SIWZ - Zamówienia publiczne z zastosowaniem ustawy Prawo
Transkrypt
SIWZ - Zamówienia publiczne z zastosowaniem ustawy Prawo
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ) NA ZAKUP OPROGRAMOWANIA NUMER POSTĘPOWANIA DZP.7720.15.2016 Przedmiotowe postępowanie prowadzone jest na podstawie przepisów ustawy z dnia 29 stycznia 2004 r. – Prawo zamówień publicznych (Dz. U. z 2015 r. poz. 2164 ze zm.), zwanej dalej ustawą, o wartości szacunkowej powyżej kwoty określonej w przepisach wydanych na podstawie art. 11 ust. 8 ustawy. Ogłoszenie o zamówieniu opublikowane zostało w Dzienniku Urzędowym Unii Europejskiej oraz zamieszczone na stronie internetowej Zamawiającego www.wam.net.pl i w miejscu publicznie dostępnym w siedzibie Zamawiającego. Wszystkie liczby zapisane w systemie rzymskim, które zostały użyte w niniejszej SIWZ, oznaczają numery poszczególnych rozdziałów SIWZ. Nr postępowania: DZP.7720.15.2016 I. NAZWA, ADRES ORAZ DANE KONTAKTOWE ZAMAWIAJĄCEGO Agencja Mienia Wojskowego ul. Nowowiejska 26A, 00-911 Warszawa Adres e-mail: Numer faksu: Adres strony internetowej: Godziny pracy: [email protected] (+48-22) 314-99-00 www.wam.net.pl 730-1530 II. TRYB UDZIELENIA ZAMÓWIENIA Przetarg nieograniczony. III. OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiotem zamówienia jest zakup oprogramowania. Szczegółowy opis przedmiotu zamówienia znajduje się w załączniku nr 1 do SIWZ. 2. Dopuszcza się składanie ofert częściowych. Zamawiający nie przewiduje ograniczeń w zakresie ilości części, na które Wykonawca może złożyć ofertę. 3. Nie dopuszcza się składania ofert wariantowych. 4. Zamawiający nie przewiduje zawarcia umowy ramowej. 5. Zamawiający nie przewiduje zwrotu kosztów udziału w postępowaniu, z zastrzeżeniem art. 93 ust. 4 ustawy. 6. Zamawiający nie ogranicza możliwości ubiegania się o zamówienie publiczne tylko dla Wykonawców, o których mowa w art. 22 ust. 2 ustawy. 7. Wykonawca może powierzyć wykonanie zamówienia podwykonawcom. W takim przypadku zobowiązany jest do: 1) wskazania powierzonej części (zakresu) zamówienia oraz firm podwykonawców w swojej ofercie sporządzonej na wzorze stanowiącym załącznik nr 2 do SIWZ Formularz oferty; 2) wskazania firm podwykonawców w załączniku nr 5 do SIWZ Jednolity Europejski Dokument Zamówienia, zwany dalej JEDZ - w części II: „Informacje dotyczące wykonawcy”, sekcji D: „Informacje dotyczące podwykonawców, na których zdolności wykonawca nie polega”. IV. TERMIN WYKONANIA ZAMÓWIENIA 1. Część nr 1 - etap I i II do 25 dni kalendarzowych od daty podpisania umowy, etap III do 20 dni kalendarzowych od daty zakończenia etapu II. 2. Część nr 2 – do 30 dni kalendarzowych od daty podpisania umowy. V. PODSTAWY WYKLUCZENIA 1. O udzielenie zamówienia może ubiegać się Wykonawca, który nie podlega wykluczeniu w okolicznościach, o których mowa w art. 24 ust. 1 ustawy. 2 Nr postępowania: DZP.7720.15.2016 2. Wstępnym potwierdzeniem wykazania braku podstaw wykluczenia będzie złożone wraz z Formularzem oferty oświadczenie w formie JEDZ (załącznik nr 5 do SIWZ), w części III: „Podstawy wykluczenia”: - sekcji A: „Podstawy związane z wyrokami skazującymi za przestępstwo”, -sekcji B: „Podstawy związane z płatnością podatków lub składek na ubezpieczenie społeczne”, -sekcji C: „Podstawy związane z niewypłacalnością, konfliktem interesów lub wykroczeniami zawodowymi”, we wskazanym zakresie, -sekcji D: „Inne podstawy wykluczenia, które mogą być przewidziane w przepisach krajowych państwa członkowskiego instytucji zamawiającej lub podmiotu zamawiającego”. VI. WYKAZ OŚWIADCZEŃ LUB DOKUMENTÓW POTWIERDZAJĄCYCH BRAK PODSTAW WYKLUCZENIA 1. Wykonawca zobowiązany jest złożyć ofertę na formularzu, którego wzór stanowi załącznik nr 2 do SIWZ. 2. Do oferty Wykonawca zobowiązany jest załączyć oświadczenie w formie JEDZ, którego wzór stanowi załącznik nr 5 do SIWZ. W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia JEDZ składa każdy z Wykonawców. Zamawiający nie wymaga przedstawienia JEDZ dotyczącego podwykonawców. Przy wypełnianiu JEDZ Wykonawca może skorzystać z instrukcji jego wypełniania zamieszczonej przez Urząd Zamówień Publicznych na stronie internetowej pod adresem: www.uzp.gov.pl 3. W celu wykazania braku podstaw wykluczenia, w terminie 3 dni od zamieszczenia na stronie internetowej www.wam.net.pl informacji, o której mowa w art. 86 ust. 5 ustawy, Wykonawca przekazuje Zamawiającemu oświadczenie o przynależności lub braku przynależności do tej samej grupy kapitałowej, o której mowa w art. 24 ust. 1 pkt 23 ustawy, sporządzone według wzoru stanowiącego załącznik nr 3 do SIWZ. 4. Przed udzieleniem zamówienia Zamawiający wezwie Wykonawcę, którego oferta zostanie najwyżej oceniona, do przedłożenia aktualnych na dzień złożenia oświadczeń lub dokumentów potwierdzających okoliczności, o których mowa w rozdziale V ust. 1, tj.: 1) w zakresie braku podstaw wykluczenia w okolicznościach, o których mowa w art. 24 ust. 1: a) informacji z Krajowego Rejestru Karnego w zakresie określonym w art. 24 ust. 1 pkt 13, 14 i 21 ustawy, wystawionej nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert; b) oświadczenia Wykonawcy w zakresie określonym w art. 24 ust. 1 pkt 15 ustawy o braku wydania wobec niego prawomocnego wyroku sądu lub ostatecznej decyzji administracyjnej o zaleganiu z uiszczaniem podatków, opłat lub składek na ubezpieczenia społeczne lub zdrowotne albo – w przypadku wydania takiego wyroku lub decyzji – dokumentów potwierdzających dokonanie płatności tych należności wraz z ewentualnymi 3 Nr postępowania: DZP.7720.15.2016 odsetkami lub grzywnami lub zawarcie wiążącego porozumienia w sprawie spłat tych należności, sporządzonego według wzoru stanowiącego załącznik nr 6 do SIWZ; c) oświadczenia Wykonawcy w zakresie określonym w art. 24 ust. 1 pkt 22 ustawy o braku orzeczenia wobec niego tytułem środka zapobiegawczego zakazu ubiegania się o zamówienia publiczne, sporządzonego według wzoru stanowiącego załącznik nr 7 do SIWZ. UWAGA! Zamawiający informuje, że na podstawie art. 24aa ust. 1 ustawy może najpierw dokonać oceny ofert, a następnie zbadać, czy Wykonawca, którego oferta została oceniona jako najkorzystniejsza, nie podlega wykluczeniu oraz spełnia warunki udziału w postępowaniu. 5. Inne dokumenty: W przypadku, gdy ofertę w imieniu Wykonawcy podpisuje(ą) osoba(y) inna(e) niż upoważniona(e) do reprezentowania Wykonawcy, do oferty należy załączyć dokument lub dokumenty, z którego(ych) będzie wynikać zakres umocowania. 6. Jeżeli Wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, zamiast dokumentów, o których mowa w ust. 4 pkt 1: 1) ppkt a) – składa informację z odpowiedniego rejestru albo, w przypadku braku takiego rejestru, inny równoważny dokument wydany przez właściwy organ sądowy lub administracyjny kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania lub miejsce zamieszkania ma osoba, której dotyczy informacja albo dokument, w zakresie określonym w art. 24 ust. 1 pkt 13, 14 i 21; 2) dokument, o którym mowa w pkt 1, powinien być wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert; 3) jeżeli w kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania lub miejsce zamieszkania ma osoba, której dokument dotyczy, nie wydaje się dokumentów, o których mowa w pkt 1, zastępuje się je dokumentem zawierającym odpowiednio oświadczenie Wykonawcy, ze wskazaniem osoby albo osób uprawnionych do jego reprezentacji, lub oświadczenie osoby, której dokument miał dotyczyć, złożone przed notariuszem lub przed organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego właściwym ze względu na siedzibę lub miejsce zamieszkania Wykonawcy lub miejsce zamieszkania tej osoby. Przepis pkt 2 stosuje się; 4) w przypadku wątpliwości co do treści dokumentu złożonego przez Wykonawcę, Zamawiający może zwrócić się do właściwych organów odpowiednio kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania lub miejsce zamieszkania ma osoba, której dokument dotyczy, o udzielenie niezbędnych informacji dotyczących tego dokumentu; 5) Wykonawca mający siedzibę na terytorium Rzeczypospolitej Polskiej, w odniesieniu do osoby mającej miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, której dotyczy dokument wskazany w ust. 4 pkt 1 ppkt a), składa dokument, o którym mowa w ust. 6 pkt 1, w zakresie określonym w art. 24 ust. 1 pkt 14 i 21 ustawy. Jeżeli w kraju, w którym miejsce zamieszkania ma osoba, której dokument miał dotyczyć, nie wydaje się takich dokumentów, zastępuje się go dokumentem zawierającym oświadczenie tej osoby złożonym przed notariuszem lub przed organem sądowym, administracyjnym albo organem 4 Nr postępowania: DZP.7720.15.2016 samorządu zawodowego lub gospodarczego właściwym ze względu na miejsce zamieszkania tej osoby. Przepis pkt 2 stosuje się. 7. Forma składanych przez Wykonawcę oświadczeń i dokumentów: 1) oferta, o której mowa w ust. 1, musi być złożona w formie pisemnej pod rygorem nieważności; 2) oświadczenie w formie JEDZ, o którym mowa w ust. 2, musi być złożone w formie pisemnej pod rygorem nieważności; 3) oświadczenie o przynależności lub braku przynależności do tej samej grupy kapitałowej, o którym mowa w ust. 3, musi być złożone w oryginale; 4) dokument, z którego wynikać będzie zakres umocowania musi być złożony w formie: oryginału, poświadczonej notarialnie za zgodność z oryginałem kopii, sporządzonego przez notariusza odpisu lub wyciągu z dokumentu; 5) wszystkie pozostałe dokumenty i oświadczenia, o których mowa w niniejszym Rozdziale, muszą być złożone w formie oryginału lub kopii poświadczonej za zgodność z oryginałem przez Wykonawcę (osobę(y) upoważnioną(e) do reprezentowania Wykonawcy); 6) wszystkie dokumenty sporządzone w języku obcym muszą zostać złożone wraz z tłumaczeniem na język polski; 7) w przypadku Wykonawców, o których mowa w ust. 8, kopie dokumentów dotyczących Wykonawcy są poświadczane za zgodność z oryginałem przez Wykonawcę. 8. Wykonawcy wspólnie ubiegający się o udzielenie zamówienia: 1) Wykonawcy mogą wspólnie ubiegać się o udzielenie zamówienia. W takiej sytuacji zobowiązani są ustanowić pełnomocnika do reprezentowania ich w postępowaniu na zasadach określonych w art. 23 ustawy oraz załączyć do oferty stosowne pełnomocnictwo. 2) Wymóg złożenia dokumentów, o których mowa w ust. 2 (JEDZ), ust. 3 i ust. 4 pkt 1 i ust. 6, dotyczy każdego z Wykonawców. VII. INFORMACJE O SPOSOBIE POROZUMIEWANIA SIĘ ORAZ PRZEKAZYWANIA OŚWIADCZEŃ I DOKUMENTÓW, A TAKŻE WSKAZANIE OSÓB UPRAWNIONYCH DO POROZUMIEWANIA SIĘ Z WYKONAWCAMI 1. Osobą upoważnioną do bezpośredniego kontaktowania się z Wykonawcami jest sekretarz komisji przetargowej: Pani Beata Kosakowska. 2. Wszelkie pytania dotyczące prowadzonego postępowania należy kierować na adresy wskazane w Rozdziale I, z dopiskiem: Postępowanie nr DZP.7720.15.2016 3. W niniejszym postępowaniu komunikacja między Zamawiającym a Wykonawcami odbywa się za pośrednictwem operatora pocztowego w rozumieniu ustawy z dnia 23 listopada 2012 r. – Prawo pocztowe (Dz. U. z 2012 r. poz. 1529 oraz z 2015 r. poz. 1830), osobiście, za pośrednictwem posłańca, faksu lub przy użyciu środków komunikacji elektronicznej w rozumieniu ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. z 2013 r. poz. 1422, z 2015 r. poz. 1844 oraz z 2016 5 Nr postępowania: DZP.7720.15.2016 r. poz. 147 i 615)”, z zastrzeżeniem postanowień Rozdziału VI. Każda ze stron na żądanie drugiej niezwłocznie potwierdzi fakt otrzymania faksu lub e-maila. VIII. WYMAGANIA DOTYCZĄCE WADIUM 1. Wykonawca obowiązany jest do wniesienia wadium w kwocie: Nr części zamówienia Kwota wadium w zł 1 25 000,00 27 000,00 2 2. Wadium musi być wniesione przed upływem terminu składania ofert w jednej lub kilku niżej wymienionych formach (w zależności od wyboru Wykonawcy): 1) pieniądzu wpłaconym przelewem na rachunek bankowy Zamawiającego: Bank Gospodarstwa Krajowego Nr 10 1130 1017 0000 0060 0790 0003 2) poręczeniach bankowych lub poręczeniach spółdzielczej kasy oszczędnościowokredytowej, z tym że poręczenie kasy jest zawsze poręczeniem pieniężnym; 3) gwarancjach bankowych; 4) gwarancjach ubezpieczeniowych; 5) poręczeniach udzielanych przez podmioty, o których mowa w art. 6b ust. 5 pkt 2 ustawy z dnia 9 listopada 2000 r. o utworzeniu Polskiej Agencji Rozwoju Przedsiębiorczości (Dz. U. z 2014, poz. 1804 z późn. zm.), zwanej dalej PARP. 3. Wadium należy wnieść przed upływem terminu składania ofert (data i godzina) określonym w Rozdziale XI ust. 2. 4. Wykonawca zobowiązany jest wnieść wadium na cały okres związania ofertą oraz w sytuacjach określonych w art. 46 ust. 3 ustawy. 5. Za wadium wniesione w terminie uważa się: 1) dla wadium wnoszonego w poręczeniach bankowych, poręczeniach spółdzielczej kasy oszczędnościowo-kredytowej, gwarancjach bankowych, gwarancjach ubezpieczeniowych i poręczeniach udzielanych przez podmioty o których mowa w art. 6b ust. 5 pkt. 2 PARP - złożenie w kancelarii Zamawiającego przed upływem terminu składania ofert (data i godzina); 2) dla wadium wnoszonego w pieniądzu – datę uznania rachunku bankowego przez bank Zamawiającego przed upływem terminu składania ofert (data i godzina). 6. Jeżeli Wykonawca składa ofertę na więcej niż jedną część zamówienia, zaleca się, aby dokument potwierdzający wniesienie wadium wskazywał nr części zamówienia, której dotyczy. W przypadku braku wskazania numeru części zamówienia, której wadium dotyczy (przy jednoczesnym wniesieniu niższej od wymaganej łącznej wysokości wadium) oraz niemożności jednoznacznego przypisania wysokości wadium do poszczególnych części 6 Nr postępowania: DZP.7720.15.2016 zamówienia, oferta zostanie odrzucona we wszystkich częściach zamówienia na podstawie art. 89 ust.1 pkt 7b ustawy. 7. W przypadku wniesienia wadium w formie gwarancji lub poręczenia, koniecznym jest, aby gwarancja lub poręczenie obejmowały odpowiedzialność za wszystkie przypadki powodujące utratę wadium przez Wykonawcę, określone w art. 46 ust. 4a i 5 ustawy. 8. Wadium w formie innej niż pieniądz należy składać w siedzibie Zamawiającego (adres wskazany w Rozdziale I SIWZ), w kancelarii jawnej (pok. nr 022), od poniedziałku do piątku w godz. od 7:30 do 15:30, z dopiskiem na kopercie i w dokumentach dla formy innej niż pieniądz: „Wadium w postępowaniu na zakup oprogramowania Część/ci zamówienia nr ….. Nr postępowania DZP.7720.15.2016” 9. Wadium wnoszone w poręczeniach bankowych, poręczeniach spółdzielczej kasy oszczędnościowo-kredytowej, gwarancjach bankowych, gwarancjach ubezpieczeniowych i poręczeniach udzielanych przez podmioty o których mowa w art. 6b ust. 5 pkt. 2 PARP musi zawierać stwierdzenie, że gwarant lub poręczyciel zobowiązuje się nieodwołalnie i bezwarunkowo pokryć wszelkie zobowiązania Wykonawcy wobec Zamawiającego wynikające z zapisów SIWZ dotyczące wadium, do wysokości gwarantowanej kwoty, na pierwsze żądanie Zamawiającego przedstawione gwarantowi w formie pisemnej. 10. Ww. gwarancje i poręczenia nie mogą wprowadzać żadnych dodatkowych warunków merytorycznych. 11. Przedłużenia ważności wadium wniesionego w formie innej niż pieniądz, w sytuacjach określonych w ustawie, należy dokonywać w sposób określony w ust. 8. IX. TERMIN ZWIĄZANIA OFERTĄ 1. Wykonawcy są związani ofertą przez okres 60 dni. 2. Bieg terminu rozpoczyna się wraz z upływem terminu składania ofert. X. OPIS SPOSOBU PRZYGOTOWANIA OFERT 1. Oferta musi odpowiadać treści i wymaganiom określonym w SIWZ i jej załącznikach. 2. Wykonawca może złożyć ofertę w odniesieniu do wszystkich części zamówienia. 3. Oferta powinna znajdować się w zamkniętej, nieprzezroczystej kopercie, opatrzonej nazwą i adresem Wykonawcy, z napisem: „Agencja Mienia Wojskowego, 00-911 Warszawa, ul. Nowowiejska 26A Oferta na zakup oprogramowania w części/ach nr ……… Nie otwierać przed dniem 07.11.2016 r., godz. 10:00 (Postępowanie nr DZP.7720.15.2016)” 7 Nr postępowania: DZP.7720.15.2016 4. Ofertę należy napisać w języku polskim, w sposób trwały (np. na maszynie do pisania, komputerze lub czytelnie długopisem). Oferta musi być podpisana przez Wykonawcę (osobę(y) upoważnioną(e) do reprezentacji Wykonawcy w niniejszym postępowaniu). Wszystkie miejsca, w których Wykonawca naniósł zmiany powinny być parafowane przez Wykonawcę (osobę(y) podpisującą(e) ofertę). 5. Wszystkie strony oferty wraz z załącznikami powinny być ponumerowane i spięte. 6. Wykonawca może wprowadzić zmiany lub wycofać złożoną ofertę przed upływem terminu składania ofert. Oferty ze zmianami oprócz oznaczeń, jak w ust. 3, muszą być dodatkowo oznaczone określeniem: „ZMIANA”. W pierwszej kolejności zostaną otwarte koperty oznaczone w ten sposób. Wykonawca wycofując ofertę zobowiązany jest złożyć w kancelarii jawnej Zamawiającego stosowne oświadczenie podpisane przez osobę upoważnioną do jego reprezentacji. Wycofana oferta zostanie zwrócona Wykonawcy po sesji otwarcia ofert. 7. Wykonawca ponosi wszelkie koszty związane z przygotowaniem i złożeniem oferty. 