SIWZ - Zamówienia publiczne z zastosowaniem ustawy Prawo

Transkrypt

SIWZ - Zamówienia publiczne z zastosowaniem ustawy Prawo
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ)
NA
ZAKUP OPROGRAMOWANIA
NUMER POSTĘPOWANIA DZP.7720.15.2016
Przedmiotowe postępowanie prowadzone jest na podstawie przepisów ustawy z dnia
29 stycznia 2004 r. – Prawo zamówień publicznych (Dz. U. z 2015 r. poz. 2164 ze zm.),
zwanej dalej ustawą, o wartości szacunkowej powyżej kwoty określonej w przepisach
wydanych na podstawie art. 11 ust. 8 ustawy.
Ogłoszenie o zamówieniu opublikowane zostało w Dzienniku Urzędowym Unii
Europejskiej oraz zamieszczone na stronie internetowej Zamawiającego www.wam.net.pl
i w miejscu publicznie dostępnym w siedzibie Zamawiającego.
Wszystkie liczby zapisane w systemie rzymskim, które zostały użyte w niniejszej SIWZ,
oznaczają numery poszczególnych rozdziałów SIWZ.
Nr postępowania: DZP.7720.15.2016
I. NAZWA, ADRES ORAZ DANE KONTAKTOWE ZAMAWIAJĄCEGO
Agencja Mienia Wojskowego
ul. Nowowiejska 26A, 00-911 Warszawa
Adres e-mail:
Numer faksu:
Adres strony internetowej:
Godziny pracy:
[email protected]
(+48-22) 314-99-00
www.wam.net.pl
730-1530
II. TRYB UDZIELENIA ZAMÓWIENIA
Przetarg nieograniczony.
III. OPIS PRZEDMIOTU ZAMÓWIENIA
1. Przedmiotem zamówienia jest zakup oprogramowania. Szczegółowy opis przedmiotu
zamówienia znajduje się w załączniku nr 1 do SIWZ.
2. Dopuszcza się składanie ofert częściowych. Zamawiający nie przewiduje ograniczeń
w zakresie ilości części, na które Wykonawca może złożyć ofertę.
3. Nie dopuszcza się składania ofert wariantowych.
4. Zamawiający nie przewiduje zawarcia umowy ramowej.
5. Zamawiający nie przewiduje zwrotu kosztów udziału w postępowaniu, z zastrzeżeniem
art. 93 ust. 4 ustawy.
6. Zamawiający nie ogranicza możliwości ubiegania się o zamówienie publiczne tylko dla
Wykonawców, o których mowa w art. 22 ust. 2 ustawy.
7. Wykonawca może powierzyć wykonanie zamówienia podwykonawcom. W takim
przypadku zobowiązany jest do:
1) wskazania powierzonej części (zakresu) zamówienia oraz firm
podwykonawców w swojej ofercie sporządzonej na wzorze stanowiącym
załącznik nr 2 do SIWZ Formularz oferty;
2) wskazania firm podwykonawców w załączniku nr 5 do SIWZ Jednolity
Europejski Dokument Zamówienia, zwany dalej JEDZ - w części II:
„Informacje dotyczące wykonawcy”, sekcji D: „Informacje dotyczące
podwykonawców, na których zdolności wykonawca nie polega”.
IV. TERMIN WYKONANIA ZAMÓWIENIA
1. Część nr 1 - etap I i II do 25 dni kalendarzowych od daty podpisania umowy, etap III
do 20 dni kalendarzowych od daty zakończenia etapu II.
2. Część nr 2 – do 30 dni kalendarzowych od daty podpisania umowy.
V. PODSTAWY WYKLUCZENIA
1. O udzielenie zamówienia może ubiegać się Wykonawca, który nie podlega wykluczeniu
w okolicznościach, o których mowa w art. 24 ust. 1 ustawy.
2
Nr postępowania: DZP.7720.15.2016
2. Wstępnym potwierdzeniem wykazania braku podstaw wykluczenia będzie złożone wraz
z Formularzem oferty oświadczenie w formie JEDZ (załącznik nr 5 do SIWZ), w
części III: „Podstawy wykluczenia”:
- sekcji A: „Podstawy związane z wyrokami skazującymi za przestępstwo”,
-sekcji B: „Podstawy związane z płatnością podatków lub składek na ubezpieczenie
społeczne”,
-sekcji C: „Podstawy związane z niewypłacalnością, konfliktem interesów lub
wykroczeniami zawodowymi”, we wskazanym zakresie,
-sekcji D: „Inne podstawy wykluczenia, które mogą być przewidziane w przepisach
krajowych państwa członkowskiego instytucji zamawiającej lub podmiotu
zamawiającego”.
VI. WYKAZ OŚWIADCZEŃ LUB DOKUMENTÓW POTWIERDZAJĄCYCH BRAK
PODSTAW WYKLUCZENIA
1. Wykonawca zobowiązany jest złożyć ofertę na formularzu, którego wzór stanowi
załącznik nr 2 do SIWZ.
2. Do oferty Wykonawca zobowiązany jest załączyć oświadczenie w formie JEDZ,
którego wzór stanowi załącznik nr 5 do SIWZ.
W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia JEDZ
składa każdy z Wykonawców.
Zamawiający nie wymaga przedstawienia JEDZ dotyczącego podwykonawców.
Przy wypełnianiu JEDZ Wykonawca może skorzystać z instrukcji jego
wypełniania zamieszczonej przez Urząd Zamówień Publicznych na stronie
internetowej pod adresem: www.uzp.gov.pl
3. W celu wykazania braku podstaw wykluczenia, w terminie 3 dni od zamieszczenia na
stronie internetowej www.wam.net.pl informacji, o której mowa w art. 86 ust. 5
ustawy, Wykonawca przekazuje Zamawiającemu oświadczenie o przynależności lub
braku przynależności do tej samej grupy kapitałowej, o której mowa w art. 24 ust. 1
pkt 23 ustawy, sporządzone według wzoru stanowiącego załącznik nr 3 do SIWZ.
4. Przed udzieleniem zamówienia Zamawiający wezwie Wykonawcę, którego oferta
zostanie najwyżej oceniona, do przedłożenia aktualnych na dzień złożenia
oświadczeń lub dokumentów potwierdzających okoliczności, o których mowa w
rozdziale V ust. 1, tj.:
1) w zakresie braku podstaw wykluczenia w okolicznościach, o których mowa w art.
24 ust. 1:
a) informacji z Krajowego Rejestru Karnego w zakresie określonym w art. 24 ust.
1 pkt 13, 14 i 21 ustawy, wystawionej nie wcześniej niż 6 miesięcy przed
upływem terminu składania ofert;
b) oświadczenia Wykonawcy w zakresie określonym w art. 24 ust. 1 pkt 15
ustawy o braku wydania wobec niego prawomocnego wyroku sądu lub
ostatecznej decyzji administracyjnej o zaleganiu z uiszczaniem podatków,
opłat lub składek na ubezpieczenia społeczne lub zdrowotne albo – w
przypadku wydania takiego wyroku lub decyzji – dokumentów
potwierdzających dokonanie płatności tych należności wraz z ewentualnymi
3
Nr postępowania: DZP.7720.15.2016
odsetkami lub grzywnami lub zawarcie wiążącego porozumienia w sprawie
spłat tych należności, sporządzonego według wzoru stanowiącego załącznik nr
6 do SIWZ;
c) oświadczenia Wykonawcy w zakresie określonym w art. 24 ust. 1 pkt 22
ustawy o braku orzeczenia wobec niego tytułem środka zapobiegawczego
zakazu ubiegania się o zamówienia publiczne, sporządzonego według wzoru
stanowiącego załącznik nr 7 do SIWZ.
UWAGA!
Zamawiający informuje, że na podstawie art. 24aa ust. 1 ustawy może najpierw
dokonać oceny ofert, a następnie zbadać, czy Wykonawca, którego oferta została
oceniona jako najkorzystniejsza, nie podlega wykluczeniu oraz spełnia warunki
udziału w postępowaniu.
5. Inne dokumenty:
W przypadku, gdy ofertę w imieniu Wykonawcy podpisuje(ą) osoba(y) inna(e) niż
upoważniona(e) do reprezentowania Wykonawcy, do oferty należy załączyć dokument
lub dokumenty, z którego(ych) będzie wynikać zakres umocowania.
6. Jeżeli Wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium
Rzeczypospolitej Polskiej, zamiast dokumentów, o których mowa w ust. 4 pkt 1:
1) ppkt a) – składa informację z odpowiedniego rejestru albo, w przypadku braku
takiego rejestru, inny równoważny dokument wydany przez właściwy organ
sądowy lub administracyjny kraju, w którym Wykonawca ma siedzibę lub miejsce
zamieszkania lub miejsce zamieszkania ma osoba, której dotyczy informacja albo
dokument, w zakresie określonym w art. 24 ust. 1 pkt 13, 14 i 21;
2) dokument, o którym mowa w pkt 1, powinien być wystawiony nie wcześniej niż 6
miesięcy przed upływem terminu składania ofert;
3) jeżeli w kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania lub
miejsce zamieszkania ma osoba, której dokument dotyczy, nie wydaje się
dokumentów, o których mowa w pkt 1, zastępuje się je dokumentem zawierającym
odpowiednio oświadczenie Wykonawcy, ze wskazaniem osoby albo osób
uprawnionych do jego reprezentacji, lub oświadczenie osoby, której dokument miał
dotyczyć, złożone przed notariuszem lub przed organem sądowym,
administracyjnym albo organem samorządu zawodowego lub gospodarczego
właściwym ze względu na siedzibę lub miejsce zamieszkania Wykonawcy lub
miejsce zamieszkania tej osoby. Przepis pkt 2 stosuje się;
4) w przypadku wątpliwości co do treści dokumentu złożonego przez Wykonawcę,
Zamawiający może zwrócić się do właściwych organów odpowiednio kraju, w
którym Wykonawca ma siedzibę lub miejsce zamieszkania lub miejsce
zamieszkania ma osoba, której dokument dotyczy, o udzielenie niezbędnych
informacji dotyczących tego dokumentu;
5) Wykonawca mający siedzibę na terytorium Rzeczypospolitej Polskiej, w
odniesieniu do osoby mającej miejsce zamieszkania poza terytorium
Rzeczypospolitej Polskiej, której dotyczy dokument wskazany w ust. 4 pkt 1 ppkt
a), składa dokument, o którym mowa w ust. 6 pkt 1, w zakresie określonym w art.
24 ust. 1 pkt 14 i 21 ustawy. Jeżeli w kraju, w którym miejsce zamieszkania ma
osoba, której dokument miał dotyczyć, nie wydaje się takich dokumentów,
zastępuje się go dokumentem zawierającym oświadczenie tej osoby złożonym
przed notariuszem lub przed organem sądowym, administracyjnym albo organem
4
Nr postępowania: DZP.7720.15.2016
samorządu zawodowego lub gospodarczego właściwym ze względu na miejsce
zamieszkania tej osoby. Przepis pkt 2 stosuje się.
7. Forma składanych przez Wykonawcę oświadczeń i dokumentów:
1) oferta, o której mowa w ust. 1, musi być złożona w formie pisemnej pod rygorem
nieważności;
2) oświadczenie w formie JEDZ, o którym mowa w ust. 2, musi być złożone w formie
pisemnej pod rygorem nieważności;
3) oświadczenie o przynależności lub braku przynależności do tej samej grupy
kapitałowej, o którym mowa w ust. 3, musi być złożone w oryginale;
4) dokument, z którego wynikać będzie zakres umocowania musi być złożony
w formie: oryginału, poświadczonej notarialnie za zgodność z oryginałem kopii,
sporządzonego przez notariusza odpisu lub wyciągu z dokumentu;
5) wszystkie pozostałe dokumenty i oświadczenia, o których mowa w niniejszym
Rozdziale, muszą być złożone w formie oryginału lub kopii poświadczonej za
zgodność z oryginałem przez Wykonawcę (osobę(y) upoważnioną(e) do
reprezentowania Wykonawcy);
6) wszystkie dokumenty sporządzone w języku obcym muszą zostać złożone wraz
z tłumaczeniem na język polski;
7) w przypadku Wykonawców, o których mowa w ust. 8, kopie dokumentów
dotyczących Wykonawcy są poświadczane za zgodność z oryginałem przez
Wykonawcę.
8. Wykonawcy wspólnie ubiegający się o udzielenie zamówienia:
1) Wykonawcy mogą wspólnie ubiegać się o udzielenie zamówienia. W takiej sytuacji
zobowiązani są ustanowić pełnomocnika do reprezentowania ich w postępowaniu
na zasadach określonych w art. 23 ustawy oraz załączyć do oferty stosowne
pełnomocnictwo.
2) Wymóg złożenia dokumentów, o których mowa w ust. 2 (JEDZ), ust. 3 i ust. 4 pkt
1 i ust. 6, dotyczy każdego z Wykonawców.
VII. INFORMACJE
O
SPOSOBIE
POROZUMIEWANIA
SIĘ
ORAZ
PRZEKAZYWANIA OŚWIADCZEŃ I DOKUMENTÓW, A TAKŻE WSKAZANIE
OSÓB UPRAWNIONYCH DO POROZUMIEWANIA SIĘ Z WYKONAWCAMI
1. Osobą upoważnioną do bezpośredniego kontaktowania się z Wykonawcami jest
sekretarz komisji przetargowej: Pani Beata Kosakowska.
2. Wszelkie pytania dotyczące prowadzonego postępowania należy kierować na adresy
wskazane w Rozdziale I, z dopiskiem:
Postępowanie nr DZP.7720.15.2016
3. W niniejszym postępowaniu komunikacja między Zamawiającym a Wykonawcami
odbywa się za pośrednictwem operatora pocztowego w rozumieniu ustawy z dnia 23
listopada 2012 r. – Prawo pocztowe (Dz. U. z 2012 r. poz. 1529 oraz z 2015 r. poz.
1830), osobiście, za pośrednictwem posłańca, faksu lub przy użyciu środków
komunikacji elektronicznej w rozumieniu ustawy z dnia 18 lipca 2002 r. o świadczeniu
usług drogą elektroniczną (Dz. U. z 2013 r. poz. 1422, z 2015 r. poz. 1844 oraz z 2016
5
Nr postępowania: DZP.7720.15.2016
r. poz. 147 i 615)”, z zastrzeżeniem postanowień Rozdziału VI. Każda ze stron na
żądanie drugiej niezwłocznie potwierdzi fakt otrzymania faksu lub e-maila.
VIII. WYMAGANIA DOTYCZĄCE WADIUM
1. Wykonawca obowiązany jest do wniesienia wadium w kwocie:
Nr części zamówienia
Kwota wadium w zł
1
25 000,00
27 000,00
2
2. Wadium musi być wniesione przed upływem terminu składania ofert w jednej lub kilku
niżej wymienionych formach (w zależności od wyboru Wykonawcy):
1) pieniądzu wpłaconym przelewem na rachunek bankowy Zamawiającego:
Bank Gospodarstwa Krajowego Nr 10 1130 1017 0000 0060 0790 0003
2) poręczeniach bankowych lub poręczeniach spółdzielczej kasy oszczędnościowokredytowej, z tym że poręczenie kasy jest zawsze poręczeniem pieniężnym;
3) gwarancjach bankowych;
4) gwarancjach ubezpieczeniowych;
5) poręczeniach udzielanych przez podmioty, o których mowa w art. 6b ust. 5 pkt 2
ustawy z dnia 9 listopada 2000 r. o utworzeniu Polskiej Agencji Rozwoju
Przedsiębiorczości (Dz. U. z 2014, poz. 1804 z późn. zm.), zwanej dalej PARP.
3. Wadium należy wnieść przed upływem terminu składania ofert (data i godzina)
określonym w Rozdziale XI ust. 2.
4. Wykonawca zobowiązany jest wnieść wadium na cały okres związania ofertą oraz
w sytuacjach określonych w art. 46 ust. 3 ustawy.
5. Za wadium wniesione w terminie uważa się:
1) dla wadium wnoszonego w poręczeniach bankowych, poręczeniach spółdzielczej
kasy oszczędnościowo-kredytowej, gwarancjach bankowych, gwarancjach
ubezpieczeniowych i poręczeniach udzielanych przez podmioty o których mowa
w art. 6b ust. 5 pkt. 2 PARP - złożenie w kancelarii Zamawiającego przed upływem
terminu składania ofert (data i godzina);
2) dla wadium wnoszonego w pieniądzu – datę uznania rachunku bankowego przez
bank Zamawiającego przed upływem terminu składania ofert (data i godzina).
6. Jeżeli Wykonawca składa ofertę na więcej niż jedną część zamówienia, zaleca się, aby
dokument potwierdzający wniesienie wadium wskazywał nr części zamówienia, której
dotyczy.
W przypadku braku wskazania numeru części zamówienia, której wadium dotyczy
(przy jednoczesnym wniesieniu niższej od wymaganej łącznej wysokości wadium) oraz
niemożności jednoznacznego przypisania wysokości wadium do poszczególnych części
6
Nr postępowania: DZP.7720.15.2016
zamówienia, oferta zostanie odrzucona we wszystkich częściach zamówienia na
podstawie art. 89 ust.1 pkt 7b ustawy.
7. W przypadku wniesienia wadium w formie gwarancji lub poręczenia, koniecznym jest,
aby gwarancja lub poręczenie obejmowały odpowiedzialność za wszystkie przypadki
powodujące utratę wadium przez Wykonawcę, określone w art. 46 ust. 4a i 5 ustawy.
8. Wadium w formie innej niż pieniądz należy składać w siedzibie Zamawiającego (adres
wskazany w Rozdziale I SIWZ), w kancelarii jawnej (pok. nr 022), od poniedziałku do
piątku w godz. od 7:30 do 15:30, z dopiskiem na kopercie i w dokumentach dla formy
innej niż pieniądz:
„Wadium w postępowaniu na zakup oprogramowania
Część/ci zamówienia nr …..
Nr postępowania DZP.7720.15.2016”
9. Wadium wnoszone w poręczeniach bankowych, poręczeniach spółdzielczej kasy
oszczędnościowo-kredytowej,
gwarancjach
bankowych,
gwarancjach
ubezpieczeniowych i poręczeniach udzielanych przez podmioty o których mowa w art.
6b ust. 5 pkt. 2 PARP musi zawierać stwierdzenie, że gwarant lub poręczyciel
zobowiązuje się nieodwołalnie i bezwarunkowo pokryć wszelkie zobowiązania
Wykonawcy wobec Zamawiającego wynikające z zapisów SIWZ dotyczące
wadium, do wysokości gwarantowanej kwoty, na pierwsze żądanie Zamawiającego
przedstawione gwarantowi w formie pisemnej.
10. Ww. gwarancje i poręczenia nie mogą wprowadzać żadnych dodatkowych warunków
merytorycznych.
