzystać druki przygotowane przez Zamawiającego, które stanowią załączniki do SIWZ lub przedstawić ofertę na swoich formularzach, z zastrzeżeniem, że muszą one zwierać wszystkie informacje określone przez Zamawiającego w przygotowanych wzorach. Konsekwencje złożenia oferty niezgodnie z opisem podanym w ust. 5 ponosi Wykonawca. Niewłaściwe oznakowanie może spowodować np. potraktowanie oferty, jako zwykłej korespondencji. Powyższe dotyczy również opakowań zewnętrznych kurierów przesyłek (np. Pocztex), w takim przypadku w opakowaniu zewnętrznym musi znajdować się również zamknięta koperta oznakowana jak podano w ust. 5. 1. Wykonawca zobowiązany jest złożyć: 1) Informację o braku przynależności lub przynależności do grupy kapitałowej – ZAŁĄCZNIK nr 11 do SIWZ; 2) Ofertę (Formularz ofertowy) – ZAŁĄCZNIK nr 12 do SIWZ; 3) Informację dotyczącą obowiązku podatkowego – ZAŁĄCZNIK nr 13 do SIWZ; 4) dokumenty składane w celu potwierdzenia spełniania warunków udziału w postępowaniu (odpowiednio Rozdział VI i VII SIWZ); 5) inne dokumenty (jeśli Wykonawca powinien je złożyć) np.: a) pełnomocnictwo do podejmowania zobowiązań w imieniu Wykonawcy (o ile nie wynika z przepisów prawa lub innych dokumentów), b) pełnomocnictwo dla pełnomocnika do reprezentowania Wykonawców wspólnie ubiegających się o udzielenie zamówienia Strona 9 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP pełnomocnictwa muszą zawierać zakres umocowania i być złożone w formie oryginału lub kopii poświadczonej notarialnie (treść pełnomocnictwa musi jednoznacznie określać czynności, co do których Pełnomocnik jest upoważniony), c) pisemne uzasadnienie odnośnie charakteru zastrzeżonych w ofercie informacji – tajemnica przedsiębiorstwa. 2. Wykonawca może złożyć tylko jedną ofertę. 3. Oferta musi być: 1) sporządzona w formie pisemnej; 2) podpisana przez Wykonawcę, tj. osobę/osoby reprezentującą/reprezentujące Wykonawcę, zgodnie z zasadami reprezentacji wskazanymi we właściwym rejestrze lub osobę/osoby upoważnioną/upoważnione do reprezentowania Wykonawcy; 3) zgodna z wymaganiami określonymi przez Zamawiającego w SIWZ. 4. Ofertę należy złożyć w zamkniętym opakowaniu (kopercie) uniemożliwiającym zapoznanie się z jej zawartością przed upływem terminu otwarcia ofert. 5. Na opakowaniu (kopercie) należy umieścić następujące oznaczenia: Nazwa (firma) albo imię i nazwisko, siedziba/miejsce zamieszkania/adres głównego miejsca wykonywania działalności (dopuszcza się czytelny odcisk pieczęci) Ministerstwo Nauki i Szkolnictwa Wyższego ul. Wspólna 1/3 00-529 Warszawa Wydział Zamówień Publicznych, pokój nr 38 OFERTA Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego znak postępowania BDG.WZP.311.24.2015.8.BP 30 Nie otwierać przed terminem otwarcia ofert tj. 31 lipca 2015 r., godz. 13 6. Zaleca się, aby: 1) wszelkie poprawki, skreślenia lub zmiany w tekście oferty (oraz w załącznikach do oferty) były parafowane przez osobę uprawnioną do reprezentowania Wykonawcy lub posiadającą pełnomocnictwo; 2) każda zapisana strona oferty (wraz z załącznikami do oferty) była parafowana i ponumerowana kolejnymi numerami; 3) oferta została złożona w formie uniemożliwiającej jej zdekompletowanie (kartki oferty np. spięte, zbindowane, zszyte); Strona 10 z 66 przypadkowe Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP 4) w przypadku nieczytelnego podpisu Wykonawca opatrzył go imienną pieczątką lub wpisał informację, kto złożył podpis (czytelne wpisanie imienia i nazwiska). Niespełnienie powyższych zaleceń nie będzie skutkować odrzuceniem oferty, lecz wszelkie negatywne konsekwencje mogące wyniknąć z niezachowania tych wymagań będą obciążały Wykonawcę. 7. Tajemnica przedsiębiorstwa 1) przez tajemnicę przedsiębiorstwa, w rozumieniu art. 11 ust. 4 ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (Dz. U. z 2003 r. Nr 153, poz. 1503 z późn. zm.), rozumie się nieujawnione do wiadomości publicznej informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje posiadające wartość gospodarczą, co do których przedsiębiorca podjął niezbędne działania w celu zachowania ich poufności – oznacza to, że za tajemnicę przedsiębiorstwa może być uznana określona informacja (wiadomość), która spełnia łącznie trzy warunki: a) b) c) ma charakter techniczny, technologiczny, organizacyjny przedsiębiorstwa lub jest inną informacją posiadającą wartość gospodarczą, nie została ujawniona do wiadomości publicznej, podjęto w stosunku do niej niezbędne działania w celu zachowania poufności; 2) nie ujawnia się informacji stanowiących tajemnicę przedsiębiorstwa w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji, jeżeli Wykonawca, nie później niż w terminie składania ofert zastrzegł, że nie mogą być one udostępniane oraz wykazał, iż zastrzeżone informacje stanowią tajemnicę przedsiębiorstwa. Wykonawca nie może zastrzec informacji, o których mowa w art. 86 ust. 4 ustawy Pzp; 3) dokumenty stanowiące tajemnicę przedsiębiorstwa winny: 4) a) być umieszczone na końcu PRZEDSIĘBIORSTWA” albo oferty i oznaczone „TAJEMNICA b) stanowić osobną część (zszytą, spiętą, zbindowaną) opisaną jak w ust. 5 i oznaczoną „TAJEMNICA PRZEDSIĘBIORSTWA”; zastrzeżenie informacji niestanowiących tajemnicy przedsiębiorstwa w rozumieniu przepisów ustawy o zwalczaniu nieuczciwej konkurencji spowoduje ich odtajnienie. 8. Postępowanie o udzielenie zamówienia publicznego prowadzi się w języku polskim. Dopuszcza się używanie w oświadczeniach, ofercie oraz innych dokumentach określeń obcojęzycznych w zakresie określonym w art. 11 ustawy z dnia 7 października 1999 r. o języku polskim (Dz. U. z 2011 r. Nr 43, poz. 224 z późn. zm.). 9. Dokumenty sporządzone w języku obcym należy złożyć wraz z tłumaczeniem na język polski, poświadczonym przez Wykonawcę. 10. Wykonawca ponosi wszelkie koszty związane z przygotowaniem i złożeniem oferty. Strona 11 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP 11. Zmiana / wycofanie oferty 1) zgodnie z art. 84 ust. 1 ustawy Pzp Wykonawca może, przed upływem terminu do składania ofert, zmienić lub wycofać ofertę; 2) o wprowadzeniu zmian lub zamiarze wycofania oferty Wykonawca powiadamia Zamawiającego pisemnie. Pismo informujące o zmianie lub wycofaniu oferty należy złożyć (przed terminem składania ofert), zgodnie z opisem podanym w ust. 5 oznaczając dodatkowo „ZMIANA OFERTY” lub „WYCOFANIE OFERTY”. Do pisma musi być załączony dokument, z którego wynika prawo osoby podpisującej pismo do reprezentowania Wykonawcy. Rozdział XIII. Miejsce oraz termin składania i otwarcia ofert 1. Miejsce składania ofert: Biuro Podawcze Ministerstwo Nauki i Szkolnictwa Wyższego ul. Wspólna 1/3 (wejście od ul. Hożej 20) 00-529 Warszawa 2. Termin składania ofert: do dnia 31 lipca 2015 r., godz. 1300. 3. Otwarcie ofert jest jawne i nastąpi w siedzibie Zamawiającego jak wyżej, pokój 46, w dniu 31 lipca 2015 r. godz. 1330. Rozdział XIV. Opis sposobu obliczania ceny oferty 1. Cena oferty brutto jest ceną ostateczną, którą Zamawiający zobowiązany będzie zapłacić Wykonawcy za wykonanie przedmiotu zamówienia. Cena oferty musi uwzględniać wszystkie koszty niezbędne do prawidłowego i pełnego wykonania zamówienia, w tym podatek VAT, podatek akcyzowy (jeżeli na podstawie odrębnych przepisów przedmiot zamówienia podlega obciążeniu podatkiem od towarów i usług oraz podatkiem akcyzowym) oraz ewentualne upusty i rabaty. 2. Cenę oferty brutto należy wyliczyć według tabeli zamieszczonej w Formularzu ofertowym stanowiącym ZAŁĄCZNIK nr 12 do SIWZ. 3. Wszystkie wartości powinny być podane w złotych polskich. Cena oferty brutto musi zostać wyrażona cyfrowo (z dokładnością do dwóch miejsc po przecinku zgodnie z matematycznymi zasadami zaokrąglania) oraz słownie. 4. Na podstawie z art. 91 ust. 3a - jeżeli złożono ofertę, której wybór prowadziłby do powstania u Zamawiającego obowiązku podatkowego zgodnie z przepisami o podatku od towarów i usług, Zamawiający w celu oceny takiej oferty dolicza do przedstawionej w niej ceny podatek od towarów i usług, który miałby obowiązek rozliczyć zgodnie z tymi przepisami. Wykonawca, składając ofertę, informuje Zamawiającego, czy wybór oferty będzie prowadzić do powstania u Zamawiającego obowiązku podatkowego, wskazując nazwę (rodzaj) towaru lub usługi, których dostawa lub świadczenie będzie prowadzić do jego powstania, oraz wskazując ich wartość bez kwoty podatku ZAŁĄCZNIK nr 13 do SIWZ. Strona 12 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP 5. Na podstawie z art. 90 ust. 1 ustawy Pzp - jeżeli cena oferty wydaje się rażąco niska w stosunku do przedmiotu zamówienia i budzi wątpliwości Zamawiającego co do możliwości wykonania przedmiotu zamówienia zgodnie z wymaganiami określonymi przez Zamawiającego lub wynikającymi z odrębnych przepisów, w szczególności jest niższa o 30% od wartości zamówienia lub średniej arytmetycznej cen wszystkich złożonych ofert, Zamawiający zwraca się o udzielenie wyjaśnień, w tym złożenie dowodów, dotyczących elementów oferty mających wpływ na wysokość ceny. Rozdział XV. Opis kryteriów, którymi Zamawiający będzie się kierował przy wyborze oferty, wraz z podaniem znaczenia tych kryteriów i sposobu oceny ofert 1. Zamawiający oceni i porówna oferty, które nie będą podlegały odrzuceniu. 2. Przy wyborze najkorzystniejszej oferty Zamawiający będzie kierować się kryteriami: Kryterium Nazwa kryterium Znaczenie 1 Cena 90% 2 Czas dostawy 10% Przyjmuje się, że 1% = 1 punkt i tak zostanie wyliczona liczba przyznanych punktów. 3. Przyznanie punktów: 1) kryterium 1 „Cena” – 90% najniższa zaoferowana cena brutto Przyznane punkty = ------------------------------------------ x 90 cena ocenianej oferty brutto Wykonawca za powyższe kryterium może otrzymać maksymalnie 90 punktów 2) kryterium 2 „Czas dostawy” 10% Przyznanie punktów nastąpi na podstawie oświadczenia Wykonawcy złożonego w ofercie. Wymagany czas dostawy to 30 dni (kalendarzowych) od dnia zawarcia umowy. Maksymalna liczba punktów, jaką może otrzymać wykonawca to 10 pkt. Za każdy dzień wcześniejszej dostawy wykonawca może otrzymać 1 pkt (skrócenie terminu o jeden dzień = 1 pkt. … skrócenie terminu o 10 dni = 10 pkt.). UWAGA Jeżeli Wykonawca w ofercie nie wpisze deklarowanego skróconego czasu dostawy Zamawiający przyjmie, że czas dostawy wyniesie 30 dni kalendarzowych. W takim przypadku Wykonawca otrzyma 0 pkt. 3) ocena końcowa: a) za najkorzystniejszą zostanie uznana oferta, która uzyska najwyższą liczbę punktów = liczba punktów w kryterium 1 + liczba punktów w kryterium 2, b) Zamawiający dokona zaokrąglenia do drugiego miejsca po przecinku (jeżeli trzecia cyfra po przecinku jest równa lub większa od 5 zaokrągli liczbę Strona 13 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP przyznanych punktów w górę, a jeżeli trzecia cyfra po przecinku jest mniejsza od 5 zaokrągli liczbę przyznanych punktów w dół), c) jeżeli nie można wybrać oferty najkorzystniejszej z uwagi na to, że dwie lub więcej ofert przedstawia taki sam bilans ceny i innych kryteriów oceny ofert, Zamawiający spośród tych ofert wybierze ofertę z niższą ceną (Wykonawcy, składając oferty dodatkowe, nie mogą zaoferować cen wyższych niż zaoferowane w złożonych ofertach). Rozdział XVI. Informacje o formalnościach, jakie zostaną dopełnione po wyborze oferty w celu zawarcia umowy w sprawie zamówienia publicznego 1. 2. 3. Niezwłocznie po wyborze najkorzystniejszej Wykonawców, którzy złożyli oferty, o: oferty Zamawiający zawiadomi 1) wyborze najkorzystniejszej oferty, podając nazwę (firmę), albo imię i nazwisko, siedzibę albo miejsce zamieszkania i adres Wykonawcy, którego ofertę wybrano, uzasadnienie jej wyboru, oraz nazwy (firmy) albo imiona i nazwiska, siedziby albo miejsca zamieszkania i adresy Wykonawców, którzy złożyli oferty, a także punktację przyznaną ofertom w każdym kryterium oceny ofert i łączną punktację; 2) Wykonawcach, których oferty zostały odrzucone, podając uzasadnienie faktyczne i prawne; 3) Wykonawcach, którzy zostali wykluczeni z postępowania o udzielenie zamówienia, podając uzasadnienie faktyczne i prawne; 4) terminie, po którego upływie może być zawarta umowa w sprawie zamówienia publicznego. Przed podpisaniem umowy: 1) Wykonawca, którego oferta zostanie wybrana, jako najkorzystniejsza przekaże Zamawiającemu informacje dotyczące osób podpisujących umowę oraz osób upoważnionych do kontaktów w sprawach realizacji umowy; 2) w przypadku wyboru oferty złożonej przez Wykonawców wspólnie ubiegających się o udzielenie zamówienia, Zamawiający może zażądać umowy regulującej współpracę tych Wykonawców. Jeżeli Wykonawca, którego oferta została wybrana, uchyla się od zawarcia umowy w sprawie zamówienia publicznego (dwukrotne nieusprawiedliwione przez Wykonawcę niestawienie się w wyznaczonym przez Zamawiającego terminie do zawarcia umowy uznaje się za odstąpienie od zawarcia umowy), Zamawiający może wybrać ofertę najkorzystniejszą spośród pozostałych ofert, bez przeprowadzania ich ponownego badania, chyba, że zachodzą przesłanki do unieważnienia postępowania, o których mowa w art. 93 ust. 1 ustawy Pzp. Rozdział XVII. Zabezpieczenie należytego wykonania umowy Zamawiający nie żąda wniesienia przez Wykonawcę zabezpieczenia należytego wykonania umowy. Strona 14 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP Rozdział XVIII. Istotne dla stron postanowienia, które zostaną wprowadzone do treści zawieranej umowy w sprawie zamówienia publicznego Istotne postanowienia umowy dla części I, II, III, IV, V, VI, VII zamówienia zawarte zostały w ZAŁĄCZNIKU nr 8 do SIWZ. Rozdział XIX. Postanowienia dotyczące jawności protokołu postępowania o udzielenie zamówienia 1. Protokół wraz z załącznikami jest jawny, załączniki do protokołu udostępnia się po dokonaniu wyboru najkorzystniejszej oferty lub unieważnieniu postępowania z tym, że oferty udostępnia się od chwili ich otwarcia. 2. Ujawnienie treści protokołu i załączników, odbywać się będzie wg poniższych zasad: 3. 