8. W przypadku przedłożenia informacji stanowiących tajemnicę przedsiębiorstwa w rozumieniu przepisów ustawy z 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (t.j. Dz.U. 2003 r. nr 153, poz. 1593), Wykonawca winien w sposób niebudzący wątpliwości zastrzec, które informacje stanowią tajemnicę przedsiębiorstwa. Informacje te winny być zamieszczone na osobnych stronach oznaczonych klauzulą „Dokument stanowi tajemnicę przedsiębiorstwa w rozumieniu przepisów ustawy z 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji”. Dokumenty nie oznaczone w powyższy sposób będą udostępniane wszystkim uczestnikom postępowania. Nie mogą stanowić tajemnicy przedsiębiorstwa informacje jawne na podstawie ustawy Prawo zamówień publicznych i innych przepisów. Zgodnie z art. 8 ust. 3 ustawy Prawo zamówień publicznych nie ujawnia się informacji stanowiących tajemnicę przedsiębiorstwa w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji, jeżeli Wykonawca, nie później niż w terminie składania ofert, zastrzegł, że nie mogą być one udostępniane oraz wykazał, iż zastrzeżone informacje stanowią tajemnicę przedsiębiorstwa. Zastrzeżenie dotyczące informacji stanowiących tajemnicę przedsiębiorstwa w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji, Wykonawca zobowiązany jest złożyć w ofercie w sposób wyraźnie określający wolę ich utajnienia, np. złożyć utajnione informacje w oddzielnej wewnętrznej kopercie z oznakowaniem „tajemnica przedsiębiorstwa” lub spiąć (zszyć) oddzielnie od pozostałych, jawnych elementów oferty. Jednocześnie Wykonawca załącza do oferty oświadczenie o treści „informacje zawarte na stronach od nr … do nr… stanowią tajemnicę przedsiębiorstwa w zrozumieniu przepisów ustawy o zwalczaniu nieuczciwej konkurencji”. Wraz z zastrzeżeniem informacji stanowiących tajemnicę przedsiębiorstwa, Wykonawca do oferty załączy uzasadnienie zastrzeżenia poprzez wskazanie przyczyn faktycznych wraz ze wskazaniem spełnienia podstaw normatywnych uprawniających do dokonania zastrzeżenia. W przypadku braku wskazania w sposób jednoznaczny, które informacje podlegają ochronie jako tajemnica przedsiębiorstwa lub braku uzasadnienia zastrzeżenia poprzez wskazanie przyczyn faktycznych wraz ze wskazaniem spełnienia podstaw normatywnych uprawniających do dokonania zastrzeżenia, Zamawiający może nie uznać 8 Nr postępowania: DZP.7720.15.2016 prawidłowości dokonanego zastrzeżenia tajemnicy przedsiębiorstwa bez obowiązku żądania dodatkowych wyjaśnień od Wykonawcy. W takim przypadku Zamawiający zwolniony będzie od wszelkiej odpowiedzialności za jakiekolwiek ewentualne szkody powstałe w związku z ujawnieniem zastrzeżonych informacji osobom trzecim. Zastrzeżenie informacji, danych, dokumentów lub oświadczeń niestanowiących tajemnicy przedsiębiorstwa w rozumieniu przepisów o nieuczciwej konkurencji lub niewykazanie, iż zastrzeżone informacje stanowią tajemnicę przedsiębiorstwa powoduje ich odtajnienie. Przez „tajemnicę przedsiębiorstwa” rozumie się nie ujawnione do wiadomości publicznej informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje posiadające wartość gospodarczą, co do których przedsiębiorca podjął niezbędne działania, w celu zachowania ich poufności – art. 11 ust. 4 ustawy z 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (t.j. Dz.U. 2003 r. nr 153, poz. 1503, z późn. zm.). 9. W sprawach nieuregulowanych w ogłoszeniu i SIWZ mają zastosowanie przepisy ustawy z 29.01.2004 - Prawo zamówień publicznych (t.j. Dz.U. 2015, poz. 2164 ze zm.). XI. MIEJSCE ORAZ TERMIN SKŁADANIA I OTWARCIA OFERT 1. Ofertę należy złożyć w kancelarii jawnej Zamawiającego, ul. Nowowiejska 26A, 00-911 Warszawa, parter, pok. 022. 2. Termin składania ofert upływa dnia 07.11.2016 r. o godz. 09:30. 3. Każda złożona oferta otrzyma numer identyfikacyjny. 4. Oferta złożona po terminie zostanie zwrócona na zasadach określonych w art. 84 ust. 2 ustawy. 5. Komisja przetargowa dokona jawnego otwarcia ofert w dniu, w którym upływa termin składania ofert, o godz. 10:00, w siedzibie Zamawiającego, ul. Nowowiejska 26A, 00-911 Warszawa, sala przetargowa. 6. Zamawiający informuje, iż dostęp do Agencji Mienia Wojskowego możliwy jest po uprzednim wylegitymowaniu się w recepcji znajdującej się na parterze budynku. XII. OPIS SPOSOBU OBLICZENIA CENY 1. Cenę oferty brutto należy określić w złotych polskich (PLN) z dokładnością do pełnych groszy według zasad określonych w załączniku nr 2 do SIWZ. Cena ta nie będzie podlegała żadnym negocjacjom. 2. Cena oferty brutto podana przez Wykonawcę musi zawierać w sobie wszystkie koszty związane z realizacją przedmiotu zamówienia. 3. Rozliczenia między Zamawiającym i Wykonawcą będą prowadzone wyłącznie w złotych polskich (PLN). XIII. OPIS KRYTERIÓW, KTÓRYMI ZAMAWIAJĄCY BĘDZIE SIĘ KIEROWAŁ PRZY WYBORZE OFERTY, WRAZ Z PODANIEM ZNACZENIA TYCH KRYTERIÓW I SPOSOBU OCENY OFERT 9 Nr postępowania: DZP.7720.15.2016 1. Część zamówienia nr 1: 1) Przy dokonywaniu wyboru najkorzystniejszej oferty Zamawiający będzie się kierował następującymi kryteriami: 2) a) cena brutto oferty - waga 60 %, b) skrócenie terminu realizacji zamówienia (etap I i II) - waga 30 %, c) skrócenie terminu realizacji zamówienia (etap III) - waga 10%. Obliczenie najkorzystniejszej oferty: Kryterium „cena brutto oferty”: Punkty w tym kryterium liczone będą według następującego wzoru: C = (Cn / Co) x 60 pkt gdzie: C - oznacza liczbę punktów przyznanych zgodnie z kryterium „cena brutto oferty”, Cn - oznacza najniższą cenę brutto zaoferowaną za wykonanie przedmiotu zamówienia, Co - oznacza cenę brutto oferty badanej zaoferowaną za wykonanie przedmiotu zamówienia. Wykonawca w powyższym kryterium może otrzymać maksymalnie 60 pkt. Kryterium „skrócenie terminu realizacji zamówienia (etap I i II)”: Punkty w tym kryterium zostaną przyznane na podstawie podanego przez Wykonawcę w ofercie terminu realizacji zamówienia, maksymalny termin realizacji zamówienia wynosi 25 dni. Za każdy dzień skrócenia terminu realizacji zamówienia Zamawiający przyzna punkty zgodnie z poniższą tabelą: Liczba dni, o które skrócono termin realizacji zamówienia T: liczba punktów przyznanych badanej ofercie w kryterium „skrócenie terminu realizacji zamówienia” 25 dni kalendarzowych 0 0 24 dni kalendarzowych 1 2 23 dni kalendarzowych 2 4 22 dni kalendarzowych 3 6 21 dni kalendarzowych 4 8 20 dni kalendarzowych 5 10 19 dni kalendarzowych 6 12 18 dni kalendarzowych 7 14 Termin realizacji zamówienia 10 Nr postępowania: DZP.7720.15.2016 17 dni kalendarzowych 8 16 16 dni kalendarzowych 9 18 15 dni kalendarzowych 10 20 14 dni kalendarzowych 11 22 13 dni kalendarzowych 12 24 12 dni kalendarzowych 13 26 11 dni kalendarzowych 14 28 10 dni kalendarzowych 15 30 lub mniej Wykonawca w powyższym kryterium może otrzymać maksymalnie 30 pkt. Kryterium „skrócenie terminu realizacji zamówienia (etap III)”: Punkty w tym kryterium zostaną przyznane na podstawie podanego przez Wykonawcę w ofercie terminu realizacji zamówienia, maksymalny termin realizacji zamówienia wynosi 20 dni. Za każdy dzień skrócenia terminu realizacji zamówienia Zamawiający przyzna punkty zgodnie z poniższą tabelą: Liczba dni, o które skrócono termin realizacji zamówienia T: liczba punktów przyznanych badanej ofercie w kryterium „skrócenie terminu realizacji zamówienia” 20 dni kalendarzowych 0 0 19 dni kalendarzowych 1 1 18 dni kalendarzowych 2 2 17 dni kalendarzowych 3 3 16 dni kalendarzowych 4 4 15 dni kalendarzowych 5 5 14 dni kalendarzowych 6 6 13 dni kalendarzowych 7 7 12 dni kalendarzowych 8 8 Termin realizacji zamówienia 11 Nr postępowania: DZP.7720.15.2016 11 dni kalendarzowych 9 9 10 dni kalendarzowych lub 10 10 mniej Wykonawca w powyższym kryterium może otrzymać maksymalnie 10 pkt. W przypadku zaoferowania w pod kryteriach parametrów nieokreślonych w ww. tabelach Zamawiający przypisze parametr do parametru najbardziej zbliżonego stosując zasadę zaokrąglenia wzwyż. Za ofertę najkorzystniejszą zostanie uznana ta oferta, która spełnia wszystkie wymagania niniejszej specyfikacji oraz otrzyma największą ilość punktów po zsumowaniu liczby punktów uzyskanych we wskazanych wyżej wymienionych kryteriach, zgodnie z poniższym wzorem: K = C + T1 + T2 gdzie: K - całkowita liczba punktów przyznanych badanej ofercie, C - liczba punktów przyznanych badanej ofercie w kryterium „cena brutto oferty”, T1 - liczba punktów przyznanych badanej ofercie w kryterium „skrócenie terminu realizacji zamówienia (etap I i II)”, T2 - liczba punktów przyznanych badanej ofercie w kryterium „skrócenie terminu realizacji zamówienia (etap III)”. 2. Część zamówienia nr 2: 1) Przy dokonywaniu wyboru najkorzystniejszej oferty Zamawiający będzie się kierował następującymi kryteriami: 2) a) cena brutto oferty - waga 60 %, b) skrócenie terminu realizacji zamówienia - waga 40 %. Obliczenie najkorzystniejszej oferty: Kryterium „cena brutto oferty”: Punkty w tym kryterium liczone będą według następującego wzoru: C = (Cn / Co) x 60 pkt gdzie: C - oznacza liczbę punktów przyznanych zgodnie z kryterium „cena brutto oferty”, Cn - oznacza najniższą cenę brutto zaoferowaną za wykonanie przedmiotu zamówienia, Co - oznacza cenę brutto oferty badanej za wykonanie przedmiotu zamówienia. Wykonawca w powyższym kryterium może otrzymać maksymalnie 60 pkt. Kryterium „skrócenie terminu realizacji zamówienia”: Punkty w tym kryterium zostaną przyznane na podstawie podanego przez Wykonawcę w ofercie terminu realizacji zamówienia, maksymalny termin realizacji zamówienia wynosi 30 dni. 12 Nr postępowania: DZP.7720.15.2016 Za każdy dzień skrócenia terminu realizacji zamówienia Zamawiający przyzna punkty zgodnie z poniższą tabelą: Liczba dni, o które skrócono termin realizacji zamówienia T: liczba punktów przyznanych badanej ofercie w kryterium „skrócenie terminu realizacji zamówienia” 30 dni kalendarzowych 0 0 29 dni kalendarzowych 1 2 28 dni kalendarzowych 2 4 27 dni kalendarzowych 3 6 26 dni kalendarzowych 4 8 25 dni kalendarzowych 5 10 24 dni kalendarzowych 6 12 23 dni kalendarzowych 7 14 22 dni kalendarzowych 8 16 21 dni kalendarzowych 9 18 20 dni kalendarzowych 10 20 19 dni kalendarzowych 11 22 18 dni kalendarzowych 12 24 17 dni kalendarzowych 13 26 16 dni kalendarzowych 14 28 15 dni kalendarzowych 15 30 14 dni kalendarzowych 16 32 13 dni kalendarzowych 17 34 12 dni kalendarzowych 18 36 11 dni kalendarzowych 19 38 10 dni kalendarzowych 20 40 Termin realizacji zamówienia lub mniej Wykonawca w powyższym kryterium może otrzymać maksymalnie 40 pkt. 13 Nr postępowania: DZP.7720.15.2016 W przypadku zaoferowania w pod kryteriach parametrów nieokreślonych w ww. tabelach Zamawiający przypisze parametr do parametru najbardziej zbliżonego stosując zasadę zaokrąglenia wzwyż. Za ofertę najkorzystniejszą zostanie uznana ta oferta, która spełnia wszystkie wymagania niniejszej specyfikacji oraz otrzyma największą ilość punktów po zsumowaniu liczby punktów uzyskanych we wskazanych wyżej wymienionych kryteriach, zgodnie z poniższym wzorem: K=C+T gdzie: K - całkowita liczba punktów przyznanych badanej ofercie, C - liczba punktów przyznanych badanej ofercie w kryterium „cena brutto oferty”, T - liczba punktów przyznanych badanej ofercie w kryterium „skrócenie terminu realizacji zamówienia”. 3. Oferta będzie podlegać ocenie dla każdej części zamówienia. Punkty będą liczone z dokładnością do dwóch miejsc po przecinku. Najwyższa liczba punktów wyznaczy najkorzystniejszą ofertę. 4. Jeżeli zostanie złożona oferta, której wybór prowadzić będzie do powstania u Zamawiającego obowiązku podatkowego zgodnie z przepisami o podatku od towarów i usług, Zamawiający w celu oceny takiej oferty doliczy do przedstawionej w niej ceny podatek od towarów i usług, który będzie miał obowiązek rozliczyć zgodnie z tymi przepisami. Wykonawca, składając ofertę, informuje Zamawiającego, czy wybór oferty będzie prowadzić do powstania u Zamawiającego obowiązku podatkowego, wskazując nazwę (rodzaj) towaru lub usługi, których dostawa lub świadczenie będzie prowadzić do jego powstania, oraz wskazując ich wartość bez kwoty podatku. 5. W przypadku złożenia oferty przez Wykonawcę mającego swoją siedzibę w kraju spoza obszaru Unii Europejskiej, w celu oceny takiej oferty zostanie doliczona do przedstawionej w niej ceny różnica w kwocie należnego podatku VAT oraz pozostałych należności, których obowiązek uiszczenia spoczywa na Zamawiającym, wynikających z innych przepisów. 6. Nie przewiduje się wyboru najkorzystniejszej oferty z zastosowaniem aukcji elektronicznej. XIV. INFORMACJE O FORMALNOŚCIACH, JAKIE POWINNY ZOSTAĆ DOPEŁNIONE PO WYBORZE OFERTY W CELU ZAWARCIA UMOWY W SPRAWIE ZAMÓWIENIA PUBLICZNEGO Wykonawcy wspólnie ubiegający się o udzielenie zamówienia publicznego, których oferta zostanie uznana za najkorzystniejszą, przedłożą umowę regulującą współpracę tych Wykonawców, w formie oryginału lub kopii poświadczonej za zgodność z oryginałem przez Wykonawcę lub osobę(y) upoważnioną(e) do reprezentowania Wykonawcy. XV. ISTOTNE POSTANOWIENIA UMOWY Istotne postanowienia umowy określające szczegółowe warunki, na których Zamawiający zawrze umowę w sprawie udzielenia zamówienia publicznego, stanowią załącznik nr 4 do SIWZ. 14 Nr postępowania: DZP.7720.15.2016 XVI. POUCZENIE O ŚRODKACH OCHRONY PRAWNEJ PRZYSŁUGUJĄCYCH WYKONAWCY W TOKU POSTĘPOWANIA O UDZIELENIE ZAMÓWIENIA 1. Środki ochrony prawnej przysługują Wykonawcy, a także innemu podmiotowi, jeżeli ma lub miał interes w uzyskaniu danego zamówienia oraz poniósł lub może ponieść szkodę w wyniku naruszenia przez Zamawiającego przepisów ustawy. Środki ochrony prawnej wobec ogłoszenia o zamówieniu oraz SIWZ przysługują również organizacjom wpisanym na listę, o której mowa w art. 154 pkt 5 ustawy. 2. Odwołanie przysługuje wyłącznie od niezgodnej z przepisami ustawy czynności Zamawiającego podjętej w postępowaniu o udzielenie zamówienia lub zaniechania czynności, do której Zamawiający jest zobowiązany na podstawie ustawy. 3. Odwołanie wnosi się do Prezesa Krajowej Izby Odwoławczej. 4. Wykonawca może zgłosić przystąpienie do postępowania odwoławczego. 5. Zamawiający lub Odwołujący może zgłosić opozycję przeciw przystąpieniu innego Wykonawcy. 6. Na orzeczenie Krajowej Izby Odwoławczej stronom oraz uczestnikom postępowania odwoławczego przysługuje skarga do sądu okręgowego właściwego dla siedziby Zamawiającego. 7. Zasady i tryb postępowania w zakresie korzystania ze środków ochrony prawnej określone zostały w Dziale VI ustawy. XVII. ZAŁĄCZNIKI DO SIWZ: 1. Opis przedmiotu zamówienia; 2. Formularz oferty; 3. Wzór oświadczenia dot. grupy kapitałowej; 4. Istotne postanowienia umowy; 5. Jednolity Europejski Dokument Zamówienia (JEDZ). 6. Wzór oświadczenia Wykonawcy w zakresie określonym w art. 24 ust. 1 pkt 15 ustawy. 7. Wzór oświadczenia Wykonawcy w zakresie określonym w art. 24 ust. 1 pkt 22 ustawy. 15 Nr postępowania: DZP.7720.15.2016 ZAŁĄCZNIK NR 1 DO SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Część nr 1 MIGRACJA SYSTEMU POCZTY ELEKTRONICZNEJ ORAZ WDROŻENIE KOMUNIKATORA Przedmiotem zamówienia w części nr 1 jest dostarczenie oprogramowania oraz wykonanie migracji systemu poczty elektronicznej. Zamawiający wymaga realizacji zamówienia w terminie: Etap I i II do 25 dni kalendarzowych od podpisania umowy, etap III do 20 dni od zakończenia etapu II. Zamawiający dokona płatności po zakończeniu etapu I i II oraz po zakończeniu etapu III. Aktualnie Zamawiający posiada system pocztowy postfix, na którym znajduje się 2 700 skrzynek pocztowych. Wielkość danych do migracji wynosi ok 4,5 TB. Użytkownicy Postfix przechowywani są w bazie zewnętrznej – LDAP. Wszystkie prace mają odbywać się w siedzibie Zamawiającego przy ul. Nowowiejskiej 26a w Warszawie. Zakres prac do wykonania po stronie Wykonawcy z uwzględnieniem podziału na etapy: Etap I - Wykonanie szczegółowego projektu technicznego wraz z opisem wszystkich wymaganych procedur, z uwzględnieniem uwag Zamawiającego i przedłożenie go do zatwierdzenia Zamawiającemu. Projekt techniczny musi zawierać: 1) Szczegółową analizę systemu pocztowego Zamawiającego. 2) Przedstawienie Zamawiającemu wymaganych zasobów sprzętowych potrzebnych do uruchomienia systemu pocztowego. 3) Scenariusze i harmonogram testów akceptacyjnych. 4) Plan wdrożenia nowego systemu pocztowego oraz komunikatora. Warunkiem przystąpienia do realizacji Etapu II jest wykonanie pełnego zakresu prac określonego dla Etapu I. Etap II - Dostawa licencji oraz oprogramowania wymaganego do poprawnego działania systemu poczty oraz komunikatora oraz dostawa licencji oraz oprogramowania dla równoważenia obciążenia sieciowego do siedziby zamawiającego: 1) Wykonawca dostarcza wymagane do wdrożenia licencje oraz oprogramowanie opisane w tabeli nr 1. 2) Oferowane oprogramowanie na dzień przekazania musi być dostarczone w najnowszej wersji udostępnianej przez producenta. 1 Nr postępowania: DZP.7720.15.2016 Warunkiem przystąpienia do realizacji Etapu III jest wykonanie pełnego zakresu prac określonego dla Etapu II. Etap III - Wdrożenie usług zgodnie z zatwierdzonym przez Zamawiającego projektem technicznym oraz przeprowadzenie certyfikowanych szkoleń w zakresie wdrażanego rozwiązania: 1) Przeprowadzenie szkoleń dla 5 administratorów nowego systemu pocztowego oraz nowego komunikatora. Całkowity koszt szkolenia pokrywa Wykonawca. Szkolenie ma obejmować 5 dni szkoleniowych, każdy dzień to minimum 8 godzin dydaktycznych, z tym że szkolenie z systemu pocztowego musi trwać 4 dni szkoleniowe natomiast szkolenie z systemu komunikacji musi trwać 1 dzień szkoleniowy. Szkolenie musi być zlokalizowane w przystosowanej do tego sali szkoleniowej znajdującej się nie dalej niż 50 km od siedziby Zamawiającego. Agenda szkolenia z systemu pocztowego – 4 dni: Dzień 1 • Przegląd wymagań oraz planowanie wdrożenia systemu pocztowego. • Planowanie i wdrażanie skrzynek usługi systemu pocztowego. • Planowanie i wdrażanie usług transportu wiadomości. • Planowanie i wdrażanie usług dostępu użytkowników. Dzień 2 • Tworzenie i implementacja wysokiej dostępności systemu pocztowego. • Przegląd i omówienie narzędzie do zarządzanie systemem pocztowym. • Zarządzanie i konfiguracja obiektów odbiorczych w systemie pocztowym. • Konfiguracja i zarządzanie regułami transportu wiadomości. Dzień 3 • Zarządzanie usługami dla klientów. • Zarządzanie regułami transportu. • Zarządzanie wysoką dostępnością systemu pocztowego. Dzień 4 • Konfiguracja antywirusa, antyspamu, i ochrony typu malware. • Monitoring środowiska systemu pocztowego. • Archiwizacja i odzyskiwanie systemu pocztowego oraz skrzynek użytkowników. Agenda szkolenia z systemu komunikacji -1 dzień: • Przegląd wymagań i projektowanie topologii systemu komunikacji. • Instalacja i wdrożenie systemy komunikacji. • Administracja systemem komunikacji. • Konfiguracja użytkowników i klientów. • Konfiguracja i wdrożenie konferencji w systemie komunikacji. • Planowanie i konfiguracja dostępu z zewnątrz. • Omówienie środowiska wysokiej dostępności. 2 Nr postępowania: DZP.7720.15.2016 • Monitoring środowiska systemy komunikacji. • Archiwizacja i odzyskiwanie środowiska komunikacji. 2) Wykonanie instalacji systemu pocztowego oraz komunikatora zgodnie z projektem technicznym. 3) Przystosowanie posiadanego systemu antyspam Forti Mail do pracy z wdrażanym systemem pocztowym. 4) Wykonanie instalacji oprogramowania do równoważenia obciążenia sieciowego oraz wykonanie jego integracji z nowym systemem pocztowym. 5) Wykonanie migracji do nowego systemu pocztowego z aktualnie używanego systemu postfix. Modyfikacja wpisów DNS oraz reguł firewalla, routingu. (od tego momentu obsługa poczty elektronicznej odbywa się na wdrożonym rozwiązaniu). 6) Wykonanie wspólnie z Zamawiającym testów wydajnościowych wdrożonego systemu pocztowego. 