11. Przedłużenia ważności wadium wniesionego w formie innej niż pieniądz, w sytuacjach
określonych w ustawie, należy dokonywać w sposób określony w ust. 8.
IX. TERMIN ZWIĄZANIA OFERTĄ
1. Wykonawcy są związani ofertą przez okres 60 dni.
2. Bieg terminu rozpoczyna się wraz z upływem terminu składania ofert.
X.
OPIS SPOSOBU PRZYGOTOWANIA OFERT
1. Oferta musi odpowiadać treści i wymaganiom określonym w SIWZ i jej załącznikach.
2. Wykonawca może złożyć ofertę w odniesieniu do wszystkich części zamówienia.
3. Oferta powinna znajdować się w zamkniętej, nieprzezroczystej kopercie, opatrzonej
nazwą i adresem Wykonawcy, z napisem:
„Agencja Mienia Wojskowego, 00-911 Warszawa, ul. Nowowiejska 26A
Oferta na zakup oprogramowania w części/ach nr ………
Nie otwierać przed dniem 07.11.2016 r., godz. 10:00
(Postępowanie nr DZP.7720.15.2016)”
7
Nr postępowania: DZP.7720.15.2016
4. Ofertę należy napisać w języku polskim, w sposób trwały (np. na maszynie do pisania,
komputerze lub czytelnie długopisem). Oferta musi być podpisana przez Wykonawcę
(osobę(y) upoważnioną(e) do reprezentacji Wykonawcy w niniejszym postępowaniu).
Wszystkie miejsca, w których Wykonawca naniósł zmiany powinny być parafowane
przez Wykonawcę (osobę(y) podpisującą(e) ofertę).
5. Wszystkie strony oferty wraz z załącznikami powinny być ponumerowane i spięte.
6. Wykonawca może wprowadzić zmiany lub wycofać złożoną ofertę przed upływem
terminu składania ofert. Oferty ze zmianami oprócz oznaczeń, jak w ust. 3, muszą być
dodatkowo oznaczone określeniem: „ZMIANA”. W pierwszej kolejności zostaną
otwarte koperty oznaczone w ten sposób. Wykonawca wycofując ofertę zobowiązany
jest złożyć w kancelarii jawnej Zamawiającego stosowne oświadczenie podpisane przez
osobę upoważnioną do jego reprezentacji. Wycofana oferta zostanie zwrócona
Wykonawcy po sesji otwarcia ofert.
7. Wykonawca ponosi wszelkie koszty związane z przygotowaniem i złożeniem oferty.
8. W przypadku przedłożenia informacji stanowiących tajemnicę przedsiębiorstwa
w rozumieniu przepisów ustawy z 16 kwietnia 1993 r. o zwalczaniu nieuczciwej
konkurencji (t.j. Dz.U. 2003 r. nr 153, poz. 1593), Wykonawca winien w sposób
niebudzący wątpliwości zastrzec, które informacje stanowią tajemnicę
przedsiębiorstwa. Informacje te winny być zamieszczone na osobnych stronach
oznaczonych klauzulą „Dokument stanowi tajemnicę przedsiębiorstwa w rozumieniu
przepisów ustawy z 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji”.
Dokumenty nie oznaczone w powyższy sposób będą udostępniane wszystkim
uczestnikom postępowania. Nie mogą stanowić tajemnicy przedsiębiorstwa informacje
jawne na podstawie ustawy Prawo zamówień publicznych i innych przepisów. Zgodnie
z art. 8 ust. 3 ustawy Prawo zamówień publicznych nie ujawnia się informacji
stanowiących tajemnicę przedsiębiorstwa w rozumieniu przepisów o zwalczaniu
nieuczciwej konkurencji, jeżeli Wykonawca, nie później niż w terminie składania ofert,
zastrzegł, że nie mogą być one udostępniane oraz wykazał, iż zastrzeżone informacje
stanowią tajemnicę przedsiębiorstwa. Zastrzeżenie dotyczące informacji stanowiących
tajemnicę przedsiębiorstwa w rozumieniu przepisów o zwalczaniu nieuczciwej
konkurencji, Wykonawca zobowiązany jest złożyć w ofercie w sposób wyraźnie
określający wolę ich utajnienia, np. złożyć utajnione informacje w oddzielnej
wewnętrznej kopercie z oznakowaniem „tajemnica przedsiębiorstwa” lub spiąć (zszyć)
oddzielnie od pozostałych, jawnych elementów oferty. Jednocześnie Wykonawca
załącza do oferty oświadczenie o treści „informacje zawarte na stronach od nr … do
nr… stanowią tajemnicę przedsiębiorstwa w zrozumieniu przepisów ustawy
o zwalczaniu nieuczciwej konkurencji”. Wraz z zastrzeżeniem informacji
stanowiących tajemnicę przedsiębiorstwa, Wykonawca do oferty załączy uzasadnienie
zastrzeżenia poprzez wskazanie przyczyn faktycznych wraz ze wskazaniem spełnienia
podstaw normatywnych uprawniających do dokonania zastrzeżenia. W przypadku
braku wskazania w sposób jednoznaczny, które informacje podlegają ochronie jako
tajemnica przedsiębiorstwa lub braku uzasadnienia zastrzeżenia poprzez wskazanie
przyczyn faktycznych wraz ze wskazaniem spełnienia podstaw normatywnych
uprawniających do dokonania zastrzeżenia, Zamawiający może nie uznać
8
Nr postępowania: DZP.7720.15.2016
prawidłowości dokonanego zastrzeżenia tajemnicy przedsiębiorstwa bez obowiązku
żądania dodatkowych wyjaśnień od Wykonawcy. W takim przypadku Zamawiający
zwolniony będzie od wszelkiej odpowiedzialności za jakiekolwiek ewentualne szkody
powstałe w związku z ujawnieniem zastrzeżonych informacji osobom trzecim.
Zastrzeżenie informacji, danych, dokumentów lub oświadczeń niestanowiących
tajemnicy przedsiębiorstwa w rozumieniu przepisów o nieuczciwej konkurencji lub
niewykazanie, iż zastrzeżone informacje stanowią tajemnicę przedsiębiorstwa
powoduje ich odtajnienie. Przez „tajemnicę przedsiębiorstwa” rozumie się nie
ujawnione do wiadomości publicznej informacje techniczne, technologiczne,
organizacyjne przedsiębiorstwa lub inne informacje posiadające wartość gospodarczą,
co do których przedsiębiorca podjął niezbędne działania, w celu zachowania ich
poufności – art. 11 ust. 4 ustawy z 16 kwietnia 1993 r. o zwalczaniu nieuczciwej
konkurencji (t.j. Dz.U. 2003 r. nr 153, poz. 1503, z późn. zm.).
9. W sprawach nieuregulowanych w ogłoszeniu i SIWZ mają zastosowanie przepisy
ustawy z 29.01.2004 - Prawo zamówień publicznych (t.j. Dz.U. 2015, poz. 2164 ze
zm.).
XI.
MIEJSCE ORAZ TERMIN SKŁADANIA I OTWARCIA OFERT
1. Ofertę należy złożyć w kancelarii jawnej Zamawiającego, ul. Nowowiejska 26A,
00-911 Warszawa, parter, pok. 022.
2. Termin składania ofert upływa dnia 07.11.2016 r. o godz. 09:30.
3. Każda złożona oferta otrzyma numer identyfikacyjny.
4. Oferta złożona po terminie zostanie zwrócona na zasadach określonych w art. 84 ust. 2
ustawy.
5. Komisja przetargowa dokona jawnego otwarcia ofert w dniu, w którym upływa termin
składania ofert, o godz. 10:00, w siedzibie Zamawiającego, ul. Nowowiejska 26A,
00-911 Warszawa, sala przetargowa.
6. Zamawiający informuje, iż dostęp do Agencji Mienia Wojskowego możliwy jest po
uprzednim wylegitymowaniu się w recepcji znajdującej się na parterze budynku.
XII.
OPIS SPOSOBU OBLICZENIA CENY
1. Cenę oferty brutto należy określić w złotych polskich (PLN) z dokładnością
do pełnych groszy według zasad określonych w załączniku nr 2 do SIWZ. Cena ta nie
będzie podlegała żadnym negocjacjom.
2. Cena oferty brutto podana przez Wykonawcę musi zawierać w sobie wszystkie koszty
związane z realizacją przedmiotu zamówienia.
3. Rozliczenia między Zamawiającym i Wykonawcą będą prowadzone wyłącznie
w złotych polskich (PLN).
XIII. OPIS KRYTERIÓW, KTÓRYMI ZAMAWIAJĄCY BĘDZIE SIĘ KIEROWAŁ
PRZY WYBORZE OFERTY, WRAZ Z PODANIEM ZNACZENIA TYCH
KRYTERIÓW I SPOSOBU OCENY OFERT
9
Nr postępowania: DZP.7720.15.2016
1. Część zamówienia nr 1:
1)
Przy dokonywaniu wyboru najkorzystniejszej oferty Zamawiający będzie się
kierował następującymi kryteriami:
2)
a)
cena brutto oferty - waga 60 %,
b)
skrócenie terminu realizacji zamówienia (etap I i II) - waga 30 %,
c)
skrócenie terminu realizacji zamówienia (etap III) - waga 10%.
Obliczenie najkorzystniejszej oferty:
Kryterium „cena brutto oferty”:
Punkty w tym kryterium liczone będą według następującego wzoru:
C = (Cn / Co) x 60 pkt
gdzie:
C - oznacza liczbę punktów przyznanych zgodnie z kryterium „cena brutto oferty”,
Cn - oznacza najniższą cenę brutto zaoferowaną za wykonanie przedmiotu zamówienia,
Co - oznacza cenę brutto oferty badanej zaoferowaną za wykonanie przedmiotu
zamówienia.
Wykonawca w powyższym kryterium może otrzymać maksymalnie 60 pkt.
Kryterium „skrócenie terminu realizacji zamówienia (etap I i II)”:
Punkty w tym kryterium zostaną przyznane na podstawie podanego przez Wykonawcę w
ofercie terminu realizacji zamówienia, maksymalny termin realizacji zamówienia wynosi
25 dni.
Za każdy dzień skrócenia terminu realizacji zamówienia Zamawiający przyzna punkty
zgodnie z poniższą tabelą:
Liczba dni, o które
skrócono termin
realizacji zamówienia
T: liczba punktów
przyznanych badanej
ofercie w kryterium
„skrócenie terminu
realizacji zamówienia”
25 dni kalendarzowych
0
0
24 dni kalendarzowych
1
2
23 dni kalendarzowych
2
4
22 dni kalendarzowych
3
6
21 dni kalendarzowych
4
8
20 dni kalendarzowych
5
10
19 dni kalendarzowych
6
12
18 dni kalendarzowych
7
14
Termin
realizacji zamówienia
10
Nr postępowania: DZP.7720.15.2016
17 dni kalendarzowych
8
16
16 dni kalendarzowych
9
18
15 dni kalendarzowych
10
20
14 dni kalendarzowych
11
22
13 dni kalendarzowych
12
24
12 dni kalendarzowych
13
26
11 dni kalendarzowych
14
28
10 dni kalendarzowych
15
30
lub mniej
Wykonawca w powyższym kryterium może otrzymać maksymalnie 30 pkt.
Kryterium „skrócenie terminu realizacji zamówienia (etap III)”:
Punkty w tym kryterium zostaną przyznane na podstawie podanego przez Wykonawcę w
ofercie terminu realizacji zamówienia, maksymalny termin realizacji zamówienia wynosi
20 dni.
Za każdy dzień skrócenia terminu realizacji zamówienia Zamawiający przyzna punkty
zgodnie z poniższą tabelą:
Liczba dni, o które
skrócono termin
realizacji zamówienia
T: liczba punktów
przyznanych badanej
ofercie w kryterium
„skrócenie terminu
realizacji zamówienia”
20 dni kalendarzowych
0
0
19 dni kalendarzowych
1
1
18 dni kalendarzowych
2
2
17 dni kalendarzowych
3
3
16 dni kalendarzowych
4
4
15 dni kalendarzowych
5
5
14 dni kalendarzowych
6
6
13 dni kalendarzowych
7
7
12 dni kalendarzowych
8
8
Termin
realizacji zamówienia
11
Nr postępowania: DZP.7720.15.2016
11 dni kalendarzowych
9
9
10 dni kalendarzowych lub
10
10
mniej
Wykonawca w powyższym kryterium może otrzymać maksymalnie 10 pkt.
W przypadku zaoferowania w pod kryteriach parametrów nieokreślonych w ww. tabelach
Zamawiający przypisze parametr do parametru najbardziej zbliżonego stosując zasadę
zaokrąglenia wzwyż.
Za ofertę najkorzystniejszą zostanie uznana ta oferta, która spełnia wszystkie wymagania
niniejszej specyfikacji oraz otrzyma największą ilość punktów po zsumowaniu liczby
punktów uzyskanych we wskazanych wyżej wymienionych kryteriach, zgodnie z
poniższym wzorem:
K = C + T1 + T2
gdzie:
K - całkowita liczba punktów przyznanych badanej ofercie,
C - liczba punktów przyznanych badanej ofercie w kryterium „cena brutto oferty”,
T1 - liczba punktów przyznanych badanej ofercie w kryterium „skrócenie terminu
realizacji zamówienia (etap I i II)”,
T2 - liczba punktów przyznanych badanej ofercie w kryterium „skrócenie terminu
realizacji zamówienia (etap III)”.
2. Część zamówienia nr 2:
1)
Przy dokonywaniu wyboru najkorzystniejszej oferty Zamawiający będzie się
kierował następującymi kryteriami:
2)
a)
cena brutto oferty - waga 60 %,
b)
skrócenie terminu realizacji zamówienia - waga 40 %.
Obliczenie najkorzystniejszej oferty:
Kryterium „cena brutto oferty”:
Punkty w tym kryterium liczone będą według następującego wzoru:
C = (Cn / Co) x 60 pkt
gdzie:
C - oznacza liczbę punktów przyznanych zgodnie z kryterium „cena brutto oferty”,
Cn - oznacza najniższą cenę brutto zaoferowaną za wykonanie przedmiotu zamówienia,
Co - oznacza cenę brutto oferty badanej za wykonanie przedmiotu zamówienia.
Wykonawca w powyższym kryterium może otrzymać maksymalnie 60 pkt.
Kryterium „skrócenie terminu realizacji zamówienia”:
Punkty w tym kryterium zostaną przyznane na podstawie podanego przez Wykonawcę w
ofercie terminu realizacji zamówienia, maksymalny termin realizacji zamówienia wynosi
30 dni.
12
Nr postępowania: DZP.7720.15.2016
Za każdy dzień skrócenia terminu realizacji zamówienia Zamawiający przyzna punkty
zgodnie z poniższą tabelą:
Liczba dni, o które
skrócono termin
realizacji zamówienia
T: liczba punktów
przyznanych badanej
ofercie w kryterium
„skrócenie terminu
realizacji zamówienia”
30 dni kalendarzowych
0
0
29 dni kalendarzowych
1
2
28 dni kalendarzowych
2
4
27 dni kalendarzowych
3
6
26 dni kalendarzowych
4
8
25 dni kalendarzowych
5
10
24 dni kalendarzowych
6
12
23 dni kalendarzowych
7
14
22 dni kalendarzowych
8
16
21 dni kalendarzowych
9
18
20 dni kalendarzowych
10
20
19 dni kalendarzowych
11
22
18 dni kalendarzowych
12
24
17 dni kalendarzowych
13
26
16 dni kalendarzowych
14
28
15 dni kalendarzowych
15
30
14 dni kalendarzowych
16
32
13 dni kalendarzowych
17
34
12 dni kalendarzowych
18
36
11 dni kalendarzowych
19
38
10 dni kalendarzowych
20
40
Termin
realizacji zamówienia
lub mniej
Wykonawca w powyższym kryterium może otrzymać maksymalnie 40 pkt.
13
Nr postępowania: DZP.7720.15.2016
W przypadku zaoferowania w pod kryteriach parametrów nieokreślonych w ww. tabelach
Zamawiający przypisze parametr do parametru najbardziej zbliżonego stosując zasadę
zaokrąglenia wzwyż.
Za ofertę najkorzystniejszą zostanie uznana ta oferta, która spełnia wszystkie wymagania
niniejszej specyfikacji oraz otrzyma największą ilość punktów po zsumowaniu liczby
punktów uzyskanych we wskazanych wyżej wymienionych kryteriach, zgodnie z
poniższym wzorem:
K=C+T
gdzie:
K - całkowita liczba punktów przyznanych badanej ofercie,
C - liczba punktów przyznanych badanej ofercie w kryterium „cena brutto oferty”,
T - liczba punktów przyznanych badanej ofercie w kryterium „skrócenie terminu realizacji
zamówienia”.
3. Oferta będzie podlegać ocenie dla każdej części zamówienia. Punkty będą liczone
z dokładnością do dwóch miejsc po przecinku. Najwyższa liczba punktów wyznaczy
najkorzystniejszą ofertę.
4. Jeżeli zostanie złożona oferta, której wybór prowadzić będzie do powstania
u Zamawiającego obowiązku podatkowego zgodnie z przepisami o podatku od towarów
i usług, Zamawiający w celu oceny takiej oferty doliczy do przedstawionej w niej ceny
podatek od towarów i usług, który będzie miał obowiązek rozliczyć zgodnie z tymi
przepisami. Wykonawca, składając ofertę, informuje Zamawiającego, czy wybór oferty
będzie prowadzić do powstania u Zamawiającego obowiązku podatkowego, wskazując
nazwę (rodzaj) towaru lub usługi, których dostawa lub świadczenie będzie prowadzić
do jego powstania, oraz wskazując ich wartość bez kwoty podatku.
5. W przypadku złożenia oferty przez Wykonawcę mającego swoją siedzibę w kraju spoza
obszaru Unii Europejskiej, w celu oceny takiej oferty zostanie doliczona do
przedstawionej w niej ceny różnica w kwocie należnego podatku VAT oraz pozostałych
należności, których obowiązek uiszczenia spoczywa na Zamawiającym, wynikających
z innych przepisów.
6. Nie przewiduje się wyboru najkorzystniejszej oferty z zastosowaniem aukcji
elektronicznej.
XIV. INFORMACJE O FORMALNOŚCIACH, JAKIE POWINNY ZOSTAĆ
DOPEŁNIONE PO WYBORZE OFERTY W CELU ZAWARCIA UMOWY
W SPRAWIE ZAMÓWIENIA PUBLICZNEGO
Wykonawcy wspólnie ubiegający się o udzielenie zamówienia publicznego, których oferta
zostanie uznana za najkorzystniejszą, przedłożą umowę regulującą współpracę tych
Wykonawców, w formie oryginału lub kopii poświadczonej za zgodność z oryginałem
przez Wykonawcę lub osobę(y) upoważnioną(e) do reprezentowania Wykonawcy.