1) udostępnienie – po złożeniu wniosku (forma pisemna lub faks lub poczta elektroniczna) – należy podać informację o żądanym zakresie i formie udostępnienia dokumentów; 2) Zamawiający ustali, z uwzględnieniem złożonego w ofercie zastrzeżenia o tajemnicy przedsiębiorstwa, zakres informacji, które mogą być udostępnione; 3) Zamawiający wyznacza termin udostępnienia dokumentów, z uwzględnieniem czynności, o których mowa w pkt 2. W sprawie udostępniania protokołu lub załączników stosuje się rozporządzenie Prezesa Rady Ministrów z dnia 26 października 2010 r. w sprawie protokołu postępowania o udzielenie zamówienia publicznego (Dz. U. Nr 223, poz. 1458). Rozdział XX. Informacje dodatkowe 1. 2. Zamawiający nie przewiduje: 1) aukcji elektronicznej; 2) zawarcia umowy ramowej; 3) udzielania zaliczek na poczet wykonania zamówienia; 4) udzielenia zamówień uzupełniających, o których mowa w art. 67 ust. 1 pkt 7 ustawy Pzp; 5) zwrotu kosztów udziału w postępowaniu, z zastrzeżeniem art. 93 ust. 4 ustawy Pzp. Rozliczenia między Zamawiającym i wykonawcą będą prowadzone w złotych polskich. Rozdział XXI. Pouczenie o środkach ochrony prawnej przysługujących Wykonawcy w toku postępowania o udzielenie zamówienia 1. Środki ochrony prawnej przysługują Wykonawcom, a także innemu podmiotowi, jeżeli ma lub miał interes w uzyskaniu danego zamówienia oraz poniósł lub może ponieść szkodę w wyniku naruszenia przez Zamawiającego przepisów ustawy Pzp (Dział VI – Środki ochrony prawnej). Strona 15 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP 2. Środki ochrony prawnej wobec ogłoszenia o zamówieniu oraz SIWZ przysługują również organizacjom wpisanym na listę, o której mowa w art. 154 pkt 5 ustawy Pzp. 3. Odwołanie przysługuje wyłącznie od niezgodności z przepisami ustawy Pzp czynności Zamawiającego podjętej w postępowaniu o udzielenie zamówienia lub zaniechania czynności, do której Zamawiający jest zobowiązany na podstawie ustawy Pzp. 4. Jeżeli wartość zamówienia jest mniejsza niż kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8 ustawy Pzp, odwołanie przysługuje wyłącznie wobec czynności: 1) opisu sposobu dokonywania oceny spełniania warunków udziału w postępowaniu; 2) wykluczenia odwołującego z postępowania o udzielenie zamówienia publicznego; 3) odrzucenia oferty odwołującego. 5. Odwołanie powinno wskazywać czynność lub zaniechanie czynności Zamawiającego, której zarzuca się niezgodność z przepisami ustawy Pzp oraz zawierać zwięzłe przedstawienie zarzutów, określać żądanie oraz wskazywać okoliczności faktyczne i prawne uzasadniające wniesienie odwołania. 6. Odwołanie wnosi się do Prezesa Krajowej Izby Odwoławczej w formie pisemnej albo elektronicznej opatrzonej bezpiecznym podpisem elektronicznym weryfikowanym za pomocą ważnego kwalifikowanego certyfikatu. 7. Odwołujący przesyła kopię odwołania Zamawiającemu przed upływem terminu do wniesienia odwołania, w taki sposób, aby mógł on zapoznać się z jego treścią przed upływem tego terminu. 8. Terminy: 9. 1) odwołanie wnosi się w terminie – 5 dni od dnia przesłania informacji o czynności Zamawiającego stanowiącej podstawę jego wniesienia – jeżeli zostały przesłane w sposób określony w art. 27 ust 2 ustawy Pzp, albo w terminie 10 dni jeżeli zostały przesłane w inny sposób; 2) odwołanie wobec treści ogłoszenia o zamówieniu, a także wobec postanowień SIWZ wnosi się w terminie – 5 dni od dnia zamieszczenia ogłoszenia w Biuletynie Zamówień Publicznych lub zamieszczenia SIWZna stronie internetowej; 3) odwołanie wobec czynności innych niż w pkt 1 i 2 wnosi się w terminie – 5 dni od dnia, w którym można było powziąć wiadomość o okolicznościach stanowiących podstawę do jego wniesienia. Jeżeli Zamawiający nie przesłał Wykonawcy zawiadomienia o wyborze oferty najkorzystniejszej odwołanie wnosi się nie później niż: 1) 15 dni od dnia zamieszczenia w Biuletynie Zamówień Publicznych ogłoszenia o udzieleniu zamówienia; 2) w terminie 1 miesiąca od dnia zawarcia umowy, jeżeli Zamawiający nie zamieścił w Biuletynie Zamówień Publicznych ogłoszenia o udzieleniu zamówienia. Strona 16 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP 10. Do postępowania odwoławczego stosuje się przepisy ustawy z dnia 17 listopada 1964 r. - kodeks postępowania cywilnego o sądzie polubownym (arbitrażowym), jeżeli ustawa Pzp nie stanowi inaczej. 11. Na orzeczenie Krajowej Izby Odwoławczej stronom oraz uczestnikom postępowania odwoławczego przysługuje skarga do sądu. 12. Skargę wnosi się za pośrednictwem Prezesa Krajowej Izby Odwoławczej w terminie 7 dni od dnia doręczenia orzeczenia, przesyłając jednocześnie jej odpis przeciwnikowi skargi. 13. Od wyroku sądu lub postanowienia kończącego postępowanie w sprawie nie przysługuje skarga kasacyjna. Przepisu nie stosuje się do Prezesa Urzędu Zamówień Publicznych. Rozdział XXII. Załączniki do SIWZ ZAŁĄCZNIK nr 1. ZAŁĄCZNIK nr 2. ZAŁĄCZNIK nr 3. ZAŁĄCZNIK nr 4. ZAŁĄCZNIK nr 5. ZAŁĄCZNIK nr 6. ZAŁĄCZNIK nr 7. ZAŁĄCZNIK nr 8. ZAŁĄCZNIK nr 9. ZAŁĄCZNIK nr 10. ZAŁĄCZNIK nr 11. ZAŁĄCZNIK nr 12. ZAŁĄCZNIK nr 13. Szczegółowy opis przedmiotu zamówienia dla części I Szczegółowy opis przedmiotu zamówienia dla części II Szczegółowy opis przedmiotu zamówienia dla części III Szczegółowy opis przedmiotu zamówienia dla części IV Szczegółowy opis przedmiotu zamówienia dla części V Szczegółowy opis przedmiotu zamówienia dla części VI Szczegółowy opis przedmiotu zamówienia dla części VII Istotne postanowienia umowy dla części I, II, III, IV, V, VI, VII zamówienia Oświadczenie Wykonawcy dotyczące spełniania warunków udziału w postępowaniu Oświadczenie Wykonawcy o braku podstaw do wykluczenia z postępowania o zamówienie publiczne Informacja o braku przynależności lub przynależności do grupy kapitałowej Oferta (Formularz ofertowy) Informacja dotycząca obowiązku podatkowego Strona 17 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP ZAŁĄCZNIK nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część I 1. System antywirusowy dla MS Exchange – 750 skrzynek Wymagania systemowe: 1. Wspierane systemy operacyjne: Windows Server 2008 R2/SP2 Standard/Enterprise (64bit), Windows Server 2012/2012 R2. 2. Wersje Exchange: Exchange Server 2007 (Edge Transport, Hub Transport, Mailbox), Exchange Server 2010/2013 (64-bit). 3. Wspierane technologie wirtualizacyjne: VMware oraz Hyper-V. Funkcje oprogramowania: 1. Zintegrowane rozwiązanie antywirusowe i opcjonalnie antyspamowe. 2. Możliwość zdefiniowania precyzyjnej polityki skanowania poczty elektronicznej. 3. Możliwość tworzenia własnych raportów i ich automatycznego uruchamiania się. 4. Zintegrowane narzędzie raportujące służące do raportowania statystyk związanym ze spamem i antywirusem. 5. Możliwość tworzenia zaplanowanego skanowania zasobów. 6. Skanowanie wiadomości przesyłanych przez serwer (routed messages). 7. Możliwość wyboru pojedynczych skrzynek roboczych i folderów publicznych do skanowania zaplanowanego. 8. Możliwość ustalenia czasu, w którym zaplanowane skanowanie ma się odbywać (okno czasowe). W przypadku, gdy skanowanie nie zostanie zakończone, następne skanowanie rozpocznie się w miejscu zakończenia poprzedniego. 9. Możliwość aktualizacji definicji wirusów, co 1 godzinę. 10. Wykorzystanie dla systemu Exchange 2007/2010 technologii VSAPI. 11. Wbudowana heurystyka. 12. Usuwanie załączników o niepożądanym rozszerzeniu, także w archiwach spakowanych. 13. Blokowanie wysyłania załączników dla grup użytkowników (integracja z Active Directory), dla wiadomości przychodzących czy wychodzących. 14. Blokowanie wysyłania wiadomości z uwagi na treść dla grup użytkowników (integracja z Active Directory), dla wiadomości przychodzących czy wychodzących. Strona 18 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP 15. Monitorowanie pracy systemu AV na serwerze Exchange’a, w celu wykrycia problemów z komunikacją system AV – Exchange. 16. Konfiguracja przesyłanych powiadomień w zależności od rodzaju wykrytego zagrożenia. 17. Możliwość usuwania całych wiadomości w przypadku wykrycia wirusa. 18. Możliwość ciągłego skanowania Information Store w czasie rzeczywistym. 19. Możliwość korzystania z centralnego serwera kwarantanny. 20. Powiadamianie administratora o zmasowanym ataku wirusów. 21. Funkcja automatycznego usuwania poczty masowej (Mass-Mailer Cleanup) eliminuje nie tylko załączniki, lecz całe wiadomości zainfekowane przez robaki rozsyłające się masowo za pomocą poczty elektronicznej. 22. Niestandardowe reguły filtrowania. 23. Filtrowanie oparte na regułach zapobiega przedostawaniu się do sieci niepożądanych treści, a także wydostawaniu się z niej poufnych informacji. 24. Centralne zarządzanie za pomocą jednej konsoli obsługującej wiele serwerów, umożliwiające jednoczesną aktualizację ustawień wszystkich serwerów Microsoft® Exchange w całym przedsiębiorstwie. 25. Zawierać narzędzie do zwalczania nowych „nieznanych” wirusów. 26. Możliwość definiowania reguł dla plików zaszyfrowanych. 27. Możliwość eksportowania i importowania ustawień konfiguracyjnych. 28. System ma umożliwiać identyfikacje prawdziwego typu pliku niezależnie od jego rozszerzenia. 29. Zintegrowane rozwiązanie antywirusowe i antyspamowe, jedna konsola zarządzająca. 30. Blokowanie spamu w oparciu o lokalne polityki, silnik skanujący i bazy. Poczta nie jest przekierowana na serwer usługodawcy. 31. Definiowalne reguły filtrowania oraz funkcje obsługi czarnych list i białych list w czasie rzeczywistym. 32. Rozwiązanie antyspamowe ma mieć skuteczność nie mniejszą niż 98%. 33. Do wykrywania spamu, system ma wykorzystywać bazy o numerach IP lub nazwach domen wykorzystywanych przez spamerów. 34. Aktualizacje sygnatur spamu nie rzadziej, niż co 10 min. 35. Możliwość definiowania reguł dotyczących wiadomości podejrzanych o spam i uznanych za spam. 36. Automatyczny sposób uaktualniania definicji antywirusów i antyspamu. Strona 19 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP 37. Integracja z funkcjami określania poziomu wiarygodności poczty przychodzącej (Spam Confidence Level) oraz inteligentnego filtrowania wiadomości (Intelligent Message Filter) firmy Microsoft. 38. System ma posiadać wewnętrzną bazę reputacji, śledzącą adresy IP serwerów pocztowych. 39. System musi wspierać Microsoft SCOM. 2. System antywirusowy dla MS Server – 35 szt. 1. Usuwanie wirusów, makro–wirusów, robaków internetowych oraz koni trojańskich (oraz wirusów i robaków z plików skompresowanych oraz samorozpakowujących się) lub kasowanie zainfekowanych plików. Ochrona przed oprogramowaniem typu „spyware” i „adware”, włącznie z usuwaniem zmian wprowadzonych do systemu przez to oprogramowanie tego typu. 2. Wykrywanie wirusów, makro-wirusów, robaków internetowych, koni trojańskich, spyware, adware i dialerów ma być realizowane w pojedynczym systemie skanującym. 3. Określanie obciążenia CPU dla zadań skanowania zaplanowanego oraz skanowania na żądanie. 4. Skanowanie zaplanowane musi umożliwiać automatyczne pomijanie plików uznanych przez producenta za zaufane. 5. Skanowanie plików pobranych z Internetu wraz ze skryptami umieszczonymi w sieci Internet oraz plików skompresowanych. 6. Zapewnienie stałej ochrony wszystkich zapisywanych, odczytywanych, a także uruchamianych plików przez mechanizm skanujący pracujący w tle wraz z metodą heurystyczną wyszukiwania wirusów (na życzenie); pliki te mogą być skanowane: a) na dyskach twardych, b) w boot sektorach, c) na dyskietkach, d) na płytach CD/DVD, e) na zewnętrznych dyskach twardych (np. podłączonych przez port USB). 7. Możliwość samodzielnego pobierania aktualizacji z Internetu do stacji roboczej. 8. Możliwość zablokowania funkcji zmiany konfiguracji klienta lub ukrycie interfejsu użytkownika klienta. 9. Scentralizowaną obsługę wirusów polegającą na przekazywaniu nieodwracalnie zainfekowanych plików do bezpiecznego miejsca w postaci centralnej kwarantanny na centralnym serwerze, w celu przeprowadzenia dalszych badań. Strona 20 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP 10. Wbudowana w oprogramowanie funkcja do wysyłania podejrzanych lub zainfekowanych nowymi wirusami plików do producenta w celu uzyskania szczepionek. 11. Wyszukiwanie i usuwanie wirusów w plikach skompresowanych (także zagnieżdżonych wewnątrz innych plików skompresowanych) w szczególności z plikach typu ZIP, GNU, LZH/LHA, BinHex, ARJ, RAR, MIME/UU, TAR, kontenery CAB,UUE, Rich Text Format. 12. Aktualizacja definicji wirusów nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie – serwerze czy stacji roboczej. 13. Mikrodefinicje wirusów - przyrostowe, scentralizowane aktualizowanie klientów jedynie o nowe definicje wirusów i mechanizmy skanujące. 14. Możliwość cofnięcia procesu aktualizacji definicji wirusów i mechanizmów skanujących – powrót do poprzedniego zastawu definicji wirusów bez konieczności deinstalacji oprogramowania czy też restartu komputerów. 15. Możliwość natychmiastowego „wypchnięcia” definicji wirusów do stacji klienckich 16. Aktualizacja bazy definicji wirusów oraz mechanizmów skanujących, co najmniej 3 raz dziennie. 17. Aktualizacja baz definicji musi być aplikowana tylko w czasie nieaktywności użytkownika na komputerze – jeżeli użytkownik komputera na nim pracuje, aplikacja automatycznie zostaje opóźniona. 18. Możliwość aktualizacji bazy definicji wirusów średnio, co 1 godzinę. 19. Heurystyczna technologia do wykrywania nowych, nieznanych wirusów. 20. Dedykowany moduł analizy w czasie rzeczywistym zachowań aplikacji do wykrywania nowych, nieznanych zagrożeń typu robak internetowy, koń trojański, keylogger – analiza zachowania opiera się na wykonywanych przez aplikację czynnościach (tworzenie nowych plików, komunikacja z internetem, podmiana strony w przeglądarce, itp.). 21. Dedykowany moduł analizy w czasie rzeczywistym musi być aktualizowany nie zależnie od ochrony antywirusowej poprzez konsolę zarządzającą oraz niezależnie, w postaci pliku exe, który można bezpośrednio uruchomić na kliencie. 