7) Wdrożenie komunikatora w oparciu o mechanizmy System Center Configuration Manager posiadanego przez Zamawiającego. 8) Przygotowanie instrukcji dla użytkowników. Ma zawierać informacje wyjaśniające jak korzystać z najczęściej używanych funkcjonalności przez osoby korzystające z oprogramowania. Dokumentacja ma być przekazana w postaci elektronicznej jako prezentacja na pen drive w wersji polskojęzycznej. 9) Przygotowanie dokumentacji powdrożeniowej obejmującej w szczególności: a. konfigurację usług i elementów infrastruktury realizującej tej usługi, b. odstępstwa konfiguracji usług od projektu technicznego wraz z uzasadnieniem. Dokumentacja ma być przekazana w postaci elektronicznej na pen drive w wersji polskojęzycznej. Migracja systemu pocztowego musi zostać przeprowadzona w taki sposób, aby nie powodowała przestoju (rozumianego jako niedostępność usług świadczonych przez serwery poczty) w pracy pracowników Zamawiającego. Prace związane z migracją, powodujące czasową niedostępność systemu pocztowego (rozumianego jako niedostępność usług świadczonych przez serwery poczty) odbywać się mogą tylko od godz. 16:00 w piątek do godz. 7:00 w poniedziałek. Wymagania w zakresie dostaw oprogramowania standardowego Oferowane Produkty mają być produktami standardowymi – powszechnie dostępnymi na rynku (typu Commercial off-the-shelf - COTS). Zamawiający wymaga dostawy Produktów na warunkach przewidzianych przez producenta oprogramowania (Producenta) dla jednostek administracji publicznej. Specyfikacja ilościowa przedmiotu zamówienia Tabela nr 1 Zestawienie licencji 3 Nr postępowania: DZP.7720.15.2016 Lp. Typ oprogramowania 1 Serwer komunikacji wielokanałowej (licencja na serwer) 2 Licencje dostępowe do Serwera komunikacji wielokanałowej 1360 typ I (licencja na użytkownika) Licencje dostępowe do Serwera komunikacji wielokanałowej 150 typ II (licencja na użytkownika) Serwer poczty elektronicznej (licencja na serwer) 2 3 4 5 6 7 Liczba produktów 1 Licencje dostępowe do Serwera poczty elektronicznej typ I 1360 (licencja na użytkownika) Licencje dostępowe do Serwera poczty elektronicznej typ II 150 (licencja na użytkownika) Oprogramowanie do równoważenia obciążenia sieciowego 2 Wymagania ogólne do licencji wskazanych w wierszach od 1 do 6 tabeli. Wymagania nie dotyczą typów oprogramowania wskazanych w wierszu 7 tabeli. Przedmiotem zamówienia jest dostawa Produktów spełniających następujące wymagania: 1. Licencje muszą pozwalać na swobodne przenoszenie pomiędzy serwerami (np. w przypadku wymiany lub uszkodzenia sprzętu). 2. Licencje muszą pozwalać na sublicencjonowanie dla jednostek stowarzyszonych. 3. Zamawiający dopuszcza oferowanie oprogramowania o szerszym zakresie funkcjonalnym od wymaganego. 4. Z uwagi na zakres funkcjonalny wdrożenia planowanego na bazie zamawianego oprogramowania oraz konieczności minimalizacji kosztów związanych z wdrożeniem, szkoleniami i eksploatacją systemów, Zamawiający wymaga oferty zawierającej Produkty umożliwiające wykorzystanie wspólnych i jednolitych procedur masowej instalacji, uaktualniania, aktywacji, zarządzania, monitorowania i wsparcia technicznego. 5. Wymagane jest zapewnienie możliwości korzystania z wcześniejszych wersji zakupionego oprogramowania z licencjami wieczystymi i korzystania z kopii zamiennych (możliwość instalacji oprogramowania na wielu urządzeniach przy wykorzystaniu jednego standardowego obrazu), z prawem do: a. wielokrotnego użycia jednego obrazu dysku w procesie instalacji, b. tworzenia kopii zapasowych, c. masowej aktywacji oprogramowania przy użyciu jednego klucza aktywacyjnego dla danego typu oprogramowania. 6. Wykonawca zapewni dostęp do spersonalizowanej strony Producenta ze zdefiniowanym Kontem Zakupowym dla Zamawiającego pozwalającym upoważnionym osobom ze strony Zamawiającego na: a. Pobieranie zakupionego oprogramowania. b. Sprawdzanie liczby aktywnych licencji w wykazie zakupionych produktów. 4 Nr postępowania: DZP.7720.15.2016 7. Konto Zakupowe Zamawiającego musi pozwalać na tworzenie niezależnie zarządzanych subkont dla jednostek Zamawiającego, z nadawaniem odpowiednich uprawnień wskazanym przedstawicielom tych jednostek. 8. Zamawiający wymaga udzielenia uprawnień na Koncie Zakupowym oraz dostępu do Produktów w terminie do 5 dnia roboczego następnego miesiąca po podpisaniu umowy. 9. Po zakończeniu okresu wsparcia serwisowego i technicznego Wykonawca zapewni wyłączenie konta na spersonalizowanej stronie Zamawiającego i usunięcie jego danych. 10. Wykonawca zapewni obronę Zamawiającego z tytułu roszczeń strony trzeciej o naruszenie przez oferowany produkt prawa autorskiego. Specyfikacja techniczno–eksploatacyjna i cech użytkowych oprogramowania. W poniższej części opisu przedmiotu zamówienia przedstawione są wymagania funkcjonalne dotyczące zamawianego oprogramowania i usług. Serwer komunikacji wielokanałowej (licencja na serwer) Serwer komunikacji wielokanałowej (SKW) wspomagający wewnętrzną komunikację Zamawiającego ma zapewnić w oparciu o natywne (wbudowane w serwer) mechanizmy: 1. Prostą, efektywną kosztowo, niezawodną i bezpieczną komunikację głosową oraz video. 2. Przesyłanie wiadomości błyskawicznych (tekstowych) z komputerów klasy PC wyposażonych w klienta SKW lub przeglądarkę. 3. Możliwość organizowania telekonferencji. Wymagana jest funkcjonalność polegająca na umożliwieniu współpracy wykorzystującej integrację poczty elektronicznej, kalendarzy, wiadomości błyskawicznych, konferencji w sieci Web, audio i wideokonferencji. Serwer SKW ma zapewniać integrację z komponentami portalu wielofunkcyjnego i poczty elektronicznej. Ponadto SKW będzie wykorzystywała mechanizm pojedynczego logowania (single sign-on), uprawnień użytkowników i ich grup, bazując na komponencie posiadanych usług katalogowych (Active Directory). Wynikiem takiej integracji mają być następujące cechy systemu: 1. Ujednolicenie komunikacji biznesowej a. Dostęp z dowolnego miejsca do komunikacji w czasie rzeczywistym i asynchronicznej. b. Możliwość ujednolicenia i współdziałania poczty głosowej, e-mail, kontaktów, kalendarzy, wiadomości błyskawicznych (IM) i danych o obecności. c. Dostępność aplikacji klienckiej udostępniającej komunikację głosową, video i tekstową, organizowanie konferencji planowanych i ad-hoc. d. Dostępność aplikacji klienckiej dla uczestników telekonferencji nieposiadających licencji dostępowej do serwerów SKW z funkcjonalnością: - Dołączania do telekonferencji. - Szczegółowej listy uczestników. 5 Nr postępowania: DZP.7720.15.2016 Wiadomości błyskawicznych w trybach jeden do jeden i jeden do wielu. - Udostępniania własnego pulpitu lub aplikacji z możliwością przekazywania zdalnej kontroli. - Głosowania. - Udostępniania plików. - Możliwości nawigowania w prezentacjach udostępnionych przez innych uczestników konferencji. e. Dostępność funkcjonalności text-to-speech w języku polskim. f. Integracja z aplikacjami wybranych pakietów biurowych z kontekstową komunikacją i z funkcjami obecności. g. Wbudowane mechanizmy dostępu mobilnego i bezprzewodowego. h. Rozszerzalna platforma integracji narzędzi współpracy z pakietem biurowym. i. Usługi bezpieczeństwa umożliwiające chronioną komunikację wewnątrz organizacji. j. Aplikacje biznesowe dostępne bezpośrednio na urządzeniach mobilnych. k. Mobilny dostęp do ludzi i danych firmowych. l. Obniżone koszty dzięki zdalnej administracji i zarządzaniu urządzeniami. m. Niższe koszty usług telefonicznych i komunikacji między odległymi lokalizacjami. n. Funkcje statusu obecności, IM i konferencji (głosowych i video) bezpośrednio wbudowane w portale i obszary robocze zespołów i dostępne z poziomu klienta poczty elektronicznej. o. Możliwość wspólnej pracy zespołów z różnych lokalizacji, wewnątrz i spoza ram organizacyjnych, także z wykorzystaniem przez użytkowników zewnętrznych bezpłatnych aplikacji klienckich. 2. W związku z tak postawionymi założeniami SKW ma zapewnić: a. Efektywną wymianę informacji z możliwością wyboru formy i kanału komunikacji i niezależnie od lokalizacji pracowników. b. Ulepszoną komunikację poprzez wykorzystanie statusu obecności i konferencje w czasie rzeczywistym. c. Zarządzanie, sortowanie i pracę z różnymi typami wiadomości, bez konieczności przełączania się pomiędzy aplikacjami czy systemami. d. Dostęp z dowolnego miejsca poprzez dostęp do usług komunikacyjnych z poziomu pulpitu, przeglądarki sieci Web i urządzeń mobilnych. 3. SKW ma zapewnić obsługę następujących funkcjonalności: a. Status obecności – informacja o statusie dostępności użytkowników (dostępny, zajęty, z dala od komputera), prezentowana w formie graficznej, zintegrowana z usługą katalogową i kalendarzem, a dostępna w interfejsach poczty elektronicznej, komunikatora i portalu wielofunkcyjnego. Wymagana jest możliwość blokowania przekazywania statusu obecności oraz możliwość dodawania fotografii użytkownika do kontrolki statusu obecności. b. Krótkie wiadomości tekstowe – Możliwość komunikacji typu chat. Możliwość grupowania kontaktów, możliwość konwersacji typu jeden-do- 6 Nr postępowania: DZP.7720.15.2016 jednego, jeden-do-wielu, możliwość rozszerzenia komunikacji o dodatkowe media (głos, wideo) w trakcie trwania sesji chat. Możliwość komunikacji z darmowymi komunikatorami internetowymi w zakresie wiadomości błyskawicznych i głosu. Możliwość administracyjnego zarządzania treściami przesyłanymi w formie komunikatów tekstowych. c. Obsługa komunikacji głosowej – Możliwość realizowania połączeń głosowych między użytkownikami lokalnymi, możliwość realizacji połączeń głosowych do i z sieci PSTN (publicznej sieci telefonicznej). d. Obsługa komunikacji wideo – Możliwość zestawiania połączeń wideotelefonicznych. e. Obsługa konferencji wirtualnych – Możliwość realizacji konferencji wirtualnych z wykorzystaniem głosu i wideo. Możliwość współdzielenia aplikacji jak również całego pulpitu. f. Możliwość dostępu do telekonferencji użytkownikom wykorzystujących urządzenia z systemami Android, Apple iOS, Windows, Windows Phone. g. Możliwość nagrywania konferencji na centralnym serwerze jak również lokalnie przez uczestników. h. Zapis nagrania konferencji do formatu umożliwiającego odtwarzanie z poziomu serwera WWW. i. Automatyzacja planowania konferencji - zaproszenia rozsyłane są automatycznie w postaci poczty elektronicznej. j. Wsparcie dla funkcjonalności single sign-on – po zalogowaniu w systemie operacyjnym użytkownik nie musi ponownie podawać ponownie nazwy użytkownika i hasła. k. Wbudowane funkcjonalności: SIP Proxy. l. Wbudowana funkcjonalność mostka konferencyjnego MCU. m. Obsługa standardów: CSTA, TLS, SIP over TCP. n. Możliwość dynamicznej (zależnej od pasma) kompresji strumienia multimediów. o. Kodowanie video H.264. p. Wsparcie dla adresacji IPv6. q. Wsparcie dla mirroringu baz danych w trybie wysokiej dostępności. r. Wykorzystanie wyłącznie 64 bitowej platformy serwerowego systemu operacyjnego. s. Możliwość instalacji w układzie puli serwerów o wysokiej niezawodności. t. Dostępność wspieranego przez SKW sprzętu peryferyjnego. W tym telefonów IP pochodzących od różnych producentów. 4. Wymagania w zakresie administracji i zarządzania serwerem: a. Mechanizm pozwalający na przełączenie serwera w tryb off-line (np. w celach dokonania czynności administracyjnych) bez utraty usług serwera dla zalogowanych użytkowników, a jednocześnie blokujący dostęp nowych użytkowników. b. Możliwość administrowania z wiersza poleceń. c. Możliwość administrowania za pomocą interfejsu Web. 7 Nr postępowania: DZP.7720.15.2016 d. Mechanizm gotowych kreatorów (wizard) umożliwiających planowanie i zmiany topologii serwerów SKW. e. Możliwość kreowania własnych, dopasowanych do potrzeb ról związanych z prawami użytkowników. 5. Dodatkowe wymagania: a. Możliwość instalacji w układzie klastra typu load-balancing. b. DNS load balancing balansujący ruch sieciowy dla serwerów SKW, na przykład w zakresie ruchu SIP lub mediów. c. Możliwość instalacji bazy danych serwera komunikacji wielokanałowej na oddzielnym serwerze. Licencje dostępowe do Serwera komunikacji wielokanałowej typ I (licencja na użytkownika) Licencje dostępowe pozwalające wykorzystać funkcjonalność serwera komunikacji wielokanałowej w zakresie: - Wiadomości błyskawicznych. - Statusu obecności. - Łączności głosowej i video z pojedynczym odbiorcą. - Uczestniczenie w konferencji. - Transferu plików. Licencje dostępowe do Serwera komunikacji wielokanałowej typ II (licencja na użytkownika) Licencje dostępowe rozszerzające zakres funkcji dostępnych posiadaczom licencji typu I, pozwalające dodatkowo wykorzystać funkcjonalność serwera komunikacji wielokanałowej w zakresie: - Tworzenia konferencji webowych, głosowych i video z wieloma (więcej niż dwoma) uczestnikami konferencji. - Zarządzania połączeniami telefonicznymi i głosowymi. - Współdzielenia aplikacji. Serwer poczty elektronicznej (licencja na serwer) Serwer systemu poczty elektronicznej musi charakteryzować się następującymi cechami, bez konieczności użycia rozwiązań firm trzecich: 1. Funkcjonalność podstawowa: a. Odbieranie i wysyłanie poczty elektronicznej do adresatów wewnętrznych oraz zewnętrznych. 8 Nr postępowania: DZP.7720.15.2016 b. Mechanizmy powiadomień o dostarczeniu i przeczytaniu wiadomości przez adresata. c. Tworzenie i zarządzanie osobistymi kalendarzami, listami kontaktów, zadaniami, notatkami. d. Zarządzanie strukturą i zawartością skrzynki pocztowej samodzielnie przez użytkownika końcowego, w tym: kategoryzacja treści, nadawanie ważności, flagowanie elementów do wykonania wraz z przypisaniem terminu i przypomnienia. e. Wsparcie dla zastosowania podpisu cyfrowego i szyfrowania wiadomości. f. Pełne wsparcie dla klienta poczty elektronicznej MS Outlook 2013 i nowszych wersji. 2. Funkcjonalność wspierająca pracę grupową: a. Możliwość przypisania różnych akcji dla adresata wysyłanej wiadomości, np. do wykonania czy do przeczytania w określonym terminie. b. Możliwość określenia terminu wygaśnięcia wiadomości. c. Udostępnianie kalendarzy osobistych do wglądu i edycji użytkownikom, z możliwością definiowania poziomów dostępu. innym d. Podgląd stanu dostępności innych użytkowników w oparciu o ich kalendarze. e. Mechanizm planowania spotkań z możliwością zapraszania wymaganych i opcjonalnych uczestników oraz zasobów (np. sala, rzutnik), wraz z podglądem ich dostępności, raportowaniem akceptacji bądź odrzucenia zaproszeń, możliwością proponowania alternatywnych terminów spotkania przez osoby zaproszone. f. Mechanizm prostego delegowania zadań do innych pracowników, wraz ze śledzeniem statusu ich wykonania. g. Tworzenie i zarządzanie kalendarzy, zadań. współdzielonymi repozytoriami kontaktów, h. Mechanizm udostępniania współdzielonych skrzynek pocztowych. i. Obsługa list i grup dystrybucyjnych. j. Dostęp ze skrzynki do poczty elektronicznej, poczty głosowej i wiadomości błyskawicznych. k. Możliwość informowania zewnętrznych użytkowników poczty elektronicznej o dostępności lub niedostępności. l. Możliwość wyboru poziomu szczegółowości udostępnianych informacji o dostępności. m. Widok rozmowy, automatycznie organizujący wątki wiadomości w oparciu o przebieg wymiany wiadomości między stronami. 9 Nr postępowania: DZP.7720.15.2016 n. Konfigurowalna funkcja informująca użytkowników przed kliknięciem przycisku wysyłania o szczegółach wiadomości, które mogą spowodować jej niedostarczenie lub wysłanie pod niewłaściwy adres, obejmująca przypadkowe wysłanie poufnych informacji do odbiorców zewnętrznych, wysyłanie wiadomości do dużych grup dystrybucyjnych lub odbiorców, którzy pozostawili informacje o nieobecności. o. Transkrypcja tekstowa wiadomości głosowej, pozwalająca użytkownikom na szybkie priorytetyzowanie wiadomości bez potrzeby odsłuchiwania pliku dźwiękowego. p. Możliwość uruchomienia osobistego automatycznego asystenta poczty głosowej. q. Telefoniczny dostęp do całej skrzynki odbiorczej – w tym poczty elektronicznej, kalendarza i listy kontaktów. r. Udostępnienie użytkownikom możliwości aktualizacji danych kontaktowych i śledzenia odbierania wiadomości e-mail bez potrzeby wsparcia ze strony informatyków. s. Mechanizm automatycznego dostosowywania się funkcji wyszukiwania kontaktów do najczęstszych działań użytkownika skutkujący priorytetyzacji wyników wyszukiwania. t. Możliwość wyszukiwania i łączenia danych (zgodnie z nadanymi uprawnieniami) z systemu poczty elektronicznej oraz innych systemów w organizacji (portali wielofunkcyjnych, komunikacji wielokanałowej i serwerów plików). u. Możliwość dostępu do poczty elektronicznej i dokumentów przechowywanych w portalu wielofunkcyjnym z poziomu jednego interfejsu zarządzanego przez serwer poczty elektronicznej. 3. Funkcjonalność wspierająca zarządzanie systemem poczty: a. Oparcie się o profile użytkowników usługi katalogowej Active Directory. b. Wielofunkcyjna konsola administracyjna umożliwiająca zarządzanie systemem poczty oraz dostęp do statystyk i logów użytkowników. c. Definiowanie kwot na rozmiar skrzynek pocztowych użytkowników, z możliwością ustawiania progu ostrzegawczego poniżej górnego limitu. d. Możliwość definiowania różnych limitów pojemności skrzynek dla różnych grup użytkowników. e. Możliwość przeniesienia lokalnych archiwów skrzynki pocztowej z komputera na serwer. f. Możliwość korzystania interfejsu internetowego w celu wykonywania często spotykanych zadań związanych z pomocą techniczną. g. Narzędzia kreowania, wdrażania i zarządzania politykami nazewnictwa grup dystrybucyjnych. 