XV. ISTOTNE POSTANOWIENIA UMOWY
Istotne postanowienia umowy określające szczegółowe warunki, na których Zamawiający
zawrze umowę w sprawie udzielenia zamówienia publicznego, stanowią załącznik nr 4 do
SIWZ.
14
Nr postępowania: DZP.7720.15.2016
XVI. POUCZENIE O ŚRODKACH OCHRONY PRAWNEJ PRZYSŁUGUJĄCYCH
WYKONAWCY W TOKU POSTĘPOWANIA O UDZIELENIE ZAMÓWIENIA
1. Środki ochrony prawnej przysługują Wykonawcy, a także innemu podmiotowi, jeżeli
ma lub miał interes w uzyskaniu danego zamówienia oraz poniósł lub może ponieść
szkodę w wyniku naruszenia przez Zamawiającego przepisów ustawy. Środki ochrony
prawnej wobec ogłoszenia o zamówieniu oraz SIWZ przysługują również organizacjom
wpisanym na listę, o której mowa w art. 154 pkt 5 ustawy.
2. Odwołanie przysługuje wyłącznie od niezgodnej z przepisami ustawy czynności
Zamawiającego podjętej w postępowaniu o udzielenie zamówienia lub zaniechania
czynności, do której Zamawiający jest zobowiązany na podstawie ustawy.
3. Odwołanie wnosi się do Prezesa Krajowej Izby Odwoławczej.
4. Wykonawca może zgłosić przystąpienie do postępowania odwoławczego.
5. Zamawiający lub Odwołujący może zgłosić opozycję przeciw przystąpieniu innego
Wykonawcy.
6. Na orzeczenie Krajowej Izby Odwoławczej stronom oraz uczestnikom postępowania
odwoławczego przysługuje skarga do sądu okręgowego właściwego dla siedziby
Zamawiającego.
7. Zasady i tryb postępowania w zakresie korzystania ze środków ochrony prawnej
określone zostały w Dziale VI ustawy.
XVII. ZAŁĄCZNIKI DO SIWZ:
1. Opis przedmiotu zamówienia;
2. Formularz oferty;
3. Wzór oświadczenia dot. grupy kapitałowej;
4. Istotne postanowienia umowy;
5. Jednolity Europejski Dokument Zamówienia (JEDZ).
6. Wzór oświadczenia Wykonawcy w zakresie określonym w art. 24 ust. 1 pkt 15 ustawy.
7. Wzór oświadczenia Wykonawcy w zakresie określonym w art. 24 ust. 1 pkt 22 ustawy.
15
Nr postępowania: DZP.7720.15.2016
ZAŁĄCZNIK NR 1 DO SIWZ
OPIS PRZEDMIOTU ZAMÓWIENIA
Część nr 1
MIGRACJA SYSTEMU POCZTY ELEKTRONICZNEJ ORAZ WDROŻENIE
KOMUNIKATORA
Przedmiotem zamówienia w części nr 1 jest dostarczenie oprogramowania oraz
wykonanie migracji systemu poczty elektronicznej.
Zamawiający wymaga realizacji zamówienia w terminie:
Etap I i II do 25 dni kalendarzowych od podpisania umowy, etap III do 20 dni od
zakończenia etapu II.
Zamawiający dokona płatności po zakończeniu etapu I i II oraz po zakończeniu etapu III.
Aktualnie Zamawiający posiada system pocztowy postfix, na którym znajduje się 2 700
skrzynek pocztowych. Wielkość danych do migracji wynosi ok 4,5 TB. Użytkownicy
Postfix przechowywani są w bazie zewnętrznej – LDAP.
Wszystkie prace mają odbywać się w siedzibie Zamawiającego przy ul. Nowowiejskiej 26a
w Warszawie.
Zakres prac do wykonania po stronie Wykonawcy z uwzględnieniem podziału na etapy:
Etap I - Wykonanie szczegółowego projektu technicznego wraz z opisem wszystkich
wymaganych procedur, z uwzględnieniem uwag Zamawiającego i przedłożenie go do
zatwierdzenia Zamawiającemu. Projekt techniczny musi zawierać:
1) Szczegółową analizę systemu pocztowego Zamawiającego.
2) Przedstawienie Zamawiającemu wymaganych zasobów sprzętowych potrzebnych
do uruchomienia systemu pocztowego.
3) Scenariusze i harmonogram testów akceptacyjnych.
4) Plan wdrożenia nowego systemu pocztowego oraz komunikatora.
Warunkiem przystąpienia do realizacji Etapu II jest wykonanie pełnego zakresu prac
określonego dla Etapu I.
Etap II - Dostawa licencji oraz oprogramowania wymaganego do poprawnego działania
systemu poczty oraz komunikatora oraz dostawa licencji oraz oprogramowania dla
równoważenia obciążenia sieciowego do siedziby zamawiającego:
1) Wykonawca dostarcza wymagane do wdrożenia licencje oraz oprogramowanie
opisane w tabeli nr 1.
2) Oferowane oprogramowanie na dzień przekazania musi być dostarczone w
najnowszej wersji udostępnianej przez producenta.
1
Nr postępowania: DZP.7720.15.2016
Warunkiem przystąpienia do realizacji Etapu III jest wykonanie pełnego zakresu prac
określonego dla Etapu II.
Etap III - Wdrożenie usług zgodnie z zatwierdzonym przez Zamawiającego projektem
technicznym oraz przeprowadzenie certyfikowanych szkoleń w zakresie wdrażanego
rozwiązania:
1) Przeprowadzenie szkoleń dla 5 administratorów nowego systemu pocztowego oraz
nowego komunikatora. Całkowity koszt szkolenia pokrywa Wykonawca.
Szkolenie ma obejmować 5 dni szkoleniowych, każdy dzień to minimum 8 godzin
dydaktycznych, z tym że szkolenie z systemu pocztowego musi trwać 4 dni
szkoleniowe natomiast szkolenie z systemu komunikacji musi trwać 1 dzień
szkoleniowy.
Szkolenie musi być zlokalizowane w przystosowanej do tego sali szkoleniowej
znajdującej się nie dalej niż 50 km od siedziby Zamawiającego.
Agenda szkolenia z systemu pocztowego – 4 dni:
Dzień 1
• Przegląd wymagań oraz planowanie wdrożenia systemu pocztowego.
• Planowanie i wdrażanie skrzynek usługi systemu pocztowego.
• Planowanie i wdrażanie usług transportu wiadomości.
• Planowanie i wdrażanie usług dostępu użytkowników.
Dzień 2
• Tworzenie i implementacja wysokiej dostępności systemu pocztowego.
• Przegląd i omówienie narzędzie do zarządzanie systemem pocztowym.
• Zarządzanie i konfiguracja obiektów odbiorczych w systemie pocztowym.
• Konfiguracja i zarządzanie regułami transportu wiadomości.
Dzień 3
• Zarządzanie usługami dla klientów.
• Zarządzanie regułami transportu.
• Zarządzanie wysoką dostępnością systemu pocztowego.
Dzień 4
• Konfiguracja antywirusa, antyspamu, i ochrony typu malware.
• Monitoring środowiska systemu pocztowego.
• Archiwizacja i odzyskiwanie systemu pocztowego oraz skrzynek użytkowników.
Agenda szkolenia z systemu komunikacji -1 dzień:
• Przegląd wymagań i projektowanie topologii systemu komunikacji.
• Instalacja i wdrożenie systemy komunikacji.
• Administracja systemem komunikacji.
• Konfiguracja użytkowników i klientów.
• Konfiguracja i wdrożenie konferencji w systemie komunikacji.
• Planowanie i konfiguracja dostępu z zewnątrz.
• Omówienie środowiska wysokiej dostępności.
2
Nr postępowania: DZP.7720.15.2016
• Monitoring środowiska systemy komunikacji.
• Archiwizacja i odzyskiwanie środowiska komunikacji.
2) Wykonanie instalacji systemu pocztowego oraz komunikatora zgodnie z projektem
technicznym.
3) Przystosowanie posiadanego systemu antyspam Forti Mail do pracy z wdrażanym
systemem pocztowym.
4) Wykonanie instalacji oprogramowania do równoważenia obciążenia sieciowego oraz
wykonanie jego integracji z nowym systemem pocztowym.
5) Wykonanie migracji do nowego systemu pocztowego z aktualnie używanego
systemu postfix. Modyfikacja wpisów DNS oraz reguł firewalla, routingu. (od tego
momentu obsługa poczty elektronicznej odbywa się na wdrożonym rozwiązaniu).
6) Wykonanie wspólnie z Zamawiającym testów wydajnościowych wdrożonego
systemu pocztowego.
7) Wdrożenie komunikatora w oparciu o mechanizmy System Center Configuration
Manager posiadanego przez Zamawiającego.
8) Przygotowanie instrukcji dla użytkowników. Ma zawierać informacje wyjaśniające
jak korzystać z najczęściej używanych funkcjonalności przez osoby korzystające z
oprogramowania. Dokumentacja ma być przekazana w postaci elektronicznej jako
prezentacja na pen drive w wersji polskojęzycznej.
9) Przygotowanie dokumentacji powdrożeniowej obejmującej w szczególności:
a. konfigurację usług i elementów infrastruktury realizującej tej usługi,
b. odstępstwa konfiguracji usług od projektu technicznego wraz z uzasadnieniem.
Dokumentacja ma być przekazana w postaci elektronicznej na pen drive w wersji
polskojęzycznej.
Migracja systemu pocztowego musi zostać przeprowadzona w taki sposób, aby nie
powodowała przestoju (rozumianego jako niedostępność usług świadczonych przez serwery
poczty) w pracy pracowników Zamawiającego.
Prace związane z migracją, powodujące czasową niedostępność systemu pocztowego
(rozumianego jako niedostępność usług świadczonych przez serwery poczty) odbywać się
mogą tylko od godz. 16:00 w piątek do godz. 7:00 w poniedziałek.
Wymagania w zakresie dostaw oprogramowania standardowego
Oferowane Produkty mają być produktami standardowymi – powszechnie dostępnymi na
rynku (typu Commercial off-the-shelf - COTS).
Zamawiający wymaga dostawy Produktów na warunkach przewidzianych przez producenta
oprogramowania (Producenta) dla jednostek administracji publicznej.
Specyfikacja ilościowa przedmiotu zamówienia
Tabela nr 1 Zestawienie licencji
3
Nr postępowania: DZP.7720.15.2016
Lp.
Typ oprogramowania
1
Serwer komunikacji wielokanałowej (licencja na serwer)
2
Licencje dostępowe do Serwera komunikacji wielokanałowej 1360
typ I (licencja na użytkownika)
Licencje dostępowe do Serwera komunikacji wielokanałowej 150
typ II (licencja na użytkownika)
Serwer poczty elektronicznej (licencja na serwer)
2
3
4
5
6
7
Liczba
produktów
1
Licencje dostępowe do Serwera poczty elektronicznej typ I 1360
(licencja na użytkownika)
Licencje dostępowe do Serwera poczty elektronicznej typ II 150
(licencja na użytkownika)
Oprogramowanie do równoważenia obciążenia sieciowego
2
Wymagania ogólne do licencji wskazanych w wierszach od 1 do 6 tabeli. Wymagania
nie dotyczą typów oprogramowania wskazanych w wierszu 7 tabeli.
Przedmiotem zamówienia jest dostawa Produktów spełniających następujące wymagania:
1. Licencje muszą pozwalać na swobodne przenoszenie pomiędzy serwerami (np. w
przypadku wymiany lub uszkodzenia sprzętu).
2. Licencje muszą pozwalać na sublicencjonowanie dla jednostek stowarzyszonych.
3. Zamawiający dopuszcza oferowanie oprogramowania o szerszym zakresie
funkcjonalnym od wymaganego.
4. Z uwagi na zakres funkcjonalny wdrożenia planowanego na bazie zamawianego
oprogramowania oraz konieczności minimalizacji kosztów związanych z
wdrożeniem, szkoleniami i eksploatacją systemów, Zamawiający wymaga oferty
zawierającej Produkty umożliwiające wykorzystanie wspólnych i jednolitych
procedur masowej instalacji, uaktualniania, aktywacji, zarządzania, monitorowania
i wsparcia technicznego.
5. Wymagane jest zapewnienie możliwości korzystania z wcześniejszych wersji
zakupionego oprogramowania z licencjami wieczystymi i korzystania z kopii
zamiennych (możliwość instalacji oprogramowania na wielu urządzeniach przy
wykorzystaniu jednego standardowego obrazu), z prawem do:
a. wielokrotnego użycia jednego obrazu dysku w procesie instalacji,
b. tworzenia kopii zapasowych,
c. masowej aktywacji oprogramowania przy użyciu jednego klucza aktywacyjnego
dla danego typu oprogramowania.
6. Wykonawca zapewni dostęp do spersonalizowanej strony Producenta ze
zdefiniowanym Kontem Zakupowym dla Zamawiającego pozwalającym
upoważnionym osobom ze strony Zamawiającego na:
a. Pobieranie zakupionego oprogramowania.
b. Sprawdzanie liczby aktywnych licencji w wykazie zakupionych produktów.
4
Nr postępowania: DZP.7720.15.2016
7. Konto Zakupowe Zamawiającego musi pozwalać na tworzenie niezależnie
zarządzanych subkont dla jednostek Zamawiającego, z nadawaniem odpowiednich
uprawnień wskazanym przedstawicielom tych jednostek.
8. Zamawiający wymaga udzielenia uprawnień na Koncie Zakupowym oraz dostępu do
Produktów w terminie do 5 dnia roboczego następnego miesiąca po podpisaniu
umowy.
9. Po zakończeniu okresu wsparcia serwisowego i technicznego Wykonawca zapewni
wyłączenie konta na spersonalizowanej stronie Zamawiającego i usunięcie jego
danych.
10. Wykonawca zapewni obronę Zamawiającego z tytułu roszczeń strony trzeciej o
naruszenie przez oferowany produkt prawa autorskiego.
Specyfikacja techniczno–eksploatacyjna i cech użytkowych oprogramowania.
W poniższej części opisu przedmiotu zamówienia przedstawione są wymagania
funkcjonalne dotyczące zamawianego oprogramowania i usług.
Serwer komunikacji wielokanałowej (licencja na serwer)
Serwer komunikacji wielokanałowej (SKW) wspomagający wewnętrzną komunikację
Zamawiającego ma zapewnić w oparciu o natywne (wbudowane w serwer) mechanizmy:
1. Prostą, efektywną kosztowo, niezawodną i bezpieczną komunikację głosową oraz
video.
2. Przesyłanie wiadomości błyskawicznych (tekstowych) z komputerów klasy PC
wyposażonych w klienta SKW lub przeglądarkę.
3. Możliwość organizowania telekonferencji.
Wymagana jest funkcjonalność polegająca na umożliwieniu współpracy wykorzystującej
integrację poczty elektronicznej, kalendarzy, wiadomości błyskawicznych, konferencji w
sieci Web, audio i wideokonferencji. Serwer SKW ma zapewniać integrację z
komponentami portalu wielofunkcyjnego i poczty elektronicznej. Ponadto SKW będzie
wykorzystywała mechanizm pojedynczego logowania (single sign-on), uprawnień
użytkowników i ich grup, bazując na komponencie posiadanych usług katalogowych (Active
Directory). Wynikiem takiej integracji mają być następujące cechy systemu:
1. Ujednolicenie komunikacji biznesowej
a. Dostęp z dowolnego miejsca do komunikacji w czasie rzeczywistym i
asynchronicznej.
b. Możliwość ujednolicenia i współdziałania poczty głosowej, e-mail,
kontaktów, kalendarzy, wiadomości błyskawicznych (IM) i danych o
obecności.
c. Dostępność aplikacji klienckiej udostępniającej komunikację głosową, video i
tekstową, organizowanie konferencji planowanych i ad-hoc.
d. Dostępność aplikacji klienckiej dla uczestników telekonferencji
nieposiadających licencji dostępowej do serwerów SKW z funkcjonalnością:
- Dołączania do telekonferencji.
- Szczegółowej listy uczestników.
5
Nr postępowania: DZP.7720.15.2016
Wiadomości błyskawicznych w trybach jeden do jeden i jeden do
wielu.
- Udostępniania własnego pulpitu lub aplikacji z możliwością
przekazywania zdalnej kontroli.
- Głosowania.
- Udostępniania plików.
- Możliwości nawigowania w prezentacjach udostępnionych przez
innych uczestników konferencji.
e. Dostępność funkcjonalności text-to-speech w języku polskim.
f. Integracja z aplikacjami wybranych pakietów biurowych z kontekstową
komunikacją i z funkcjami obecności.
g. Wbudowane mechanizmy dostępu mobilnego i bezprzewodowego.
h. Rozszerzalna platforma integracji narzędzi współpracy z pakietem biurowym.
i. Usługi bezpieczeństwa umożliwiające chronioną komunikację wewnątrz
organizacji.
j. Aplikacje biznesowe dostępne bezpośrednio na urządzeniach mobilnych.
k. Mobilny dostęp do ludzi i danych firmowych.
l. Obniżone koszty dzięki zdalnej administracji i zarządzaniu urządzeniami.
m. Niższe koszty usług telefonicznych i komunikacji między odległymi
lokalizacjami.
n. Funkcje statusu obecności, IM i konferencji (głosowych i video)
bezpośrednio wbudowane w portale i obszary robocze zespołów i dostępne z
poziomu klienta poczty elektronicznej.
o. Możliwość wspólnej pracy zespołów z różnych lokalizacji, wewnątrz i spoza
ram organizacyjnych, także z wykorzystaniem przez użytkowników
zewnętrznych bezpłatnych aplikacji klienckich.
2. W związku z tak postawionymi założeniami SKW ma zapewnić:
a. Efektywną wymianę informacji z możliwością wyboru formy i kanału
komunikacji i niezależnie od lokalizacji pracowników.
b. Ulepszoną komunikację poprzez wykorzystanie statusu obecności i
konferencje w czasie rzeczywistym.
c. Zarządzanie, sortowanie i pracę z różnymi typami wiadomości, bez
konieczności przełączania się pomiędzy aplikacjami czy systemami.
d. Dostęp z dowolnego miejsca poprzez dostęp do usług komunikacyjnych z
poziomu pulpitu, przeglądarki sieci Web i urządzeń mobilnych.
3. SKW ma zapewnić obsługę następujących funkcjonalności:
a. Status obecności – informacja o statusie dostępności użytkowników
(dostępny, zajęty, z dala od komputera), prezentowana w formie graficznej,
zintegrowana z usługą katalogową i kalendarzem, a dostępna w interfejsach
poczty elektronicznej, komunikatora i portalu wielofunkcyjnego. Wymagana
jest możliwość blokowania przekazywania statusu obecności oraz możliwość
dodawania fotografii użytkownika do kontrolki statusu obecności.
b. Krótkie wiadomości tekstowe – Możliwość komunikacji typu chat.