22. Automatyczna rejestracja w dzienniku zdarzeń wszelkich nieautoryzowanych prób zmian rejestru dokonywanych przez użytkownika. 23. Automatyczne ponowne uruchomianie skanowania w czasie rzeczywistym, jeśli zostało wyłączone przez użytkownika mającego odpowiednie uprawnienia na z góry określony czas. Strona 21 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP 24. Automatyczne wymuszanie na kliencie programu pobrania zaktualizowanych definicji wirusów, jeśli aktualnie przechowywane pliki są przestarzałe. 25. Aktualizacje definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione. 26. Skanowanie poczty klienckiej (na komputerze klienckim). 27. Opóźnienie skanowania zaplanowanego w wypadku działania komputera (laptopa) na bateriach. 28. Ściągnięcie dowolnego pliku na komputer musi spowodować sprawdzenie reputacji takiego pliku – jako reputacja rozumie się odpowiedź, co do ilość użytkowników w Internecie korzystających z danej aplikacji/pliku, czasu, kiedy aplikacja/plik pojawiła się w Internecie po raz pierwszy, oraz czy aplikacja/plik jest „dobra” czy też nie. 29. Produkt musi umożliwić utworzenie grup, które będą miały prawo uruchamiać ściągniętą aplikacje, jeżeli będzie z niej korzystać w Internecie zdefiniowana ilość użytkowników (przynajmniej: 5, 50, 100, setki użytkowników) oraz dana aplikacja będzie widziana w Internecie od określonej ilości dni. 30. Dla systemu Windows 8, wsparcie dla funkcji ELAM (Early Launch Anti-Malware). 31. Dedykowany moduł wywoływany lokalnie lub zdalnie na żądanie z serwera zarządzającego wykonujący agresywne czynności naprawcze w przypadku infekcji na komputerze. Zapora ogniowa – system Firewall: 32. Pełne zabezpieczenie stacji klienckich przed: atakami hakerów oraz nieautoryzowanymi próbami dostępu do komputerów i skanowaniem jego portów. 33. Moduł firewall ma mieć możliwość monitorowania i kontroli, jakie aplikacje łączą się poprzez interfejsy sieciowe. 34. Administrator może definiować połączenia, które stacja robocza może inicjować i odbierać. 35. Administrator może konfigurować dostęp stacji do protokołów rozszerzonych innych niż ICMP,UDP czy TCP np.: IGMP, GRE, VISA, OSPFIGP, L2TP, Lite-UDP. 36. Program ma pozwalać na zdefiniowanie indywidualnych komputerów lub całych zakresów adresów IP, które są traktowane, jako: całkowicie bezpieczne lub niebezpieczne. 37. Program musi wykrywać próby wyszukiwania przez hakerów luk w zabezpieczeniach systemu w celu przejęcia nad nim kontroli. Strona 22 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP 38. Konfiguracja zezwalanego i zabronionego ruchu ma się odbywać w oparciu o takie informacje jak: interfejs sieciowy, protokół, stacja docelowa, aplikacja, godzina komunikacji. 39. Konfiguracja stacji ma się odbywać poprzez określenie: Adresu MAC, numeru IP, zakresu numerów IP, wskazanie podsieci, nazwy stacji DNS (FQDN) lub domeny DNS 40. Firewall powinien umożliwiać nagrywanie komunikacji spełniającej wskazane wymagania. 41. Firewall ma mieć konfigurowalną funkcjonalność powiadamiania użytkownika o zablokowanych aplikacjach. Ma istnieć możliwość dodania własnego komunikatu. 42. W przypadku wykrycia zdefiniowanego ruchu, firewall ma wysłać wiadomość do administratora. 43. Uniemożliwianie określenia systemu operacyjnego i rodzaju przeglądarki internetowej przez serwery www. 44. Uniemożliwienie określenia systemu operacyjnego poprzez analizę pakietów sieciowych wysyłanych przez stację. 45. Uniemożliwienie przejęcia sesji poprzez losowo generowane numery sekwencji TCP. 46. Domyślne reguły zezwalające na ruch DHCP, DNS, WINS. 47. Wsparcie dla protokołu IPv6. Ochrona przed włamaniami – system IPS: 48. Producent ma dostarczyć bibliotekę ataków i podatności (sygnatur) stosowanych przez produkt. Administrator ma mieć możliwość uaktualniania tej biblioteki poprzez konsolę zarządzającą oraz niezależnie, w postaci pliku exe, który można bezpośrednio uruchomić na kliencie. 49. Biblioteka ataków i podatności musi zawierać przynajmniej 3500 sygnatur. 50. Biblioteka sygnatur musi zawierać również sygnatury dotyczące działalności programów P2P. 51. Produkt ma mieć możliwość tworzenia własnych wzorców włamań (sygnatur), korzystając z semantyki Snort’a. Sygnatury te mogą działać w trybie blokuj lub rejestruj. 52. Wykrywanie skanowania portów. 53. Ochrona przed atakami typu odmowa usług (Denial of Service). 54. Blokowanie komunikacji ze stacjami z podmienionymi MAC adresami (spoofed MAC). 55. Wykrywanie trojanów i generowanego przez nie ruchu. 56. Wykrywanie prób nawiązania komunikacji za pośrednictwem zaufanych aplikacji, przez inne oprogramowanie. Strona 23 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP 57. Blokowanie komunikacji ze stacjami uznanymi za wrogie na zdefiniowany przez administratora czas. Ma istnieć możliwość definiowania wyjątków. 58. System ochrony przed włamaniami musi automatycznie integrować się z przeglądarką internetową (przynajmniej z Internet Explorer oraz Firefox) – uniemożliwiając wykonanie w nich (nawet, jeżeli są podatne) szkodliwego dla nich kodu. 59. Ochrona systemu operacyjnego: a) produkt ma umożliwiać uruchamianie i blokowanie wskazanych aplikacji, b) produkt ma umożliwiać ładownie modułów lub bibliotek DLL, c) produkt ma umożliwiać kontrolę odczytywania i zapisywania na systemie plików przez wskazane aplikacje. 60. Aplikacje powinny być rozróżniane poprzez nazwę i sygnaturę cyfrową. 61. Produkt ma umożliwiać blokowanie wskazanego typu urządzeń przed dostępem użytkownika – urządzenia muszą być identyfikowane po ich numerze seryjnym. 62. Produkt ma kontrolować dostęp do rejestru systemowego. 63. Produkt ma umożliwiać logowanie plików wgrywanych na urządzenia zewnętrzne. 64. Produkt musi automatycznie umożliwić zablokowanie pliku autorun.inf na urządzeniach zewnętrznych i na udziałach sieciowych. 65. Polityki ochrony mają mieć możliwość pracy w dwóch trybach, testowym i produkcyjnym. W trybie testowym aplikacje i urządzenia nie są blokowane, ale jest tworzony wpis w logu. 66. Możliwość wykluczenia dowolnej aplikacji z trybu ochrony systemu operacyjnego. 67. Możliwość utworzenie listy zaufanych aplikacji (tzw. białej listy) i konfiguracji produktu w taki sposób, by żadna inna aplikacja/biblioteka z poza listy nie mogła uruchomić się na komputerze. 68. Możliwość utworzenia listy blokowanych aplikacji (tzw. czarnej listy) i konfiguracji produktu w taki sposób, by tylko aplikacja znajdujące się na liście nie mogły uruchomić się na komputerze. 69. Możliwość automatycznego importu list zarówno białej, jaki i czarnej, co zdefiniowany interwał czasu. Integralności komputera: 70. Oprogramowanie musi umożliwiać wykonywanie szerokiego zakresu testów integralności komputera pod kątem zgodności z polityką bezpieczeństwa urządzeń końcowych, w tym: programów antywirusowych, poprawek firmy Microsoft, dodatków Service Pack firmy Microsoft, osobistych zapór ogniowych. 71. Testy integralności mają być przeprowadzane cyklicznie, co zdefiniowany okres czasu. Strona 24 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP 72. Powyższe szablony muszą być automatycznie aktualizowane ze strony producenta. 73. Oprogramowanie musi umożliwiać wykonanie niestandardowego (dowolnie zdefiniowanego) testu integralności komputera, posiadać zaawansowaną składnie If…Then…Else. 74. W przypadku niestandardowego testu integralności musi istnieć dostępność następujących testów: 75. a) wpisy rejestru systemu operacyjnego - istnienie, określona wartość, inne, b) pliki - istnienie, data, rozmiar, suma kontrolna, c) wiek, data, rozmiar pliku sygnatury oprogramowania antywirusowego, d) zainstalowane poprawki, e) uruchomiony proces, wersja systemu operacyjnego, f) własny skrypt VisualBasic, wsh, itp., g) własna aplikacja. W przypadku niezgodności stacji z testem integralności, musi być możliwość ustawienia akcji naprawczej na poziomie pojedynczego testu. Jako możliwe operacje do wykonania, musi istnieć możliwość: a) uruchamianie dowolnego/własnego skryptu lub programu, b) logowanie zdarzenia, c) ukazanie okienka z wiadomością, d) pobieranie oraz uruchamianie instalacji, e) ma istnieć możliwość wskazania czasu oczekiwania na wykonanie akcji naprawczych, f) 76. możliwość wymuszenia instalacji dowolnej aplikacji. W wypadku niezgodności własnego systemu, oprogramowanie musi umożliwić zaaplikowanie dowolnego innego zestawu konfiguracji, w szczególności polityki firewallowej (zdefiniowanej bardzo restrykcyjnie), polityki antywirusowej, polityki pobierania aktualizacji, polityki kontroli uruchamianych aplikacji i polityki kontroli urządzeń. 77. Musi być możliwe, nieuwzględnianie wyniku poszczególnego testu na wynik końcowy integralności komputera. 78. Musi istnieć możliwość stwierdzenia, że na komputerze znaleziono zagrożenie i nie można było takiego zagrożenia usunąć – na ten czas komputer powinien znaleźć się w kwarantannie. Strona 25 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP 79. Musi istnieć test integralności komputera, który sprawdzi czy komputer nie jest podłączony do Internetu poprzez dwie różne drogi, np. poprzez kabel sieciowy (Ethernet) i poprzez dostęp mobilny (WIFI, modem GSM, etc.). 80. Ochrona środowisk wirtualnych: a) produkt musi umożliwiać identyfikacje środowiska wirtualnego, w którym działa, informacja na ten temat musi być widoczna w konsoli. Minimalnie identyfikowane środowiska to: Citrix, Microsoft, VMWare, b) produkt musi umożliwiać w wypadku skanowania w czasie rzeczywistym oraz przy skanowaniu zaplanowanym, wykluczenie w środowisku wirtualnym wszystkich plików z tzw. złotego obrazu (Gold Image) - nie będą one nigdy poddawane skanowaniu, c) produkt musi umożliwiać współdzielenie wyników skanowania zaplanowanego i na żądanie pomiędzy instancjami wirtualnymi - znalezienie już raz przeskanowanego tego samego pliku powoduje nieskanowanie go na systemie pytającym. Technologia ta powinna być dostępna, jako oprogramowanie instalowane w systemie operacyjnym Windows lub jako element technologii VMware vShield, d) produkt musi umożliwiać prawidłowe rozliczenia licencji oferowanego systemu dla systemów wirtualnych typu desktop tzw. VDI, w szczególności tzw. „nonpersistent”, e) produkt musi umożliwiać przeskanowanie plików vmdk w poszukiwaniu zagrożeń. Architektura: 81. Rozwiązanie ma mieć architekturę trój-warstwową. Klienci mają być zarządzani przez serwery, a konfiguracja rozwiązania ma być zapewniona poprzez graficzną konsolę administratora. 82. Rozwiązanie ma zapewniać wysoką skalowalność i odporność na awarie. 83. Komunikacja pomiędzy agentami i serwerem ma być szyfrowana. 84. Numery portów używane do komunikacji mają mieć możliwość konfiguracji przez użytkownika końcowego. 85. Agent ma się przełączać do innego serwera zarządzającego w przypadku niedostępności przypisanego serwera. 86. Serwery zarządzające mają móc replikować pomiędzy sobą informacje o agentach, ich konfiguracji oraz logi. Musi istnieć możliwość zdefiniowania kierunku replikacji logów (jednostronna lub dwustronna). Strona 26 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP 87. Musi istnieć możliwość zdefiniowania dowolnego klienta, jako lokalnego dostarczyciela aktualizacji – możliwość konfiguracji ilości przetrzymywanych aktualizacji, zajętości na dysku oraz konfiguracji prędkości ich pobierania z serwera zarządzającego. 88. Definiowanie lokalnego repozytorium musi zawierać warunki, jakie muszą być zachowane by dany komputer mógł stać się lokalnym repozytorium – warunkami muszą być przynajmniej: wersja systemu operacyjnego, adres komputera, nazwa komputera (z możliwością podania ją ze znakami specjalnymi, np.: komputer*), określonego wpisu w rejestrze. 89. Możliwość manualnego wskazania wybranej grupie komputerów konkretnego lokalnego dostarczyciela aktualizacji. 90. Moduł raportujący: 1) produkt ma zapewniać graficzne raportowanie, 2) wbudowane raporty mają pokazywać: a) stan dystrybucji sygnatur antywirusowych, sygnatur heurystycznych oraz IDS/IPS, b) wersje zainstalowanych klientów, c) inwentaryzacje stacji roboczych (w tym wielkość dysku, zajętość dysku, wielkość pamięci RAM, wykorzystywany system operacyjny oraz procesor), d) status wykrytych wirusów, zdarzeń sieciowych, integralności komputerów, e) zainstalowane technologie i ich aktualny stan; 3) moduł raportowania ma pokazywać stan wykonywanych poleceń na komputerach, 4) możliwość zaplanowanego tworzenia raportów i przesyłania ich do danych kont pocztowych. 91. Produkt musi umożliwiać automatyczne zbudowanie zapytań, które będą wykonywane o zdanym czasie i ich wynik będzie przechowywany w postacie kostek OLAP. Powstałe kostki muszą umożliwiać wykonywanie na nich typowych operacji takich jak zwijanie/agregacja danych, rozwijanie (bardziej szczegółowe dane), selekcja (wybór intersujących danych). Wszystkie te operacje muszą być wykonywane graficznie. 92. Produkt musi umożliwiać automatyczne budowanie trendów. 93. Produkt musi umożliwiać automatyczne budowanie kluczowych wskaźników wydajności (KPI). Moduł centralnego zarządzania: Strona 27 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP 94. Centralna instalacja, konfiguracja w czasie rzeczywistym, zarządzanie, raportowanie i administrowanie oprogramowaniem z pojedynczej konsoli. 95. Centralna aktualizacja ochrony antywirusowej, zapory ogniowej i systemu wykrywania włamań przez administratora sieci. 96. Produkt ma wykrywać i raportować nieautoryzowane zmiany w konfiguracji produktu na stacji roboczej. Ma istnieć możliwość blokowania takich zmian. 97. Produkt ma zapewniać zarządzanie poprzez konsolę. Dostęp do konsoli ma być możliwy po wcześniejszej weryfikacji użytkownika. Produkt ma mieć możliwość definiowania wielu kont administracyjnych i niezależną konfigurację uprawnień. 98. Możliwość definiowania wielu niezależnych organizacji na jednym serwerze zarządzającym – informacje dostarczone do serwera zarządzającego nie będą dostępne pomiędzy organizacjami. 