10 Nr postępowania: DZP.7720.15.2016 4. Utrzymanie bezpieczeństwa informacji: a. Centralne zarządzanie cyklem życia informacji przechowywanych w systemie pocztowym, w tym: śledzenie i rejestrowanie ich przepływu, wygaszanie po zdefiniowanym okresie czasu, oraz archiwizacja danych. b. Możliwość wprowadzenia modelu kontroli dostępu, który umożliwia nadanie specjalistom uprawnień do wykonywania określonych zadań – na przykład pracownikom odpowiedzialnym za zgodność z uregulowaniami uprawnień do przeszukiwania wielu skrzynek pocztowych – bez przyznawania pełnych uprawnień administracyjnych. c. Mechanizm zapobiegania wycieku danych ograniczający możliwość wysyłania danych poufnych do nieuprawnionych osób poprzez konfigurowalne funkcje monitoringu i analizy treści, bazujący na ustalonych politykach bezpieczeństwa. d. Możliwość łatwiejszej klasyfikacji wiadomości e-mail dzięki definiowanym centralnie zasadom zachowywania, które można zastosować do poszczególnych wiadomości. e. Możliwość wyszukiwania w wielu skrzynkach pocztowych poprzez interfejs przeglądarkowy i funkcja kontroli dostępu w oparciu o role, która umożliwia przeprowadzanie ukierunkowanych wyszukiwań przez pracowników działu HR lub osoby odpowiedzialne za zgodność z uregulowaniami. f. Integracja z usługami zarządzania dostępem do treści pozwalająca na automatyczne stosowanie ochrony za pomocą zarządzania prawami do informacji (IRM) w celu ograniczenia dostępu do informacji zawartych w wiadomości i możliwości ich wykorzystania, niezależnie od miejsca nadania. Wymagana jest możliwość użycia 2048-bitowych kluczy RSA, 256-bitowych kluczy SHA-1 oraz algorytmu SHA-2. g. Odbieranie wiadomości zabezpieczonych funkcją IRM przez zewnętrznych użytkowników oraz odpowiadanie na nie – nawet, jeśli nie dysponują oni usługami ADRMS. h. Przeglądanie wiadomości wysyłanych na grupy dystrybucyjne przez osoby nimi zarządzające i blokowanie lub dopuszczanie transmisji. i. Wbudowane filtrowanie oprogramowania złośliwego i wirusów w wiadomościach wraz z konfigurowalnymi mechanizmami powiadamiania o wykryciu i usunięciu takiego oprogramowania. j. Mechanizm audytu dostępu do skrzynek pocztowych z kreowaniem raportów audytowych. 5. Wsparcie dla użytkowników mobilnych: a. Możliwość pracy off-line przy słabej łączności z serwerem lub jej całkowitym braku, z pełnym dostępem do danych przechowywanych w skrzynce pocztowej oraz z zachowaniem podstawowej funkcjonalności systemu. Automatyczne przełączanie się aplikacji klienckiej pomiędzy trybem on-line i off-line w zależności od stanu połączenia z serwerem 11 Nr postępowania: DZP.7720.15.2016 b. Możliwość „lekkiej” synchronizacji aplikacji klienckiej z serwerem w przypadku słabego łącza (tylko nagłówki wiadomości, tylko wiadomości poniżej określonego rozmiaru itp.) c. Możliwość korzystania z usług systemu pocztowego w podstawowym zakresie przy pomocy urządzeń mobilnych typu PDA, SmartPhone. d. Możliwość dostępu do systemu pocztowego spoza sieci wewnętrznej poprzez publiczną sieć Internet – z dowolnego komputera poprzez interfejs przeglądarkowy, z własnego komputera przenośnego z poziomu standardowej aplikacji klienckiej poczty bez potrzeby zestawiania połączenia RAS czy VPN do firmowej sieci wewnętrznej. e. Umożliwienie – w przypadku korzystania z systemu pocztowego przez interfejs przeglądarkowy – podglądu typowych załączników (dokumenty PDF, MS Office) w postaci stron HTML, bez potrzeby posiadania na stacji użytkownika odpowiedniej aplikacji klienckiej. f. Obsługa interfejsu dostępu do poczty w takich przeglądarkach, jak Internet Explorer, Apple Safari i Mozilla Firefox. 6. Funkcje związane z niezawodnością systemu: a. Zapewnienie pełnej redundancji serwerów poczty elektronicznej bez konieczności wdrażania klastrów oraz niezależnych produktów do replikacji danych. b. Automatyzacja replikacji bazy danych i przełączania awaryjnego już dla dwóch serwerów poczty, a także w wypadku centrów danych rozproszonych geograficznie. c. Utrzymanie dostępności i uzyskanie możliwości szybkiego odzyskiwania po awarii dzięki możliwości konfiguracji wielu replik każdej bazy danych skrzynki pocztowej. d. Automatyczne odtwarzanie redundancji poprzez tworzenie kopii zapasowych w miejsce kopii na uszkodzonych dyskach według zadanego schematu. e. Ograniczenie zakłócenia pracy użytkowników podczas przenoszenia skrzynek pocztowych między serwerami, pozwalające na przeprowadzanie migracji i konserwacji w dowolnym czasie – nawet w godzinach pracy biurowej. f. Zapewnienie ochrony przed utratą e-maili spowodowaną uaktualnianiem lub awarią roli serwera transportu poprzez zapewnienie redundancji i inteligentne przekierowywanie poczty na inną dostępną ścieżkę. g. Obsługa ponad pięciu baz danych skrzynek pocztowych. 12 Nr postępowania: DZP.7720.15.2016 Licencje dostępowe do Serwera poczty elektronicznej typ I (licencja na użytkownika) Pakiet podstawowych licencji dostępowych do serwera poczty elektronicznej zapewniający (w zgodzie z wymaganiami licencyjnymi producenta) możliwość wykorzystania przez użytkowników podstawowej funkcjonalności serwerów poczty elektronicznej. Licencje dostępowe do Serwera poczty elektronicznej typ II (licencja na użytkownika) Pakiet rozszerzonych licencji dostępowych do serwera poczty elektronicznej, uzupełniający pakiet podstawowych licencji dostępowych, zapewniający (w zgodzie z wymaganiami licencyjnymi producenta) możliwość wykorzystania przez użytkowników zaawansowanych narzędzi archiwizacyjnych, ochrony informacji oraz narzędzi poczty głosowej. Oprogramowanie do równoważenia obciążenia sieciowego Zamawiający wymaga dostarczenia rozwiązania do równoważenia ruchu w formie klastra wirtualnych maszyn (wraz z licencjami). Rozwiązanie do równoważenia ruchu ma posiadać następujące cechy: Funkcjonalności Produkt musi posiadać funkcje równoważenia obciążenia (loadbalace’ing) ruchu TCP/UDP dla usług danych L4 i aplikacyjnych L7 zdefiniowanych na serwerach fizycznych i wirtualnych. Loadbalancer musi zapewniać wydajność na poziomie: Load Balancing throughput - 2 Gbit/s. Obsługa jednoczesnych połączeń L4 - 3000 000. Wydajność obsługi ruchu TLS (SSL) przez jedną instancje, Ilość nawiązywanych nowych transakcji SSL na sekundę TPS 1 000 TPS. Loadbalancer musi być dostępny w formie programowej „virtual appliance” przystosowany do implementacji, jako szablon do instalacji w środowiskach wirtualizacji dla poniższych platform: Vmware (ovf). Microsoft HYPER-V (2008 i 2012). Xen. KVM. Oracle VirtualBox. Produkt musi umożliwiać terminowanie i akcelerowanie ruchu SSL w celu obsługi aplikacji szyfrowanych oraz odciążenia serwerów rzeczywistych lub virtualnych „SSL offloading”. Loadbalancer musi działać w topologii Reverse Proxy z obsługą ruchu w jednej strefie (one arm topology); pomiędzy dwoma stefami (two arm topology) oraz w trybie mieszanym obu wariantów. Loadbalancer lokalny (w sieci Zamawiającego) musi być w pełni kompatybilny oraz dostępny, formie programowej możliwej do aktywacji, na platformie dostawców usług chmurowych: 13 Nr postępowania: DZP.7720.15.2016 Microsoft Azure. Amazon Web Services (aws). VMware vCloud Air. Wymagane aby lokalny loadbalancer posiadał zdolność budowy bezpiecznych i autoryzowanych połączeń IPSec VPN do usług chmurowych: Azure, AWS, vCloud Air. Produkt musi zapewniać możliwość przełączania ruchu dla warstwy L7 na podstawie treści „content switching” co najmniej w zakresie: Content Matching: Dopasuj zawartość nagłówka lub treści z zasadą/regułą. Add Header: Dodaj nagłówek zgodnie z zasadą/regułą. Del Header: Usuwj nagłówek zgodnie z zasadą/regułą. Replace Header: Zastępuj nagłówek zgodnie z zasadą/regułą. Modify URL: Zmieniaj adres URL zgodnie z zasadą/regułą. Produkt musi być wyposażony w zaawansowany system przeźroczystego buforowania „Web Cache” dla protokołów HTTP/HTTPS. Produkt musi umożliwiać kompresję treści dla statycznego ruchu HTTP/HTTPS. Produkt musi być wyposażone w systemy wykrywania i zapobiegania włamaniom „IPS” dla warstwy 7 z możliwością obsługi reguł VRT SNORT. Oferowany system musi obsługiwać sieci w notyfikacji IPv4 i IPv6 w zakresie adresacji i funkcji sieciowych. Oferowany system musi posiadać funkcję dwukierunkowej konwersji IPv6 - IPv4 / IPv4 IPv6. Produkt musi zapewniać ochronę usług aplikacyjnych co najmniej przed atakami typu: DDoS mitigation. L7 rate based attacks. Produkt musi wykorzystywać przynajmniej następujące metody równoważenie ruchu: Round Robin. Weighted Round Robin. Least Connection. SDN Adaptive. Weighted Least Connection. Agent-based Adaptive. Chained Failover (Fixed Weighting). Source-IP Hash. Layer 7 Content Switching. AD Group based traffic steering. Global Server Load Balancing (GSLB). Produkt musi umożliwiać definiowanie do 1000 wirtualnych serwisów VIP i obsługiwać do 1000 serwerów rzeczywistych lub wirtualnych. Loadbalancer musi zapewniać wsparcie dla konfiguracji Direct Server Return. Produkt musi być wyposażone w wbudowany system wykrywania i obsługi sesji dla Microsoft Terminal Services. Produkt musi posiadać wbudowane mechanizmy mapowania „Sticky (Persistence)” dla 14 Nr postępowania: DZP.7720.15.2016 nawiązanych już sesji, co najmniej dla metod: Source IP (L4). SSL SessionID (L4). HTTP/HTTPS Browser-session (L7). HTTP/HTTPS WebClient-session (L7). RDP Login ID (L7). Produkt musi umożliwiać konfigurację wsparcia dla S-NAT. Produkt musi umożliwiać zarządzania wieloma sieciami wirtualnymi na jednym, wspólnym łączu fizycznym w standardzie 802.1Q. Produkt musi wspierać funkcję agregacji portów Link Interface Bonding 802.3ad, link Failover. Produkt musi umożliwiać edytowanie i wdrażanie wirtualnych serwisów „w locie”. Rozwiązanie musi wspierać wdrożenie Klastra niezawodnościowego Active – Hot Standby z funkcjami bezstratnego przełączenia i utrzymaniem stanu sesji (jeśli nie wymaga ponownej autoryzacji). Wymagane funkcje próbkowania/sprawdzani interfejsów (stref) dystrybuujących usługi VIP. Klaster musi być widoczny i zarządzany jako jedna logiczna wirtualna maszyna ze zdolnością synchronizacji (przez sieć LAN) elementów: konfiguracji, stany sesji, informacje o sesjach powiązanych Persistence. Akceleracje SSL na urządzeniu musi umożliwiać wsparcie dla klucza SSL-2048 bit. Musi oferować wsparcie dla certyfikatów z przedłużoną ważnością oraz certyfikaty pośredniczące (Intermediate certificates). Produkt musi zapewniać wsparcie przynajmniej 256 certyfikatów SSL. Produkt musi umożliwiać stosowanie certyfikatów firm trzecich. Produkt musi mieć możliwość generowania zapytań CSR w celu potwierdzenia z centrum autoryzacyjnym zgodności certyfikatu (CSR - Certificate Signing Request). Produkt musi umożliwiać sprawdzanie statusów serwerów poprzez internetowy protokół komunikatów kontrolnych. Produkt musi zapewniać metody sprawdzania (próbkowania z poziomu warstwy 7) dostępności usług na serwerach produkcyjnych co najmniej poprzez następujące protokoły: DNS, FTP, HTTP, IMAP, NNTP,POP3, SMTP, WTS(RDP), Telnet. Produkt musi w pełni obsługiwać Services(RDP). architekturę Microsoft Windows Terminal Loadbalancer musi przeprowadzić auto rekonfiguracje w przypadku wykrycia awarii serwera rzeczywistego. Produkt musi wspierać konfiguracje wysokiej dostępności (Active/Hot Standby) w trybie gwarantowanej ciągłości pracy (Statefull Failover) Produkt musi umożliwiać pełną konfiguracje poprzez przeglądarkę internetową Web User Interfaces. Produkt musi zapewniać możliwość bezpiecznego zdalnego logowania dla 15 Nr postępowania: DZP.7720.15.2016 administratorów poprzez SSH oraz HTTPS. Produkt musi zapewniać możliwość tworzenia kont administracji z różnymi poziomami uprawnień na podstawie profili uprawnień. Produkt musi wyświetlać w czasie rzeczywistym informacje o dostępności i wydajności dla: usług wirtualnych serwisów VIP, dla serwerów rzeczywistych i wirtualnych, status funkcjonowania loadbalancera. Produkt musi posiadać zaimplementowany moduł bezpieczeństwa (autoryzacji) w dostępie klientów danej aplikacji do wirtualnych usług serwerowych zdefiniowanych na loadbalancerze. Wymagane wsparcie dla mechanizmów Single Sign On (SSO); MultiDomain authentication; X.509 client certificate authentication Moduł autoryzacji (Pre-Authentication & SSO) musi integrować się co najminiej z bazami użytkowników zlokalizowanymi: Local Database, ActiveDirectory; Radius; RSA SecurID Produkt musi mieć funkcję filtracji adresów IP w oparciu o zdefiniowane listy dostępowe ACL ( black list; white list) które kontrolują dostęp globalny dostęp do loadbalancera lub do poszczególnych wirtualnych serwisów VIP zdefiniowanych na loadbalancerze. Każdy loadbalancer tworzący klaster musi posiadać wbudowany moduł zapory Web Application Firewall WAF lub możliwość rozbudowy w późniejszym czasie o tę funkcjonalność. Oferowane rozwiązanie musi uwzględniać wszelkie niezbędne licencje aktywujące funkcje WAF lub możliwość dokupienia licencji w późniejszym czasie Definiowanie i aktywacja reguł firewall musi być możliwa w trybie ręcznym i automatycznym (sygnatury wykrywania i ochrony przed atakami). 16 Nr postępowania: DZP.7720.15.2016 Część nr 2 ZAKUP LICENCJI Przedmiotem zamówienia w części nr 2 jest dostarczenie licencji na oprogramowanie użytkowe i systemowe Oferowane Produkty mają być produktami standardowymi – powszechnie dostępnymi na rynku (typu Commercial off-the-shelf - COTS). Zamawiający wymaga dostawy Produktów na warunkach przewidzianych dla jednostek administracji publicznej. Lp. Nazwa szt. 1 Licencje dostępu klienta usług pulpitu zdalnego na urządzenie 360 2 Oprogramowanie klienckie do zarzadzania urządzeniami 373 3 Oprogramowanie do zarządzania środowiskami serwerowymi 2 4 System operacyjny dla serwerów 2 5 Pakiet biurowy typ II 60 6 Pakiet biurowy typ I 340 Przedmiotem zamówienia jest dostawa Produktów spełniających następujące wymagania: 1. Licencje muszą pozwalać na swobodne przenoszenie pomiędzy serwerami, komputerami (np. w przypadku wymiany lub uszkodzenia sprzętu). 2. Licencje muszą pozwalać na sublicencjonowanie dla jednostek stowarzyszonych. 3. Zamawiający dopuszcza oferowanie oprogramowania o szerszym zakresie funkcjonalnym od wymaganego. 4. Z uwagi na zakres funkcjonalny wdrożenia planowanego na bazie zamawianego oprogramowania oraz konieczności minimalizacji kosztów związanych z wdrożeniem, szkoleniami i eksploatacją systemów, Zamawiający wymaga oferty zawierającej Produkty umożliwiające wykorzystanie wspólnych i jednolitych procedur masowej instalacji, uaktualniania, aktywacji, zarządzania, monitorowania i wsparcia technicznego. 5. Wymagane jest zapewnienie możliwości korzystania z wcześniejszych wersji zakupionego oprogramowania i korzystania z kopii zamiennych (możliwość 17 Nr postępowania: DZP.7720.15.2016 instalacji oprogramowania na wielu urządzeniach przy wykorzystaniu jednego standardowego obrazu), z prawem do: a. wielokrotnego użycia jednego obrazu dysku w procesie instalacji, b. tworzenia kopii zapasowych, c. masowej aktywacji oprogramowania przy użyciu jednego klucza aktywacyjnego dla danego typu oprogramowania. a. Wykonawca zapewni zdefiniowanym dostęp do spersonalizowanej Kontem Zakupowym dla strony Producenta ze Zamawiającego pozwalającym upoważnionym osobom ze strony Zamawiającego na: a. Pobieranie zakupionego oprogramowania, b. Sprawdzanie liczby aktywnych licencji w wykazie zakupionych produktów. b. Konto Zakupowe Zamawiającego musi pozwalać na tworzenie niezależnie zarządzanych subkont dla jednostek Zamawiającego, z nadawaniem odpowiednich uprawnień wskazanym przedstawicielom tych jednostek. c. Zamawiający wymaga udzielenia uprawnień na Koncie Zakupowym oraz dostępu do Produktów w terminie do 5 dnia roboczego następnego miesiąca po podpisaniu umowy. d. Po zakończeniu okresu trwania umowy, jeżeli Strony umowy nie postanowią inaczej, Wykonawca zapewni wyłączenie konta na spersonalizowanej stronie Zamawiającego i usunięcie jego danych. e. Wykonawca zapewni obronę Zamawiającego z tytułu roszczeń strony trzeciej o naruszenie przez oferowany produkt prawa autorskiego w przypadku niezwłocznego powiadomienia Wykonawcy o roszczeniu odszkodowawczym. Specyfikacja techniczno–eksploatacyjna i cech użytkowych oprogramowania: Licencje dostępu klienta usług pulpitu zdalnego na urządzenie Licencje dostępowe muszą być zgodne z już posiadanymi licencjami. Muszą współpracować z posiadanym serwerem licencji opartym o rozwiązanie Microsoft Windows Serwer. Pakiet biurowy typ I Pakiet biurowy musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji: 1. Dostępność pakietu w wersjach 32-bit oraz 64-bit umożliwiającej wykorzystanie ponad 2 GB przestrzeni adresowej. 18 Nr postępowania: DZP.7720.15.2016 2. Wymagania odnośnie interfejsu użytkownika: a. Pełna polska wersja językowa interfejsu użytkownika. b. Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych. 3. Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie, który spełnia następujące warunki: a. posiada kompletny i publicznie dostępny opis formatu, b. ma zdefiniowany układ informacji w postaci XML zgodnie z Załącznikiem 2 Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych t.j. Dz.U. 2016 r., poz.113, c. pozwala zapisywać dokumenty w formacie XML. 4. Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji. 5. W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy). 6. Do aplikacji musi być dostępna pełna dokumentacja w języku polskim. 7. Pakiet zintegrowanych aplikacji biurowych musi zawierać: a. Edytor tekstów. b. Arkusz kalkulacyjny. c. Narzędzie do przygotowywania i prowadzenia prezentacji. d. Narzędzie do tworzenia drukowanych materiałów informacyjnych. e. Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami). f. Narzędzie do tworzenia notatek przy pomocy klawiatury lub notatek odręcznych na ekranie urządzenia typu tablet PC z mechanizmem OCR. 8. Edytor tekstów musi umożliwiać: a. Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty. b. Wstawianie oraz formatowanie tabel. c. Wstawianie oraz formatowanie obiektów graficznych. 19 Nr postępowania: DZP.7720.15.2016 d. Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne). e. Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków. f. Automatyczne tworzenie spisów treści. g. Formatowanie nagłówków i stopek stron. h. Śledzenie i porównywanie zmian wprowadzonych przez użytkowników w dokumencie. i. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności. j. Określenie układu strony (pionowa/pozioma). k. Wydruk dokumentów. l. Wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną. m. Pracę na dokumentach utworzonych przy pomocy Microsoft Word 2007 lub Microsoft Word 2010 i 2013 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu. n. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji. o. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska kreowania aktów normatywnych i prawnych, zgodnie z obowiązującym prawem. p. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa. 9. Arkusz kalkulacyjny musi umożliwiać: a. Tworzenie raportów tabelarycznych. b. Tworzenie wykresów liniowych (wraz z linią trendu), słupkowych, kołowych. c. Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu. 20 Nr postępowania: DZP.7720.15.2016 d. Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice). e. Obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych. f. Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych. g. Wyszukiwanie i zamianę danych. h. Wykonywanie analiz danych przy użyciu formatowania warunkowego. i. Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie. j. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności. k. Formatowanie czasu, daty i wartości finansowych z polskim formatem. l. Zapis wielu arkuszy kalkulacyjnych w jednym pliku. m. Zachowanie pełnej zgodności z formatami plików utworzonych za pomocą oprogramowania Microsoft Excel 2007 oraz Microsoft Excel 2010 i 2013, z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń. n. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji. 10. Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać: a. Prezentowanie przy użyciu projektora multimedialnego. b. Drukowanie w formacie umożliwiającym robienie notatek. c. Zapisanie jako prezentacja tylko do odczytu. d. Nagrywanie narracji i dołączanie jej do prezentacji. e. Opatrywanie slajdów notatkami dla prezentera. f. Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo. g. Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego. h. Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym. i. Tworzenie animacji obiektów i całych slajdów. 21 Nr postępowania: DZP.7720.15.2016 j. Prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera. k. Pełną zgodność z formatami plików utworzonych za pomocą oprogramowania MS PowerPoint 2007, MS PowerPoint 2010 i 2013. 11. Narzędzie do tworzenia drukowanych materiałów informacyjnych musi umożliwiać: a. Tworzenie i edycję drukowanych materiałów informacyjnych. b. Tworzenie materiałów przy użyciu dostępnych z narzędziem szablonów: broszur, biuletynów, katalogów. c. Edycję poszczególnych stron materiałów. d. Podział treści na kolumny. e. Umieszczanie elementów graficznych. f. Wykorzystanie mechanizmu korespondencji seryjnej. g. Płynne przesuwanie elementów po całej stronie publikacji. h. Eksport publikacji do formatu PDF oraz TIFF. i. Wydruk publikacji. j. Przygotowywanie materiałów do wydruku w standardzie CMYK. 12. Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać: a. Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego. b. Przechowywanie wiadomości na serwerze lub w lokalnym pliku tworzonym z zastosowaniem efektywnej kompresji danych. c. Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców. d. Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną. e. Automatyczne grupowanie poczty o tym samym tytule. f. Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy. g. Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia, oddzielnie dla nadawcy i adresatów. h. Mechanizm ustalania liczby wiadomości, które mają być synchronizowane lokalnie. i. Zarządzanie kalendarzem. j. Udostępnianie kalendarza innym użytkownikom z możliwością określania uprawnień użytkowników. k. Przeglądanie kalendarza innych użytkowników. 22 Nr postępowania: DZP.7720.15.2016 l. Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach. m. Zarządzanie listą zadań. n. Zlecanie zadań innym użytkownikom. o. Zarządzanie listą kontaktów. p. Udostępnianie listy kontaktów innym użytkownikom. q. Przeglądanie listy kontaktów innych użytkowników. r. Przesyłanie kontaktów innym użytkownikom, s. Wykorzystanie do komunikacji z serwerem pocztowym mechanizmu MAPI poprzez http. Pakiet biurowy typ II Pakiet biurowy musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji: 1. Dostępność pakietu w wersjach 32-bit oraz 64-bit umożliwiającej wykorzystanie ponad 2 GB przestrzeni adresowej. 2. Wymagania odnośnie interfejsu użytkownika: a. Pełna polska wersja językowa interfejsu użytkownika z możliwością przełączania wersji językowej interfejsu na inne języki, w tym język angielski. b. Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych. c. Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub funkcjonalnie równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej ma być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się. 3. Możliwość aktywacji zainstalowanego pakietu poprzez mechanizmy wdrożonej usługi katalogowej Active Directory. 4. Narzędzie wspomagające procesy migracji z poprzednich wersji pakietu i badania zgodności z dokumentami wytworzonymi w pakietach biurowych. 5. Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym standardzie, który spełnia następujące warunki: a. posiada kompletny i publicznie dostępny opis formatu, 23 Nr postępowania: DZP.7720.15.2016 b. ma zdefiniowany układ informacji w postaci XML zgodnie z Załącznikiem 2 Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U. 2016 r., poz. 113), c. umożliwia kreowanie plików w formacie XML, d. wspiera w swojej specyfikacji podpis elektroniczny w formacie XAdES. 6. Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji. 7. Oprogramowanie musi umożliwiać opatrywanie dokumentów metadanymi. 8. W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy). 9. Do aplikacji musi być dostępna pełna dokumentacja w języku polskim. 10. Pakiet zintegrowanych aplikacji biurowych musi zawierać: a. Edytor tekstów. b. Arkusz kalkulacyjny. c. Narzędzie do przygotowywania i prowadzenia prezentacji. d. Narzędzie do tworzenia drukowanych materiałów informacyjnych. e. Narzędzie do tworzenia i pracy z lokalną bazą danych. f. Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami). g. Narzędzie do tworzenia notatek przy pomocy klawiatury lub notatek odręcznych na ekranie urządzenia typu tablet PC z mechanizmem OCR. h. Narzędzie komunikacji wielokanałowej stanowiące interfejs do systemu wiadomości błyskawicznych (tekstowych), komunikacji głosowej, komunikacji video. 11. Edytor tekstów musi umożliwiać: a. Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty. b. Edycję i formatowanie tekstu w języku angielskim wraz z obsługą języka angielskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty. 24 Nr postępowania: DZP.7720.15.2016 c. Wstawianie oraz formatowanie tabel. d. Wstawianie oraz formatowanie obiektów graficznych. e. Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne). f. Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków. g. Automatyczne tworzenie spisów treści. h. Formatowanie nagłówków i stopek stron. i. Śledzenie i porównywanie zmian wprowadzonych przez użytkowników w dokumencie. j. Zapamiętywanie i wskazywanie miejsca, w którym zakończona była edycja dokumentu przed jego uprzednim zamknięciem. k. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności. l. Określenie układu strony (pionowa/pozioma). m. Wydruk dokumentów. n. Wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną. o. Pracę na dokumentach utworzonych przy pomocy Microsoft Word 2010, 2013 i 2016 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu. p. Zapis i edycję plików w formacie PDF. q. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji. r. Jednoczesną pracę wielu użytkowników na jednym dokumencie z uwidacznianiem ich uprawnień i wyświetlaniem dokonywanych przez nie zmian na bieżąco. s. Wybór jednej z zapisanych wersji dokumentu, nad którym pracuje wiele osób. 12. Arkusz kalkulacyjny musi umożliwiać: a. Tworzenie raportów tabelarycznych. b. Tworzenie wykresów liniowych (wraz z linią trendu), słupkowych, kołowych. 25 Nr postępowania: DZP.7720.15.2016 c. Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu. d. Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice). e. Obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych. f. Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych. g. Wyszukiwanie i zamianę danych. h. Wykonywanie analiz danych przy użyciu formatowania warunkowego. i. Tworzenie wykresów prognoz i trendów na podstawie danych historycznych z użyciem algorytmu ETS. j. Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie. k. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności. l. Formatowanie czasu, daty i wartości finansowych z polskim formatem. m. Zapis wielu arkuszy kalkulacyjnych w jednym pliku. n. Inteligentne uzupełnianie komórek w kolumnie według rozpoznanych wzorców, wraz z ich możliwością poprawiania poprzez modyfikację proponowanych formuł. o. Przedstawienie różnych wykresów przed ich finalnym wyborem (tylko po najechaniu znacznikiem myszy na dany rodzaj wykresu). p. Zachowanie pełnej zgodności z formatami plików utworzonych za pomocą oprogramowania Microsoft Excel 2010, 2013 i 2016, z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń. q. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji. 13. Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać: a. Prezentowanie przy użyciu projektora multimedialnego. b. Drukowanie w formacie umożliwiającym robienie notatek. 26 Nr postępowania: DZP.7720.15.2016 c. Zapisanie jako prezentacja tylko do odczytu. d. Nagrywanie narracji i dołączanie jej do prezentacji. e. Opatrywanie slajdów notatkami dla prezentera. f. Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo. g. Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego. h. Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym. i. Tworzenie animacji obiektów i całych slajdów. j. Prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera, z możliwością podglądu następnego slajdu. k. Pełną zgodność z formatami plików utworzonych za pomocą oprogramowania MS PowerPoint 2010, 2013 i 2016. 14. Narzędzie do tworzenia drukowanych materiałów informacyjnych musi umożliwiać: a. Tworzenie i edycję drukowanych materiałów informacyjnych. b. Tworzenie materiałów przy użyciu dostępnych z narzędziem szablonów: broszur, biuletynów, katalogów. c. Edycję poszczególnych stron materiałów. d. Podział treści na kolumny. e. Umieszczanie elementów graficznych. f. Wykorzystanie mechanizmu korespondencji seryjnej. g. Płynne przesuwanie elementów po całej stronie publikacji. h. Eksport publikacji do formatu PDF oraz TIFF. i. Wydruk publikacji. j. 15. Przygotowywanie materiałów do wydruku w standardzie CMYK. Narzędzie do tworzenia i pracy z lokalną bazą danych musi umożliwiać: a. Tworzenie bazy danych przez zdefiniowanie: Tabel składających się z unikatowego klucza i pól różnych typów, w tym tekstowych i liczbowych. Relacji pomiędzy tabelami. Formularzy do wprowadzania i edycji danych. Raportów. b. Edycję danych i zapisywanie ich w lokalnie przechowywanej bazie danych. 27 Nr postępowania: DZP.7720.15.2016 c. Tworzenie bazy danych przy użyciu zdefiniowanych szablonów. d. Połączenie z danymi zewnętrznymi, a w szczególności z innymi bazami danych zgodnymi z ODBC, plikami XML, arkuszem kalkulacyjnym. 16. Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać: a. Uwierzytelnianie wieloskładnikowe integrujące z usługą Active Directory. poprzez wbudowane wsparcie b. Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego. c. Przechowywanie wiadomości na serwerze lub w lokalnym pliku tworzonym z zastosowaniem efektywnej kompresji danych. d. Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców. e. Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną. f. Automatyczne grupowanie poczty o tym samym tytule. g. Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy. h. Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia, oddzielnie dla nadawcy i adresatów. i. Mechanizm ustalania liczby wiadomości, które mają być synchronizowane lokalnie. j. Zarządzanie kalendarzem. k. Udostępnianie kalendarza innym użytkownikom z możliwością określania uprawnień użytkowników. l. Przeglądanie kalendarza innych użytkowników. m. Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach. n. Zarządzanie listą zadań. o. Zlecanie zadań innym użytkownikom. p. Zarządzanie listą kontaktów. q. Udostępnianie listy kontaktów innym użytkownikom. r. Przeglądanie listy kontaktów innych użytkowników. s. Przesyłanie kontaktów innym użytkownikom. t. Wykorzystanie do komunikacji z serwerem pocztowym mechanizmu MAPI poprzez http. 17. Narzędzie komunikacji wielokanałowej stanowiące interfejs do systemu wiadomości błyskawicznych (tekstowych), komunikacji głosowej, komunikacji video musi spełniać następujące wymagania: a. Pełna polska wersja językowa interfejsu użytkownika. 28 Nr postępowania: DZP.7720.15.2016 b. Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych. c. Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub funkcjonalnie równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej ma być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się. d. Możliwość obsługi tekstowych wiadomości błyskawicznych. e. Możliwość komunikacji głosowej i video. f. Sygnalizowanie statusu dostępności innych użytkowników serwera komunikacji wielokanałowej. g. Możliwość definiowania listy kontaktów lub dołączania jej z listy zawartej w usłudze katalogowej. h. Możliwość wyświetlania szczegółowej informacji opisującej innych użytkowników oraz ich dostępność, pobieranej z usługi katalogowej i systemu kalendarzy serwera poczty elektronicznej. System operacyjny dla serwerów Licencja na serwerowy system operacyjny musi być przypisana do każdego procesora fizycznego na serwerze. Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych licencji. Licencja musi uprawniać do uruchamiania serwerowego systemu operacyjnego w środowisku fizycznym i nielimitowanej liczby wirtualnych środowisk serwerowego systemu operacyjnego za pomocą wbudowanych mechanizmów wirtualizacji. Serwerowy system operacyjny musi posiadać następujące, wbudowane cechy: 1. Możliwość wykorzystania 320 logicznych procesorów oraz co najmniej 4 TB pamięci RAM w środowisku fizycznym. 2. Możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i dysku o pojemności do 64TB przez każdy wirtualny serwerowy system operacyjny. 3. Możliwość budowania klastrów składających się z 64 węzłów, z możliwością uruchamiania 7000 maszyn wirtualnych. 4. Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci. 5. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez przerywania pracy. 29 Nr postępowania: DZP.7720.15.2016 6. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez przerywania pracy. 7. Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia, czy sterownik przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego. 8. Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów niewykorzystywane w bieżącej pracy. Mechanizm ten musi uwzględniać specyfikę procesorów wyposażonych w mechanizmy Hyper-Threading. 9. Wbudowane wsparcie instalacji i pracy na wolumenach, które: a. pozwalają na zmianę rozmiaru w czasie pracy systemu, b. umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików i folderów, c. umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów, d. umożliwiają zdefiniowanie list kontroli dostępu (ACL). 10. Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich zawartość. 11. Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS 140-2 lub równoważny wydany przez NIST lub inną agendę rządową zajmującą się bezpieczeństwem informacji. 12. Możliwość uruchamiania aplikacji internetowych wykorzystujących technologię ASP.NET 13. Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów. 14. Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i intranetowych. 15. Dostępne dwa rodzaje graficznego interfejsu użytkownika: a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy. b. Dotykowy umożliwiający sterowanie dotykiem na monitorach dotykowych. 16. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe. 17. Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10 języków poprzez wybór z listy dostępnych lokalizacji. 18. Mechanizmy logowania w oparciu o: a. Login i hasło. b. Karty z certyfikatami (smartcard). c. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM). 19. Możliwość wymuszania wieloelementowej kontroli dostępu dla określonych grup użytkowników. 20. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play). 21. Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu. 22. Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa. 30 Nr postępowania: DZP.7720.15.2016 23. Pochodzący od producenta systemu serwis zarządzania polityką dostępu do informacji w dokumentach (Digital Rights Management). 24. Wsparcie dla środowisk Java i NET Framework 4x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach. 25. Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów (oprogramowania) innych producentów wymagających dodatkowych licencji: a. Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC. b. Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością wykorzystania następujących funkcji: i. Podłączenie do domeny w trybie offline – bez dostępnego połączenia sieciowego z domeną. ii. Ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania użytkownika – na przykład typu certyfikatu użytego do logowania. iii. Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z mechanizmu kosza. iv. Bezpieczny mechanizm dołączania do domeny uprawnionych użytkowników prywatnych urządzeń mobilnych opartych o iOS i Windows 8.1. c. Zdalna dystrybucja oprogramowania na stacje robocze. d. Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej e. Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego) umożliwiające: i. Dystrybucję certyfikatów poprzez http. ii. Konsolidację CA dla wielu lasów domeny. iii. Automatyczne rejestrowanie certyfikatów pomiędzy różnymi lasami domen. iv. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509. f. Szyfrowanie plików i folderów. g. Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec). h. Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail-over) oraz rozłożenia obciążenia serwerów. i. Serwis udostępniania stron WWW. j. Wsparcie dla protokołu IP w wersji 6 (IPv6). k. Wsparcie dla algorytmów Suite B (RFC 4869). 31 Nr postępowania: DZP.7720.15.2016 l. Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby równoczesnych połączeń i niewymagające instalacji dodatkowego oprogramowania na komputerach z systemem Windows. m. Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie do 1000 aktywnych środowisk wirtualnych systemów operacyjnych. Wirtualne maszyny w trakcie pracy i bez zauważalnego zmniejszenia ich dostępności mogą być przenoszone pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności. Mechanizmy wirtualizacji mają zapewnić wsparcie dla: i. Dynamicznego podłączania zasobów dyskowych typu hot-plug do maszyn wirtualnych. ii. Obsługi ramek typu jumbo frames dla maszyn wirtualnych. iii. Obsługi 4-KB sektorów dysków. iv. Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy węzłami klastra. v. Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty interfejs API. vi. Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk mode). 26. Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta wraz z dostępnością bezpłatnego rozwiązania producenta serwerowego systemu operacyjnego umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez administratora, bez połączenia z siecią Internet. 27. Wsparcie dostępu do zasobu dyskowego poprzez wiele ścieżek (Multipath). 28. Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego. 29. Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji przez skrypty. 30. Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz WS-Management organizacji DMTF. 31. Zorganizowany system szkoleń i materiały edukacyjne w języku polskim. Oprogramowanie klienckie do zarzadzania urządzeniami Licencje na oprogramowanie muszą być przypisane do każdego środowiska systemu operacyjnego lub każdego użytkownika i uprawniać do uruchomienia wymaganych serwerów zarządzających wraz z dedykowaną bazą danych. Oprogramowanie klienckie do zarzadzania urządzeniami musi składać się z dwóch podstawowych modułów: 1. Systemu zarządzania infrastrukturą kliencką i oprogramowaniem. 2. Systemu klienckiego zarządzania maszynami wirtualnymi. System zarządzania infrastrukturą kliencką i oprogramowaniem musi spełniać następujące wymagania poprzez natywne dla niego mechanizmy, bez użycia dodatkowych aplikacji. 1. Architektura: 32 Nr postępowania: DZP.7720.15.2016 System zarządzania stacjami roboczymi musi udostępniać komponenty i funkcje pozwalające na budowę bezpiecznego i skalowalnego środowiska, a w tym: a. System zarządzający musi mieć możliwość publikowania informacji o uruchomionych komponentach w usługach katalogowych (np. AD), informacje te powinny być odstępne dla klientów systemu w celu automatycznej konfiguracji. b. System zarządzający musi umożliwiać budowę infrastruktury drzewiastej (parentchild) w następujący sposób: - dla większych lokalizacji i/lub lokalizacji, serwer typu child powinien posiadać własną wydzieloną bazę danych z informacjami tylko o podległych stacjach roboczych, - dla małych lokalizacji i/lub lokalizacji, serwer typu child powinien działać tylko, jako Proxy dla informacji przekazywanych przez stacje robocze do serwera nadrzędnego – parent, - dodatkowo powinna być możliwość uruchomienia nadrzędnego centralnego serwera pozwalającego na stworzenie raportów dla całej infrastruktury drzewiastej. c. Klient systemu musi mieć możliwość instalacji: - manualnej, wymuszonej przez administratora stacji roboczej, - automatycznej, podczas startu systemu operacyjnego (skrypt logowania), - automatycznej, wymuszanej przez serwer zarządzający. d. Instalacja typu automatycznego nie może wymagać zalogowania użytkownika, lub jeśli użytkownik jest zalogowany to nie może wymagać od niego posiadania uprawnień administratora stacji roboczej. e. Dla szczególnie dużych instalacji system powinien umożliwiać instalację i uruchomienie różnych komponentów systemu zarządzającego na różnych fizycznych maszynach, oraz możliwość uruchomienia kilku instancji tego samego komponentu w celu podziału i obsługi dużych grup stacji roboczych. f. System powinien wyszukiwać stacje robocze, które powinny być zarządzane w następujących repozytoriach: - Active Directory. - Network Discovery (przy zadanym zakresie adresów IP). System musi umożliwiać wyszukiwanie użytkowników i grup użytkowników w powyższych repozytoriach. g. Klient systemu musi mieć możliwość porozumiewania się z użytkownikiem końcowym w języku polskim. h. System musi umożliwiać opcję rozszerzenia o moduł pozwalający na zarządzanie urządzeniami mobilnymi. 2. Inwentaryzacja i zarządzanie zasobami: a. Inwentaryzacja zasobów stacji roboczej powinna się odbywać w określonych przez administratora systemu interwałach czasowych. System powinien mieć możliwość odrębnego planowania inwentaryzacji sprzętu i oprogramowania b. Inwentaryzacja sprzętu powinna się odbywać przez pobieranie informacji z interfejsu WMI, komponent inwentaryzacyjny powinien mieć możliwość konfiguracji w celu ustalenia informacji, o jakich podzespołach stacji roboczej będą przekazywane do systemu. 33 Nr postępowania: DZP.7720.15.2016 c. Inwentaryzacja powinna umożliwiać zasilanie bazy danych informacjami pochodzącymi z plików informacyjnych w standardach (MIF – Management Information Format, MOF –Management Object Format) przechowywanych na stacjach roboczych. d. Inwentaryzacja oprogramowania powinna skanować zasoby dyskowe stacji roboczej przekazując dane o znalezionych plikach do systemu w celu identyfikacji oprogramowania oraz celów wyszukiwania i gromadzenia informacji o szczególnych typach plików (np. pliki multimedialne: wav, mp3, avi, xvid, itp). e. System powinien posiadać własną bazę dostępnego na rynku komercyjnego oprogramowania, pozwalającą na identyfikację zainstalowanego i użytkowanego na stacjach roboczych oprogramowania. System powinien dawać możliwość aktualizacji tej bazy przy pomocy konsoli administratora oraz automatycznie przez aktualizacje ze stron producenta. f. System powinien umożliwiać zbieranie ze stacji wskazanych przez administratora plików, np. konfiguracyjnych w celu ich archiwizacji i wersjonowania, z możliwością blokowania przy przekroczeniu przez plik określonej wielkości. g. Informacje inwentaryzacyjne powinny być przesyłane przy pomocy plików różnicowych w celu ograniczenia ruchu z klienta do serwera. 3. Użytkowane oprogramowanie – pomiar wykorzystania: a. System powinien mieć możliwość zliczania uruchomionego oprogramowania w celu śledzenia wykorzystania przez poszczególnych użytkowników. b. Reguły dotyczące monitorowanego oprogramowania powinny być tworzone automatycznie przez skanowanie oprogramowania uruchamianego na stacjach roboczych. 4. Zdalna kontrola i zdalna asysta: a. W celu zapewnienia zdalnej pomocy użytkownikom stacji roboczych system powinien udostępniać następujące narzędzia: - Zdalna kontrola. - Zdalny reboot. - Transfer plików. - Zdalne wykonanie poleceń. - Ping Test. b. W celu wykorzystania funkcji systemów operacyjnych, system powinien mieć możliwość wykorzystania w celu zdalnej kontroli i pomocy wbudowanych cech systemów Windows, w tym usług: - Remote Desktop. - Remote Assistance. Usługi te powinny być konfigurowane z poziomu systemu zarządzania. 5. Dystrybucja oprogramowania, dystrybucja i zarządzanie aktualizacjami, instalacja/aktualizacja systemów operacyjnych: a. System powinien dostarczać wszystkie funkcje do przygotowania i dystrybucji pakietu instalacyjnego, który nie wymaga interakcji ze strony użytkownika lub można w pakiecie zawrzeć plik odpowiedzi dla instalatora. W innym przypadku dopuszcza się użycie narzędzi zewnętrznych do przygotowania pakietu instalacyjnego. 34 Nr postępowania: DZP.7720.15.2016 b. Pakiet instalacyjny powinien mieć możliwość uruchomienia z opcjami, pozwalając zdefiniować parametry dla różnych grup komputerów bez konieczności duplikowania samego pakietu instalacyjnego, np. tylko dla platformy 32bitowej, tylko dla komputerów z określoną ilością RAM. c. Instalacja oprogramowania musi się dać przeprowadzić na dwa sposoby: - kopiowanie pakietu instalacyjnego na stację roboczą i uruchomienie instalatora, - instalacja bezpośrednio ze wskazanego zasobu sieciowego. d. Pakiet instalacyjny powinien być przechowywany na specjalnie wydzielonych zasobach sieciowych – punktach dystrybucyjnych, punkty te powinny być zasobami sieciowymi lub wydzielonymi witrynami WWW lub wydzielonymi środowiskami dostarczanymi i utrzymywanymi przez producenta oprogramowania. e. Punkty dystrybucyjne powinny mieć możliwość synchronizacji pakietów instalacyjnych, po umieszczeniu pakietu w punkcie nadrzędnym powinien on być transmitowany automatycznie do wszystkich podrzędnych. Synchronizacja ta powinna się odbywać w sposób przyrostowy, tzn. zmiana pojedynczego pliku w pakiecie instalacyjnym nie może pociągać za sobą konieczności ponownej transmisji całego pakietu. f. Transmisja pakietów instalacyjnych przy pomocy protokołu http powinna obejmować możliwość regulacji zużycia pasma po stronie stacji roboczej, np. przy pomocy protokołu BITS. g. System powinien umożliwiać monitorowanie zadań dystrybucji oprogramowania (również w postaci raportów z wykresami czasowymi), oraz dawać możliwość zapisywania statusu instalacji do pliku MIF. h. System powinien umożliwiać dystrybucją oprogramowania w trybie wymaganym, opcjonalnym lub na prośbę użytkownika. i. System powinien umożliwiać funkcjonalność samoobsługowego portalu z katalogiem aplikacji do instalacji przez użytkownika. j. System powinien dawać możliwość automatycznego restartu komputera, na którym była przeprowadzana instalacja oraz opcji do anulowania lub opóźnienia tego restartu przez użytkownika. k. System powinien dawać możliwość integracji dostępnych zadań dystrybucji (pakietów instalacyjnych) z obsługą oprogramowania systemów Windows (dostępne do instalacji pakiety powinny się pojawiać w Panelu Sterowania w sekcji Dodaj/Usuń Programy, w części Dodaj Nowe Programy). l. System powinien posiadać narzędzia pozwalające na przeskanowanie stacji roboczych pod kątem zainstalowanych poprawek dla systemów operacyjnych Windows oraz dostarczać narzędzia dla innych producentów oprogramowania (ISVs) w celu przygotowania reguł skanujących i zestawów poprawek. m. System powinien posiadać możliwość instalacji wielu poprawek jednocześnie bez konieczności restartu komputera w trakcie instalacji kolejnych poprawek. n. System powinien udostępniać informacje o aktualizacjach systemów operacyjnych Windows dostępnych na stronach producenta (Windows Update) oraz informacje o postępie instalacji tych aktualizacji na stacjach roboczych (również w postaci raportów).System powinien również umożliwiać skanowanie 35 Nr postępowania: DZP.7720.15.2016 i inwentaryzację poprawek, które były już instalowane wcześniej niezależnie od źródła dystrybucji. o. System powinien umożliwiać instalację lub aktualizację systemu operacyjnego ze zdefiniowanego wcześniej obrazu, wraz z przeniesieniem danych użytkownika (profil). p. Przy przenoszeniu danych użytkownika, powinny one na czas migracji być składowane w specjalnym, chronionym (zaszyfrowanym) zasobie. q. System powinien zawierać wszystkie narzędzia do sporządzenia, modyfikacji i dystrybucji obrazów na dowolny komputer, również taki, na którym nie ma żadnego systemu operacyjnego (bare metal). r. System powinien być zintegrowany z oprogramowaniem antywirusowym i być zarządzany przy pomocy jednej wspólnej konsoli do zarządzania. 6. Definiowanie i sprawdzanie standardu komputera: a. System powinien posiadać komponenty umożliwiające zdefiniowanie i okresowe sprawdzanie standardu komputera, standard ten powinien być określony zestawem reguł sprawdzających definiowanych z poziomu konsoli administracyjnej. b. Reguły powinny sprawdzać następujące elementy systemy komputerowego: - stan usługi (Windows Service), - obecność poprawek (Hotfix), - WMI, - rejestr systemowy, - system plików, - Active Directory, - SQL (query), - IIS Metabase. c. Dla reguł sprawdzających system powinien dawać możliwość wprowadzenia wartości poprawnej, która byłaby wymuszana w przypadku odstępstwa lub wygenerowania alertu administracyjnego w sytuacji, kiedy naprawa nie jest możliwa. 7. Raportowanie, prezentacja danych: a. System powinien posiadać komponent raportujący oparty o technologie webową (wydzielony portal z raportami) i/lub b. Wykorzystujący mechanizmy raportujące dostarczane wraz z silnikami bazodanowymi, np. SQL Reporting Services. c. System powinien posiadać predefiniowane raporty w następujących kategoriach: - Sprzęt (inwentaryzacja). - Oprogramowanie (inwentaryzacja). - Oprogramowanie (wykorzystanie). - Oprogramowanie (aktualizacje, w tym system operacyjny). d. System powinien umożliwiać budowanie stron z raportami w postaci tablic (dashboard), na których może znajdować się więcej niż jeden raport. e. System powinien posiadać konsolę administratora, w postaci programu do zainstalowania na stacjach roboczych, obsługującą wszystkie funkcje systemu. 36 Nr postępowania: DZP.7720.15.2016 f. Konsola powinna zapewnić dostęp do wszystkich opcji konfiguracyjnych systemu (poza opcjami dostępnymi w procesie instalacji i wstępnej konfiguracji), w tym: - konfigurację granic systemu zarządzania, - konfigurację komponentów systemu zarządzania, - konfigurację metod wykrywania stacji roboczych, użytkowników i grup, - konfigurację metod instalacji klienta, - konfiguracje komponentów klienta, - grupowanie stacji roboczych (statyczne, dynamiczne na podstawie zinwentaryzowanych parametrów), - konfiguracje zadań dystrybucji, pakietów instalacyjnych, itp., - konfigurację reguł wykorzystania oprogramowania, - konfigurację zapytań (query) do bazy danych systemu, - konfiguracje raportów, - podgląd zdarzeń oraz zdrowia komponentów systemu. 8. Analiza działania systemu, logi, komponenty: a. Konsola systemu powinna dawać dostęp do podstawowych logów obrazujących pracę poszczególnych komponentów, wraz z oznaczaniem stanu (OK, Warning, Error) w przypadku znalezienia zdarzeń wskazujących na problemy. b. Konsola systemu powinna umożliwiać podgląd na stan poszczególnych usług wraz z podstawowymi informacjami o stanie usługi, np. ilość wykorzystywanego miejsca na dysku twardym, itp. System kliencki zarządzania maszynami wirtualnymi musi spełniać następujące wymagania: System zarządzania środowiskami wirtualnymi musi posiadać następujące cechy: 1. Architektura: a. System zarządzania środowiskiem wirtualnym powinien składać się z: - serwera zarządzającego, - relacyjnej bazy danych przechowującej informacje o zarządzanych elementach, - konsoli, instalowanej na komputerach operatorów, - portalu self-service (konsoli webowej) dla operatorów „departamentowych”, - biblioteki, przechowującej komponenty niezbędne do budowy maszyn wirtualnych, - agenta instalowanego na zarządzanych hostach wirtualizacyjnych, - „konektora” do systemu monitorującego pracę hostów i maszyn wirtualnych. b. System musi mieć możliwość tworzenia konfiguracji wysokiej dostępności (klaster typu fail-over). 2. Interfejs użytkownika: a. Konsola musi umożliwiać wykonywanie codziennych zadań związanych z zarządzaniem maszynami wirtualnymi w sposób jak najbardziej intuicyjny. b. Konsola musi umożliwiać grupowanie hostów i nadawanie uprawnień poszczególnym operatorom do grup hostów. c. Widoki hostów i desktopów wirtualnych powinny mieć możliwość zakładania filtrów, pokazując tylko odfiltrowane elementy, np. maszyny wyłączone, maszyny z systemem operacyjnym X, itp. 37 Nr postępowania: DZP.7720.15.2016 d. Widok szczegółowy elementu w przypadku maszyny wirtualnej musi pokazywać stan, ilość alokowanej pamięci i dysku twardego, system operacyjny, platformę wirtualizacyjną, stan ostatniego zadania, oraz wykres utylizacji procesora i podgląd na pulpit. e. Konsola musi posiadać odrębny widok z historią wszystkich zadań oraz statusem zakończenia poszczególnych etapów i całych zadań. 3. Scenariusze i zadania: a. Predefiniowane elementy muszą być przechowywane w bibliotece systemu zarządzania. b. System musi umożliwiać przenoszenie maszyny wirtualnej pomiędzy zarządzanymi hostami: - w trybie migracji „on-line” – bez przerywania pracy, - w trybie migracji „off-line – z zapisem stanu maszyny. c. System musi umożliwiać automatyczne, równomierne rozłożenie obciążenia pomiędzy zarządzanymi hostami. d. System musi umożliwiać wyłączenie hosta, gdy jego zasoby nie są konieczne do pracy, w celu oszczędności energii. System powinien również umożliwiać ponowne włączenie takiego hosta. e. System musi umożliwiać przełączenie wybranego hosta w tryb „maintenance” w przypadku wystąpienia awarii lub w celu przeprowadzenia planowanych prac serwisowych. Uruchomienie tego trybu musi skutkować migracją maszyn na inne hosty lub zapisaniem ich stanu. 4. Wymagania dodatkowe: a. System musi dawać operatorowi możliwość implementacji migracji „on-line” w sposób automatyczny bez potrzeby każdorazowego potwierdzania. b. System musi kreować raporty z działania zarządzanego środowiska, w tym: - utylizacja poszczególnych hostów, - trend w utylizacji hostów, - alokacja zasobów na centra kosztów. c. System musi umożliwiać skorzystanie z szablonów wirtualnych maszyn. Oprogramowanie do zarządzania środowiskami serwerowymi Licencja oprogramowania zarządzania środowiskami serwerowymi musi być przypisana do każdego procesora fizycznego na serwerze zarządzanym. Oprogramowanie musi być licencjonowane na minimum 2 fizyczne procesory serwera zarządzanego. Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych licencji. Licencja musi uprawniać do zarządzania dowolną liczbą środowisk systemu operacyjnego na tym serwerze. Zarządzanie serwerem musi obejmować wszystkie funkcje zawarte w opisanych poniżej modułach: System zarządzania infrastrukturą i oprogramowaniem. System zarządzania komponentami. System zarządzania środowiskami wirtualnym. System tworzenia kopii zapasowych. System automatyzacji zarządzania środowisk IT. System zarządzania incydentami i problemami. 38 Nr postępowania: DZP.7720.15.2016 Ochrona antymalware. System zarządzania infrastrukturą i oprogramowaniem System zarządzania infrastrukturą i oprogramowaniem musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji: 1. Inwentaryzacja i zarządzanie zasobami: a. Inwentaryzacja zasobów serwera powinna się odbywać w określonych przez administratora systemu interwałach czasowych. System powinien mieć możliwość odrębnego planowania inwentaryzacji sprzętu i oprogramowania. b. Inwentaryzacja sprzętu powinna się odbywać przez pobieranie informacji z interfejsu WMI, komponent inwentaryzacyjny powinien mieć możliwość konfiguracji w celu ustalenia informacji, o jakich podzespołach będą przekazywane do systemu. c. Inwentaryzacja oprogramowania powinna skanować zasoby dyskowe przekazując dane o znalezionych plikach do systemu w celu identyfikacji oprogramowania oraz celów wyszukiwania i gromadzenia informacji o szczególnych typach plików (np. pliki multimedialne: wav, mp3, avi, xvid, itp.). d. System powinien posiadać własną bazę dostępnego na rynku komercyjnego oprogramowania, pozwalającą na identyfikację zainstalowanego i użytkowanego oprogramowania. System powinien dawać możliwość aktualizacji tej bazy przy pomocy konsoli administratora oraz automatycznie przez aktualizacje ze stron producenta. e. Informacje inwentaryzacyjne powinny być przesyłane przy pomocy plików różnicowych w celu ograniczenia ruchu z agenta do serwera. 