Możliwość grupowania kontaktów, możliwość konwersacji typu jeden-do-
6
Nr postępowania: DZP.7720.15.2016
jednego, jeden-do-wielu, możliwość rozszerzenia komunikacji o dodatkowe
media (głos, wideo) w trakcie trwania sesji chat. Możliwość komunikacji z
darmowymi komunikatorami internetowymi w zakresie wiadomości
błyskawicznych i głosu. Możliwość administracyjnego zarządzania treściami
przesyłanymi w formie komunikatów tekstowych.
c. Obsługa komunikacji głosowej – Możliwość realizowania połączeń
głosowych między użytkownikami lokalnymi, możliwość realizacji połączeń
głosowych do i z sieci PSTN (publicznej sieci telefonicznej).
d. Obsługa komunikacji wideo – Możliwość zestawiania połączeń wideotelefonicznych.
e. Obsługa konferencji wirtualnych – Możliwość realizacji konferencji
wirtualnych z wykorzystaniem głosu i wideo. Możliwość współdzielenia
aplikacji jak również całego pulpitu.
f. Możliwość dostępu do telekonferencji użytkownikom wykorzystujących
urządzenia z systemami Android, Apple iOS, Windows, Windows Phone.
g. Możliwość nagrywania konferencji na centralnym serwerze jak również
lokalnie przez uczestników.
h. Zapis nagrania konferencji do formatu umożliwiającego odtwarzanie z
poziomu serwera WWW.
i. Automatyzacja planowania konferencji - zaproszenia rozsyłane są
automatycznie w postaci poczty elektronicznej.
j. Wsparcie dla funkcjonalności single sign-on – po zalogowaniu w systemie
operacyjnym użytkownik nie musi ponownie podawać ponownie nazwy
użytkownika i hasła.
k. Wbudowane funkcjonalności: SIP Proxy.
l. Wbudowana funkcjonalność mostka konferencyjnego MCU.
m. Obsługa standardów: CSTA, TLS, SIP over TCP.
n. Możliwość dynamicznej (zależnej od pasma) kompresji strumienia
multimediów.
o. Kodowanie video H.264.
p. Wsparcie dla adresacji IPv6.
q. Wsparcie dla mirroringu baz danych w trybie wysokiej dostępności.
r. Wykorzystanie wyłącznie 64 bitowej platformy serwerowego systemu
operacyjnego.
s. Możliwość instalacji w układzie puli serwerów o wysokiej niezawodności.
t. Dostępność wspieranego przez SKW sprzętu peryferyjnego. W tym
telefonów IP pochodzących od różnych producentów.
4. Wymagania w zakresie administracji i zarządzania serwerem:
a. Mechanizm pozwalający na przełączenie serwera w tryb off-line (np. w
celach dokonania czynności administracyjnych) bez utraty usług serwera dla
zalogowanych użytkowników, a jednocześnie blokujący dostęp nowych
użytkowników.
b. Możliwość administrowania z wiersza poleceń.
c. Możliwość administrowania za pomocą interfejsu Web.
7
Nr postępowania: DZP.7720.15.2016
d. Mechanizm gotowych kreatorów (wizard) umożliwiających planowanie i
zmiany topologii serwerów SKW.
e. Możliwość kreowania własnych, dopasowanych do potrzeb ról związanych z
prawami użytkowników.
5. Dodatkowe wymagania:
a. Możliwość instalacji w układzie klastra typu load-balancing.
b. DNS load balancing balansujący ruch sieciowy dla serwerów SKW, na
przykład w zakresie ruchu SIP lub mediów.
c. Możliwość instalacji bazy danych serwera komunikacji wielokanałowej na
oddzielnym serwerze.
Licencje dostępowe do Serwera komunikacji wielokanałowej typ I (licencja na
użytkownika)
Licencje dostępowe pozwalające wykorzystać funkcjonalność serwera komunikacji
wielokanałowej w zakresie:
- Wiadomości błyskawicznych.
- Statusu obecności.
- Łączności głosowej i video z pojedynczym odbiorcą.
- Uczestniczenie w konferencji.
- Transferu plików.
Licencje dostępowe do Serwera komunikacji wielokanałowej typ II (licencja na
użytkownika)
Licencje dostępowe rozszerzające zakres funkcji dostępnych posiadaczom licencji typu I,
pozwalające dodatkowo wykorzystać funkcjonalność serwera komunikacji wielokanałowej
w zakresie:
- Tworzenia konferencji webowych, głosowych i video z wieloma (więcej niż dwoma)
uczestnikami konferencji.
- Zarządzania połączeniami telefonicznymi i głosowymi.
- Współdzielenia aplikacji.
Serwer poczty elektronicznej (licencja na serwer)
Serwer systemu poczty elektronicznej musi charakteryzować się następującymi cechami,
bez konieczności użycia rozwiązań firm trzecich:
1. Funkcjonalność podstawowa:
a. Odbieranie i wysyłanie poczty elektronicznej do adresatów wewnętrznych
oraz zewnętrznych.
8
Nr postępowania: DZP.7720.15.2016
b. Mechanizmy powiadomień o dostarczeniu i przeczytaniu wiadomości przez
adresata.
c. Tworzenie i zarządzanie osobistymi kalendarzami, listami kontaktów,
zadaniami, notatkami.
d. Zarządzanie strukturą i zawartością skrzynki pocztowej samodzielnie przez
użytkownika końcowego, w tym: kategoryzacja treści, nadawanie ważności,
flagowanie elementów do wykonania wraz z przypisaniem terminu i
przypomnienia.
e. Wsparcie dla zastosowania podpisu cyfrowego i szyfrowania wiadomości.
f. Pełne wsparcie dla klienta poczty elektronicznej MS Outlook 2013 i
nowszych wersji.
2. Funkcjonalność wspierająca pracę grupową:
a. Możliwość przypisania różnych akcji dla adresata wysyłanej wiadomości, np.
do wykonania czy do przeczytania w określonym terminie.
b. Możliwość określenia terminu wygaśnięcia wiadomości.
c. Udostępnianie kalendarzy osobistych do wglądu i edycji
użytkownikom, z możliwością definiowania poziomów dostępu.
innym
d. Podgląd stanu dostępności innych użytkowników w oparciu o ich kalendarze.
e. Mechanizm planowania spotkań z możliwością zapraszania wymaganych i
opcjonalnych uczestników oraz zasobów (np. sala, rzutnik), wraz z
podglądem ich dostępności, raportowaniem akceptacji bądź odrzucenia
zaproszeń, możliwością proponowania alternatywnych terminów spotkania
przez osoby zaproszone.
f. Mechanizm prostego delegowania zadań do innych pracowników, wraz ze
śledzeniem statusu ich wykonania.
g. Tworzenie i zarządzanie
kalendarzy, zadań.
współdzielonymi
repozytoriami
kontaktów,
h. Mechanizm udostępniania współdzielonych skrzynek pocztowych.
i. Obsługa list i grup dystrybucyjnych.
j. Dostęp ze skrzynki do poczty elektronicznej, poczty głosowej i wiadomości
błyskawicznych.
k. Możliwość informowania zewnętrznych użytkowników poczty elektronicznej
o dostępności lub niedostępności.
l. Możliwość wyboru poziomu szczegółowości udostępnianych informacji o
dostępności.
m. Widok rozmowy, automatycznie organizujący wątki wiadomości w oparciu o
przebieg wymiany wiadomości między stronami.
9
Nr postępowania: DZP.7720.15.2016
n. Konfigurowalna funkcja informująca użytkowników przed kliknięciem
przycisku wysyłania o szczegółach wiadomości, które mogą spowodować jej
niedostarczenie lub wysłanie pod niewłaściwy adres, obejmująca
przypadkowe wysłanie poufnych informacji do odbiorców zewnętrznych,
wysyłanie wiadomości do dużych grup dystrybucyjnych lub odbiorców,
którzy pozostawili informacje o nieobecności.
o. Transkrypcja tekstowa wiadomości głosowej, pozwalająca użytkownikom na
szybkie priorytetyzowanie wiadomości bez potrzeby odsłuchiwania pliku
dźwiękowego.
p. Możliwość uruchomienia osobistego automatycznego asystenta poczty
głosowej.
q. Telefoniczny dostęp do całej skrzynki odbiorczej – w tym poczty
elektronicznej, kalendarza i listy kontaktów.
r. Udostępnienie użytkownikom możliwości aktualizacji danych kontaktowych
i śledzenia odbierania wiadomości e-mail bez potrzeby wsparcia ze strony
informatyków.
s. Mechanizm automatycznego dostosowywania się funkcji wyszukiwania
kontaktów do najczęstszych działań użytkownika skutkujący priorytetyzacji
wyników wyszukiwania.
t. Możliwość wyszukiwania i łączenia danych (zgodnie z nadanymi
uprawnieniami) z systemu poczty elektronicznej oraz innych systemów w
organizacji (portali wielofunkcyjnych, komunikacji wielokanałowej i
serwerów plików).
u. Możliwość dostępu do poczty elektronicznej i dokumentów
przechowywanych w portalu wielofunkcyjnym z poziomu jednego interfejsu
zarządzanego przez serwer poczty elektronicznej.
3. Funkcjonalność wspierająca zarządzanie systemem poczty:
a. Oparcie się o profile użytkowników usługi katalogowej Active Directory.
b. Wielofunkcyjna konsola administracyjna umożliwiająca zarządzanie
systemem poczty oraz dostęp do statystyk i logów użytkowników.
c. Definiowanie kwot na rozmiar skrzynek pocztowych użytkowników, z
możliwością ustawiania progu ostrzegawczego poniżej górnego limitu.
d. Możliwość definiowania różnych limitów pojemności skrzynek dla różnych
grup użytkowników.
e. Możliwość przeniesienia lokalnych archiwów skrzynki pocztowej z
komputera na serwer.
f. Możliwość korzystania interfejsu internetowego w celu wykonywania często
spotykanych zadań związanych z pomocą techniczną.
g. Narzędzia kreowania, wdrażania i zarządzania politykami nazewnictwa grup
dystrybucyjnych.
10
Nr postępowania: DZP.7720.15.2016
4. Utrzymanie bezpieczeństwa informacji:
a. Centralne zarządzanie cyklem życia informacji przechowywanych w
systemie pocztowym, w tym: śledzenie i rejestrowanie ich przepływu,
wygaszanie po zdefiniowanym okresie czasu, oraz archiwizacja danych.
b. Możliwość wprowadzenia modelu kontroli dostępu, który umożliwia nadanie
specjalistom uprawnień do wykonywania określonych zadań – na przykład
pracownikom odpowiedzialnym za zgodność z uregulowaniami uprawnień
do przeszukiwania wielu skrzynek pocztowych – bez przyznawania pełnych
uprawnień administracyjnych.
c. Mechanizm zapobiegania wycieku danych ograniczający możliwość
wysyłania danych poufnych do nieuprawnionych osób poprzez
konfigurowalne funkcje monitoringu i analizy treści, bazujący na ustalonych
politykach bezpieczeństwa.
d. Możliwość łatwiejszej klasyfikacji wiadomości e-mail dzięki definiowanym
centralnie zasadom zachowywania, które można zastosować do
poszczególnych wiadomości.
e. Możliwość wyszukiwania w wielu skrzynkach pocztowych poprzez interfejs
przeglądarkowy i funkcja kontroli dostępu w oparciu o role, która umożliwia
przeprowadzanie ukierunkowanych wyszukiwań przez pracowników działu
HR lub osoby odpowiedzialne za zgodność z uregulowaniami.
f. Integracja z usługami zarządzania dostępem do treści pozwalająca na
automatyczne stosowanie ochrony za pomocą zarządzania prawami do
informacji (IRM) w celu ograniczenia dostępu do informacji zawartych w
wiadomości i możliwości ich wykorzystania, niezależnie od miejsca nadania.
Wymagana jest możliwość użycia 2048-bitowych kluczy RSA, 256-bitowych
kluczy SHA-1 oraz algorytmu SHA-2.
g. Odbieranie wiadomości zabezpieczonych funkcją IRM przez zewnętrznych
użytkowników oraz odpowiadanie na nie – nawet, jeśli nie dysponują oni
usługami ADRMS.
h. Przeglądanie wiadomości wysyłanych na grupy dystrybucyjne przez osoby
nimi zarządzające i blokowanie lub dopuszczanie transmisji.
i. Wbudowane filtrowanie oprogramowania złośliwego i wirusów w
wiadomościach wraz z konfigurowalnymi mechanizmami powiadamiania o
wykryciu i usunięciu takiego oprogramowania.
j. Mechanizm audytu dostępu do skrzynek pocztowych z kreowaniem raportów
audytowych.
5. Wsparcie dla użytkowników mobilnych:
a. Możliwość pracy off-line przy słabej łączności z serwerem lub jej
całkowitym braku, z pełnym dostępem do danych przechowywanych w
skrzynce pocztowej oraz z zachowaniem podstawowej funkcjonalności
systemu. Automatyczne przełączanie się aplikacji klienckiej pomiędzy
trybem on-line i off-line w zależności od stanu połączenia z serwerem
11
Nr postępowania: DZP.7720.15.2016
b. Możliwość „lekkiej” synchronizacji aplikacji klienckiej z serwerem w
przypadku słabego łącza (tylko nagłówki wiadomości, tylko wiadomości
poniżej określonego rozmiaru itp.)
c. Możliwość korzystania z usług systemu pocztowego w podstawowym
zakresie przy pomocy urządzeń mobilnych typu PDA, SmartPhone.
d. Możliwość dostępu do systemu pocztowego spoza sieci wewnętrznej poprzez
publiczną sieć Internet – z dowolnego komputera poprzez interfejs
przeglądarkowy, z własnego komputera przenośnego z poziomu
standardowej aplikacji klienckiej poczty bez potrzeby zestawiania połączenia
RAS czy VPN do firmowej sieci wewnętrznej.
e. Umożliwienie – w przypadku korzystania z systemu pocztowego przez
interfejs przeglądarkowy – podglądu typowych załączników (dokumenty
PDF, MS Office) w postaci stron HTML, bez potrzeby posiadania na stacji
użytkownika odpowiedniej aplikacji klienckiej.
f. Obsługa interfejsu dostępu do poczty w takich przeglądarkach, jak Internet
Explorer, Apple Safari i Mozilla Firefox.
6. Funkcje związane z niezawodnością systemu:
a. Zapewnienie pełnej redundancji serwerów poczty elektronicznej bez
konieczności wdrażania klastrów oraz niezależnych produktów do replikacji
danych.
b. Automatyzacja replikacji bazy danych i przełączania awaryjnego już dla
dwóch serwerów poczty, a także w wypadku centrów danych rozproszonych
geograficznie.
c. Utrzymanie dostępności i uzyskanie możliwości szybkiego odzyskiwania po
awarii dzięki możliwości konfiguracji wielu replik każdej bazy danych
skrzynki pocztowej.
d. Automatyczne odtwarzanie redundancji poprzez tworzenie kopii zapasowych
w miejsce kopii na uszkodzonych dyskach według zadanego schematu.
e. Ograniczenie zakłócenia pracy użytkowników podczas przenoszenia
skrzynek pocztowych między serwerami, pozwalające na przeprowadzanie
migracji i konserwacji w dowolnym czasie – nawet w godzinach pracy
biurowej.
f. Zapewnienie ochrony przed utratą e-maili spowodowaną uaktualnianiem lub
awarią roli serwera transportu poprzez zapewnienie redundancji i inteligentne
przekierowywanie poczty na inną dostępną ścieżkę.
g. Obsługa ponad pięciu baz danych skrzynek pocztowych.
12
Nr postępowania: DZP.7720.15.2016
Licencje dostępowe do Serwera poczty elektronicznej typ I (licencja na
użytkownika)
Pakiet podstawowych licencji dostępowych do serwera poczty elektronicznej zapewniający
(w zgodzie z wymaganiami licencyjnymi producenta) możliwość wykorzystania przez
użytkowników podstawowej funkcjonalności serwerów poczty elektronicznej.
Licencje dostępowe do Serwera poczty elektronicznej typ II (licencja na
użytkownika)
Pakiet rozszerzonych licencji dostępowych do serwera poczty elektronicznej, uzupełniający
pakiet podstawowych licencji dostępowych, zapewniający (w zgodzie z wymaganiami
licencyjnymi producenta) możliwość wykorzystania przez użytkowników zaawansowanych
narzędzi archiwizacyjnych, ochrony informacji oraz narzędzi poczty głosowej.
Oprogramowanie do równoważenia obciążenia sieciowego
Zamawiający wymaga dostarczenia rozwiązania do równoważenia ruchu w formie klastra
wirtualnych maszyn (wraz z licencjami).
Rozwiązanie do równoważenia ruchu ma posiadać następujące cechy:
Funkcjonalności
Produkt musi posiadać funkcje równoważenia obciążenia (loadbalace’ing) ruchu
TCP/UDP dla usług danych L4 i aplikacyjnych L7 zdefiniowanych na serwerach
fizycznych i wirtualnych.
Loadbalancer musi zapewniać wydajność na poziomie:



Load Balancing throughput - 2 Gbit/s.
Obsługa jednoczesnych połączeń L4 - 3000 000.
Wydajność obsługi ruchu TLS (SSL) przez jedną instancje, Ilość nawiązywanych
nowych transakcji SSL na sekundę TPS 1 000 TPS.
Loadbalancer musi być dostępny w formie programowej „virtual appliance”
przystosowany do implementacji, jako szablon do instalacji w środowiskach wirtualizacji
dla poniższych platform:
 Vmware (ovf).
 Microsoft HYPER-V (2008 i 2012).
 Xen.
 KVM.
 Oracle VirtualBox.
Produkt musi umożliwiać terminowanie i akcelerowanie ruchu SSL w celu obsługi
aplikacji szyfrowanych oraz odciążenia serwerów rzeczywistych lub virtualnych „SSL
offloading”.
Loadbalancer musi działać w topologii Reverse Proxy z obsługą ruchu w jednej strefie
(one arm topology); pomiędzy dwoma stefami (two arm topology) oraz w trybie
mieszanym obu wariantów.
Loadbalancer lokalny (w sieci Zamawiającego) musi być w pełni kompatybilny oraz
dostępny, formie programowej możliwej do aktywacji, na platformie dostawców usług
chmurowych:
13
Nr postępowania: DZP.7720.15.2016



Microsoft Azure.
Amazon Web Services (aws).
VMware vCloud Air.
Wymagane aby lokalny loadbalancer posiadał zdolność budowy bezpiecznych i
autoryzowanych połączeń IPSec VPN do usług chmurowych: Azure, AWS, vCloud Air.
Produkt musi zapewniać możliwość przełączania ruchu dla warstwy L7 na podstawie
treści „content switching” co najmniej w zakresie:
Content Matching: Dopasuj zawartość nagłówka lub treści z zasadą/regułą.
Add Header: Dodaj nagłówek zgodnie z zasadą/regułą.