99. Integracja z Microsoft Active Directory w celu importu użytkowników, listy maszyn, struktury jednostek organizacyjnych. 100. Konta administracyjne mają być tworzone na poziomie serwerów zarządzających i na poziomie organizacji definiowanych na serwerze. 101. Uprawnienia administratorów mają być ustawiane niezależnie dla każdego kontenera wewnątrz organizacji. 102. Możliwość utworzenia administratorów z uprawnieniami tylko do odczytu. 103. Konfiguracja agentów ma mieć strukturę drzewa, z mechanizmami dziedziczenia. 104. Uwierzytelnianie administratorów ma się odbywać w oparciu o wewnętrzną bazę danych lub z użyciem Microsoft Active Directory. Produkt ma mieć możliwość wykorzystania wielo-elementowego uwierzytelniania (np. z wykorzystaniem tokenów, certyfikatów itp.). 105. Dostęp do interfejsu produktu i listy funkcji dostępnych dla użytkownika ma być konfigurowany z poziomu centralnej konsoli zarządzającej. 106. Konfiguracja aktywna na stacji ma rozróżniać lokalizację agenta i według tego kryterium określać stosowany zestaw reguł/polityk dla agenta. 107. Lokalizacja ma być określana według istnienia lub nieistnienia: typu interfejsu sieciowego, numeru MAC domyślnej bramki, adresu IP, zakresu podsieci, wartości kluczy w rejestrze, komunikacji z serwerem zarządzającym, nazwy domeny, adresów serwerów WINS, DNS, DHCP, wyniku zapytania do serwera DNS. 108. Opis lokalizacji powinien zawierać możliwość tworzenia połączeń logicznych „I” oraz „LUB” na powyżej wymienionych elementach. 109. Paczki instalacyjne produktu mają pozwalać na dodanie własnej konfiguracji. Strona 28 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP 110. W paczce instalacyjnej musi być zawarta funkcjonalność deinstalacji innych produktów bezpieczeństwa, która uruchomi się automatycznie przed instalacją produktu. 111. Pełna funkcjonalność ma być zawarta w jednym pliku instalacyjnym. 112. Nowe wersje oprogramowania mają być automatycznie dystrybuowane na stacje robocze w postaci różnicy między aktualnie zainstalowaną wersją na kliencie a nową wersją oprogramowania. 113. Produkt ma automatycznie wykrywać wszystkie urządzenia przyłączone do sieci komputerowej. 114. Możliwość zdefiniowania alertów administracyjnych zawierających zdarzenia: a) błędnej autoryzacji do systemu zarządzania, b) dostępności nowego oprogramowania, c) pojawienia się nowego komputera, d) zdarzeń powiązanych z infekcjami wirusów, e) stanu serwerów zarządzających. 115. Możliwość konfiguracji przepustowości pasma pomiędzy klientami a serwerem zarządzającym osobna dla pobieranych definicji przyrostowych, pełnych i pakietów aktualizacji. 116. Oficjalna dokumentacja schematu bazy danych, z której korzysta system zarządzający 117. Pełna polska wersja językowa oprogramowania dla systemu zarządzania i stacji klienckich wraz z dokumentacją. 118. Platforma: a) oprogramowanie musi działać na systemach Windows 2008 R2, Windows 2008 32/64-bit, Windows 2012, Windows 2012 R2, Windows 2003 32/64-bit, Windows XP 32/64-bit, Windows Vista 32/64-bit, Windows 7 32/64-bit, Windows 8/8.1 32/64-bit, b) komponenty rozwiązania takie jak: firewall, zapobieganie włamaniom, kontrola urządzeń i aplikacji oraz kontrola integralności komputera muszą działać na wszystkich powyższych platformach 32 i 64-bitowych, c) serwer zarządzający musi działać na systemach Windows XP 32/64-bit, Windows 2003 32/64-bit, Windows 7 32/64-bit, Windows 8.x 32/64-bit, Windows 2008 32/64-bit, Windows 2008 R2, Windows 2012, Windows 2012 R2. Ochrona antywirusowa dla systemu Linux: a) ochrona antywirusowa z pominięciem funkcji reputacji ma działać na platformie Red Hat Enterprise Linux 5.x, 6.x, SuSE Linux Enterprise (server/desktop) 11.x, Strona 29 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP 12.x Novell Open Enterprise Server (OES/OES2), Oracle Linux 5, 6, Ubuntu 8.x13.x, 11.x, Debian 5.x, 6.x oraz Fedora 16-17, b) klient dla systemu Linux ma być zarządzany przez ten sam serwer oraz z tej samej konsoli zarządzającej, co klienci Windows. 119. Dystrybucja oprogramowania – dodatkowa funkcjonalność: a) agent musi mieć możliwość określenia, z jaką przepustowością ma pobierać paczki instalacyjne (musi być też możliwość zdefiniowania, że ograniczenie pasma obowiązuje, jeżeli pasmo jest niższe niż określone), b) musi istnieć możliwość przekształcenia dowolnego agenta w taki sposób by lokalnie mógł dostarczać paczki instalacyjne dla danej grupy agentów – agenci sami wybiorą sobie dla nich najbliższe repozytorium paczek instalacyjnych, c) musi istnieć możliwość zdefiniowania, z jaką przepustowością agent przekształcony w lokalne repozytorium ma pobierać paczki instalacyjne – konfiguracja ta ma być niezależna od konfiguracji pozostałych agentów, d) musi istnieć możliwość dowolnego grupowania agentów oraz możliwość importu skonfigurowanych grup z Active Directory, e) agent musi wykryć zainstalowane oprogramowanie innych producentów zabezpieczeń i zaraportować wykryte oprogramowanie wraz z jego wersją, f) Agent musi automatycznie przed instalacją oprogramowania zabezpieczającego stację, odinstalować oprogramowanie innych producentów, g) agent musi zupełnie niezależnie mieć możliwość naprawy instalacji oprogramowania, dostarczenia nowych definicji wirusów, dokonanie audytu wykorzystywanego oprogramowania antywirusowego (w szczególności wykorzystywanej wersji oprogramowania), h) agent musi mieć możliwość wykonania prostych komend na komputerze opartych o języki skryptowe. 120. Budowanie procesów bezpieczeństwa: a) produkt musi umożliwiać budowanie graficznie dowolnych procesów biznesowych w tym procesów bezpieczeństwa, b) produkt musi być wyposażony od razu w połączenia do proponowanych systemów bezpieczeństwa, c) produkt musi mieć zaimplementowany przynajmniej jeden następujący proces: w razie wykrycia ataku przez system IPS (system ochrony przed włamaniami) z lokalnej sieci, zostaje o tym fakcie powiadomiona wskazana osoba/osoby, osoba ta poprzez portal www ma mieć możliwość zdecydowania, co w takim wypadku Strona 30 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP zrobić – muszą być przynajmniej dostępne trzy akcje, powiadomienia dodatkowej osoby, przeniesienie komputera atakującego do kwarantanny i zablokowanie konta użytkownika atakującego komputera w Active Directory, anulowanie procesu. Jeżeli w ciągu założonego czasu wskazana pierwsza osoba nie podejmie żadnej decyzji, to informacja ta jest przekazywana do następnej wskazanej osoby. Osoby wskazane nie muszą mieć bezpieczeństwa czy też Active Directory. Strona 31 z 66 żadnych uprawnień w systemach Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP ZAŁĄCZNIK nr 2 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część II Novell SLES 1 year – przedłużenie Novell SUSE Linux Enterprise Server - 30 licencji, zgodnie z tabelą: 1. Lp. 1 2 3 Nazwa SUSE Linux Enterprise Server for X86, AMD64 & Intel64 (1-2 CPU Sockets, 1 Physical) X86, AMD64 & Intel64 (1-2 CPU Sockets ,Unlimited Virtual Instances) SUSE Linux Enterprise Server for X86, AMD64 & Intel64 (4 CPU Sockets, 1 Physical) Szt. Okres obowiązywania Rodzaj wsparcia 10 1 rok Standard Maintenance 19 1 rok Standard Maintenance 1 1 rok Standard Maintenance Strona 32 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP ZAŁĄCZNIK nr 3 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część III 1. Serwerowy system operacyjny – 11 szt. 2. licencje dostępowe /urządzenia – 350 szt. Licencja na serwerowy system operacyjny jest przypisana do każdego procesora fizycznego na serwerze. Liczba rdzeni procesorów i ilość pamięci nie ma wpływu na liczbę wymaganych licencji. Licencja uprawnia do uruchamiania serwerowego systemu operacyjnego w środowisku fizycznym i co najmniej dwóch wirtualnych środowisk serwerowego systemu operacyjnego za pomocą wbudowanych mechanizmów wirtualizacji. Serwerowy system operacyjny posiada następujące, wbudowane cechy: 1. Możliwość wykorzystania 320 logicznych procesorów oraz co najmniej 4 TB pamięci RAM w środowisku fizycznym. 2. Możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i dysku o pojemności do 64TB przez każdy wirtualny serwerowy system operacyjny. 3. Możliwość budowania klastrów składających się z 64 węzłów, z możliwością uruchamiania 7000 maszyn wirtualnych. 4. Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci. 5. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez przerywania pracy. 6. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez przerywania pracy. 7. Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia, czy sterownik przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego. 8. Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów niewykorzystywane w bieżącej pracy. Mechanizm ten musi uwzględniać specyfikę procesorów wyposażonych w mechanizmy Hyper-Threading. 9. Wbudowane wsparcie instalacji i pracy na wolumenach, które: a) pozwalają na zmianę rozmiaru w czasie pracy systemu, Strona 33 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP b) umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików i folderów, 10. c) umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów, d) umożliwiają zdefiniowanie list kontroli dostępu (ACL). Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich zawartość. 11. Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS 140-2 lub równoważny wydany przez NIST lub inną agendę rządową zajmującą się bezpieczeństwem informacji. 12. Możliwość uruchamiania aplikacji internetowych wykorzystujących technologię ASP.NET. 13. Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów. 14. Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i intranetowych. 15. 16. Dostępne dwa rodzaje graficznego interfejsu użytkownika: a) klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy, b) dotykowy umożliwiający sterowanie dotykiem na monitorach dotykowych. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe. 17. Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10 języków poprzez wybór z listy dostępnych lokalizacji. 18. Mechanizmy logowania w oparciu o: a) login i hasło, b) karty z certyfikatami (smartcard), c) wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM). 19. Możliwość wymuszania wieloelementowej dynamicznej kontroli dostępu dla: określonych grup użytkowników, zastosowanej klasyfikacji danych, centralnych polityk dostępu w sieci, centralnych polityk audytowych oraz narzuconych dla grup użytkowników praw do wykorzystywania szyfrowanych danych. 20. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play). 21. Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu. Strona 34 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP 22. Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa. 23. Pochodzący od producenta systemu serwis zarządzania polityką dostępu do informacji w dokumentach (Digital Rights Management). 24. Wsparcie dla środowisk Java i .NET Framework 4.x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach. 25. Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów (oprogramowania) innych producentów wymagających dodatkowych licencji: 1) podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC; 2) usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością wykorzystania następujących funkcji: a) podłączenie do domeny w trybie offline – bez dostępnego połączenia sieciowego z domeną, b) ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania użytkownika – na przykład typu certyfikatu użytego do logowania, c) odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z mechanizmu kosza, d) bezpieczny mechanizm dołączania do domeny uprawnionych użytkowników prywatnych urządzeń mobilnych opartych o iOS i Windows 8.1; 3) zdalna dystrybucja oprogramowania na stacje robocze; 4) praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej; 5) Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego) umożliwiające: a) dystrybucję certyfikatów poprzez http, b) konsolidację CA dla wielu lasów domeny, c) automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami domen, d) automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509; Strona 35 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP 6) Szyfrowanie plików i folderów; 7) Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec); 8) Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail-over) oraz rozłożenia obciążenia serwerów; 9) Serwis udostępniania stron WWW; 10) Wsparcie dla protokołu IP w wersji 6 (IPv6); 11) Wsparcie dla algorytmów Suite B (RFC 4869); 12) Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby równoczesnych połączeń i niewymagające instalacji dodatkowego oprogramowania na komputerach z systemem Windows; 13) Wbudowane mechanizmy uruchamianie do 1000 wirtualizacji aktywnych (Hypervisor) środowisk pozwalające wirtualnych na systemów operacyjnych. Wirtualne maszyny w trakcie pracy i bez zauważalnego zmniejszenia ich dostępności mogą być przenoszone pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności. Mechanizmy wirtualizacji mają zapewnić wsparcie dla: a) dynamicznego podłączania zasobów dyskowych typu hot-plug do maszyn wirtualnych, b) obsługi ramek typu jumbo frames dla maszyn wirtualnych, c) obsługi 4-KB sektorów dysków, d) nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy węzłami klastra, e) możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty interfejs API, f) możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk mode). 26. Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta wraz z dostępnością bezpłatnego rozwiązania producenta serwerowego systemu operacyjnego umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez administratora, bez połączenia z siecią Internet. 27. Wsparcie dostępu do zasobu dyskowego poprzez wiele ścieżek (Multipath). 28. Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego. Strona 36 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP 29. Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji przez skrypty. 30. Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz WS-Management organizacji DMTF. Strona 37 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP ZAŁĄCZNIK nr 4 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część IV 1. Pocztowy system operacyjny – 2 szt. 2. licencje dostępowe /urządzenia – 550 szt. Serwer systemu poczty elektronicznej charakteryzuje się następującymi cechami, bez konieczności użycia rozwiązań firm trzecich: 1. Funkcjonalność podstawowa: 1) odbieranie i wysyłanie poczty elektronicznej do adresatów wewnętrznych oraz zewnętrznych; 2) mechanizmy powiadomień o dostarczeniu i przeczytaniu wiadomości przez adresata; 3) tworzenie i zarządzanie osobistymi kalendarzami, listami kontaktów, zadaniami, notatkami; 4) zarządzanie strukturą i zawartością skrzynki pocztowej samodzielnie przez użytkownika końcowego, w tym: kategoryzacja treści, nadawanie ważności, flagowanie elementów do wykonania wraz z przypisaniem terminu i przypomnienia; 5) wsparcie dla zastosowania podpisu cyfrowego i szyfrowania wiadomości; 6) pełne wsparcie dla klienta poczty elektronicznej MS Outlook 2007 i nowszych wersji. 2. Funkcjonalność wspierająca pracę grupową: 1) możliwość przypisania różnych akcji dla adresata wysyłanej wiadomości, np. do wykonania czy do przeczytania w określonym terminie; 2) możliwość określenia terminu wygaśnięcia wiadomości; 3) udostępnianie kalendarzy osobistych do wglądu i edycji innym użytkownikom, z możliwością definiowania poziomów dostępu; 4) podgląd stanu dostępności innych użytkowników w oparciu o ich kalendarze; 5) mechanizm planowania spotkań z możliwością zapraszania wymaganych i opcjonalnych uczestników oraz zasobów (np. sala, rzutnik), wraz z podglądem ich dostępności, raportowaniem akceptacji bądź odrzucenia zaproszeń, możliwością proponowania alternatywnych terminów spotkania przez osoby zaproszone; Strona 38 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP 6) mechanizm prostego delegowania zadań do innych pracowników, wraz ze śledzeniem statusu ich wykonania; 7) tworzenie i zarządzanie współdzielonymi repozytoriami kontaktów, kalendarzy, zadań; 8) mechanizm udostępniania współdzielonych skrzynek pocztowych; 9) obsługa list i grup dystrybucyjnych; 10) dostęp ze skrzynki do poczty elektronicznej, poczty głosowej, wiadomości błyskawicznych i SMS-ów; 11) możliwość informowania zewnętrznych użytkowników poczty elektronicznej o dostępności lub niedostępności; 12) możliwość wyboru poziomu szczegółowości udostępnianych informacji o dostępności; 13) widok rozmowy, automatycznie organizujący wątki wiadomości w oparciu o przebieg wymiany wiadomości między stronami; 14) konfigurowalna funkcja informująca użytkowników przed kliknięciem przycisku wysyłania o szczegółach wiadomości, które mogą spowodować jej niedostarczenie lub wysłanie pod niewłaściwy adres, obejmująca przypadkowe wysłanie poufnych informacji do odbiorców zewnętrznych, wysyłanie wiadomości do dużych grup dystrybucyjnych lub odbiorców, którzy pozostawili informacje o nieobecności; 15) transkrypcja tekstowa wiadomości głosowej, pozwalająca użytkownikom na szybkie priorytetyzowanie wiadomości bez potrzeby odsłuchiwania pliku dźwiękowego; 16) możliwość uruchomienia osobistego automatycznego asystenta poczty głosowej; 17) telefoniczny dostęp do całej skrzynki odbiorczej – w tym poczty elektronicznej, kalendarza i listy kontaktów; 18) udostępnienie użytkownikom możliwości aktualizacji danych kontaktowych i śledzenia odbierania wiadomości e-mail bez potrzeby wsparcia ze strony informatyków; 19) mechanizm automatycznego dostosowywania się funkcji wyszukiwania kontaktów do najczęstszych działań użytkownika skutkujący priorytetyzacją wyników wyszukiwania; 20) możliwość wyszukiwania i łączenia danych (zgodnie z nadanymi uprawnieniami) z systemu poczty elektronicznej oraz innych systemów w organizacji (portali wielofunkcyjnych, komunikacji wielokanałowej i serwerów plików); Strona 39 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP 21) możliwość dostępu do poczty elektronicznej i dokumentów przechowywanych w portalu wielofunkcyjnym z poziomu jednego interfejsu zarządzanego przez serwer poczty elektronicznej. 3. Funkcjonalność wspierająca zarządzanie systemem poczty: 1) oparcie się o profile użytkowników usługi katalogowej Active Directory; 2) Wielofunkcyjna konsola administracyjna umożliwiająca zarządzanie systemem poczty oraz dostęp do statystyk i logów użytkowników; 3) definiowanie quot na rozmiar skrzynek pocztowych użytkowników, z możliwością ustawiania progu ostrzegawczego poniżej górnego limitu; 4) możliwość definiowania różnych limitów pojemności skrzynek dla różnych grup użytkowników. 5) możliwość przeniesienia lokalnych archiwów skrzynki pocztowej z komputera na serwer; 6) możliwość korzystania interfejsu internetowego w celu wykonywania często spotykanych zadań związanych z pomocą techniczną; 7) narzędzia kreowania, wdrażania i zarządzania politykami nazewnictwa grup dystrybucyjnych. 4. Utrzymanie bezpieczeństwa informacji: 1) centralne zarządzanie cyklem życia informacji przechowywanych w systemie pocztowym, w tym: śledzenie i rejestrowanie ich przepływu, wygaszanie po zdefiniowanym okresie czasu, oraz archiwizacja danych; 2) możliwość wprowadzenia modelu kontroli dostępu, który umożliwia nadanie specjalistom uprawnień do wykonywania określonych zadań – na przykład pracownikom odpowiedzialnym za zgodność z uregulowaniami uprawnień do przeszukiwania wielu skrzynek pocztowych – bez przyznawania pełnych uprawnień administracyjnych; 3) mechanizm zapobiegania wycieku danych ograniczający możliwość wysyłania danych poufnych do nieuprawnionych osób poprzez konfigurowalne funkcje monitoringu i analizy treści, bazujący na ustalonych politykach bezpieczeństwa; 4) możliwość łatwiejszej klasyfikacji wiadomości e-mail dzięki definiowanym centralnie zasadom zachowywania, które można zastosować do poszczególnych wiadomości; 5) możliwość wyszukiwania w wielu skrzynkach pocztowych poprzez interfejs przeglądarkowy i funkcja kontroli dostępu w oparciu o role, która umożliwia Strona 40 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP przeprowadzanie ukierunkowanych wyszukiwań przez pracowników działu HR lub osoby odpowiedzialne za zgodność z uregulowaniami; 6) integracja z usługami zarządzania dostępem do treści pozwalająca na automatyczne stosowanie ochrony za pomocą zarządzania prawami do informacji (IRM) w celu ograniczenia dostępu do informacji zawartych w wiadomości i możliwości ich wykorzystania, niezależnie od miejsca nadania. Wymagana jest możliwość użycia 2048-bitowych kluczy RSA, 256-bitowych kluczy SHA-1 oraz algorytmu SHA-2; 7) odbieranie wiadomości zabezpieczonych funkcją IRM przez zewnętrznych użytkowników oraz odpowiadanie na nie – nawet, jeśli nie dysponują oni usługami ADRMS; 8) przeglądanie wiadomości wysyłanych na grupy dystrybucyjne przez osoby nimi zarządzające i blokowanie lub dopuszczanie transmisji; 9) wbudowane filtrowanie oprogramowania złośliwego, wirusów i oprogramowania szpiegującego zawartego w wiadomościach wraz z konfigurowalnymi mechanizmami powiadamiania o wykryciu i usunięciu takiego oprogramowania; 10) mechanizm audytu dostępu do skrzynek pocztowych z kreowaniem raportów audytowych. 5. Wsparcie dla użytkowników mobilnych: 1) możliwość pracy off-line przy słabej łączności z serwerem lub jej całkowitym braku, z pełnym dostępem do danych przechowywanych w skrzynce pocztowej oraz z zachowaniem podstawowej funkcjonalności systemu. Automatyczne przełączanie się aplikacji klienckiej pomiędzy trybem on-line i off-line w zależności od stanu połączenia z serwerem; 2) możliwość „lekkiej” synchronizacji aplikacji klienckiej z serwerem w przypadku słabego łącza (tylko nagłówki wiadomości, tylko wiadomości poniżej określonego rozmiaru itp.); 3) możliwość korzystania z usług systemu pocztowego w podstawowym zakresie przy pomocy urządzeń mobilnych typu PDA, SmartPhone; 4) możliwość dostępu do systemu pocztowego spoza sieci wewnętrznej poprzez publiczną sieć Internet – z dowolnego komputera poprzez interfejs przeglądarkowy, z własnego komputera przenośnego z poziomu standardowej aplikacji klienckiej poczty bez potrzeby zestawiania połączenia RAS czy VPN do firmowej sieci wewnętrznej; Strona 41 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP 5) umożliwienie – w przypadku korzystania z systemu pocztowego przez interfejs przeglądarkowy – podglądu typowych załączników (dokumenty PDF, MS Office) w postaci stron HTML, bez potrzeby posiadania na stacji użytkownika odpowiedniej aplikacji klienckiej; 6) obsługa interfejsu dostępu do poczty w takich przeglądarkach, jak Internet Explorer, Apple Safari i Mozilla Firefox. 6. Funkcje związane z niezawodnością systemu: 1) zapewnienie pełnej redundancji serwerów poczty elektronicznej bez konieczności wdrażania klastrów oraz niezależnych produktów do replikacji danych; 2) automatyzacja replikacji bazy danych i przełączania awaryjnego już dla dwóch serwerów poczty, a także w wypadku centrów danych rozproszonych geograficznie; 3) utrzymanie dostępności i uzyskanie możliwości szybkiego odzyskiwania po awarii dzięki możliwości konfiguracji wielu replik każdej bazy danych skrzynki pocztowej; 4) automatyczne odtwarzanie redundancji poprzez tworzenie kopii zapasowych w miejsce kopii na uszkodzonych dyskach według zadanego schematu; 5) ograniczenie zakłócenia pracy użytkowników podczas przenoszenia skrzynek pocztowych między serwerami, pozwalające na przeprowadzanie migracji i konserwacji w dowolnym czasie – nawet w godzinach pracy biurowej; 6) zapewnienie ochrony przed utratą e-maili spowodowaną uaktualnianiem lub awarią roli serwera transportu poprzez zapewnienie redundancji i inteligentne przekierowywanie poczty na inną dostępną ścieżkę. 7. Pakiet podstawowych licencji dostępowych do serwera poczty elektronicznej zapewniający możliwość wykorzystania przez funkcjonalności serwerów poczty elektronicznej. Strona 42 z 66 użytkowników podstawowej Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP ZAŁĄCZNIK nr 5 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część V 1. Serwer systemu komunikacyjnego – 1 szt. 2. licencje dostępowe /urządzenia – 550 szt. Serwer komunikacji wielokanałowej (SKW) wspomagający wewnętrzną komunikację zapewnia w oparciu o natywne (wbudowane w serwer) mechanizmy: 1. Prostą, efektywną kosztowo, niezawodną i bezpieczną komunikację głosową oraz video. 2. Przesyłanie wiadomości błyskawicznych (tekstowych) z komputerów klasy PC wyposażonych w klienta SKW lub przeglądarkę. 3. Możliwość organizowania telekonferencji. 4. Posiada funkcjonalność polegającą na umożliwieniu współpracy wykorzystującej integrację poczty elektronicznej, kalendarzy, wiadomości błyskawicznych, konferencji w sieci Web, audio i wideokonferencji. 5. Serwer SKW zapewnia integrację z komponentami portalu wielofunkcyjnego i poczty elektronicznej. Ponadto SKW wykorzystuje mechanizm pojedynczego logowania (single sign-on), uprawnień użytkowników i ich grup, bazując na komponencie posiadanych usług katalogowych (Active Directory). Wynikiem takiej integracji są następujące cechy systemu: 6. Ujednolicenie komunikacji biznesowej: 1) dostęp z dowolnego miejsca do komunikacji w czasie rzeczywistym i asynchronicznej; 2) możliwość ujednolicenia i współdziałania poczty głosowej, e-mail, kontaktów, kalendarzy, wiadomości błyskawicznych (IM) i danych o obecności; 3) dostępność aplikacji klienckiej udostepniającej komunikację głosową, video i tekstową, organizowanie konferencji planowanych i ad-hoc; 4) dostępność aplikacji klienckiej dla uczestników telekonferencji nieposiadających licencji dostępowej do serwerów SKW z funkcjonalnością: a) dołączania do telekonferencji, b) szczegółowej listy uczestników, c) wiadomości błyskawicznych w trybach jeden do jeden i jeden do wielu, d) udostępniania własnego pulpitu lub aplikacji z możliwością przekazywania zdalnej kontroli, Strona 43 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP e) głosowania, f) udostępniania plików, g) możliwości nawigowania w prezentacjach udostępnionych przez innych uczestników konferencji; 5) dostępność funkcjonalności text-to-speech w języku polskim; 6) integracja z aplikacjami wybranych pakietów biurowych z kontekstową komunikacją i z funkcjami obecności; 7) wbudowane mechanizmy dostępu mobilnego i bezprzewodowego; 8) rozszerzalna platforma integracji narzędzi współpracy z pakietem biurowym; 9) usługi bezpieczeństwa umożliwiające chronioną komunikację wewnątrz organizacji; 10) aplikacje biznesowe dostępne bezpośrednio na urządzeniach mobilnych; 11) mobilny dostęp do ludzi i danych firmowych; 12) obniżone koszty dzięki zdalnej administracji i zarządzaniu urządzeniami; 13) niższe koszty usług telefonicznych i komunikacji między odległymi lokalizacjami; 14) funkcje statusu obecności, IM i konferencji (głosowych i video) bezpośrednio wbudowane w portale i obszary robocze zespołów i dostępne z poziomu klienta poczty elektronicznej; 15) możliwość wspólnej pracy zespołów z różnych lokalizacji, wewnątrz i spoza ram organizacyjnych, także z wykorzystaniem przez użytkowników zewnętrznych bezpłatnych aplikacji klienckich. 1. Serwer zapewnia: a) efektywną wymianę informacji z możliwością wyboru formy i kanału komunikacji i niezależnie od lokalizacji pracowników, b) ulepszoną komunikację poprzez wykorzystanie statusu obecności i konferencje w czasie rzeczywistym, c) zarządzanie, sortowanie i pracę z różnymi typami wiadomości, bez konieczności przełączania się pomiędzy aplikacjami czy systemami, d) dostęp z dowolnego miejsca poprzez dostęp do usług komunikacyjnych z poziomu pulpitu, przeglądarki sieci Web i urządzeń mobilnych. 