2. Użytkowane oprogramowanie – pomiar wykorzystania. a. System powinien mieć możliwość zliczania uruchomionego oprogramowania w celu śledzenia wykorzystania. b. Reguły dotyczące monitorowanego oprogramowania powinny być tworzone automatycznie przez skanowanie oprogramowania uruchamianego. 3. System powinien dostarczać funkcje dystrybucji oprogramowania, dystrybucja i zarządzania aktualizacjami, instalacja/aktualizacja systemów operacyjnych. 4. Definiowanie i sprawdzanie standardu serwera: a. System powinien posiadać komponenty umożliwiające zdefiniowanie i okresowe sprawdzanie standardu serwera, standard ten powinien być określony zestawem reguł sprawdzających definiowanych z poziomu konsoli administracyjnej. b. Reguły powinny sprawdzać następujące elementy systemy komputerowego: - stan usługi (Windows Service), - obecność poprawek (Hotfix), - WMI, - rejestr systemowy, - system plików, - Active Directory, - SQL (query), - Metabase, 5. Raportowanie, prezentacja danych: a. System powinien posiadać komponent raportujący oparty o technologie webową (wydzielony portal z raportami) i/lub b. Wykorzystujący mechanizmy raportujące dostarczane wraz z silnikami bazodanowymi, np. SQL Reporting Services. c. System powinien posiadać predefiniowane raport w następujących kategoriach: - Sprzęt (inwentaryzacja), - Oprogramowanie (inwentaryzacja), 39 Nr postępowania: DZP.7720.15.2016 - Oprogramowanie (wykorzystanie), - Oprogramowanie (aktualizacje, w tym system operacyjny). d. System powinien umożliwiać budowanie stron z raportami w postaci tablic (dashboard), na których może znajdować się więcej niż jeden raport. e. System powinien posiadać konsolę administratora, w postaci programu do zainstalowania na stacjach roboczych, obsługującą wszystkie funkcje systemu. 6. Analiza działania systemu, logi, komponenty: a. Konsola systemu powinna dawać dostęp do podstawowych logów obrazujących pracę poszczególnych komponentów, wraz z oznaczaniem stanu (OK, Warning, Error) w przypadku znalezienia zdarzeń wskazujących na problemy. b. Konsola systemu powinna umożliwiać podgląd na stan poszczególnych usług wraz z podstawowymi informacjami o stanie usługi, np. ilość wykorzystywanego miejsca na dysku twardym. System zarządzania komponentami. System zarządzania komponentami musi udostępniać funkcje pozwalające na budowę bezpiecznych i skalowalnych mechanizmów zarządzania komponentami IT spełniając następujące wymagania: 1. Architektura: a. Serwery zarządzające muszą mieć możliwość publikowania informacji o uruchomionych komponentach w usługach katalogowych, informacje te powinny być odstępne dla klientów systemu w celu automatycznej konfiguracji. b. Możliwość budowania struktury wielopoziomowej (tiers) w celu separacji pewnych grup komputerów/usług. c. System uprawnień musi być oparty o role (role based security), użytkownicy i grupy użytkowników w poszczególnych rolach powinny być pobierane z usług katalogowych. d. Możliwość definiowania użytkowników do wykonywania poszczególnych zadań na klientach i serwerze zarządzającym, w tym zdefiniowany użytkownik domyślny. e. Uwierzytelnianie klientów na serwerze zarządzającym przy pomocy certyfikatów w standardzie X.509, z możliwością odrzucania połączeń od klientów niezaakceptowanych. f. Kanał komunikacyjny pomiędzy klientami a serwerem zarządzającym powinien być szyfrowany. g. Możliwość budowania systemu w oparciu o łącza publiczne - Internet (bez konieczności wydzielania kanałów VPN). h. Wsparcie dla protokołu IPv6. i. System powinien udostępniać funkcje autodiagnostyczne, w tym: monitorowanie stanu klientów, możliwość automatycznego lub administracyjnego restartu klienta, możliwość reinstalacji klienta. 2. Audyt zdarzeń bezpieczeństwa: System musi udostępniać komponenty i funkcje pozwalające na zbudowanie systemu zbierającego zdarzenia związane z bezpieczeństwem monitorowanych systemów i gwarantować: a. Przekazywanie zdarzeń z podległych klientów w czasie „prawie” rzeczywistym (dopuszczalne opóźnienia mogą pochodzić z medium transportowego – sieć, oraz komponentów zapisujących i odczytujących). b. Niskie obciążenie sieci poprzez schematyzację parametrów zdarzeń przed wysłaniem, definicja schematu powinna być definiowana w pliku XML z możliwością dodawania i modyfikacji. 40 Nr postępowania: DZP.7720.15.2016 c. Obsługę co najmniej 2500 zdarzeń/sek w trybie ciągłym i 100000 zdarzeń/sek w trybie „burst” – chwilowy wzrost ilości zdarzeń, jeden kolektor zdarzeń powinien obsługiwać, co najmniej 100 kontrolerów domen (lub innych systemów autentykacji i usług katalogowych) lub 1000 serwerów. 3. Konfiguracja i monitorowanie. System musi umożliwiać zbudowanie jednorodnego środowiska monitorującego, korzystając z takich samych zasad do monitorowania różnych komponentów, a w tym: a. Monitorowane obiekty powinny być grupowane (klasy) w oparciu o atrybuty, które można wykryć na klientach systemu w celu autokonfiguracji systemu. Powinny być wykrywane - co najmniej, atrybuty pobierane z: - rejestru, - WMI, - OLEDB, - LDAP, - skrypty (uruchamiane w celu wykrycia atrybutów obiektu). W definicjach klas powinny być również odzwierciedlone zależności pomiędzy nimi. b. Na podstawie wykrytych atrybutów system powinien dokonywać autokonfiguracji klientów, przez wysłanie odpowiadającego wykrytym obiektom zestawu monitorów, reguł, skryptów, zadań, itp. c. Wszystkie klasy obiektów, monitory, reguły, skrypty, zadania, itp. elementy służące konfiguracji systemu muszą być grupowane i dostarczane w postaci zestawów monitorujących, system powinien posiadać w standardzie zestawy monitorujące, co najmniej dla: - Windows Server 2003/2008/2008R2, - Active Directory 2003/2008, - Exchange 2003/2007/2010, - Microsoft SharePoint 2003/2007/2010, - Microsoft SharePoint Services 3.0, - Microsoft SharePoint Foundation 2010, - SQL 2005/2008/2008R2 (x86/x64/ia64), - Windows Client OS (XP/Vista/7), - Information Worker (Office, IExplorer, Outlook, itp.), - IIS 6.0/7.0/7.5, - HP-UX 11i v2/v3, - Sun Solaris 9 (SPARC) oraz Solaris 10 (SPARC i x86), - Red Hat Enterprise Linux 4/5/6 (x86/x64) Server, - Novell SUSE Linux Enterprise Server 9/10SP1/11, - IBM AIX v5.3 i v6.1/v7.1 (POWER). d. System powinien posiadać możliwość monitorowania za pomocą agenta lub bez niego. e. System musi pozwalać na wykrycie oraz monitorowanie urządzeń sieciowych (routery, przełączniki sieciowe, itp.) za pomocą SNMP v1, v2c oraz v3. System monitorowania w szczególności powinien mieć możliwość zbierania następujących informacji: - interfejsy sieciowe, - porty, - sieci wirtualne (VLAN), - grupy Hot Standby Router Protocol (HSRP). f. System zarządzania musi mieć możliwość czerpania informacji z następujących źródeł danych: 41 Nr postępowania: DZP.7720.15.2016 - SNMP (trap, probe), - WMI Performance Counters, - Log Files (text, text CSV), - Windows Events (logi systemowe), - Windows Services, - Windows Performance Counters (perflib), - WMI Events, - Scripts (wyniki skryptów, np.: WSH, JSH), - Unix/Linux Service, - Unix/Linux Log. g. Na podstawie uzyskanych informacji monitor powinien aktualizować status komponentu, powinna być możliwość łączenia i agregowania statusu wielu monitorów. 4. Tworzenie reguł: a. W systemie zarządzania powinna mieć możliwość czerpania informacji z następujących źródeł danych: - Event based (text, text CSV, NT Event Log, SNMP Event, SNMP Trap, syslog, WMI Event). - Performance based (SNMP performance, WMI performance, Windows performance). - Probe based (scripts: event, performance). b. System musi umożliwiać przekazywanie zebranych przez reguły informacji do bazy danych w celu ich późniejszego wykorzystania w systemie, np. raporty dotyczące wydajności komponentów, alarmy mówiące o przekroczeniu wartości progowych czy wystąpieniu niepożądanego zdarzenia. c. Reguły zbierające dane wydajnościowe muszą mieć możliwość ustawiania tolerancji na zmiany, w celu ograniczenia ilości nieistotnych danych przechowywanych w systemie bazodanowym. Tolerancja powinna mieć, co najmniej dwie możliwości: - na ilość takich samych próbek o takiej samej wartości, - na procentową zmianę od ostatniej wartości próbki. d. Monitory sprawdzające dane wydajnościowe w celu wyszukiwania wartości progowych muszą mieć możliwość – oprócz ustawiania progów statycznych, „uczenia” się monitorowanego parametru w zakresie przebiegu bazowego „baseline” w zadanym okresie czasu. e. System musi umożliwiać blokowanie modyfikacji zestawów monitorujących, oraz definiowanie wyjątków na grupy komponentów lub konkretne komponenty w celu ich odmiennej konfiguracji. f. System powinien posiadać narzędzia do konfiguracji monitorów dla aplikacji i usług, w tym: - ASP .Net Application, - ASP .Net Web Service, - OLE DB, - TCP Port, - Web Application, - Windows Service, - Unix/Linux Service, - Process Monitoring. Narzędzia te powinny pozwalać na zbudowanie zestawu predefiniowanych monitorów dla wybranej aplikacji i przyporządkowanie ich do wykrytej/działającej aplikacji. 42 Nr postępowania: DZP.7720.15.2016 g. System musi posiadać narzędzia do budowania modeli aplikacji rozproszonych (składających się z wielu wykrytych obiektów), pozwalając na agregację stanu aplikacji oraz zagnieżdżanie aplikacji. h. Z każdym elementem monitorującym (monitor, reguła, alarm, itp.) powinna być skojarzona baza wiedzy, zawierająca informacje o potencjalnych przyczynach problemów oraz możliwościach jego rozwiązania (w tym możliwość uruchamiania zadań diagnostycznych z poziomu). i. System musi zbierać informacje udostępniane przez systemy operacyjne Windows o przyczynach krytycznych błędów (crash) udostępnianych potem do celów analitycznych. j. System musi umożliwiać budowanie obiektów SLO (Service Level Object) służących przedstawianiu informacji dotyczących zdefiniowanych poziomów SLA (Service Level Agreement) przynajmniej dla: monitora (dostepność), i licznika wydajności (z agregacją dla wartości – min, max, avg). 5. Przechowywanie i dostęp do informacji: a. Wszystkie informacje operacyjne (zdarzenia, liczniki wydajności, informacje o obiektach, alarmy, itp.) powinny być przechowywane w bazie danych operacyjnych. b. System musi mieć co najmniej jedną bazę danych z przeznaczeniem na hurtownię danych do celów historycznych i raportowych. Zdarzenia powinny być umieszczane w obu bazach jednocześnie, aby raporty mogłyby być generowane w oparciu o najświeższe dane. c. System musi mieć osobną bazę danych, do której będą zbierane informacje na temat zdarzeń security z możliwością ustawienia innych uprawnień dostępu do danych tam zawartych (tylko audytorzy). d. System powinien mieć zintegrowany silnik raportujący niewymagający do tworzenia raportów używania produktów firm trzecich. Produkty takie mogą być wykorzystanie w celu rozszerzenia tej funkcjonalności. e. System powinien mieć możliwość generowania raportów na życzenie oraz tworzenie zadań zaplanowanych. f. System powinien umożliwiać eksport stworzonych raportów przynajmniej do następujących formatów: - XML, - CSV, - TIFF, - PDF, - XLS, - Web archive. 6. Konsola systemu zarządzania: a. Konsola systemu musi umożliwiać pełny zdalny dostęp do serwerów zarządzających dając dostęp do zasobów zgodnych z rolą użytkownika korzystającego z konsoli. b. System powinien udostępniać dwa rodzaje konsoli: - w postaci programu do zainstalowania na stacjach roboczych, obsługującą wszystkie funkcje systemu (konsola zdalna), - w postaci web’owej dla dostępu do podstawowych komponentów monitorujących z dowolnej stacji roboczej (konsola webowa). c. Konsola zdalna powinna umożliwiać definiowanie każdemu użytkownikowi własnych widoków, co najmniej w kategoriach: - Alerts, - Events, - State, 43 Nr postępowania: DZP.7720.15.2016 - Performance, Diagram, Task Status, Web Page (dla użytkowników, którzy potrzebują podglądu tylko wybranych elementów systemu). d. Konsola musi umożliwiać budowanie widoków tablicowych (dashboard) w celu prezentacji różnych widoków na tym samym ekranie. e. Widoki powinny mieć możliwość filtrowania informacji, jakie się na nich znajdą (po typie, ważności, typach obiektów, itp.), sortowania oraz grupowania podobnych informacji, wraz z możliwością definiowania kolumn, jakie mają się znaleźć na widokach „kolumnowych”. f. Z każdym widokiem (obiektem w tym widoku) powinno być skojarzone menu kontekstowe, z najczęstszymi operacjami dla danego typu widoku/obiektu. g. Konsola musi zapewnić dostęp do wszystkich opcji konfiguracyjnych systemu (poza opcjami dostępnymi w procesie instalacji i wstępnej konfiguracji), w tym: - opcji definiowania ról użytkowników, - opcji definiowania widoków, - opcji definiowania i generowania raportów, - opcji definiowania powiadomień, - opcji tworzenia, konfiguracji i modyfikacji zestawów monitorujących, - opcji instalacji/deinstalacji klienta. h. Konsola musi pozwalać na pokazywanie obiektów SLO (Service Level Object) i raportów SLA (Service Level Agreement) bez potrzeby posiadania konsoli i dostepu do samego systemu monitorującego, na potrzeby użytkowników biznesowych (właścicieli procesu biznesowego). 7. Wymagania dodatkowe: System musi dostarczać API lub inny system (web service, connector) z publicznie dostępną dokumentacją pozwalający m.in. na: - Budowanie konektorów do innych systemów, np. help-desk w celu przekazywania zdarzeń czy alarmów (dwukierunkowo). - Wykonywanie operacji w systemie z poziomu linii poleceń. - Podłączenie rozwiązań firm trzecich pozwalających na monitorowanie w jednolity sposób systemów informatycznych niewspieranych natywnie przez system zarządzania. - Podłączenie do aplikacji biurowych pozwalające na integrację statycznych modeli (np. diagramów Visio) z monitorowanymi obiektami, pozwalające na wyświetlanie ich stanu na diagramie. System zarządzania środowiskami wirtualnym. System zarządzania środowiskami wirtualnymi musi posiadać następujące cechy: 1. Architektura: a. System zarządzania środowiskiem wirtualnym powinien składać się z: - serwera zarządzającego, - relacyjnej bazy danych przechowującej informacje o zarządzanych elementach, - konsoli, instalowanej na komputerach operatorów, - portalu self-service (konsoli webowej) dla operatorów „departamentowych”, - biblioteki, przechowującej komponenty niezbędne do budowy maszyn wirtualnych, - agenta instalowanego na zarządzanych hostach wirtualizacyjnych, - „konektora” do systemu monitorującego pracę hostów i maszyn wirtualnych. 44 Nr postępowania: DZP.7720.15.2016 b. System musi mieć możliwość tworzenia konfiguracji wysokiej dostępności (klaster typu fail-over). c. System musi pozwalać na zarządzanie platformami wirtualizacyjnymi co najmniej trzech różnych dostawców. 2. Interfejs użytkownika: a. Konsola musi umożliwiać wykonywanie codziennych zadań związanych z zarządzaniem maszynami wirtualnymi w sposób jak najbardziej intuicyjny. b. Konsola musi umożliwiać grupowanie hostów i nadawanie uprawnień poszczególnym operatorom do grup hostów. c. Widoki hostów i maszyn wirtualnych powinny mieć możliwość zakładania filtrów, pokazując tylko odfiltrowane elementy, np. maszyny wyłączone, maszyny z systemem operacyjnym X, itp. d. Widok szczegółowy elementu w przypadku maszyny wirtualnej musi pokazywać stan, ilość alokowanej pamięci i dysku twardego, system operacyjny, platformę wirtualizacyjną, stan ostatniego zadania, oraz wykres utylizacji procesora i podgląd na pulpit. e. Konsola musi posiadać odrębny widok z historią wszystkich zadań oraz statusem zakończenia poszczególnych etapów i całych zadań. 3. Scenariusze i zadania: a. Tworzenie maszyn wirtualnych – system musi umożliwiać stworzenie maszyny wirtualnej w co najmniej dwóch trybach: i. Ad hoc – gdzie wszystkie elementy są wybierane przez operatora podczas tworzenia maszyny. ii. Nadzorowany – gdzie operator tworzy maszynę korzystając z gotowego wzorca (template), a wzorzec składa się z przynajmniej 3-ech elementów składowych: - profilu sprzętowego, - profilu systemu operacyjnego, - przygotowanych dysków twardych. b. Predefiniowane elementy muszą być przechowywane w bibliotece systemu zarządzania. c. System musi umożliwiać przenoszenie maszyny wirtualnej pomiędzy zarządzanymi hostami: - w trybie migracji „on-line” – bez przerywania pracy, - w trybie migracji „off-line – z zapisem stanu maszyny. d. System musi umożliwiać automatyczne, równomierne rozłożenie obciążenia pomiędzy zarządzanymi hostami. e. System musi umożliwiać wyłączenie hosta, gdy jego zasoby nie są konieczne do pracy, w celu oszczędności energii. System powinien również umożliwiać ponowne włączenie takiego hosta. f. System musi umożliwiać przełączenie wybranego hosta w tryb „maintenance” w przypadku wystąpienia awarii lub w celu przeprowadzenia planowanych prac serwisowych. Uruchomienie tego trybu musi skutkować migracją maszyn na inne hosty lub zapisaniem ich stanu. g. System musi posiadać możliwość konwersji maszyny fizycznej do wirtualnej. h. System misi posiadać (bez potrzeby instalowania dodatkowego oprogramowania) - możliwość wykrycia maszyny fizycznej w sieci i instalacje na niej systemu operacyjnego wraz z platformą do wirtualizacji. 