Del Header: Usuwj nagłówek zgodnie z zasadą/regułą.
Replace Header: Zastępuj nagłówek zgodnie z zasadą/regułą.
Modify URL: Zmieniaj adres URL zgodnie z zasadą/regułą.
Produkt musi być wyposażony w zaawansowany system przeźroczystego buforowania
„Web Cache” dla protokołów HTTP/HTTPS.
Produkt musi umożliwiać kompresję treści dla statycznego ruchu HTTP/HTTPS.
Produkt musi być wyposażone w systemy wykrywania i zapobiegania włamaniom „IPS”
dla warstwy 7 z możliwością obsługi reguł VRT SNORT.
Oferowany system musi obsługiwać sieci w notyfikacji IPv4 i IPv6 w zakresie adresacji i
funkcji sieciowych.
Oferowany system musi posiadać funkcję dwukierunkowej konwersji IPv6 - IPv4 / IPv4 IPv6.
Produkt musi zapewniać ochronę usług aplikacyjnych
co najmniej przed atakami typu:
 DDoS mitigation.
 L7 rate based attacks.
Produkt musi wykorzystywać przynajmniej następujące metody równoważenie ruchu:
 Round Robin.
 Weighted Round Robin.
 Least Connection.
 SDN Adaptive.
 Weighted Least Connection.
 Agent-based Adaptive.
 Chained Failover (Fixed Weighting).
 Source-IP Hash.
 Layer 7 Content Switching.
 AD Group based traffic steering.
 Global Server Load Balancing (GSLB).
Produkt musi umożliwiać definiowanie do 1000 wirtualnych serwisów VIP i obsługiwać
do 1000 serwerów rzeczywistych lub wirtualnych.
Loadbalancer musi zapewniać wsparcie dla konfiguracji Direct Server Return.
Produkt musi być wyposażone w wbudowany system wykrywania i obsługi sesji dla
Microsoft Terminal Services.
Produkt musi posiadać wbudowane mechanizmy mapowania „Sticky (Persistence)” dla
14
Nr postępowania: DZP.7720.15.2016
nawiązanych już sesji, co najmniej dla metod:
 Source IP (L4).
 SSL SessionID (L4).
 HTTP/HTTPS Browser-session (L7).
 HTTP/HTTPS WebClient-session (L7).
 RDP Login ID (L7).
Produkt musi umożliwiać konfigurację wsparcia dla S-NAT.
Produkt musi umożliwiać zarządzania wieloma sieciami wirtualnymi na jednym,
wspólnym łączu fizycznym w standardzie 802.1Q.
Produkt musi wspierać funkcję agregacji portów Link Interface Bonding 802.3ad, link
Failover.
Produkt musi umożliwiać edytowanie i wdrażanie wirtualnych serwisów „w locie”.
Rozwiązanie musi wspierać wdrożenie Klastra niezawodnościowego Active – Hot Standby
z funkcjami bezstratnego przełączenia i utrzymaniem stanu sesji (jeśli nie wymaga
ponownej autoryzacji). Wymagane funkcje próbkowania/sprawdzani interfejsów (stref)
dystrybuujących usługi VIP. Klaster musi być widoczny i zarządzany jako jedna logiczna
wirtualna maszyna ze zdolnością synchronizacji (przez sieć LAN) elementów:
konfiguracji, stany sesji, informacje o sesjach powiązanych Persistence.
Akceleracje SSL na urządzeniu musi umożliwiać wsparcie dla klucza SSL-2048 bit.
Musi oferować wsparcie dla certyfikatów z przedłużoną ważnością oraz certyfikaty
pośredniczące (Intermediate certificates).
Produkt musi zapewniać wsparcie przynajmniej 256 certyfikatów SSL.
Produkt musi umożliwiać stosowanie certyfikatów firm trzecich.
Produkt musi mieć możliwość generowania zapytań CSR w celu potwierdzenia z centrum
autoryzacyjnym zgodności certyfikatu (CSR - Certificate Signing Request).
Produkt musi umożliwiać sprawdzanie statusów serwerów poprzez internetowy protokół
komunikatów kontrolnych.
Produkt musi zapewniać metody sprawdzania (próbkowania z poziomu warstwy 7)
dostępności usług na serwerach produkcyjnych co najmniej poprzez następujące protokoły:
DNS, FTP, HTTP, IMAP, NNTP,POP3, SMTP, WTS(RDP), Telnet.
Produkt musi w pełni obsługiwać
Services(RDP).
architekturę Microsoft Windows Terminal
Loadbalancer musi przeprowadzić auto rekonfiguracje w przypadku wykrycia awarii
serwera rzeczywistego.
Produkt musi wspierać konfiguracje wysokiej dostępności (Active/Hot Standby) w trybie
gwarantowanej ciągłości pracy (Statefull Failover)
Produkt musi umożliwiać pełną konfiguracje poprzez przeglądarkę internetową Web User
Interfaces.
Produkt
musi
zapewniać
możliwość
bezpiecznego
zdalnego
logowania
dla
15
Nr postępowania: DZP.7720.15.2016
administratorów poprzez SSH oraz HTTPS.
Produkt musi zapewniać możliwość tworzenia kont administracji z różnymi poziomami
uprawnień na podstawie profili uprawnień.
Produkt musi wyświetlać w czasie rzeczywistym informacje o dostępności i wydajności
dla:
 usług wirtualnych serwisów VIP,
 dla serwerów rzeczywistych i wirtualnych,
 status funkcjonowania loadbalancera.
Produkt musi posiadać zaimplementowany moduł bezpieczeństwa (autoryzacji) w dostępie
klientów danej aplikacji do wirtualnych usług serwerowych zdefiniowanych na
loadbalancerze. Wymagane wsparcie dla mechanizmów Single Sign On (SSO); MultiDomain authentication; X.509 client certificate authentication
Moduł autoryzacji (Pre-Authentication & SSO) musi integrować się co najminiej z bazami
użytkowników zlokalizowanymi: Local Database, ActiveDirectory; Radius; RSA SecurID
Produkt musi mieć funkcję filtracji adresów IP w oparciu o zdefiniowane listy dostępowe
ACL ( black list; white list) które kontrolują dostęp globalny dostęp do loadbalancera lub
do poszczególnych wirtualnych serwisów VIP zdefiniowanych na loadbalancerze.
Każdy loadbalancer tworzący klaster musi posiadać wbudowany moduł zapory Web
Application Firewall WAF lub możliwość rozbudowy w późniejszym czasie o tę
funkcjonalność. Oferowane rozwiązanie musi uwzględniać wszelkie niezbędne licencje
aktywujące funkcje WAF lub możliwość dokupienia licencji w późniejszym czasie
Definiowanie i aktywacja reguł firewall musi być możliwa w trybie ręcznym i
automatycznym (sygnatury wykrywania i ochrony przed atakami).
16
Nr postępowania: DZP.7720.15.2016
Część nr 2
ZAKUP LICENCJI
Przedmiotem zamówienia w części nr 2 jest dostarczenie licencji na oprogramowanie
użytkowe i systemowe
Oferowane Produkty mają być produktami standardowymi – powszechnie dostępnymi na
rynku (typu Commercial off-the-shelf - COTS).
Zamawiający wymaga dostawy Produktów na warunkach przewidzianych dla jednostek
administracji publicznej.
Lp. Nazwa
szt.
1
Licencje dostępu klienta usług pulpitu zdalnego na urządzenie
360
2
Oprogramowanie klienckie do zarzadzania urządzeniami
373
3
Oprogramowanie do zarządzania środowiskami serwerowymi
2
4
System operacyjny dla serwerów
2
5
Pakiet biurowy typ II
60
6
Pakiet biurowy typ I
340
Przedmiotem zamówienia jest dostawa Produktów spełniających następujące wymagania:
1. Licencje muszą pozwalać na swobodne przenoszenie pomiędzy serwerami,
komputerami (np. w przypadku wymiany lub uszkodzenia sprzętu).
2. Licencje muszą pozwalać na sublicencjonowanie dla jednostek stowarzyszonych.
3. Zamawiający dopuszcza oferowanie oprogramowania o szerszym zakresie
funkcjonalnym od wymaganego.
4. Z uwagi na zakres funkcjonalny wdrożenia planowanego na bazie zamawianego
oprogramowania
oraz
konieczności
minimalizacji
kosztów
związanych
z
wdrożeniem, szkoleniami i eksploatacją systemów, Zamawiający wymaga oferty
zawierającej Produkty umożliwiające wykorzystanie wspólnych i jednolitych
procedur masowej instalacji, uaktualniania, aktywacji, zarządzania, monitorowania i
wsparcia technicznego.
5. Wymagane jest zapewnienie możliwości korzystania z wcześniejszych wersji
zakupionego oprogramowania i korzystania z kopii zamiennych (możliwość
17
Nr postępowania: DZP.7720.15.2016
instalacji oprogramowania na wielu urządzeniach przy wykorzystaniu jednego
standardowego obrazu), z prawem do:
a. wielokrotnego użycia jednego obrazu dysku w procesie instalacji,
b. tworzenia kopii zapasowych,
c. masowej
aktywacji
oprogramowania
przy
użyciu
jednego
klucza
aktywacyjnego dla danego typu oprogramowania.
a. Wykonawca zapewni
zdefiniowanym
dostęp do spersonalizowanej
Kontem
Zakupowym
dla
strony Producenta ze
Zamawiającego
pozwalającym
upoważnionym osobom ze strony Zamawiającego na:
a. Pobieranie zakupionego oprogramowania,
b. Sprawdzanie liczby aktywnych licencji w wykazie zakupionych produktów.
b. Konto Zakupowe Zamawiającego musi pozwalać na tworzenie niezależnie
zarządzanych subkont dla jednostek Zamawiającego, z nadawaniem odpowiednich
uprawnień wskazanym przedstawicielom tych jednostek.
c. Zamawiający wymaga udzielenia uprawnień na Koncie Zakupowym oraz dostępu do
Produktów w terminie do 5 dnia roboczego następnego miesiąca po podpisaniu
umowy.
d. Po zakończeniu okresu trwania umowy, jeżeli Strony umowy nie postanowią inaczej,
Wykonawca zapewni wyłączenie konta na spersonalizowanej stronie Zamawiającego
i usunięcie jego danych.
e. Wykonawca zapewni obronę Zamawiającego z tytułu roszczeń strony trzeciej o
naruszenie przez oferowany produkt prawa autorskiego w przypadku niezwłocznego
powiadomienia Wykonawcy o roszczeniu odszkodowawczym.
Specyfikacja techniczno–eksploatacyjna i cech użytkowych oprogramowania:
Licencje dostępu klienta usług pulpitu zdalnego na urządzenie
Licencje dostępowe muszą być zgodne z już posiadanymi licencjami. Muszą współpracować
z posiadanym serwerem licencji opartym o rozwiązanie Microsoft Windows Serwer.
Pakiet biurowy typ I
Pakiet biurowy musi spełniać następujące wymagania poprzez wbudowane mechanizmy,
bez użycia dodatkowych aplikacji:
1. Dostępność pakietu w wersjach 32-bit oraz 64-bit umożliwiającej wykorzystanie
ponad 2 GB przestrzeni adresowej.
18
Nr postępowania: DZP.7720.15.2016
2.
Wymagania odnośnie interfejsu użytkownika:
a.
Pełna polska wersja językowa interfejsu użytkownika.
b.
Prostota
i
intuicyjność
obsługi,
pozwalająca
na
pracę
osobom
nieposiadającym umiejętności technicznych.
3.
Oprogramowanie
musi
umożliwiać
tworzenie
i
edycję
dokumentów
elektronicznych w ustalonym formacie, który spełnia następujące warunki:
a. posiada kompletny i publicznie dostępny opis formatu,
b. ma zdefiniowany układ informacji w postaci XML zgodnie z Załącznikiem 2
Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie
Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów
publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych
wymagań dla systemów teleinformatycznych t.j. Dz.U. 2016 r., poz.113,
c. pozwala zapisywać dokumenty w formacie XML.
4.
Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do
potrzeb instytucji.
5.
W
skład
oprogramowania
muszą
wchodzić
narzędzia
programistyczne
umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i
aplikacjami (język makropoleceń, język skryptowy).
6.
Do aplikacji musi być dostępna pełna dokumentacja w języku polskim.
7.
Pakiet zintegrowanych aplikacji biurowych musi zawierać:
a.
Edytor tekstów.
b.
Arkusz kalkulacyjny.
c.
Narzędzie do przygotowywania i prowadzenia prezentacji.
d.
Narzędzie do tworzenia drukowanych materiałów informacyjnych.
e.
Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną,
kalendarzem, kontaktami i zadaniami).
f.
Narzędzie do tworzenia notatek przy pomocy klawiatury lub notatek
odręcznych na ekranie urządzenia typu tablet PC z mechanizmem OCR.
8.
Edytor tekstów musi umożliwiać:
a. Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka
polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz
funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty.
b. Wstawianie oraz formatowanie tabel.
c. Wstawianie oraz formatowanie obiektów graficznych.
19
Nr postępowania: DZP.7720.15.2016
d. Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele
przestawne).
e. Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i
rysunków.
f. Automatyczne tworzenie spisów treści.
g. Formatowanie nagłówków i stopek stron.
h. Śledzenie i porównywanie zmian wprowadzonych przez użytkowników w
dokumencie.
i. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie
czynności.
j. Określenie układu strony (pionowa/pozioma).
k. Wydruk dokumentów.
l. Wykonywanie korespondencji seryjnej bazując na danych adresowych
pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania
informacją prywatną.
m. Pracę na dokumentach utworzonych przy pomocy Microsoft Word 2007 lub
Microsoft Word 2010 i 2013 z zapewnieniem bezproblemowej konwersji
wszystkich elementów i atrybutów dokumentu.
n. Zabezpieczenie
dokumentów
hasłem
przed
odczytem
oraz
przed
wprowadzaniem modyfikacji.
o. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych
narzędzi umożliwiających wykorzystanie go, jako środowiska kreowania
aktów normatywnych i prawnych, zgodnie z obowiązującym prawem.
p. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych
narzędzi umożliwiających podpisanie podpisem elektronicznym pliku z
zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z
wymaganiami obowiązującego w Polsce prawa.
9.
Arkusz kalkulacyjny musi umożliwiać:
a. Tworzenie raportów tabelarycznych.
b. Tworzenie wykresów liniowych (wraz z linią trendu), słupkowych,
kołowych.
c. Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz
formuły przeprowadzające operacje matematyczne, logiczne, tekstowe,
statystyczne oraz operacje na danych finansowych i na miarach czasu.
20
Nr postępowania: DZP.7720.15.2016
d. Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze
kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML,
webservice).
e. Obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i
webowych. Narzędzia wspomagające analizę statystyczną i finansową,
analizę wariantową i rozwiązywanie problemów optymalizacyjnych.
f. Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną
zmianę wymiarów oraz wykresów bazujących na danych z tabeli
przestawnych.
g. Wyszukiwanie i zamianę danych.
h. Wykonywanie analiz danych przy użyciu formatowania warunkowego.
i. Nazywanie komórek arkusza i odwoływanie się w formułach po takiej
nazwie.
j. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie
czynności.
k. Formatowanie czasu, daty i wartości finansowych z polskim formatem.
l. Zapis wielu arkuszy kalkulacyjnych w jednym pliku.
m. Zachowanie pełnej zgodności z formatami plików utworzonych za pomocą
oprogramowania Microsoft Excel 2007 oraz Microsoft Excel 2010 i 2013, z
uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i
makropoleceń.
n. Zabezpieczenie
dokumentów
hasłem
przed
odczytem
oraz
przed
wprowadzaniem modyfikacji.
10.
Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać:
a. Prezentowanie przy użyciu projektora multimedialnego.
b. Drukowanie w formacie umożliwiającym robienie notatek.
c. Zapisanie jako prezentacja tylko do odczytu.
d. Nagrywanie narracji i dołączanie jej do prezentacji.
e. Opatrywanie slajdów notatkami dla prezentera.
f. Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań
dźwiękowych i wideo.
g. Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego.
h. Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w
źródłowym arkuszu kalkulacyjnym.
i. Tworzenie animacji obiektów i całych slajdów.
21
Nr postępowania: DZP.7720.15.2016
j. Prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na
jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki
prezentera.
k. Pełną
zgodność
z
formatami
plików
utworzonych
za
pomocą
oprogramowania MS PowerPoint 2007, MS PowerPoint 2010 i 2013.
11.
Narzędzie do tworzenia drukowanych materiałów informacyjnych musi
umożliwiać:
a. Tworzenie i edycję drukowanych materiałów informacyjnych.
b. Tworzenie materiałów przy użyciu dostępnych z narzędziem szablonów:
broszur, biuletynów, katalogów.
c. Edycję poszczególnych stron materiałów.
d. Podział treści na kolumny.
e. Umieszczanie elementów graficznych.
f. Wykorzystanie mechanizmu korespondencji seryjnej.
g. Płynne przesuwanie elementów po całej stronie publikacji.
h. Eksport publikacji do formatu PDF oraz TIFF.
i. Wydruk publikacji.
j. Przygotowywanie materiałów do wydruku w standardzie CMYK.
12.
Narzędzie
do
zarządzania
informacją
prywatną
(pocztą
elektroniczną,
kalendarzem, kontaktami i zadaniami) musi umożliwiać:
a. Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego.
b. Przechowywanie wiadomości na serwerze lub w lokalnym pliku tworzonym z
zastosowaniem efektywnej kompresji danych.
c. Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy
zablokowanych i bezpiecznych nadawców.
d. Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną.
e. Automatyczne grupowanie poczty o tym samym tytule.
f. Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do
określonych katalogów bazując na słowach zawartych w tytule, adresie
nadawcy i odbiorcy.
g. Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia,
oddzielnie dla nadawcy i adresatów.
h. Mechanizm ustalania liczby wiadomości, które mają być synchronizowane
lokalnie.
i. Zarządzanie kalendarzem.
j. Udostępnianie kalendarza innym użytkownikom z możliwością określania
uprawnień użytkowników.
k. Przeglądanie kalendarza innych użytkowników.
22
Nr postępowania: DZP.7720.15.2016
l. Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje
automatyczne wprowadzenie spotkania w ich kalendarzach.
m. Zarządzanie listą zadań.
n. Zlecanie zadań innym użytkownikom.
o. Zarządzanie listą kontaktów.
p. Udostępnianie listy kontaktów innym użytkownikom.
q. Przeglądanie listy kontaktów innych użytkowników.
r. Przesyłanie kontaktów innym użytkownikom,
s. Wykorzystanie do komunikacji z serwerem pocztowym mechanizmu MAPI
poprzez http.
Pakiet biurowy typ II
Pakiet biurowy musi spełniać następujące wymagania poprzez wbudowane mechanizmy,
bez użycia dodatkowych aplikacji:
1.