2. Serwer obsługuje następujących funkcjonalności: a) status obecności – informacja o statusie dostępności użytkowników (dostępny, zajęty, z dala od komputera), prezentowana w formie graficznej, zintegrowana z usługą katalogową i kalendarzem, Strona 44 z 66 a dostępna w interfejsach poczty Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP elektronicznej, komunikatora i portalu wielofunkcyjnego. Wymagana jest możliwość blokowania przekazywania statusu obecności oraz możliwość dodawania fotografii użytkownika do kontrolki statusu obecności; b) krótkie wiadomości tekstowe – Możliwość komunikacji typu chat. Możliwość grupowania kontaktów, możliwość konwersacji typu jeden-do-jednego, jeden-dowielu, możliwość rozszerzenia komunikacji o dodatkowe media (głos, wideo) w trakcie trwania sesji chat. Możliwość komunikacji z darmowymi komunikatorami internetowymi w zakresie wiadomości błyskawicznych i głosu. Możliwość administracyjnego zarządzania treściami przesyłanymi w formie komunikatów tekstowych; c) obsługa komunikacji głosowej – Możliwość realizowania połączeń głosowych między użytkownikami lokalnymi, możliwość realizacji połączeń głosowych do iz sieci PSTN (publicznej sieci telefonicznej). Możliwość realizacji funkcjonalności RCC (Remote Call Control) tj. zarządzania telefonem stacjonarnym firm trzecich z poziomu komunikatora; d) obsługa komunikacji wideo – Możliwość zestawiania połączeń wideotelefonicznych; e) obsługa konferencji wirtualnych – Możliwość realizacji konferencji wirtualnych z wykorzystaniem głosu i wideo. Możliwość współdzielenia aplikacji jak również całego pulpitu; f) możliwość dostępu do telekonferencji użytkownikom wykorzystujących urządzenia z systemami Android, Apple iOS, Windows, Windows Phone; g) możliwość nagrywania konferencji na centralnym serwerze jak również lokalnie przez uczestników; h) zapis nagrania konferencji do formatu umożliwiającego odtwarzanie z poziomu serwera WWW; i) automatyzacja planowania konferencji - zaproszenia rozsyłane są automatycznie w postaci poczty elektronicznej; j) wsparcie dla funkcjonalności single sign-on – po zalogowaniu w systemie operacyjnym użytkownik nie musi ponownie podawać ponownie nazwy użytkownika i hasła; k) wbudowane funkcjonalności: SIP Proxy; l) wbudowana funkcjonalność mostka konferencyjnego MCU; m) obsługa standardów: CSTA, TLS, SIP over TCP; n) możliwość dynamicznej (zależnej od pasma) kompresji strumienia multimediów, Strona 45 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP o) kodowanie video H.264; p) wsparcie dla adresacji IPv6; q) wsparcie dla mirroringu baz danych w trybie wysokiej dostępności; r) wykorzystanie wyłącznie 64 bitowej platformy serwerowego systemu operacyjnego; s) możliwość instalacji w układzie klastra niezawodnościowego; t) dostępność wspieranego przez SKW sprzętu peryferyjnego. W tym telefonów IP pochodzących od różnych producentów. 3. Administracja i zarządzanie serwerem: a) mechanizm pozwalający na przełączenie serwera w tryb off-line (np. w celach dokonania czynności administracyjnych) bez utraty usług serwera dla zalogowanych użytkowników, a jednocześnie blokujący dostęp nowych użytkowników, b) możliwość administrowania z wiersza poleceń, c) możliwość administrowania za pomocą interfejsu Web, d) mechanizm gotowych kreatorów (wizard) umożliwiających planowanie i zmiany topologii serwerów SKW, e) możliwość kreowania własnych, dopasowanych do potrzeb ról związanych z prawami użytkowników. 4. Dodatkowe wymagania: a) możliwość instalacji w układzie klastra typu load-balancing, b) DNS load balancing balansujący ruch sieciowy dla serwerów SKW, na przykład w zakresie ruchu SIP lub mediów, c) możliwość instalacji bazy danych serwera komunikacji wielokanałowej na oddzielnym serwerze, d) możliwość wydzielenia na niezależnym serwerze roli serwera konferencji audio i video. Strona 46 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP ZAŁĄCZNIK nr 6 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część VI 1. Symantec Netbackup 3TB renewal 1 year Przedłużenie ważności licencji posiadanych przez Zamawiającego: SYMC NETBACKUP PLATFORM BASE COMPLETE EDITION 7.5 XPLAT WITH DPOA 1 FRONT END TB PROMO MULTI PROD BNDL GOV BAND S – 3TB SYMC NETBACKUP PLATFORM DATA PROTECTION OPTIMIZATION ADDON 7.5 XPLAT 1 FRONT END TB STD LIC GOV BAND S – 3TB SYMC NETBACKUP PLATFORM BASE COMPLETE EDITION 7.5 XPLAT 1 FRONT END TB STD LIC GOV BAND S – 3TB SYMC NETBACKUP PLATFORM BASE COMPLETE EDITION 7.5 XPLAT 1 FRONT END TB INITIAL BASIC 12 MONTHS GOV BAND S – 3TB Strona 47 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP ZAŁĄCZNIK nr 7 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część VII 1. Serwerowy system bazodanowy /per core – 4 szt. System bazodanowy (SBD) licencjonowany na rdzenie procesora spełnia następujące wymagania poprzez wbudowane mechanizmy: 1. Możliwość wykorzystania SBD jako silnika relacyjnej bazy danych, analitycznej, wielowymiarowej bazy danych, platformy bazodanowej dla wielu aplikacji. Powinien zawierać serwer raportów, narzędzia do: definiowania raportów, wykonywania analiz biznesowych, tworzenia procesów ETL. 2. Zintegrowane narzędzia graficzne do zarządzania systemem – SBD musi dostarczać zintegrowane narzędzia do zarządzania i konfiguracji wszystkich usług wchodzących w skład systemu (baza relacyjna, usługi analityczne, usługi raportowe, usługi transformacji danych). Narzędzia te muszą udostępniać możliwość tworzenia skryptów zarządzających systemem oraz automatyzacji ich wykonywania. 3. Zarządzanie serwerem za pomocą skryptów - SBD musi udostępniać mechanizm zarządzania systemem za pomocą uruchamianych z linii poleceń skryptów administracyjnych, które pozwolą zautomatyzować rutynowe czynności związane z zarządzaniem serwerem. 4. Dedykowana sesja administracyjna - SBD musi pozwalać na zdalne połączenie sesji administratora systemu bazy danych w sposób niezależny od normalnych sesji klientów. 5. Możliwość automatycznej aktualizacji systemu - SBD musi umożliwiać automatyczne ściąganie i instalację wszelkich poprawek producenta oprogramowania (redukowania zagrożeń powodowanych przez znane luki w zabezpieczeniach oprogramowania). 6. SBD musi umożliwiać tworzenie klastrów niezawodnościowych. 7. Wysoka dostępność - SBD musi posiadać mechanizm pozwalający na duplikację bazy danych między dwiema lokalizacjami (podstawowa i zapasowa) przy zachowaniu następujących cech: a) bez specjalnego sprzętu (rozwiązanie tylko programowe oparte o sam SBD), b) niezawodne powielanie danych w czasie rzeczywistym (potwierdzone transakcje bazodanowe), c) klienci bazy danych automatycznie korzystają z bazy zapasowej w przypadku awarii bazy podstawowej bez zmian w aplikacjach, Strona 48 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP 8. Kompresja kopii zapasowych - SBD musi pozwalać na kompresję kopii zapasowej danych (backup) w trakcie jej tworzenia. Powinna to być cecha SBD niezależna od funkcji systemu operacyjnego ani od sprzętowego rozwiązania archiwizacji danych. 9. Możliwość automatycznego szyfrowania kopii bezpieczeństwa bazy danych przy użyciu między innymi certyfikatów lub kluczy asymetrycznych. System szyfrowania musi wspierać następujące algorytmy szyfrujące: AES 128. AES 192, AES 256, Triple DES. Mechanizm ten nie może wymagać konieczności uprzedniego szyfrowania bazy danych. 10. Możliwość zastosowania reguł bezpieczeństwa obowiązujących w przedsiębiorstwie wsparcie dla zdefiniowanej (np. automatyczne wymuszanie w przedsiębiorstwie zmiany haseł polityki użytkowników, bezpieczeństwa zastosowanie mechanizmu weryfikacji dostatecznego poziomu komplikacji haseł wprowadzanych przez użytkowników), możliwość zintegrowania uwierzytelniania użytkowników z Active Directory. 11. Możliwość definiowania reguł administracyjnych dla serwera lub grupy serwerów SBD musi mieć możliwość definiowania reguł wymuszanych przez system i zarządzania nimi. Przykładem takiej reguły jest uniemożliwienie użytkownikom tworzenia obiektów baz danych o zdefiniowanych przez administratora szablonach nazw. Dodatkowo wymagana jest możliwość rejestracji i raportowania niezgodności działającego systemu ze wskazanymi regułami, bez wpływu na jego funkcjonalność. 12. Rejestrowanie zdarzeń silnika bazy danych w czasie rzeczywistym - SBD musi posiadać możliwość rejestracji zdarzeń na poziomie silnika bazy danych w czasie rzeczywistym w celach diagnostycznych, bez ujemnego wpływu na wydajność rozwiązania, pozwalać na selektywne wybieranie rejestrowanych zdarzeń. Wymagana jest rejestracja zdarzeń: a) odczyt/zapis danych na dysku dla zapytań wykonywanych do baz danych (w celu wychwytywania zapytań znacząco obciążających system), b) wykonanie zapytania lub procedury trwające dłużej niż zdefiniowany czas (wychwytywanie długo trwających zapytań lub procedur), c) para zdarzeń zablokowanie/zwolnienie blokady na obiekcie bazy (w celu wychwytywania długotrwałych blokad obiektów bazy). 13. Zarządzanie pustymi wartościami w bazie danych - SBD musi efektywnie zarządzać pustymi wartościami przechowywanymi w bazie danych (NULL). W szczególności puste wartości wprowadzone do bazy danych powinny zajmować minimalny obszar pamięci. Strona 49 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP 14. Definiowanie nowych typów danych - SBD musi umożliwiać definiowanie nowych typów danych wraz z definicją specyficznej dla tych typów danych logiki operacji. Jeśli np. zdefiniujemy typ do przechowywania danych hierarchicznych, to obiekty tego typu powinny udostępnić operacje dostępu do „potomków” obiektu, „rodzica” itp. Logika operacji nowego typu danych powinna być implementowana w zaproponowanym przez Dostawcę języku programowania. Nowe typy danych nie mogą być ograniczone wyłącznie do okrojenia typów wbudowanych lub ich kombinacji. 15. Wsparcie dla technologii XML - SBD musi udostępniać mechanizmy składowania i obróbki danych w postaci struktur XML. W szczególności musi: a) udostępniać typ danych do przechowywania kompletnych dokumentów XML w jednym polu tabeli, b) udostępniać mechanizm walidacji struktur XML-owych względem jednego lub wielu szablonów XSD, c) udostępniać język zapytań do struktur XML, d) udostępniać język modyfikacji danych (DML) w strukturach XML (dodawanie, usuwanie i modyfikację zawartości struktur XML), e) udostępniać możliwość indeksowania struktur XML-owych w celu optymalizacji wykonywania zapytań. 16. Wsparcie dla danych przestrzennych - SBD musi zapewniać wsparcie dla geometrycznych i geograficznych typów danych pozwalających w prosty sposób przechowywać i analizować informacje o lokalizacji obiektów, dróg i innych punktów orientacyjnych zlokalizowanych na kuli ziemskiej, a w szczególności: a) zapewniać możliwość wykorzystywania szerokości i długości geograficznej do opisu lokalizacji obiektów, b) oferować wiele metod, które pozwalają na łatwe operowanie kształtami czy bryłami, testowanie ich wzajemnego ułożenia w układach współrzędnych oraz dokonywanie obliczeń takich wielkości, jak pola figur, odległości do punktu na linii, itp., c) obsługa geometrycznych i geograficznych typów danych powinna być dostępna z poziomu języka zapytań do systemu SBD, d) typy danych geograficznych powinny być konstruowane na podstawie obiektów wektorowych, określonych w formacie Well-Known Text (WKT) lub WellKnown Binary (WKB), (powinny być to m.in. takie typy obiektów jak: lokalizacja Strona 50 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP (punkt), seria punktów, seria punktów połączonych linią, zestaw wielokątów, itp.). 17. Możliwość tworzenia funkcji i procedur w innych językach programowania - SBD musi umożliwiać tworzenie procedur i funkcji z wykorzystaniem innych języków programowania, niż standardowo obsługiwany język zapytań danego SBD. System musi umożliwiać tworzenie w tych językach m.in. agregujących funkcji użytkownika oraz wyzwalaczy. Dodatkowo musi udostępniać środowisko do debuggowania. 18. Możliwość tworzenia rekursywnych zapytań do bazy danych - SBD musi udostępniać wbudowany mechanizm umożlwiający tworzenie rekursywnych zapytań do bazy danych bez potrzeby pisania specjalnych procedur i wywoływania ich w sposób rekurencyjny. 19. Obsługa błędów w kodzie zapytań - język zapytań i procedur w SBD musi umożliwiać zastosowanie mechanizmu przechwytywania błędów wykonania procedury (na zasadzie bloku instrukcji TRY/CATCH) – tak jak w klasycznych językach programowania. 20. Raportowanie zależności między obiektami - SBD musi udostępniać informacje o wzajemnych zależnościach między obiektami bazy danych. 21. Mechanizm zamrażania planów wykonania zapytań do bazy danych - SBD musi udostępniać mechanizm pozwalający na zamrożenie planu wykonania zapytania przez silnik bazy danych (w wyniku takiej operacji zapytanie jest zawsze wykonywane przez silnik bazy danych w ten sam sposób). Mechanizm ten daje możliwość zapewnienia przewidywalnego czasu odpowiedzi na zapytanie po przeniesieniu systemu na inny serwer (środowisko testowe i produkcyjne), migracji do innych wersji SBD, wprowadzeniu zmian sprzętowych serwera. 22. System transformacji danych - SBD musi posiadać narzędzie do graficznego projektowania transformacji danych. Narzędzie to powinno pozwalać na przygotowanie definicji transformacji w postaci pliku, które potem mogą być wykonywane automatycznie lub z asystą operatora. Transformacje powinny posiadać możliwość graficznego definiowania zarówno przepływu sterowania (program i warunki logiczne) jak i przepływu strumienia rekordów poddawanych transformacjom. Powinna być także zapewniona możliwość tworzenia własnych transformacji. Środowisko tworzenia transformacji danych powinno udostępniać m.in.: a) mechanizm debuggowania tworzonego rozwiązania, b) mechanizm stawiania „pułapek” (breakpoints), c) mechanizm logowania do pliku wykonywanych przez transformację operacji, Strona 51 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP d) możliwość wznowienia wykonania transformacji od punktu, w którym przerwano jej wykonanie (np. w wyniku pojawienia się błędu), e) możliwość cofania i ponawiania wprowadzonych przez użytkownika zmian podczas edycji transformacji (funkcja undo/redo), f) mechanizm analizy przetwarzanych danych (możliwość podglądu rekordów przetwarzanych w strumieniu danych oraz tworzenia statystyk, np. histogram wartości w przetwarzanych kolumnach tabeli), g) mechanizm automatyzacji publikowania utworzonych transformacji na serwerze bazy danych (w szczególności tworzenia wersji instalacyjnej pozwalającej automatyzować proces publikacji na wielu serwerach), h) mechanizm tworzenia parametrów zarówno na poziomie poszczególnych pakietów, jak też na poziomie całego projektu, parametry powinny umożliwiać uruchamianie pakietów podrzędnych i przesyłanie do nich wartości parametrów z pakietu nadrzędnego, i) mechanizm mapowania kolumn wykorzystujący ich nazwę i typ danych do automatycznego przemapowania kolumn w sytuacji podmiany źródła danych. 