4. Wymagania dodatkowe: a. System musi informować operatora o potrzebie migracji maszyn, jeśli wystąpią nieprawidłowe zdarzenia na hoście lub w innych maszynach wirtualnych mające 45 Nr postępowania: DZP.7720.15.2016 b. c. d. e. f. g. wpływ na ich pracę, np. awarie sprzętu, nadmierna utylizacja współdzielonych zasobów przez jedną maszynę. System musi dawać operatorowi możliwość implementacji w/w migracji w sposób automatyczne bez potrzeby każdorazowego potwierdzania. System musi kreować raporty z działania zarządzanego środowiska, w tym: - utylizacja poszczególnych hostów, - trend w utylizacji hostów, - alokacja zasobów na centra kosztów, - utylizacja poszczególnych maszyn wirtualnych, - komputery-kandydaci do wirtualizacji. System musi umożliwiać skorzystanie z szablonów: - wirtualnych maszyn, - usług oraz profili dla: - aplikacji, - serwera SQL, - hosta, - sprzętu, - systemu operacyjnego gościa. System musi umożliwiać tworzenie chmur prywatnych na podstawie dostępnych zasobów (hosty, sieci, przestrzeń dyskowa, biblioteki zasobów). System musi posiadać możliwość przygotowania i instalacji zwirtualizowanej aplikacji serwerowej. System musi pozwalać na skalowalność wirtualnego środowiska aplikacji (poprzez automatyczne dodanie wirtualnej maszyny z aplikacją). System tworzenia kopii zapasowych. System tworzenia i odtwarzania kopii zapasowych danych (backup) wykorzystujący scenariusze tworzenia kopii na zasobach taśmowych lub dyskowych musi spełniać następujące wymagania: 1. System musi składać się z: a. serwera zarządzającego kopiami zapasowymi i agentami kopii zapasowych, b. agentów kopii zapasowych instalowanych na komputerach zdalnych, c. konsoli zarządzającej, d. relacyjnej bazy danych przechowującej informacje o zarządzanych elementach, e. wbudowany mechanizm raportowania i notyfikacji poprzez pocztę elektroniczną, f. system kopii zapasowych musi wykorzystywać mechanizm migawkowych kopii VSS (Volume ShadowCopy Service). 2. System kopii zapasowych musi umożliwiać: a. zapis danych na puli magazynowej złożonej z dysków twardych, b.zapis danych na bibliotekach taśmowych. 3. System kopii zapasowych musi umożliwiać zdefiniowanie ochrony zasobów krótkookresowej i długookresowej. 4. Oznacza to, iż krótkookresowe kopie mogą być tworzone w puli magazynowej, a następnie po zdefiniowanym okresie, automatycznie przenoszone na biblioteki taśmowe. 5. System kopii zapasowych musi posiadać kopie danych produkcyjnych w swojej puli magazynowej. 6. Dane przechowywane w puli magazynowej muszą używać mechanizmów oszczędzających wykorzystane miejsce dyskowe, takie jak pojedyncza instancja przechowywania. 46 Nr postępowania: DZP.7720.15.2016 7. System kopii zapasowych powinien w przypadku wykonywania pełnej kopii zapasowej kopiować jedynie te bloki, które uległy zmianie od ostatniej pełnej kopii. 8. System kopii zapasowych powinien umożliwiać przywrócenie: a. danych plikowych, b.danych aplikacyjnych, c. stanu systemu (Systemstate), d.obrazu systemu operacyjnego (tzw. Bare Metal Restore). 9. System kopii zapasowej podczas wykonywania pełnej kopii zapasowej musi uaktualniać chronione dane o dodatkowy punkt przywracania danych, minimalizując ilość przesyłanych danych. 10. System kopii zapasowych musi umożliwiać rozwiązanie automatycznego przenoszenia chronionych danych do zdalnej lokalizacji, wykorzystując przy tym mechanizm regulacji maksymalnej przepustowości. 11. Agenci systemu kopii zapasowych muszą posiadać konfiguracje dotyczącą zdefiniowania godzin pracy, a także dostępnej przepustowości w czasie godzin pracy i poza godzinami pracy. 12. System kopii zapasowych musi rozpoznawać aplikacje: a. ze względu na tworzone logi transakcyjne: - Microsoft Exchange Server, - Microsoft Office Sharepoint Server, - Microsoft SQL Server. b.ze względu na zapewnienie nieprzerwalności pracy: - Microsoft Virtual Server 2005, - Microsoft Hyper-V server. 13. Komunikacja z serwerem kopii zapasowych musi odbywać się po jawnie zdefiniowanych portach. 14. Konsola powinna umożliwiać wykonywanie tworzenia określonych harmonogramów wykonywania kopii zapasowych na chronionych agentach. 15. Konsola powinna umożliwiać grupowanie chronionych zasobów ze względu na typy chronionych zasobów. 16. Zarządzanie agentami i zadaniami kopii zapasowych powinno być możliwe również za pomocą linii poleceń. 17. System kopii zapasowych musi umożliwiać odzyskanie chronionych zasobów plikowych przez użytkownika końcowego z poziomu zakładki „Poprzednie wersje”. 18. Konsola powinna posiadać mechanizm kontrolowania wykonywanych zadań kopii zapasowych. 19. Konsola powinna posiadać mechanizm notyfikacji administratorów odnośnie zdarzeń w systemie kopii zapasowych. 20. Konsola powinna posiadać wbudowany system raportujący (m.in. raporty dotyczące zużycia puli magazynowej, wykonania kopii zapasowych, itp.). 21. System kopii zapasowych musi umożliwiać przechowywanie danych w puli magazynowej do 1 roku. 22. System kopii zapasowych musi umożliwiać przechowywanie danych na podłączonych bibliotekach taśmowych powyżej 25 lat. 23. System kopii zapasowych musi umożliwiać synchronizacje przechowywanych kopii zapasowych (kopie inkrementalne) z produkcyjnymi transakcyjnymi bazami danych (bazy danych, poczta elektroniczna, portale intranetowe) na poziomie poniżej 30 minut. Kopie te muszą być tworzone w ciągu godzin pracy, w niezauważalny dla użytkowników końcowych sposób. 24. System kopii zapasowych musi umożliwiać odtworzenie dowolnego 30 minutowego kwantu czasu dla krytycznych aplikacji, takich jak bazy transakcyjne, poczta elektroniczna, portale intranetowe. 47 Nr postępowania: DZP.7720.15.2016 25. System kopii zapasowych musi umożliwiać odtworzenie danych do: a. lokalizacji oryginalnej, b.lokalizacji alternatywnej, c. w przypadku drugiego serwera kopii zapasowych (w centrum zapasowym) do pierwszego serwera kopii zapasowych. System automatyzacji zarządzania środowisk IT. System automatyzacji zarządzania środowisk IT musi udostępniać bezskryptowe środowisko standaryzujące i automatyzujące zarządzanie środowiskiem IT na bazie najlepszych praktyk. 1. System musi umożliwiać testowanie sytuacji krytycznych i występowanie różnych incydentów w systemie. 2. System musi wspomagać automatyzację procesów zarządzania zmianami konfiguracji środowisk IT. 3. System musi wspomagać planowanie i automatyzację wdrażania poprawek. 4. System musi umożliwiać zarządzanie życiem środowisk wirtualnych. 5. System musi udostępniać mechanizmy workflow automatyzujące zadania administracyjne wraz graficznym interfejsem projektowania, budowy i monitorowania worklow. 6. Wbudowane konektory zapewniające integrację narzędzi Microsoft System Center, HP OpenView, IBM Tivoli i BMC Patrol do zarządzania oprogramowaniem i sprzętem. 7. Wbudowane (gotowe) workflow, takie jak: - Active Directory Password Reset, - Microsoft Cluster Patching, - Microsoft SQL Server Cluster Patching, - Microsoft SQL: Server Dump Copy Load, - Operations Manager Event Remediation, - Operations Manager Event Remediation and Enrichment, - Operations Manager Service Alert Testing, - VM Provisioning, - Working with FTP, - Operations Manager Tool Integration, - Operations Manager: Manager of Managers, - Operations Manager: Maintenance Windows, - Active Directory: New Employee Onboarding, - Operations Manager: Multi-Service Desk Integration. System zarządzania incydentami i problemami. System zarządzania incydentami i problemami musi spełniać następujące wymagania: 1. System powinien posiadać rozwiązanie help-deskowe umożliwiające użytkownikom zgłaszanie problemów technicznych oraz zapotrzebowanie na zasoby IT (np. nowa maszyna wirtualna). 2. System musi mieć postać zintegrowanej platformy pozwalającej poprzez wbudowane i definiowane mechanizmy w ramach przyjętej metodyki (np. MOF czy ITIL) na zarządzanie incydentami i problemami oraz zarządzanie zmianą. 3. System powinien posiadać bazę wiedzy (CMDB) automatycznie zasilaną z takich systemów jak: usługa katalogowa, system monitorujący, system do zarządzania desktopami. 4. System musi udostępniać narzędzia efektywnego zarządzania dostępnością usług, umożliwiających dostarczenie użytkownikom systemów SLA na wymaganym poziomie. 48 Nr postępowania: DZP.7720.15.2016 5. System, poprzez integrację z systemami zarządzania i monitorowania musi zapewniać: - Optymalizację procesów i ich prawidłową realizację poprzez predefiniowane scenariusze, zgodne z najlepszymi praktykami i założoną metodyką. - Redukcję czasu rozwiązywania problemów z działaniem systemów poprzez zapewnienie dotarcia właściwej, zagregowanej informacji do odpowiedniego poziomu linii wsparcia. - Automatyczne generowanie opisu problemów na bazie alarmów i kojarzenie zdarzeń w różnych komponentach systemu. - Wspomaganie procesów podejmowania decyzji poprzez integrację informacji i logikę ich powiązania. - Planowanie działań prewencyjnych poprzez kolekcjonowanie informacji o zachowaniach systemu w przypadku incydentów. - Raportowanie pozwalające na analizy w zakresie usprawnień systemu oraz usprawnień procesów ich opieki serwisowej. - Tworzenie baz wiedzy na temat rozwiązywania problemów. - Automatyzację działań w przypadku znanych i opisanych problemów. - Wykrywanie odchyleń od założonych standardów ustalonych dla systemu. Ochrona antymalware. Oprogramowanie antymalware musi spełniać następujące wymagania: 1. Ochrona przed zagrożeniami typu wirusy, robaki, Trojany, rootkity, ataki typu phishing czy exploity zero-day. 2. Centralne zarządzanie ochroną serwerów poprzez konsolę System zarządzania infrastrukturą i oprogramowaniem. 3. Centralne zarządzanie politykami ochrony. 4. Automatyzacja wdrożenia i wymiany dotychczasowych agentów ochrony. 5. Mechanizmy wspomagające masową instalację. 6. Pakiet ma wykorzystywać platformę skanowania, dzięki której dostawcy zabezpieczeń stosować mogą technologię „minifiltrów”, skanujących w czasie rzeczywistym w poszukiwaniu złośliwego oprogramowania. Dzięki użyciu technologii minifiltrów, system ma wykrywać wirusy, oprogramowanie szpiegowskie i inne pliki przed ich uruchomieniem, dając dzięki temu wydajną ochronę przed wieloma zagrożeniami, a jednocześnie minimalizując zaangażowanie użytkownika końcowego. 7. Aparat ochrony przed złośliwym oprogramowaniem ma używać zaawansowanych technologii wykrywania, takich jak analiza statyczna, emulacja, heurystyka i tunelowanie w celu identyfikacji złośliwego oprogramowania i ochrony systemu. Ponieważ zagrożenia stają się coraz bardziej złożone, ważne jest, aby zapewnić nie tylko oczyszczenie systemu, ale również poprawne jego funkcjonowanie po usunięciu złośliwego oprogramowania. Aparat ochrony przed złośliwym oprogramowaniem w systemie ma zawierać zaawansowane technologie oczyszczania, pomagające przywrócić poprawny stan systemu po usunięciu złośliwego oprogramowania. 8. Generowanie alertów dla ważnych zdarzeń, takich jak atak złośliwego oprogramowania czy niepowodzenie próby usunięcia zagrożenia. 9. Tworzenie szczegółowych raportów zabezpieczeń systemów IT o określonych priorytetach, dzięki którym użytkownik może wykrywać i kontrolować zagrożenia lub słabe punkty zabezpieczeń. Raporty mają obejmować nie tylko takie informacje, jak ilość ataków wirusów, ale wszystkie aspekty infrastruktury IT, które mogą wpłynąć na bezpieczeństwo firmy (np. ilość komputerów z wygasającymi hasłami, ilość maszyn, na których jest zainstalowane konto „gościa”, itd.). 49 Nr postępowania: DZP.7720.15.2016 10. Pakiet ma umożliwiać zdefiniowanie jednej zasady konfigurującej technologie antyszpiegowskie, antywirusowe i technologie monitorowania stanu jednego lub wielu chronionych komputerów. Zasady obejmują również ustawienia poziomów alertów, które można konfigurować, aby określić rodzaje alertów i zdarzeń generowanych przez różne grupy chronionych komputerów oraz warunki ich zgłaszania. 11. System ochrony musi być zoptymalizowany pod kątem konfiguracji ustawień agenta zabezpieczeń przy użyciu Zasad Grupy usługi katalogowej oraz dystrybucji aktualizacji definicji. 50 Nr postępowania: DZP.7720.15.2016 ZAŁĄCZNIK NR 2 DO SIWZ FORMULARZ OFERTY OFERTA Składając ofertę w postępowaniu o udzielenie zamówienia publicznego na zakup sprzętu komputerowego (postępowanie nr DZP.7720.14.2016) my niżej podpisani: Wykonawca ………………………………………..………………………………………… ul. ……………………………………...……………………………………………………… miasto ……………………………………………… kraj …………………………………… Dane do korespondencji: ul. …………………………………………………………….……………………………….. kod ……………… miasto ……………………………………………… kraj ……………… nr telefonu …………………..…………….. nr faksu ………………………………………... Adres e-mail (proszę wypełnić drukowanymi literami): @ W przypadku wspólnego ubiegania się o udzielenie zamówienia należy podać dane pozostałych Wykonawców: Wykonawca …….…………………………………………………………………………… ul. …….……………………………………………………………………………………….. miasto …………………………………………… kraj …...…………………………………. Wykonawca ………….……………………………………………………………………… ul. …………………………………….……………………………………………………….. miasto …………………………………………… kraj …………………………………...…. Wykonawca …………………………….…………………………………………………… ul. ……………………….…………………………………………………………………….. miasto …………………………………………… kraj …………………………………...…. 1. Oferujemy wykonanie przedmiotu zamówienia na warunkach określonych w SIWZ za cenę: 51 Nr postępowania: DZP.7720.15.2016 Część zamówienia nr 1 Lp. Opis Producent i nazwa oprogramowania Ilość (szt.) Cena jednostkowa brutto (w PLN) Wartość brutto (w PLN) (4 x 5) 1 2 3 4 5 6 1 Wykonanie szczegółowego projektu technicznego Serwer komunikacji wielokanałowej (licencja na serwer) Licencje dostępowe do Serwera komunikacji wielokanałowej typ I (licencja na użytkownika) Licencje dostępowe do Serwera komunikacji wielokanałowej typ II (licencja na użytkownika) Serwer poczty elektronicznej (licencja na serwer) Licencje dostępowe do Serwera poczty elektronicznej typ I (licencja na użytkownika) Licencje dostępowe do Serwera poczty elektronicznej typ II (licencja na użytkownika) Oprogramowanie do równoważenia obciążenia sieciowego w formie klastra Okres 12 miesięcznego powdrożeniowego wsparcia serwisowego Wdrożenie nowego systemu pocztowego wraz z komunikatorem oraz przeprowadzenie szkoleń 2 3 4 5 6 7 8 9 10 1 1 1 360 150 2 1 360 150 2 1 1 RAZEM: Termin realizacji zamówienia: a) etap I i II: ……………… dni kalendarzowych, b) etap III: ……………... dni kalendarzowych. 52 Nr postępowania: DZP.7720.15.2016 Część zamówienia nr 2 Lp. Opis Producent i nazwa oprogramowania Ilość (szt.) Cena jednostkowa brutto (w PLN) Wartość brutto (w PLN) (4 x 5) 1 2 3 4 5 6 1 Licencje dostępu klienta usług pulpitu zdalnego na urządzenie 360 2 Oprogramowanie klienckie do zarządzania urządzeniami 373 3 Oprogramowanie do zarządzania środowiskami serwerownymi 2 4 System operacyjny dla serwerów 2 5 Pakiet biurowy typ II 60 6 Pakiet biurowy typ I 340 RAZEM: Termin realizacji zamówienia: ……………… dni kalendarzowych. 53 Nr postępowania: DZP.7720.15.2016 UWAGA: Cenę należy podać z dokładnością do dwóch miejsc po przecinku wg następujących zasad: końcówki poniżej 0,5 grosza pomija się; końcówki 0,5 grosza i wyższe zaokrągla się do 1 grosza. 2. Oświadczamy, że SIWZ i zawarte w niej warunki płatności zostały przez nas zaakceptowane. 3. Oświadczamy, że jesteśmy związani ofertą przez czas wskazany w SIWZ. 4. Oświadczamy, że powierzamy / nie powierzamy (niepotrzebne skreślić) następującym podwykonawcom (należy podać nazwy podwykonawców): ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… wykonanie następującej części (zakresu) oferowanego zamówienia (należy podać zakres (część) powierzonego podwykonawcom zamówienia): ……………………………………………………………...…………………………….… …………………………………………………………...…………………………….…… ……………………………………………………………………………………………… UWAGA: Brak skreślenia i niewypełnienie pól oznaczać będzie, że Wykonawca nie powierzy podwykonawcom wykonania zakresu oferowanego zamówienia. 5. Załącznikami do składanej przez nas oferty są: 1. …………………………………………………….; 2. …………………………………………………….; 3. …………………………………………………….; … ……………………………………………….…….; .......................................................................... Data i czytelny podpis lub podpis z pieczątką imienną osoby (osób) upoważnionej (upoważnionych) do reprezentowania Wykonawcy 54 Nr postępowania: DZP.7720.15.2016 ZAŁĄCZNIK NR 3 DO SIWZ ................................................ Nazwa lub pieczęć Wykonawcy Składając ofertę w postępowaniu o udzielenie zamówienia publicznego na zakup oprogramowania (postępowanie nr DZP.7720.15.2016) 1. oświadczam(y), że nie należę(my) do grupy kapitałowej. 1. oświadczam(y), że należę(my) do grupy kapitałowej, w związku z czym przedkładam(y) listę podmiotów należących do tej samej grupy kapitałowej, w rozumieniu ustawy z dnia 16.02.2007 r. o ochronie konkurencji i konsumentów (Dz. U. Nr 2015 poz. 184, 1618 i 1634): 1) ……………………………………………………………………………………… 2) ……………………………………………………………………………………… 3) ……………………………………………………………………………………… 4) ……………………………………………………………………………………… 5) ……………………………………………………………………………………… Niepotrzebne oświadczenie skreślić .......................................................................... Data i czytelny podpis lub podpis z pieczątką imienną osoby (osób) upoważnionej (upoważnionych) do reprezentowania Wykonawcy 55 Nr postępowania: DZP.7720.15.2016 ZAŁĄCZNIK NR 6 DO SIWZ ................................................ Nazwa lub pieczęć Wykonawcy Składając ofertę w postępowaniu o udzielenie zamówienia publicznego na zakup oprogramowania (postępowanie nr DZP.7720.15.2016) 1. oświadczam(y), że w stosunku do mnie (nas) jako Wykonawcy(ów) nie wydano prawomocnego wyroku sądu lub ostatecznej decyzji administracyjnej o zaleganiu z uiszczeniem podatków, opłat lub składek na ubezpieczenia społeczne lub zdrowotne. 1. oświadczam(y), że w stosunku do mnie (nas) jako Wykonawcy(ów) wydano prawomocny wyrok sądu lub ostateczną decyzję administracyjną o zaleganiu z uiszczeniem podatków, opłat lub składek na ubezpieczenia społeczne lub zdrowotne, w związku z czym przedkładam(y) dokumenty potwierdzające dokonanie płatności tych należności wraz z ewentualnymi odsetkami lub grzywnami lub zawarcie wiążącego porozumienia w sprawie spłat tych należności. Niepotrzebne oświadczenie skreślić ........................................................................... Data i czytelny podpis lub podpis z pieczątką imienną osoby (osób) upoważnionej (upoważnionych) do reprezentowania Wykonawcy 56 Nr postępowania: DZP.7720.15.2016 ZAŁĄCZNIK NR 7 DO SIWZ ................................................ Nazwa lub pieczęć Wykonawcy Składając ofertę w postępowaniu o udzielenie zamówienia publicznego na zakup oprogramowania (postępowanie nr DZP.7720.15.2016) oświadczam(y), że w stosunku do mnie (nas) jako Wykonawcy(ów) brak jest orzeczenia tytułem środka zapobiegawczego zakazu ubiegania się o zamówienia publiczne. ........................................................................... Data i czytelny podpis lub podpis z pieczątką imienną osoby (osób) upoważnionej (upoważnionych) do reprezentowania Wykonawcy 57