Dostępność pakietu w wersjach 32-bit oraz 64-bit umożliwiającej wykorzystanie
ponad 2 GB przestrzeni adresowej.
2.
Wymagania odnośnie interfejsu użytkownika:
a. Pełna polska wersja językowa interfejsu użytkownika z możliwością
przełączania wersji językowej interfejsu na inne języki, w tym język
angielski.
b. Prostota
i
intuicyjność
obsługi,
pozwalająca
na
pracę
osobom
nieposiadającym umiejętności technicznych.
c. Możliwość
zintegrowania
uwierzytelniania
użytkowników
z
usługą
katalogową (Active Directory lub funkcjonalnie równoważną) – użytkownik
raz zalogowany z poziomu systemu operacyjnego stacji roboczej ma być
automatycznie rozpoznawany we wszystkich modułach oferowanego
rozwiązania bez potrzeby oddzielnego monitowania go o ponowne
uwierzytelnienie się.
3.
Możliwość aktywacji zainstalowanego pakietu poprzez mechanizmy wdrożonej
usługi katalogowej Active Directory.
4.
Narzędzie wspomagające procesy migracji z poprzednich wersji pakietu i badania
zgodności z dokumentami wytworzonymi w pakietach biurowych.
5.
Oprogramowanie
musi
umożliwiać
tworzenie
i
edycję
dokumentów
elektronicznych w ustalonym standardzie, który spełnia następujące warunki:
a. posiada kompletny i publicznie dostępny opis formatu,
23
Nr postępowania: DZP.7720.15.2016
b. ma zdefiniowany układ informacji w postaci XML zgodnie z Załącznikiem 2
Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie
Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów
publicznych
i wymiany
informacji
w
postaci
elektronicznej
oraz
minimalnych wymagań dla systemów teleinformatycznych (Dz.U. 2016 r.,
poz. 113),
c. umożliwia kreowanie plików w formacie XML,
d. wspiera w swojej specyfikacji podpis elektroniczny w formacie XAdES.
6.
Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do
potrzeb instytucji.
7.
Oprogramowanie musi umożliwiać opatrywanie dokumentów metadanymi.
8.
W
skład
oprogramowania
muszą
wchodzić
narzędzia
programistyczne
umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i
aplikacjami (język makropoleceń, język skryptowy).
9.
Do aplikacji musi być dostępna pełna dokumentacja w języku polskim.
10.
Pakiet zintegrowanych aplikacji biurowych musi zawierać:
a. Edytor tekstów.
b. Arkusz kalkulacyjny.
c. Narzędzie do przygotowywania i prowadzenia prezentacji.
d. Narzędzie do tworzenia drukowanych materiałów informacyjnych.
e. Narzędzie do tworzenia i pracy z lokalną bazą danych.
f. Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną,
kalendarzem, kontaktami i zadaniami).
g. Narzędzie do tworzenia notatek przy pomocy klawiatury lub notatek
odręcznych na ekranie urządzenia typu tablet PC z mechanizmem OCR.
h. Narzędzie komunikacji wielokanałowej stanowiące interfejs do systemu
wiadomości
błyskawicznych
(tekstowych),
komunikacji
głosowej,
komunikacji video.
11.
Edytor tekstów musi umożliwiać:
a. Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka
polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz
funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty.
b. Edycję i formatowanie tekstu w języku angielskim wraz z obsługą języka
angielskiego w zakresie sprawdzania pisowni i poprawności gramatycznej
oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty.
24
Nr postępowania: DZP.7720.15.2016
c. Wstawianie oraz formatowanie tabel.
d. Wstawianie oraz formatowanie obiektów graficznych.
e. Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele
przestawne).
f. Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i
rysunków.
g. Automatyczne tworzenie spisów treści.
h. Formatowanie nagłówków i stopek stron.
i. Śledzenie i porównywanie zmian wprowadzonych przez użytkowników w
dokumencie.
j. Zapamiętywanie i wskazywanie miejsca, w którym zakończona była edycja
dokumentu przed jego uprzednim zamknięciem.
k. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie
czynności.
l. Określenie układu strony (pionowa/pozioma).
m. Wydruk dokumentów.
n. Wykonywanie korespondencji seryjnej bazując na danych adresowych
pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania
informacją prywatną.
o. Pracę na dokumentach utworzonych przy pomocy Microsoft Word 2010,
2013 i
2016 z zapewnieniem bezproblemowej konwersji wszystkich
elementów i atrybutów dokumentu.
p. Zapis i edycję plików w formacie PDF.
q. Zabezpieczenie
dokumentów
hasłem
przed
odczytem
oraz
przed
wprowadzaniem modyfikacji.
r. Jednoczesną pracę wielu użytkowników na jednym dokumencie z
uwidacznianiem ich uprawnień i wyświetlaniem dokonywanych przez nie
zmian na bieżąco.
s. Wybór jednej z zapisanych wersji dokumentu, nad którym pracuje wiele
osób.
12.
Arkusz kalkulacyjny musi umożliwiać:
a. Tworzenie raportów tabelarycznych.
b. Tworzenie wykresów liniowych (wraz z linią trendu), słupkowych,
kołowych.
25
Nr postępowania: DZP.7720.15.2016
c. Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz
formuły przeprowadzające operacje matematyczne, logiczne, tekstowe,
statystyczne oraz operacje na danych finansowych i na miarach czasu.
d. Tworzenie raportów z zewnętrznych źródeł danych (inne
arkusze
kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML,
webservice).
e. Obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych
i webowych. Narzędzia wspomagające analizę statystyczną i finansową,
analizę wariantową i rozwiązywanie problemów optymalizacyjnych.
f. Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną
zmianę wymiarów oraz wykresów bazujących na danych z tabeli
przestawnych.
g. Wyszukiwanie i zamianę danych.
h. Wykonywanie analiz danych przy użyciu formatowania warunkowego.
i. Tworzenie wykresów prognoz i trendów na podstawie danych historycznych
z użyciem algorytmu ETS.
j. Nazywanie komórek arkusza i odwoływanie się w formułach po takiej
nazwie.
k. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie
czynności.
l. Formatowanie czasu, daty i wartości finansowych z polskim formatem.
m. Zapis wielu arkuszy kalkulacyjnych w jednym pliku.
n. Inteligentne uzupełnianie komórek w kolumnie według rozpoznanych
wzorców, wraz z ich możliwością poprawiania poprzez modyfikację
proponowanych formuł.
o. Przedstawienie różnych wykresów przed ich finalnym wyborem (tylko po
najechaniu znacznikiem myszy na dany rodzaj wykresu).
p. Zachowanie pełnej zgodności z formatami plików utworzonych za pomocą
oprogramowania Microsoft Excel 2010, 2013 i 2016, z uwzględnieniem
poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń.
q. Zabezpieczenie
dokumentów
hasłem
przed
odczytem
oraz
przed
wprowadzaniem modyfikacji.
13.
Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać:
a. Prezentowanie przy użyciu projektora multimedialnego.
b. Drukowanie w formacie umożliwiającym robienie notatek.
26
Nr postępowania: DZP.7720.15.2016
c. Zapisanie jako prezentacja tylko do odczytu.
d. Nagrywanie narracji i dołączanie jej do prezentacji.
e. Opatrywanie slajdów notatkami dla prezentera.
f. Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań
dźwiękowych i wideo.
g. Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego.
h. Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w
źródłowym arkuszu kalkulacyjnym.
i. Tworzenie animacji obiektów i całych slajdów.
j. Prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na
jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki
prezentera, z możliwością podglądu następnego slajdu.
k. Pełną
zgodność
z
formatami
plików
utworzonych
za
pomocą
oprogramowania MS PowerPoint 2010, 2013 i 2016.
14.
Narzędzie do tworzenia drukowanych materiałów informacyjnych musi
umożliwiać:
a. Tworzenie i edycję drukowanych materiałów informacyjnych.
b. Tworzenie materiałów przy użyciu dostępnych z narzędziem szablonów:
broszur, biuletynów, katalogów.
c. Edycję poszczególnych stron materiałów.
d. Podział treści na kolumny.
e. Umieszczanie elementów graficznych.
f. Wykorzystanie mechanizmu korespondencji seryjnej.
g. Płynne przesuwanie elementów po całej stronie publikacji.
h. Eksport publikacji do formatu PDF oraz TIFF.
i. Wydruk publikacji.
j.
15.
Przygotowywanie materiałów do wydruku w standardzie CMYK.
Narzędzie do tworzenia i pracy z lokalną bazą danych musi umożliwiać:
a. Tworzenie bazy danych przez zdefiniowanie:

Tabel składających się z unikatowego klucza i pól różnych typów, w tym
tekstowych i liczbowych.

Relacji pomiędzy tabelami.

Formularzy do wprowadzania i edycji danych.

Raportów.
b. Edycję danych i zapisywanie ich w lokalnie przechowywanej bazie danych.
27
Nr postępowania: DZP.7720.15.2016
c. Tworzenie bazy danych przy użyciu zdefiniowanych szablonów.
d. Połączenie z danymi zewnętrznymi, a w szczególności z innymi bazami
danych zgodnymi z ODBC, plikami XML, arkuszem kalkulacyjnym.
16.
Narzędzie
do
zarządzania
informacją
prywatną
(pocztą
elektroniczną,
kalendarzem, kontaktami i zadaniami) musi umożliwiać:
a. Uwierzytelnianie wieloskładnikowe
integrujące z usługą Active Directory.
poprzez
wbudowane
wsparcie
b. Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego.
c. Przechowywanie wiadomości na serwerze lub w lokalnym pliku tworzonym z
zastosowaniem efektywnej kompresji danych.
d. Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy
zablokowanych i bezpiecznych nadawców.
e. Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną.
f. Automatyczne grupowanie poczty o tym samym tytule.
g. Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do
określonych katalogów bazując na słowach zawartych w tytule, adresie
nadawcy i odbiorcy.
h. Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia,
oddzielnie dla nadawcy i adresatów.
i. Mechanizm ustalania liczby wiadomości, które mają być synchronizowane
lokalnie.
j. Zarządzanie kalendarzem.
k. Udostępnianie kalendarza innym użytkownikom z możliwością określania
uprawnień użytkowników.
l. Przeglądanie kalendarza innych użytkowników.
m. Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje
automatyczne wprowadzenie spotkania w ich kalendarzach.
n. Zarządzanie listą zadań.
o. Zlecanie zadań innym użytkownikom.
p. Zarządzanie listą kontaktów.
q. Udostępnianie listy kontaktów innym użytkownikom.
r. Przeglądanie listy kontaktów innych użytkowników.
s. Przesyłanie kontaktów innym użytkownikom.
t. Wykorzystanie do komunikacji z serwerem pocztowym mechanizmu MAPI
poprzez http.
17.
Narzędzie komunikacji wielokanałowej stanowiące interfejs do systemu
wiadomości błyskawicznych (tekstowych), komunikacji głosowej, komunikacji
video musi spełniać następujące wymagania:
a. Pełna polska wersja językowa interfejsu użytkownika.
28
Nr postępowania: DZP.7720.15.2016
b. Prostota
i
intuicyjność
obsługi,
pozwalająca
na
pracę
osobom
nieposiadającym umiejętności technicznych.
c. Możliwość
zintegrowania
uwierzytelniania
użytkowników
z
usługą
katalogową (Active Directory lub funkcjonalnie równoważną) – użytkownik
raz zalogowany z poziomu systemu operacyjnego stacji roboczej ma być
automatycznie rozpoznawany we wszystkich modułach oferowanego
rozwiązania bez potrzeby oddzielnego monitowania go o ponowne
uwierzytelnienie się.
d. Możliwość obsługi tekstowych wiadomości błyskawicznych.
e. Możliwość komunikacji głosowej i video.
f. Sygnalizowanie
statusu
dostępności
innych
użytkowników
serwera
komunikacji wielokanałowej.
g. Możliwość definiowania listy kontaktów lub dołączania jej z listy zawartej w
usłudze katalogowej.
h. Możliwość
wyświetlania
szczegółowej
informacji
opisującej
innych
użytkowników oraz ich dostępność, pobieranej z usługi katalogowej i
systemu kalendarzy serwera poczty elektronicznej.
System operacyjny dla serwerów
Licencja na serwerowy system operacyjny musi być przypisana do każdego procesora
fizycznego na serwerze. Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na
liczbę wymaganych licencji. Licencja musi uprawniać do uruchamiania serwerowego
systemu operacyjnego w środowisku fizycznym i nielimitowanej liczby wirtualnych
środowisk serwerowego systemu operacyjnego za pomocą wbudowanych mechanizmów
wirtualizacji.
Serwerowy system operacyjny musi posiadać następujące, wbudowane cechy:
1. Możliwość wykorzystania 320 logicznych procesorów oraz co najmniej 4 TB
pamięci RAM w środowisku fizycznym.
2. Możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i
dysku o pojemności do 64TB przez każdy wirtualny serwerowy system operacyjny.
3. Możliwość budowania klastrów składających się z 64 węzłów, z możliwością
uruchamiania 7000 maszyn wirtualnych.
4. Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między
fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor)
przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów
współdzielenia pamięci.
5. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez
przerywania pracy.
29
Nr postępowania: DZP.7720.15.2016
6. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez
przerywania pracy.
7. Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia,
czy sterownik przeszedł testy jakości przeprowadzone przez producenta systemu
operacyjnego.
8. Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów
niewykorzystywane w bieżącej pracy. Mechanizm ten musi uwzględniać specyfikę
procesorów wyposażonych w mechanizmy Hyper-Threading.
9. Wbudowane wsparcie instalacji i pracy na wolumenach, które:
a. pozwalają na zmianę rozmiaru w czasie pracy systemu,
b. umożliwiają tworzenie w czasie pracy systemu migawek, dających
użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w
poprzednie wersje plików i folderów,
c. umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów,
d. umożliwiają zdefiniowanie list kontroli dostępu (ACL).
10. Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w
oparciu o ich zawartość.
11. Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających
certyfikat FIPS 140-2 lub równoważny wydany przez NIST lub inną agendę rządową
zajmującą się bezpieczeństwem informacji.
12. Możliwość uruchamiania aplikacji internetowych wykorzystujących technologię
ASP.NET
13. Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów.
14. Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla
ochrony połączeń internetowych i intranetowych.
15. Dostępne dwa rodzaje graficznego interfejsu użytkownika:
a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy.
b. Dotykowy umożliwiający sterowanie dotykiem na monitorach dotykowych.
16. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu,
przeglądarka internetowa, pomoc, komunikaty systemowe.
17. Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10
języków poprzez wybór z listy dostępnych lokalizacji.
18. Mechanizmy logowania w oparciu o:
a. Login i hasło.
b. Karty z certyfikatami (smartcard).
c. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł
TPM).
19. Możliwość wymuszania wieloelementowej kontroli dostępu dla określonych grup
użytkowników.
20. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych
(drukarek, urządzeń sieciowych, standardów USB, Plug&Play).
21. Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu.
22. Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i
wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa.
30
Nr postępowania: DZP.7720.15.2016
23. Pochodzący od producenta systemu serwis zarządzania polityką dostępu do
informacji w dokumentach (Digital Rights Management).
24. Wsparcie dla środowisk Java i NET Framework 4x – możliwość uruchomienia
aplikacji działających we wskazanych środowiskach.
25. Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania
dodatkowych produktów (oprogramowania) innych producentów wymagających
dodatkowych licencji:
a. Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC.
b. Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie
użytkowników stacji roboczych, bez konieczności instalowania dodatkowego
oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w sieci
(użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością
wykorzystania następujących funkcji:
i.
Podłączenie do domeny w trybie offline – bez dostępnego połączenia
sieciowego z domeną.
ii.
Ustanawianie praw dostępu do zasobów domeny na bazie sposobu
logowania użytkownika – na przykład typu certyfikatu użytego do
logowania.
iii. Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z
mechanizmu kosza.
iv.
Bezpieczny mechanizm dołączania do domeny uprawnionych
użytkowników prywatnych urządzeń mobilnych opartych o iOS i
Windows 8.1.
c. Zdalna dystrybucja oprogramowania na stacje robocze.
d. Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub
odpowiednio skonfigurowanej stacji roboczej
e. Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego)
umożliwiające:
i.
Dystrybucję certyfikatów poprzez http.
ii.
Konsolidację CA dla wielu lasów domeny.
iii. Automatyczne rejestrowanie certyfikatów pomiędzy różnymi lasami
domen.
iv.
Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI
X.509.
f. Szyfrowanie plików i folderów.
g. Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami
roboczymi (IPSec).
h. Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail-over) oraz
rozłożenia obciążenia serwerów.
i. Serwis udostępniania stron WWW.
j. Wsparcie dla protokołu IP w wersji 6 (IPv6).
k. Wsparcie dla algorytmów Suite B (RFC 4869).
31
Nr postępowania: DZP.7720.15.2016
l. Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby
równoczesnych
połączeń
i niewymagające
instalacji
dodatkowego
oprogramowania na komputerach z systemem Windows.
m. Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na
uruchamianie do 1000 aktywnych środowisk wirtualnych systemów
operacyjnych. Wirtualne maszyny w trakcie pracy i bez zauważalnego
zmniejszenia ich dostępności mogą być przenoszone pomiędzy serwerami klastra
typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności.
Mechanizmy wirtualizacji mają zapewnić wsparcie dla:
i.
Dynamicznego podłączania zasobów dyskowych typu hot-plug do
maszyn wirtualnych.
ii.
Obsługi ramek typu jumbo frames dla maszyn wirtualnych.
iii. Obsługi 4-KB sektorów dysków.
iv.
Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych
pomiędzy węzłami klastra.
v.
Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego
funkcjonalność może być rozszerzana jednocześnie poprzez
oprogramowanie kilku innych dostawców poprzez otwarty interfejs API.
vi.
Możliwości kierowania ruchu sieciowego z wielu sieci VLAN
bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw.
trunk mode).
26. Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez
producenta wraz z dostępnością bezpłatnego rozwiązania producenta serwerowego
systemu operacyjnego umożliwiającego lokalną dystrybucję poprawek
zatwierdzonych przez administratora, bez połączenia z siecią Internet.
27. Wsparcie dostępu do zasobu dyskowego poprzez wiele ścieżek (Multipath).
28. Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego.
29. Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie)
administracji przez skrypty.
30. Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami
WBEM oraz WS-Management organizacji DMTF.
31. Zorganizowany system szkoleń i materiały edukacyjne w języku polskim.
Oprogramowanie klienckie do zarzadzania urządzeniami
Licencje na oprogramowanie muszą być przypisane do każdego środowiska systemu
operacyjnego lub każdego użytkownika i uprawniać do uruchomienia wymaganych
serwerów zarządzających wraz z dedykowaną bazą danych.