23. Wbudowany system analityczny - SBD musi posiadać moduł pozwalający na tworzenie rozwiązań służących do analizy danych wielowymiarowych (kostki OLAP). Powinno być możliwe tworzenie: wymiarów, miar. Wymiary powinny mieć możliwość określania dodatkowych atrybutów będących dodatkowymi poziomami agregacji. Powinna być możliwość definiowania hierarchii w obrębie wymiaru. Przykład: wymiar Lokalizacja Geograficzna. Atrybuty: miasto, gmina, województwo. Hierarchia: Województwo->Gmina. 24. Wbudowany system analityczny musi mieć możliwość wyliczania agregacji wartości miar dla zmieniających się elementów (członków) wymiarów i ich atrybutów. Agregacje powinny być składowane w jednym z wybranych modeli (MOLAP – wyliczone gotowe agregacje rozłącznie w stosunku do danych źródłowych, ROLAP – agregacje wyliczane w trakcie zapytania z danych źródłowych). Pojedyncza baza analityczna musi mieć możliwość mieszania modeli składowania, np. dane bieżące ROLAP, historyczne – MOLAP w sposób przezroczysty dla wykonywanych zapytań. Dodatkowo powinna być dostępna możliwość drążenia danych z kostki do poziomu rekordów szczegółowych z bazy relacyjnych (drill to detail). 25. Wbudowany system analityczny musi pozwalać na dodanie akcji przypisanych do elementów kostek wielowymiarowych (np. pozwalających na przejście użytkownika Strona 52 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP do raportów kontekstowych lub stron www powiązanych z przeglądanym obszarem kostki). 26. Wbudowany system analityczny musi posiadać narzędzie do rejestracji i śledzenia zapytań wykonywanych do baz analitycznych. 27. Wbudowany system analityczny musi obsługiwać wielojęzyczność (tworzenie obiektów wielowymiarowych w wielu językach – w zależności od ustawień na komputerze klienta). 28. Wbudowany system analityczny musi udostępniać rozwiązania Data Mining, m.in.: algorytmy reguł związków (Association Rules), szeregów czasowych (Time Series), drzew regresji (Regression Trees), sieci neuronowych (Neural Nets oraz Naive Bayes). Dodatkowo system musi udostępniać narzędzia do wizualizacji danych z modelu Data Mining oraz język zapytań do odpytywania tych modeli. 29. Tworzenie głównych wskaźników wydajności KPI (Key Performance Indicators kluczowe czynniki sukcesu) - SBD musi udostępniać użytkownikom możliwość tworzenia wskaźników KPI (Key Performance Indicators) na podstawie danych zgromadzonych w strukturach wielowymiarowych. W szczególności powinien pozwalać na zdefiniowanie takich elementów, jak: wartość aktualna, cel, trend, symbol graficzny wskaźnika w zależności od stosunku wartości aktualnej do celu. 30. System raportowania - SBD musi posiadać możliwość definiowania i generowania raportów. Narzędzie do tworzenia raportów powinno pozwalać na ich graficzną definicję. Raporty powinny być udostępnianie przez system protokołem HTTP (dostęp klienta za pomocą przeglądarki), bez konieczności stosowania dodatkowego oprogramowania po stronie serwera. Dodatkowo system raportowania musi obsługiwać: a) raporty parametryzowane, b) cache raportów (generacja raportów bez dostępu do źródła danych), c) cache raportów parametryzowanych (generacja raportów bez dostępu do źródła danych, z różnymi wartościami parametrów), d) współdzielenie predefiniowanych zapytań do źródeł danych, e) wizualizację danych analitycznych na mapach geograficznych (w tym import map w formacie ESRI Shape File), f) możliwość opublikowania elementu raportu (wykresu, tabeli) we współdzielonej bibliotece, z której mogą korzystać inni użytkownicy tworzący nowy raport, g) możliwość wizualizacji wskaźników KPI, h) możliwość wizualizacji danych w postaci obiektów sparkline. Strona 53 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP 31. Środowisko raportowania powinno być osadzone i administrowane z wykorzystaniem mechanizmu Web Serwisów (Web Services). 32. Wymagane jest generowanie raportów w formatach: XML, PDF, Microsoft Excel, Microsoft Word, HTML, TIFF. Dodatkowo raporty powinny być eksportowane w formacie Atom data feeds, które można będzie wykorzystać jako źródło danych w innych aplikacjach. 33. SBD musi umożliwiać rozbudowę mechanizmów raportowania m.in. o dodatkowe formaty eksportu danych, obsługę nowych źródeł danych dla raportów, funkcje i algorytmy wykorzystywane podczas generowania raportu (np. nowe funkcje agregujące), mechanizmy zabezpieczeń dostępu do raportów. 34. SBD musi umożliwiać wysyłkę raportów drogą mailową w wybranym formacie (subskrypcja). 35. Wbudowany system raportowania musi posiadać rozszerzalną architekturę oraz otwarte interfejsy do osadzania raportów oraz do integrowania rozwiązania z różnorodnymi środowiskami IT. 36. W celu zwiększenia wydajności przetwarzania system bazy danych musi posiadać wbudowaną funkcjonalność pozwalającą na rozszerzenie cache’u przetwarzania w pamięci RAM o dodatkową przestrzeń na dysku SSD. 37. System bazy danych, w celu zwiększenia wydajności, musi zapewniać możliwość asynchronicznego zatwierdzania transakcji bazodanowych (lazy commit). Włączenie asynchronicznego zatwierdzania transakcji powinno być dostępne zarówno na poziomie wybranej bazy danych, jak również z poziomu kodu pojedynczych procedur/zapytań. 38. W celu zwiększenia bezpieczeństwa i niezawodności system bazy danych musi udostępniać komendę pozwalającą użytkownikowi na utrwalenie na dysku wszystkich zatwierdzonych asynchronicznych transakcji (lazy commit). Strona 54 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP ZAŁĄCZNIK nr 8 do SIWZ ISTOTNE POSTANOWIENIA UMOWY dla części I, II, III, IV, V, VI, VII Wykonawca został wybrany w wyniku postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego, na podstawie ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2013 r. poz. 907, z późn. zm.). §1. 1. Przedmiotem umowy jest sprzedaż ………….. licencji oprogramowania ………………., zwanego dalej „Oprogramowaniem”, zgodnie z ofertą Wykonawcy (Formularz ofertowy) z dnia …………. 2015 r., której kopia stanowi Załącznik nr 1 do niniejszej umowy. 2. W ramach realizacji przedmiotu umowy, Wykonawca zobowiązany jest do przekazania Zamawiającemu ………. licencji, wystawionych na Ministerstwo Nauki i Szkolnictwa Wyższego osobno dla każdego egzemplarza Oprogramowania, uprawniających Zamawiającego do zgodnego z warunkami niniejszej umowy korzystania z Oprogramowania zgodnie z jego przeznaczeniem, na własny użytek Zamawiającego. 3. Wykonawca oświadcza, iż jest uprawniony do wprowadzenia do obrotu licencji Oprogramowania, w tym z prawem dla nabywców (użytkowników) do jego wprowadzania do pamięci komputera (instalacji) i korzystania zgodnie z przeznaczeniem oraz udostępniania Oprogramowania z wykorzystaniem sieci komputerowych z możliwością korzystania z niego przez użytkowników zgodnie z jego przeznaczeniem. §2. 1. W związku z realizacją umowy, Wykonawca zobowiązuje się do dostarczenia Zamawiającemu ………… kluczy licencyjnych - umożliwiających Zamawiającemu aktywację Oprogramowania pobranego poprzez stronę internetową producenta Oprogramowania …………… - w terminie do … dni kalendarzowych od dnia zawarcia umowy, w formie elektronicznej lub faksem na adres poczty e-mail/nr faksu, wskazane w § 7 ust. 5 pkt 1 umowy. 2. Z czynności odbioru Oprogramowania zostanie sporządzony przez strony Protokół odbioru, stwierdzający zgodność lub niezgodność realizacji umowy z jej postanowieniami, a także zostaną w nim wskazane numery licencji dostarczonego Oprogramowania. W dniu odbioru Oprogramowania Zamawiającemu zostaną dostarczone dokumenty licencji oraz gwarancja producenta Oprogramowania. 3. W przypadku stwierdzenia niezgodności realizacji umowy z jej postanowieniami, Wykonawca zobowiązuje się do usunięcia nieprawidłowości w terminie określonym w Protokole odbioru. Strona 55 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP §3. 1. Za należyte wykonanie zobowiązań wynikających z umowy Wykonawca otrzyma wynagrodzenie w wysokości brutto: …….. zł (słownie złotych brutto: ……………….) w tym podatek VAT ………………….. zł (słownie złotych brutto: ……………….). 2. Wynagrodzenie, o którym mowa w ust.1, zaspokaja wszelkie roszczenia Wykonawcy z tytułu wykonania umowy. 3. Zapłata wynagrodzenia nastąpi przelewem na rachunek bankowy Wykonawcy nr ……………………… w terminie do 30 dni kalendarzowych od dnia otrzymania przez Zamawiającego prawidłowo wystawionej faktury VAT. 4. Podstawą wystawienia faktury jest podpisanie przez Zamawiającego Protokołu odbioru bez zastrzeżeń. 5. Jako dzień zapłaty Strony ustalają dzień wydania dyspozycji przelewu z rachunku bankowego Zamawiającego. 6. Za każdy dzień opóźnienia z zapłacie wynagrodzenia Wykonawca może żądać od Zamawiającego odsetek ustawowych. 7. Określone powyżej wynagrodzenie nie podlega waloryzacji. §4. 1. Wykonawca zobowiązany jest zapłacić karę umowną Zamawiającemu: 1) z tytułu niedotrzymania któregokolwiek z terminów, określonych w § 2 ust. 1 lub ust.3 umowy, odrębnie – w wysokości 0,2 % kwoty wymienionej w § 3 ust. 1 za każdy dzień opóźnienia; 2) w przypadku, gdy którakolwiek ze Stron odstąpi od umowy z powodu okoliczności, za które odpowiada Wykonawca, w wysokości 3% kwoty wymienionej w § 3 ust. 1. 2. Niezależnie od kar umownych, o których mowa w ust. 1, Zamawiający zastrzega sobie prawo do żądania od Wykonawcy odszkodowania przenoszącego wysokość zastrzeżonej kary umownej. 3. Zapłata kary umownej, o której mowa w ust.1 pkt 1 nie zwolni Wykonawcy od obowiązku wykonania umowy. 4. W przypadku, gdy suma kar umownych przekroczy 10% kwoty wymienionej w § 3 ust. 1, Zamawiający może, bez wyznaczania dodatkowego terminu, odstąpić od umowy w terminie siedmiu dni od dnia stwierdzenia zaistnienia tej sytuacji i żądać zapłaty kary umownej, o której mowa w ust.1 pkt 2. 5. Niezależnie od postanowienia ust. 4, Zamawiający zastrzega sobie prawo odstąpienia od umowy, bez wyznaczenia dodatkowego terminu, z jednoczesnym naliczeniem kary umownej, o której mowa w ust. 1 pkt 2 w przypadku, gdy Wykonawca nie dotrzyma któregokolwiek z terminów, o których mowa w § 2 ust. 1 oraz ust. 3 umowy o ponad 7 dni w stosunku do terminu określonego. Prawo odstąpienia, o którym mowa w zdaniu Strona 56 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP poprzednim Zamawiający może wykonać w terminie siedmiu dni od dnia powzięcia wiadomości o okolicznościach stanowiących podstawę odstąpienia. 6. Wykonawca wyraża zgodę na potrącenie kar umownych oraz odszkodowania z należnego Wykonawcy wynagrodzenia. §5. Zamawiający może odstąpić od niniejszej umowy w przypadku, o którym mowa w art. 145 ust. 1 ustawy z dnia 29 stycznia 2004 roku Prawo zamówień publicznych. §6. Zamawiający nie wyraża zgody na przeniesienie wierzytelności Wykonawcy wobec Zamawiającego wynikających z realizacji niniejszej umowy na rzecz osób trzecich. §7. 1. W sprawach nieuregulowanych niniejszą umową zastosowanie mają odpowiednie przepisy Kodeksu cywilnego i ustawy Prawo zamówień publicznych. 2. Zmiana postanowień niniejszej umowy może nastąpić w przypadku zmiany powszechnie obowiązujących przepisów prawa, mających wpływ na realizację przedmiotu niniejszej umowy. 3. Wszelkie zmiany w treści niniejszej umowy wymagają formy pisemnej, w postaci aneksu pod rygorem nieważności. 4. Ewentualne spory mogące wyniknąć w związku z realizacją niniejszej umowy Strony będą rozstrzygać polubownie, a jeśli nie będzie to możliwe rozstrzygać je będzie sąd powszechny właściwy dla siedziby Zamawiającego. 5. Osobami wyznaczonymi do uzgodnień i koordynacji realizacji przedmiotu niniejszej umowy są: ze strony Zamawiającego: ……….. tel. …………, fax. ……… , e-mail: …………. ze strony Wykonawcy: ……….. tel. …………, fax. ……………, e-mail: …………. 6. Zmiana osób i danych, o których mowa w ust. 5 następuje poprzez pisemne powiadomienie drugiej Strony i nie wymaga zmiany treści umowy. 7. Umowę sporządzono w dwóch jednobrzmiących egzemplarzach: jeden dla Wykonawcy i jeden dla Zamawiającego. 