Oprogramowanie klienckie do zarzadzania urządzeniami musi składać się z dwóch
podstawowych modułów:
1. Systemu zarządzania infrastrukturą kliencką i oprogramowaniem.
2. Systemu klienckiego zarządzania maszynami wirtualnymi.
System zarządzania infrastrukturą kliencką i oprogramowaniem musi spełniać następujące
wymagania poprzez natywne dla niego mechanizmy, bez użycia dodatkowych aplikacji.
1. Architektura:
32
Nr postępowania: DZP.7720.15.2016
System zarządzania stacjami roboczymi musi udostępniać komponenty i funkcje
pozwalające na budowę bezpiecznego i skalowalnego środowiska, a w tym:
a. System zarządzający musi mieć możliwość publikowania informacji o
uruchomionych komponentach w usługach katalogowych (np. AD), informacje te
powinny być odstępne dla klientów systemu w celu automatycznej konfiguracji.
b. System zarządzający musi umożliwiać budowę infrastruktury drzewiastej (parentchild) w następujący sposób:
- dla większych lokalizacji i/lub lokalizacji, serwer typu child powinien
posiadać własną wydzieloną bazę danych z informacjami tylko o podległych
stacjach roboczych,
- dla małych lokalizacji i/lub lokalizacji, serwer typu child powinien działać
tylko, jako Proxy dla informacji przekazywanych przez stacje robocze do
serwera nadrzędnego – parent,
- dodatkowo powinna być możliwość uruchomienia nadrzędnego centralnego
serwera pozwalającego na stworzenie raportów dla całej infrastruktury
drzewiastej.
c. Klient systemu musi mieć możliwość instalacji:
- manualnej, wymuszonej przez administratora stacji roboczej,
- automatycznej, podczas startu systemu operacyjnego (skrypt logowania),
- automatycznej, wymuszanej przez serwer zarządzający.
d. Instalacja typu automatycznego nie może wymagać zalogowania użytkownika, lub
jeśli użytkownik jest zalogowany to nie może wymagać od niego posiadania
uprawnień administratora stacji roboczej.
e. Dla szczególnie dużych instalacji system powinien umożliwiać instalację i
uruchomienie różnych komponentów systemu zarządzającego na różnych
fizycznych maszynach, oraz możliwość uruchomienia kilku instancji tego samego
komponentu w celu podziału i obsługi dużych grup stacji roboczych.
f. System powinien wyszukiwać stacje robocze, które powinny być zarządzane w
następujących repozytoriach:
- Active Directory.
- Network Discovery (przy zadanym zakresie adresów IP).
System musi umożliwiać wyszukiwanie użytkowników i grup użytkowników w
powyższych repozytoriach.
g. Klient systemu musi mieć możliwość porozumiewania się z użytkownikiem
końcowym w języku polskim.
h. System musi umożliwiać opcję rozszerzenia o moduł pozwalający na zarządzanie
urządzeniami mobilnymi.
2. Inwentaryzacja i zarządzanie zasobami:
a. Inwentaryzacja zasobów stacji roboczej powinna się odbywać w określonych
przez administratora systemu interwałach czasowych. System powinien mieć
możliwość odrębnego planowania inwentaryzacji sprzętu i oprogramowania
b. Inwentaryzacja sprzętu powinna się odbywać przez pobieranie informacji z
interfejsu WMI, komponent inwentaryzacyjny powinien mieć możliwość
konfiguracji w celu ustalenia informacji, o jakich podzespołach stacji roboczej
będą przekazywane do systemu.
33
Nr postępowania: DZP.7720.15.2016
c. Inwentaryzacja powinna umożliwiać zasilanie bazy danych informacjami
pochodzącymi z plików informacyjnych w standardach (MIF – Management
Information Format, MOF –Management Object Format) przechowywanych na
stacjach roboczych.
d. Inwentaryzacja oprogramowania powinna skanować zasoby dyskowe stacji
roboczej przekazując dane o znalezionych plikach do systemu w celu identyfikacji
oprogramowania oraz celów wyszukiwania i gromadzenia informacji o
szczególnych typach plików (np. pliki multimedialne: wav, mp3, avi, xvid, itp).
e. System powinien posiadać własną bazę dostępnego na rynku komercyjnego
oprogramowania, pozwalającą na identyfikację zainstalowanego i użytkowanego
na stacjach roboczych oprogramowania. System powinien dawać możliwość
aktualizacji tej bazy przy pomocy konsoli administratora oraz automatycznie
przez aktualizacje ze stron producenta.
f. System powinien umożliwiać zbieranie ze stacji wskazanych przez administratora
plików, np. konfiguracyjnych w celu ich archiwizacji i wersjonowania, z
możliwością blokowania przy przekroczeniu przez plik określonej wielkości.
g. Informacje inwentaryzacyjne powinny być przesyłane przy pomocy plików
różnicowych w celu ograniczenia ruchu z klienta do serwera.
3. Użytkowane oprogramowanie – pomiar wykorzystania:
a. System powinien mieć możliwość zliczania uruchomionego oprogramowania w
celu śledzenia wykorzystania przez poszczególnych użytkowników.
b. Reguły dotyczące monitorowanego oprogramowania powinny być tworzone
automatycznie przez skanowanie oprogramowania uruchamianego na stacjach
roboczych.
4. Zdalna kontrola i zdalna asysta:
a. W celu zapewnienia zdalnej pomocy użytkownikom stacji roboczych system
powinien udostępniać następujące narzędzia:
- Zdalna kontrola.
- Zdalny reboot.
- Transfer plików.
- Zdalne wykonanie poleceń.
- Ping Test.
b. W celu wykorzystania funkcji systemów operacyjnych, system powinien mieć
możliwość wykorzystania w celu zdalnej kontroli i pomocy wbudowanych cech
systemów Windows, w tym usług:
- Remote Desktop.
- Remote Assistance.
Usługi te powinny być konfigurowane z poziomu systemu zarządzania.
5. Dystrybucja oprogramowania, dystrybucja i zarządzanie aktualizacjami,
instalacja/aktualizacja systemów operacyjnych:
a. System powinien dostarczać wszystkie funkcje do przygotowania i dystrybucji
pakietu instalacyjnego, który nie wymaga interakcji ze strony użytkownika lub
można w pakiecie zawrzeć plik odpowiedzi dla instalatora. W innym przypadku
dopuszcza się użycie narzędzi zewnętrznych do przygotowania pakietu
instalacyjnego.
34
Nr postępowania: DZP.7720.15.2016
b. Pakiet instalacyjny powinien mieć możliwość uruchomienia z opcjami,
pozwalając zdefiniować parametry dla różnych grup komputerów bez
konieczności duplikowania samego pakietu instalacyjnego, np. tylko dla
platformy 32bitowej, tylko dla komputerów z określoną ilością RAM.
c. Instalacja oprogramowania musi się dać przeprowadzić na dwa sposoby:
- kopiowanie pakietu instalacyjnego na stację roboczą i uruchomienie
instalatora,
- instalacja bezpośrednio ze wskazanego zasobu sieciowego.
d. Pakiet instalacyjny powinien być przechowywany na specjalnie wydzielonych
zasobach sieciowych – punktach dystrybucyjnych, punkty te powinny być
zasobami sieciowymi lub wydzielonymi witrynami WWW lub wydzielonymi
środowiskami
dostarczanymi
i
utrzymywanymi
przez
producenta
oprogramowania.
e. Punkty dystrybucyjne powinny mieć możliwość synchronizacji pakietów
instalacyjnych, po umieszczeniu pakietu w punkcie nadrzędnym powinien on być
transmitowany automatycznie do wszystkich podrzędnych. Synchronizacja ta
powinna się odbywać w sposób przyrostowy, tzn. zmiana pojedynczego pliku w
pakiecie instalacyjnym nie może pociągać za sobą konieczności ponownej
transmisji całego pakietu.
f. Transmisja pakietów instalacyjnych przy pomocy protokołu http powinna
obejmować możliwość regulacji zużycia pasma po stronie stacji roboczej, np.
przy pomocy protokołu BITS.
g. System powinien umożliwiać monitorowanie zadań dystrybucji oprogramowania
(również w postaci raportów z wykresami czasowymi), oraz dawać możliwość
zapisywania statusu instalacji do pliku MIF.
h. System powinien umożliwiać dystrybucją oprogramowania w trybie
wymaganym, opcjonalnym lub na prośbę użytkownika.
i. System powinien umożliwiać funkcjonalność samoobsługowego portalu z
katalogiem aplikacji do instalacji przez użytkownika.
j. System powinien dawać możliwość automatycznego restartu komputera, na
którym była przeprowadzana instalacja oraz opcji do anulowania lub opóźnienia
tego restartu przez użytkownika.
k. System powinien dawać możliwość integracji dostępnych zadań dystrybucji
(pakietów instalacyjnych) z obsługą oprogramowania systemów Windows
(dostępne do instalacji pakiety powinny się pojawiać w Panelu Sterowania w
sekcji Dodaj/Usuń Programy, w części Dodaj Nowe Programy).
l. System powinien posiadać narzędzia pozwalające na przeskanowanie stacji
roboczych pod kątem zainstalowanych poprawek dla systemów operacyjnych
Windows oraz dostarczać narzędzia dla innych producentów oprogramowania
(ISVs) w celu przygotowania reguł skanujących i zestawów poprawek.
m. System powinien posiadać możliwość instalacji wielu poprawek jednocześnie
bez konieczności restartu komputera w trakcie instalacji kolejnych poprawek.
n. System powinien udostępniać informacje o aktualizacjach systemów
operacyjnych Windows dostępnych na stronach producenta (Windows Update)
oraz informacje o postępie instalacji tych aktualizacji na stacjach roboczych
(również w postaci raportów).System powinien również umożliwiać skanowanie
35
Nr postępowania: DZP.7720.15.2016
i inwentaryzację poprawek, które były już instalowane wcześniej niezależnie od
źródła dystrybucji.
o. System powinien umożliwiać instalację lub aktualizację systemu operacyjnego ze
zdefiniowanego wcześniej obrazu, wraz z przeniesieniem danych użytkownika
(profil).
p. Przy przenoszeniu danych użytkownika, powinny one na czas migracji być
składowane w specjalnym, chronionym (zaszyfrowanym) zasobie.
q. System powinien zawierać wszystkie narzędzia do sporządzenia, modyfikacji i
dystrybucji obrazów na dowolny komputer, również taki, na którym nie ma
żadnego systemu operacyjnego (bare metal).
r. System powinien być zintegrowany z oprogramowaniem antywirusowym i być
zarządzany przy pomocy jednej wspólnej konsoli do zarządzania.
6. Definiowanie i sprawdzanie standardu komputera:
a. System powinien posiadać komponenty umożliwiające zdefiniowanie i okresowe
sprawdzanie standardu komputera, standard ten powinien być określony
zestawem reguł sprawdzających definiowanych z poziomu konsoli
administracyjnej.
b. Reguły powinny sprawdzać następujące elementy systemy komputerowego:
- stan usługi (Windows Service),
- obecność poprawek (Hotfix),
- WMI,
- rejestr systemowy,
- system plików,
- Active Directory,
- SQL (query),
- IIS Metabase.
c. Dla reguł sprawdzających system powinien dawać możliwość wprowadzenia
wartości poprawnej, która byłaby wymuszana w przypadku odstępstwa lub
wygenerowania alertu administracyjnego w sytuacji, kiedy naprawa nie jest
możliwa.
7. Raportowanie, prezentacja danych:
a. System powinien posiadać komponent raportujący oparty o technologie webową
(wydzielony portal z raportami) i/lub
b. Wykorzystujący mechanizmy raportujące dostarczane wraz z silnikami
bazodanowymi, np. SQL Reporting Services.
c. System powinien posiadać predefiniowane raporty w następujących kategoriach:
- Sprzęt (inwentaryzacja).
- Oprogramowanie (inwentaryzacja).
- Oprogramowanie (wykorzystanie).
- Oprogramowanie (aktualizacje, w tym system operacyjny).
d. System powinien umożliwiać budowanie stron z raportami w postaci tablic
(dashboard), na których może znajdować się więcej niż jeden raport.
e. System powinien posiadać konsolę administratora, w postaci programu do
zainstalowania na stacjach roboczych, obsługującą wszystkie funkcje systemu.
36
Nr postępowania: DZP.7720.15.2016
f. Konsola powinna zapewnić dostęp do wszystkich opcji konfiguracyjnych
systemu (poza opcjami dostępnymi w procesie instalacji i wstępnej konfiguracji),
w tym:
- konfigurację granic systemu zarządzania,
- konfigurację komponentów systemu zarządzania,
- konfigurację metod wykrywania stacji roboczych, użytkowników i grup,
- konfigurację metod instalacji klienta,
- konfiguracje komponentów klienta,
- grupowanie stacji roboczych (statyczne, dynamiczne na podstawie
zinwentaryzowanych parametrów),
- konfiguracje zadań dystrybucji, pakietów instalacyjnych, itp.,
- konfigurację reguł wykorzystania oprogramowania,
- konfigurację zapytań (query) do bazy danych systemu,
- konfiguracje raportów,
- podgląd zdarzeń oraz zdrowia komponentów systemu.
8. Analiza działania systemu, logi, komponenty:
a. Konsola systemu powinna dawać dostęp do podstawowych logów obrazujących
pracę poszczególnych komponentów, wraz z oznaczaniem stanu (OK, Warning,
Error) w przypadku znalezienia zdarzeń wskazujących na problemy.
b. Konsola systemu powinna umożliwiać podgląd na stan poszczególnych usług
wraz z podstawowymi informacjami o stanie usługi, np. ilość
wykorzystywanego miejsca na dysku twardym, itp.
System kliencki zarządzania maszynami wirtualnymi musi spełniać następujące wymagania:
System zarządzania środowiskami wirtualnymi musi posiadać następujące cechy:
1. Architektura:
a. System zarządzania środowiskiem wirtualnym powinien składać się z:
- serwera zarządzającego,
- relacyjnej bazy danych przechowującej informacje o zarządzanych
elementach,
- konsoli, instalowanej na komputerach operatorów,
- portalu self-service (konsoli webowej) dla operatorów „departamentowych”,
- biblioteki, przechowującej komponenty niezbędne do budowy maszyn
wirtualnych,
- agenta instalowanego na zarządzanych hostach wirtualizacyjnych,
- „konektora” do systemu monitorującego pracę hostów i maszyn wirtualnych.
b. System musi mieć możliwość tworzenia konfiguracji wysokiej dostępności
(klaster typu fail-over).
2. Interfejs użytkownika:
a. Konsola musi umożliwiać wykonywanie codziennych zadań związanych z
zarządzaniem maszynami wirtualnymi w sposób jak najbardziej intuicyjny.
b. Konsola musi umożliwiać grupowanie hostów i nadawanie uprawnień
poszczególnym operatorom do grup hostów.
c. Widoki hostów i desktopów wirtualnych powinny mieć możliwość zakładania
filtrów, pokazując tylko odfiltrowane elementy, np. maszyny wyłączone,
maszyny z systemem operacyjnym X, itp.
37
Nr postępowania: DZP.7720.15.2016
d. Widok szczegółowy elementu w przypadku maszyny wirtualnej musi pokazywać
stan, ilość alokowanej pamięci i dysku twardego, system operacyjny, platformę
wirtualizacyjną, stan ostatniego zadania, oraz wykres utylizacji procesora i
podgląd na pulpit.
e. Konsola musi posiadać odrębny widok z historią wszystkich zadań oraz statusem
zakończenia poszczególnych etapów i całych zadań.
3. Scenariusze i zadania:
a. Predefiniowane elementy muszą być przechowywane w bibliotece systemu
zarządzania.
b. System musi umożliwiać przenoszenie maszyny wirtualnej pomiędzy
zarządzanymi hostami:
- w trybie migracji „on-line” – bez przerywania pracy,
- w trybie migracji „off-line – z zapisem stanu maszyny.
c. System musi umożliwiać automatyczne, równomierne rozłożenie obciążenia
pomiędzy zarządzanymi hostami.
d. System musi umożliwiać wyłączenie hosta, gdy jego zasoby nie są konieczne do
pracy, w celu oszczędności energii. System powinien również umożliwiać
ponowne włączenie takiego hosta.
e. System musi umożliwiać przełączenie wybranego hosta w tryb „maintenance” w
przypadku wystąpienia awarii lub w celu przeprowadzenia planowanych prac
serwisowych. Uruchomienie tego trybu musi skutkować migracją maszyn na
inne hosty lub zapisaniem ich stanu.
4. Wymagania dodatkowe:
a. System musi dawać operatorowi możliwość implementacji migracji „on-line” w
sposób automatyczny bez potrzeby każdorazowego potwierdzania.
b. System musi kreować raporty z działania zarządzanego środowiska, w tym:
- utylizacja poszczególnych hostów,
- trend w utylizacji hostów,
- alokacja zasobów na centra kosztów.
c. System musi umożliwiać skorzystanie z szablonów wirtualnych maszyn.
Oprogramowanie do zarządzania środowiskami serwerowymi
Licencja oprogramowania zarządzania środowiskami serwerowymi musi być przypisana do
każdego procesora fizycznego na serwerze zarządzanym. Oprogramowanie musi być
licencjonowane na minimum 2 fizyczne procesory serwera zarządzanego. Liczba rdzeni
procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych licencji. Licencja
musi uprawniać do zarządzania dowolną liczbą środowisk systemu operacyjnego na tym
serwerze.
Zarządzanie serwerem musi obejmować wszystkie funkcje zawarte w opisanych poniżej
modułach:
 System zarządzania infrastrukturą i oprogramowaniem.
 System zarządzania komponentami.
 System zarządzania środowiskami wirtualnym.
 System tworzenia kopii zapasowych.
 System automatyzacji zarządzania środowisk IT.
 System zarządzania incydentami i problemami.
38
Nr postępowania: DZP.7720.15.2016

Ochrona antymalware.
System zarządzania infrastrukturą i oprogramowaniem
System zarządzania infrastrukturą i oprogramowaniem musi spełniać następujące
wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:
1. Inwentaryzacja i zarządzanie zasobami:
a. Inwentaryzacja zasobów serwera powinna się odbywać w określonych przez
administratora systemu interwałach czasowych. System powinien mieć
możliwość odrębnego planowania inwentaryzacji sprzętu i oprogramowania.
b. Inwentaryzacja sprzętu powinna się odbywać przez pobieranie informacji z
interfejsu WMI, komponent inwentaryzacyjny powinien mieć możliwość
konfiguracji w celu ustalenia informacji, o jakich podzespołach będą
przekazywane do systemu.
c. Inwentaryzacja oprogramowania powinna skanować zasoby dyskowe
przekazując dane o znalezionych plikach do systemu w celu identyfikacji
oprogramowania oraz celów wyszukiwania i gromadzenia informacji o
szczególnych typach plików (np. pliki multimedialne: wav, mp3, avi, xvid, itp.).
d. System powinien posiadać własną bazę dostępnego na rynku komercyjnego
oprogramowania, pozwalającą na identyfikację zainstalowanego i użytkowanego
oprogramowania.