8. Załącznikiem do umowy jest: Załacznik nr 1. Oferta Wykonawcy (Formularz ofertowy) z dnia ………….. (kopia) Strona 57 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP ZAŁĄCZNIK nr 9 do SIWZ Ministerstwo Nauki i Szkolnictwa Wyższego ul. Wspólna 1/3 00-529 Warszawa Dotyczy: postępowania o udzielenie zamówienia publicznego – Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP OŚWIADCZENIE 1 dotyczące spełniania warunków udziału w postępowaniu Oświadczam, że: ………………………………………………………………………………………………….. ………………………………………………………………………………………………….. (Nazwa Wykonawcy, siedziba/adres głównego miejsca wykonywania działalności Wykonawcy) spełnia warunki udziału w postępowaniu o udzielenie zamówieni publicznego, o których mowa w art. 22 ust. 1 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2013 r. poz. 907, z późn. zm.). ..............................., dn. ......................... ............................................................... Podpis osoby/osób uprawnionej/uprawnionych do reprezentowania Wykonawcy (pieczątki) 1 Oświadczenie podpisuje każdy Wykonawca składający ofertę. W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia oświadczenie podpisują wszyscy Wykonawcy wspólnie ubiegających się o udzielenie zamówienia lub pełnomocnik. Strona 58 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP ZAŁĄCZNIK nr 10 do SIWZ Ministerstwo Nauki i Szkolnictwa Wyższego ul. Wspólna 1/3 00-529 Warszawa Dotyczy: postępowania o udzielenie zamówienia publicznego – Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP OŚWIADCZENIE 2 o braku podstaw do wykluczenia z postępowania o udzielenie zamówienia publicznego W imieniu ………………………………………………………………………………………………….. ………………………………………………………………………………………………….. (Nazwa Wykonawcy, siedziba/adres głównego miejsca wykonywania działalności Wykonawcy) oświadczam, że na dzień składania ofert brak jest podstaw do wykluczenia z postępowania na podstawie art. 24 ust. 1 ustawy dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2013 r. poz. 907, z późn. zm.). ..............................., dn. ......................... ............................................................... Podpis osoby/osób uprawnionej/uprawnionych do reprezentowania Wykonawcy (pieczątki) 2 Oświadczenie podpisuje każdy Wykonawca składający ofertę. Strona 59 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP ZAŁĄCZNIK nr 11 do SIWZ Składający ofertę: Nazwa Wykonawcy siedziba/adres głównego miejsca wykonywania działalności Wykonawcy INFORMACJA O BRAKU PRZYNALEŻNOŚCI LUB PRZYNALEŻNOŚCI DO GRUPY KAPITAŁOWEJ Dotyczy: postępowania o udzielenie zamówienia publicznego – Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP * zaznaczyć właściwe znakiem X Informuję, że: *nie należę do grupy kapitałowej w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów (Dz. U. Nr 50, poz. 331, z późn. zm.) *należę do grupy kapitałowej w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów (Dz. U. Nr 50, poz. 331, z późn. zm.), w której skład wchodzą następujące podmioty: 1. ……………………………………………..…………………… 2. ……………………………………………..…………………… (w przypadku przynależności do grupy kapitałowej należy wymienić wszystkie podmioty należące do tej samej grupy kapitałowej). ..............................., dn. ......................... ....................................................... Podpis osoby/osób uprawnionej/uprawnionych do reprezentowania Wykonawcy (pieczątki) W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia informację / listę podmiotów należących do tej samej grupy kapitałowej - składa każdy z Wykonawców oddzielnie. Strona 60 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP ZAŁĄCZNIK nr 12 do SIWZ UWAGA - zgodnie z art. 91 ust. 3a ustawy Pzp „Jeżeli złożono ofertę, której wybór prowadziłby do powstania u zamawiającego obowiązku podatkowego zgodnie z przepisami o podatku od towarów i usług, zamawiający w celu oceny takiej oferty dolicza do przedstawionej w niej ceny podatek od towarów i usług, który miałby obowiązek rozliczyć zgodnie z tymi przepisami. Wykonawca, składając ofertę, informuje zamawiającego, czy wybór oferty będzie prowadzić do powstania u zamawiającego obowiązku podatkowego, wskazując nazwę (rodzaj) towaru lub usługi, których dostawa lub świadczenie będzie prowadzić do jego powstania, oraz wskazując ich wartość bez kwoty podatku”. FORMULARZ OFERTOWY Składający ofertę: 1. nazwa Wykonawcy …………………………………………………………………….. 2. siedziba/adres głównego miejsca wykonywania działalności Wykonawcy …………………………………………………………………….. W przypadku składania oferty przez Wykonawców wspólnie ubiegających się o udzielenie zamówienia należy podać pełne nazwy (firmy) i dokładne adresy wszystkich Wykonawców wspólnie ubiegających się o udzielenie zamówienia, a także wskazać pełnomocnika) Ministerstwo Nauki i Szkolnictwa Wyższego ul. Wspólna 1/3 00-529 Warszawa OFERTA Dotyczy: postępowania o udzielenie zamówienia publicznego – Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP Odpowiadając na ogłoszenie o zamówieniu pn. Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, zgodnie z wymaganiami określonymi w Specyfikacji Istotnych Warunków Zamówienia, składam ofertę na wykonanie przedmiotu zamówienia jak niżej. Część I UWAGA* Wykonawca jest zobowiązany do podania nazwy oferowanego oprogramowania dla części I (kolumna 2 tabeli) Lp. 1. Nazwa oferowanego oprogramowania 2. Ilość szt. Wartość brutto 3. 4. 1. ………………..……………………..…………...* 750 ……………….. zł 2. …………………………………………………...* 35 ……………….. zł CENA OFERTY za część I przedmiotu zamówienia ……….……….. zł słownie złotych ………………………………………………………………………………………………………... Oświadczam, że wyżej wymienione oprogramowanie spełnia warunki określone przez Zamawiającego w Szczegółowym opisie przedmiotu zamówienia dla części I (Załącznik nr 1 do SIWZ). CZAS DOSTAWY (skrócenie terminu dostawy od wymaganego czasu dostawy tj. 30 dni kalendarzowych od dnia zawarcia umowy – w przypadku deklaracji Wykonawcy w tym zakresie, Wykonawca może wypisać od 1 do 10 dni kalendarzowych) W ramach wyżej wymienionego kryterium oceny ofert oferuję skrócenie terminu dostawy o: …………… dzień / dni Strona 61 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP Część II UWAGA* Wykonawca jest zobowiązany do podania nazwy oferowanego oprogramowania dla części II (kolumna 2 tabeli) Lp. Nazwa oferowanego oprogramowania 1. 2. Ilość szt. Wartość brutto 3. 4. Novell SUSE Linux Enterprise Server ze wsparciem Standard na okres 1 roku: - SUSE Linux Enterprise Server for X86, AMD64 & Intel64 (1-2 CPU Sockets, 1 Physical) – 10 szt 1. - X86, AMD64 & Intel64 (1-2 CPU Sockets, Unlimited Virtual Instances) – 19 szt ………..…………….. zł 1 CENA OFERTY za część II przedmiotu zamówienia - SUSE Linux Enterprise Server for X86, AMD64 & Intel64 (4 CPU Sockets, 1 Physical) – 1 szt słownie złotych ………………………………………………………………………………………………………... Oświadczam, że wyżej wymienione oprogramowanie spełnia warunki określone przez Zamawiającego w Szczegółowym opisie przedmiotu zamówienia dla części II (Załącznik nr 2 do SIWZ). CZAS DOSTAWY (skrócenie terminu dostawy od wymaganego czasu dostawy tj. 30 dni kalendarzowych od dnia zawarcia umowy – w przypadku deklaracji Wykonawcy w tym zakresie, Wykonawca może wypisać od 1 do 10 dni kalendarzowych) W ramach wyżej wymienionego kryterium oceny ofert oferuję skrócenie terminu dostawy o: …………… dzień / dni Część III UWAGA* Wykonawca jest zobowiązany do podania nazwy oferowanego oprogramowania dla części III (kolumna 2 tabeli) Lp. 1. Nazwa oferowanego oprogramowania 2. Ilość szt. Wartość brutto 3. 4. 1. ………………..……………………..…………...* 11 ……………….. zł 2. ………………..……………………..…………...* 350 ……………….. zł CENA OFERTY za część III przedmiotu zamówienia ……….……….. zł słownie złotych ………………………………………………………………………………………………………... Oświadczam, że wyżej wymienione oprogramowanie spełnia warunki określone przez Zamawiającego w Szczegółowym opisie przedmiotu zamówienia dla części III (Załącznik nr 3 do SIWZ). CZAS DOSTAWY (skrócenie terminu dostawy od wymaganego czasu dostawy tj. 30 dni kalendarzowych od dnia zawarcia umowy – w przypadku deklaracji Wykonawcy w tym zakresie, Wykonawca może wypisać od 1 do 10 dni kalendarzowych) W ramach wyżej wymienionego kryterium oceny ofert oferuję skrócenie terminu dostawy o: …………… dzień / dni Strona 62 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP Część IV UWAGA* Wykonawca jest zobowiązany do podania nazwy oferowanego oprogramowania dla części IV (kolumna 2 tabeli) Lp. Nazwa oferowanego oprogramowania 1. 2. Ilość szt. Wartość brutto 3. 4. 1. ………………..……………………..…………...* 2 ……………….. zł 2. ………………..……………………..…………...* 550 ……………….. zł CENA OFERTY za część IV przedmiotu zamówienia ……….……….. zł słownie złotych ………………………………………………………………………………………………………... Oświadczam, że wyżej wymienione oprogramowanie spełnia warunki określone przez Zamawiającego w Szczegółowym opisie przedmiotu zamówienia dla części IV (Załącznik nr 4 do SIWZ). CZAS DOSTAWY (skrócenie terminu dostawy od wymaganego czasu dostawy tj. 30 dni kalendarzowych od dnia zawarcia umowy – w przypadku deklaracji Wykonawcy w tym zakresie, Wykonawca może wypisać od 1 do 10 dni kalendarzowych) W ramach wyżej wymienionego kryterium oceny ofert oferuję skrócenie terminu dostawy o: …………… dzień / dni Część V UWAGA Wykonawca jest zobowiązany do podania nazwy oferowanego oprogramowania dla części V (kolumna 2 tabeli) Lp. 1. Nazwa oferowanego oprogramowania 2. Ilość szt. Wartość brutto 3. 4. 1. ………………..……………………..…………...* 1 ……………….. zł 2. ………………..……………………..…………...* 550 ……………….. zł CENA OFERTY za część V przedmiotu zamówienia ……….……….. zł słownie złotych ………………………………………………………………………………………………………... Oświadczam, że wyżej wymienione oprogramowanie spełnia warunki określone przez Zamawiającego w Szczegółowym opisie przedmiotu zamówienia dla części V (Załącznik nr 5 do SIWZ). CZAS DOSTAWY (skrócenie terminu dostawy od wymaganego czasu dostawy tj. 30 dni kalendarzowych od dnia zawarcia umowy – w przypadku deklaracji Wykonawcy w tym zakresie, Wykonawca może wypisać od 1 do 10 dni kalendarzowych) W ramach wyżej wymienionego kryterium oceny ofert oferuję skrócenie terminu dostawy o: …………… dzień / dni Strona 63 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP Część VI UWAGA Wykonawca jest zobowiązany do podania nazwy oferowanego oprogramowania dla części VI (kolumna 2 tabeli) Lp. Nazwa oferowanego oprogramowania 1. 2. Wartość brutto 3. Przedłużenie Symantec Netbackup 3TB na 1 rok: - Symc Netbackup Platform Base Complete Edition 7.5 Xplat with dpoa 1 Front End TB Promo Multi Prod Bndl Gov Band S – 3TB - Symc Netbackup Platform Data Protection Optimization Addon 7.5 Xplat 1 Front End TB Std Lic Gov Band S – 3TB - Symc Netbackup Platform Base Complete Edition 7.5 Xplat 1 Front End TB Std Lic Gov Band S – 3TB - Symc Netbackup Platform Base Complete Edition 7.5 Xplat 1 Front End TB Initial Basic 12 Months Gov Band S – 3TB 1. Ilość szt. 4. ………..…………….. zł 1 CENA OFERTY za część VI przedmiotu zamówienia słownie złotych ………………………………………………………………………………………………………... Oświadczam, że wyżej wymienione oprogramowanie spełnia warunki określone przez Zamawiającego w Szczegółowym opisie przedmiotu zamówienia dla części VI (Załącznik nr 6 do SIWZ). CZAS DOSTAWY (skrócenie terminu dostawy od wymaganego czasu dostawy tj. 30 dni kalendarzowych od dnia zawarcia umowy – w przypadku deklaracji Wykonawcy w tym zakresie, Wykonawca może wypisać od 1 do 10 dni kalendarzowych) W ramach wyżej wymienionego kryterium oceny ofert oferuję skrócenie terminu dostawy o: …………… dzień / dni Część VII UWAGA Wykonawca jest zobowiązany do podania nazwy oferowanego oprogramowania dla części VII (kolumna 2 tabeli) Lp. 1. Nazwa oferowanego oprogramowania 2. Ilość szt. Wartość brutto 3. 4. ……………….. zł 1. ………………..……………………..…………...* 4 CENA OFERTY za część VII przedmiotu zamówienia słownie złotych ………………………………………………………………………………………………………... Oświadczam, że wyżej wymienione oprogramowanie spełnia warunki określone przez Zamawiającego w Szczegółowym opisie przedmiotu zamówienia dla części VII (Załącznik nr 7 do SIWZ). CZAS DOSTAWY (skrócenie terminu dostawy od wymaganego czasu dostawy tj. 30 dni kalendarzowych od dnia zawarcia umowy – w przypadku deklaracji Wykonawcy w tym zakresie, Wykonawca może wypisać od 1 do 10 dni kalendarzowych) W ramach wyżej wymienionego kryterium oceny ofert oferuję skrócenie terminu dostawy o: …………… dzień / dni Strona 64 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP Informacje dodatkowe adres, na który Zamawiający powinien przesyłać korespondencję związaną z przedmiotowym postępowaniem (jeśli jest inny niż na str. 1) …………………………………………………………………….. osoba/osoby uprawniona/uprawnione do reprezentacji Wykonawcy …………………………………………………………………….. imię i nazwisko …………………………………………………………………….. imię i nazwisko podstawa reprezentacji Wykonawcy (wewnętrzny dokument prawny Wykonawcy, pełnomocnictwo, itp.) …………………………………………………………………….. dane kontaktowe osoby wskazanej do kontaktów z Zamawiającym imię i nazwisko e-mail: telefon: fax: …………………………………………………………………….. …………………………………………………………………….. …………………………………………………………………….. …………………………………………………………………….. Pełnomocnik Wykonawców wspólnie ubiegających się o udzielenie zamówienia (jeżeli dotyczy) Zgodnie z załączonym pełnomocnictwem pełnomocnikiem do reprezentowania nas, jako Wykonawców wspólnie ubiegających się o udzielenie przedmiotowego zamówienia jest wypełnia Wykonawca: ………………………………………………………………………………………………………… ..............................., dn. ......................... ............................................................... Podpis osoby/osób uprawnionej/uprawnionych do reprezentowania Wykonawcy (pieczątki) Strona 65 z 66 Przetarg nieograniczony - Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP ZAŁĄCZNIK nr 13 do SIWZ Składający ofertę: nazwa Wykonawcy …………………………………………………………………….. siedziba/adres głównego miejsca wykonywania działalności Wykonawcy …………………………………………………………………….. Ministerstwo Nauki i Szkolnictwa Wyższego ul. Wspólna 1/3 00-529 Warszawa Informacja dotycząca obowiązku podatkowego Dotyczy: postępowania o udzielenie zamówienia publicznego – Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego, znak postępowania: BDG.WZP.311.24.2015.8.BP * zaznaczyć właściwe znakiem X Zgodnie z art. 91 ust. 3a ustawy - Prawo zamówień publicznych informuję, że * wybór mojej/naszej oferty nie będzie prowadził do powstania u Zamawiającego obowiązku podatkowego zgodnie z przepisami o podatku od towarów i usług * wybór mojej/naszej oferty będzie prowadził do powstania u Zamawiającego obowiązku podatkowego zgodnie z przepisami o podatku od towarów i usług. nazwa (rodzaj) towaru lub usługi, których dostawa lub świadczenie będzie prowadzić do jego powstania, oraz ich wartość bez kwoty podatku ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ..............................., dn. ......................... ............................................................... Podpis osoby/osób uprawnionej/uprawnionych do reprezentowania Wykonawcy (pieczątki) Strona 66 z 66