System powinien dawać możliwość aktualizacji tej bazy przy pomocy konsoli
administratora oraz automatycznie przez aktualizacje ze stron producenta.
e. Informacje inwentaryzacyjne powinny być przesyłane przy pomocy plików
różnicowych w celu ograniczenia ruchu z agenta do serwera.
2. Użytkowane oprogramowanie – pomiar wykorzystania.
a. System powinien mieć możliwość zliczania uruchomionego oprogramowania w
celu śledzenia wykorzystania.
b. Reguły dotyczące monitorowanego oprogramowania powinny być tworzone
automatycznie przez skanowanie oprogramowania uruchamianego.
3. System powinien dostarczać funkcje dystrybucji oprogramowania, dystrybucja i
zarządzania aktualizacjami, instalacja/aktualizacja systemów operacyjnych.
4. Definiowanie i sprawdzanie standardu serwera:
a. System powinien posiadać komponenty umożliwiające zdefiniowanie i okresowe
sprawdzanie standardu serwera, standard ten powinien być określony zestawem
reguł sprawdzających definiowanych z poziomu konsoli administracyjnej.
b. Reguły powinny sprawdzać następujące elementy systemy komputerowego:
- stan usługi (Windows Service),
- obecność poprawek (Hotfix),
- WMI,
- rejestr systemowy,
- system plików,
- Active Directory,
- SQL (query),
- Metabase,
5. Raportowanie, prezentacja danych:
a. System powinien posiadać komponent raportujący oparty o technologie webową
(wydzielony portal z raportami) i/lub
b. Wykorzystujący mechanizmy raportujące dostarczane wraz z silnikami
bazodanowymi, np. SQL Reporting Services.
c. System powinien posiadać predefiniowane raport w następujących kategoriach:
- Sprzęt (inwentaryzacja),
- Oprogramowanie (inwentaryzacja),
39
Nr postępowania: DZP.7720.15.2016
- Oprogramowanie (wykorzystanie),
- Oprogramowanie (aktualizacje, w tym system operacyjny).
d. System powinien umożliwiać budowanie stron z raportami w postaci tablic
(dashboard), na których może znajdować się więcej niż jeden raport.
e. System powinien posiadać konsolę administratora, w postaci programu do
zainstalowania na stacjach roboczych, obsługującą wszystkie funkcje systemu.
6. Analiza działania systemu, logi, komponenty:
a. Konsola systemu powinna dawać dostęp do podstawowych logów obrazujących
pracę poszczególnych komponentów, wraz z oznaczaniem stanu (OK, Warning,
Error) w przypadku znalezienia zdarzeń wskazujących na problemy.
b. Konsola systemu powinna umożliwiać podgląd na stan poszczególnych usług
wraz z podstawowymi informacjami o stanie usługi, np. ilość wykorzystywanego
miejsca na dysku twardym.
System zarządzania komponentami.
System zarządzania komponentami musi udostępniać funkcje pozwalające na budowę
bezpiecznych i skalowalnych mechanizmów zarządzania komponentami IT spełniając
następujące wymagania:
1. Architektura:
a. Serwery zarządzające muszą mieć możliwość publikowania informacji o
uruchomionych komponentach w usługach katalogowych, informacje te powinny
być odstępne dla klientów systemu w celu automatycznej konfiguracji.
b. Możliwość budowania struktury wielopoziomowej (tiers) w celu separacji
pewnych grup komputerów/usług.
c. System uprawnień musi być oparty o role (role based security), użytkownicy i
grupy użytkowników w poszczególnych rolach powinny być pobierane z usług
katalogowych.
d. Możliwość definiowania użytkowników do wykonywania poszczególnych zadań
na klientach i serwerze zarządzającym, w tym zdefiniowany użytkownik
domyślny.
e. Uwierzytelnianie klientów na serwerze zarządzającym przy pomocy certyfikatów
w standardzie X.509, z możliwością odrzucania połączeń od klientów
niezaakceptowanych.
f. Kanał komunikacyjny pomiędzy klientami a serwerem zarządzającym powinien
być szyfrowany.
g. Możliwość budowania systemu w oparciu o łącza publiczne - Internet (bez
konieczności wydzielania kanałów VPN).
h. Wsparcie dla protokołu IPv6.
i. System powinien udostępniać funkcje autodiagnostyczne, w tym: monitorowanie
stanu klientów, możliwość automatycznego lub administracyjnego restartu
klienta, możliwość reinstalacji klienta.
2. Audyt zdarzeń bezpieczeństwa:
System musi udostępniać komponenty i funkcje pozwalające na zbudowanie systemu
zbierającego zdarzenia związane z bezpieczeństwem monitorowanych systemów i
gwarantować:
a. Przekazywanie zdarzeń z podległych klientów w czasie „prawie” rzeczywistym
(dopuszczalne opóźnienia mogą pochodzić z medium transportowego – sieć, oraz
komponentów zapisujących i odczytujących).
b. Niskie obciążenie sieci poprzez schematyzację parametrów zdarzeń przed
wysłaniem, definicja schematu powinna być definiowana w pliku XML z
możliwością dodawania i modyfikacji.
40
Nr postępowania: DZP.7720.15.2016
c. Obsługę co najmniej 2500 zdarzeń/sek w trybie ciągłym i 100000 zdarzeń/sek w
trybie „burst” – chwilowy wzrost ilości zdarzeń, jeden kolektor zdarzeń powinien
obsługiwać, co najmniej 100 kontrolerów domen (lub innych systemów
autentykacji i usług katalogowych) lub 1000 serwerów.
3. Konfiguracja i monitorowanie.
System musi umożliwiać zbudowanie jednorodnego środowiska monitorującego,
korzystając z takich samych zasad do monitorowania różnych komponentów, a w
tym:
a. Monitorowane obiekty powinny być grupowane (klasy) w oparciu o atrybuty,
które można wykryć na klientach systemu w celu autokonfiguracji systemu.
Powinny być wykrywane - co najmniej, atrybuty pobierane z:
- rejestru,
- WMI,
- OLEDB,
- LDAP,
- skrypty (uruchamiane w celu wykrycia atrybutów obiektu).
W definicjach klas powinny być również odzwierciedlone zależności pomiędzy
nimi.
b. Na podstawie wykrytych atrybutów system powinien dokonywać
autokonfiguracji klientów, przez wysłanie odpowiadającego wykrytym obiektom
zestawu monitorów, reguł, skryptów, zadań, itp.
c. Wszystkie klasy obiektów, monitory, reguły, skrypty, zadania, itp. elementy
służące konfiguracji systemu muszą być grupowane i dostarczane w postaci
zestawów monitorujących, system powinien posiadać w standardzie zestawy
monitorujące, co najmniej dla:
- Windows Server 2003/2008/2008R2,
- Active Directory 2003/2008,
- Exchange 2003/2007/2010,
- Microsoft SharePoint 2003/2007/2010,
- Microsoft SharePoint Services 3.0,
- Microsoft SharePoint Foundation 2010,
- SQL 2005/2008/2008R2 (x86/x64/ia64),
- Windows Client OS (XP/Vista/7),
- Information Worker (Office, IExplorer, Outlook, itp.),
- IIS 6.0/7.0/7.5,
- HP-UX 11i v2/v3,
- Sun Solaris 9 (SPARC) oraz Solaris 10 (SPARC i x86),
- Red Hat Enterprise Linux 4/5/6 (x86/x64) Server,
- Novell SUSE Linux Enterprise Server 9/10SP1/11,
- IBM AIX v5.3 i v6.1/v7.1 (POWER).
d. System powinien posiadać możliwość monitorowania za pomocą agenta lub bez
niego.
e. System musi pozwalać na wykrycie oraz monitorowanie urządzeń sieciowych
(routery, przełączniki sieciowe, itp.) za pomocą SNMP v1, v2c oraz v3. System
monitorowania w szczególności powinien mieć możliwość zbierania
następujących informacji:
- interfejsy sieciowe,
- porty,
- sieci wirtualne (VLAN),
- grupy Hot Standby Router Protocol (HSRP).
f. System zarządzania musi mieć możliwość czerpania informacji z następujących
źródeł danych:
41
Nr postępowania: DZP.7720.15.2016
- SNMP (trap, probe),
- WMI Performance Counters,
- Log Files (text, text CSV),
- Windows Events (logi systemowe),
- Windows Services,
- Windows Performance Counters (perflib),
- WMI Events,
- Scripts (wyniki skryptów, np.: WSH, JSH),
- Unix/Linux Service,
- Unix/Linux Log.
g. Na podstawie uzyskanych informacji monitor powinien aktualizować status
komponentu, powinna być możliwość łączenia i agregowania statusu wielu
monitorów.
4. Tworzenie reguł:
a. W systemie zarządzania powinna mieć możliwość czerpania informacji z
następujących źródeł danych:
- Event based (text, text CSV, NT Event Log, SNMP Event, SNMP Trap,
syslog, WMI Event).
- Performance based (SNMP performance, WMI performance, Windows
performance).
- Probe based (scripts: event, performance).
b. System musi umożliwiać przekazywanie zebranych przez reguły informacji do
bazy danych w celu ich późniejszego wykorzystania w systemie, np. raporty
dotyczące wydajności komponentów, alarmy mówiące o przekroczeniu wartości
progowych czy wystąpieniu niepożądanego zdarzenia.
c. Reguły zbierające dane wydajnościowe muszą mieć możliwość ustawiania
tolerancji na zmiany, w celu ograniczenia ilości nieistotnych danych
przechowywanych w systemie bazodanowym. Tolerancja powinna mieć, co
najmniej dwie możliwości:
- na ilość takich samych próbek o takiej samej wartości,
- na procentową zmianę od ostatniej wartości próbki.
d. Monitory sprawdzające dane wydajnościowe w celu wyszukiwania wartości
progowych muszą mieć możliwość – oprócz ustawiania progów statycznych,
„uczenia” się monitorowanego parametru w zakresie przebiegu bazowego
„baseline” w zadanym okresie czasu.
e. System musi umożliwiać blokowanie modyfikacji zestawów monitorujących,
oraz definiowanie wyjątków na grupy komponentów lub konkretne komponenty
w celu ich odmiennej konfiguracji.
f. System powinien posiadać narzędzia do konfiguracji monitorów dla aplikacji i
usług, w tym:
- ASP .Net Application,
- ASP .Net Web Service,
- OLE DB,
- TCP Port,
- Web Application,
- Windows Service,
- Unix/Linux Service,
- Process Monitoring.
Narzędzia te powinny pozwalać na zbudowanie zestawu predefiniowanych
monitorów dla wybranej aplikacji i przyporządkowanie ich do
wykrytej/działającej aplikacji.
42
Nr postępowania: DZP.7720.15.2016
g. System musi posiadać narzędzia do budowania modeli aplikacji rozproszonych
(składających się z wielu wykrytych obiektów), pozwalając na agregację stanu
aplikacji oraz zagnieżdżanie aplikacji.
h. Z każdym elementem monitorującym (monitor, reguła, alarm, itp.) powinna być
skojarzona baza wiedzy, zawierająca informacje o potencjalnych przyczynach
problemów oraz możliwościach jego rozwiązania (w tym możliwość
uruchamiania zadań diagnostycznych z poziomu).
i. System musi zbierać informacje udostępniane przez systemy operacyjne
Windows o przyczynach krytycznych błędów (crash) udostępnianych potem do
celów analitycznych.
j. System musi umożliwiać budowanie obiektów SLO (Service Level Object)
służących przedstawianiu informacji dotyczących zdefiniowanych poziomów
SLA (Service Level Agreement) przynajmniej dla: monitora (dostepność), i
licznika wydajności (z agregacją dla wartości – min, max, avg).
5. Przechowywanie i dostęp do informacji:
a. Wszystkie informacje operacyjne (zdarzenia, liczniki wydajności, informacje o
obiektach, alarmy, itp.) powinny być przechowywane w bazie danych
operacyjnych.
b. System musi mieć co najmniej jedną bazę danych z przeznaczeniem na hurtownię
danych do celów historycznych i raportowych. Zdarzenia powinny być
umieszczane w obu bazach jednocześnie, aby raporty mogłyby być generowane
w oparciu o najświeższe dane.
c. System musi mieć osobną bazę danych, do której będą zbierane informacje na
temat zdarzeń security z możliwością ustawienia innych uprawnień dostępu do
danych tam zawartych (tylko audytorzy).
d. System powinien mieć zintegrowany silnik raportujący niewymagający do
tworzenia raportów używania produktów firm trzecich. Produkty takie mogą być
wykorzystanie w celu rozszerzenia tej funkcjonalności.
e. System powinien mieć możliwość generowania raportów na życzenie oraz
tworzenie zadań zaplanowanych.
f. System powinien umożliwiać eksport stworzonych raportów przynajmniej do
następujących formatów:
- XML,
- CSV,
- TIFF,
- PDF,
- XLS,
- Web archive.
6. Konsola systemu zarządzania:
a. Konsola systemu musi umożliwiać pełny zdalny dostęp do serwerów
zarządzających dając dostęp do zasobów zgodnych z rolą użytkownika
korzystającego z konsoli.
b. System powinien udostępniać dwa rodzaje konsoli:
- w postaci programu do zainstalowania na stacjach roboczych, obsługującą
wszystkie funkcje systemu (konsola zdalna),
- w postaci web’owej dla dostępu do podstawowych komponentów
monitorujących z dowolnej stacji roboczej (konsola webowa).
c. Konsola zdalna powinna umożliwiać definiowanie każdemu użytkownikowi
własnych widoków, co najmniej w kategoriach:
- Alerts,
- Events,
- State,
43
Nr postępowania: DZP.7720.15.2016
-
Performance,
Diagram,
Task Status,
Web Page (dla użytkowników, którzy potrzebują podglądu tylko wybranych
elementów systemu).
d. Konsola musi umożliwiać budowanie widoków tablicowych (dashboard) w celu
prezentacji różnych widoków na tym samym ekranie.
e. Widoki powinny mieć możliwość filtrowania informacji, jakie się na nich znajdą
(po typie, ważności, typach obiektów, itp.), sortowania oraz grupowania
podobnych informacji, wraz z możliwością definiowania kolumn, jakie mają się
znaleźć na widokach „kolumnowych”.
f. Z każdym widokiem (obiektem w tym widoku) powinno być skojarzone menu
kontekstowe, z najczęstszymi operacjami dla danego typu widoku/obiektu.
g. Konsola musi zapewnić dostęp do wszystkich opcji konfiguracyjnych systemu
(poza opcjami dostępnymi w procesie instalacji i wstępnej konfiguracji), w tym:
- opcji definiowania ról użytkowników,
- opcji definiowania widoków,
- opcji definiowania i generowania raportów,
- opcji definiowania powiadomień,
- opcji tworzenia, konfiguracji i modyfikacji zestawów monitorujących,
- opcji instalacji/deinstalacji klienta.
h. Konsola musi pozwalać na pokazywanie obiektów SLO (Service Level Object) i
raportów SLA (Service Level Agreement) bez potrzeby posiadania konsoli i
dostepu do samego systemu monitorującego, na potrzeby użytkowników
biznesowych (właścicieli procesu biznesowego).
7. Wymagania dodatkowe:
System musi dostarczać API lub inny system (web service, connector) z publicznie
dostępną dokumentacją pozwalający m.in. na:
- Budowanie konektorów do innych systemów, np. help-desk w celu
przekazywania zdarzeń czy alarmów (dwukierunkowo).
- Wykonywanie operacji w systemie z poziomu linii poleceń.
- Podłączenie rozwiązań firm trzecich pozwalających na monitorowanie w
jednolity sposób systemów informatycznych niewspieranych natywnie przez
system zarządzania.
- Podłączenie do aplikacji biurowych pozwalające na integrację statycznych
modeli (np. diagramów Visio) z monitorowanymi obiektami, pozwalające na
wyświetlanie ich stanu na diagramie.
System zarządzania środowiskami wirtualnym.
System zarządzania środowiskami wirtualnymi musi posiadać następujące cechy:
1. Architektura:
a. System zarządzania środowiskiem wirtualnym powinien składać się z:
- serwera zarządzającego,
- relacyjnej bazy danych przechowującej informacje o zarządzanych
elementach,
- konsoli, instalowanej na komputerach operatorów,
- portalu self-service (konsoli webowej) dla operatorów „departamentowych”,
- biblioteki, przechowującej komponenty niezbędne do budowy maszyn
wirtualnych,
- agenta instalowanego na zarządzanych hostach wirtualizacyjnych,
- „konektora” do systemu monitorującego pracę hostów i maszyn wirtualnych.
44
Nr postępowania: DZP.7720.15.2016
b. System musi mieć możliwość tworzenia konfiguracji wysokiej dostępności
(klaster typu fail-over).
c. System musi pozwalać na zarządzanie platformami wirtualizacyjnymi co
najmniej trzech różnych dostawców.
2. Interfejs użytkownika:
a. Konsola musi umożliwiać wykonywanie codziennych zadań związanych z
zarządzaniem maszynami wirtualnymi w sposób jak najbardziej intuicyjny.
b. Konsola musi umożliwiać grupowanie hostów i nadawanie uprawnień
poszczególnym operatorom do grup hostów.
c. Widoki hostów i maszyn wirtualnych powinny mieć możliwość zakładania
filtrów, pokazując tylko odfiltrowane elementy, np. maszyny wyłączone,
maszyny z systemem operacyjnym X, itp.
d. Widok szczegółowy elementu w przypadku maszyny wirtualnej musi pokazywać
stan, ilość alokowanej pamięci i dysku twardego, system operacyjny, platformę
wirtualizacyjną, stan ostatniego zadania, oraz wykres utylizacji procesora i
podgląd na pulpit.
e. Konsola musi posiadać odrębny widok z historią wszystkich zadań oraz statusem
zakończenia poszczególnych etapów i całych zadań.
3. Scenariusze i zadania:
a. Tworzenie maszyn wirtualnych – system musi umożliwiać stworzenie maszyny
wirtualnej w co najmniej dwóch trybach:
i. Ad hoc – gdzie wszystkie elementy są wybierane przez operatora podczas
tworzenia maszyny.
ii. Nadzorowany – gdzie operator tworzy maszynę korzystając z gotowego
wzorca (template), a wzorzec składa się z przynajmniej 3-ech elementów
składowych:
- profilu sprzętowego,
- profilu systemu operacyjnego,
- przygotowanych dysków twardych.
b. Predefiniowane elementy muszą być przechowywane w bibliotece systemu
zarządzania.
c. System musi umożliwiać przenoszenie maszyny wirtualnej pomiędzy
zarządzanymi hostami:
- w trybie migracji „on-line” – bez przerywania pracy,
- w trybie migracji „off-line – z zapisem stanu maszyny.
d. System musi umożliwiać automatyczne, równomierne rozłożenie obciążenia
pomiędzy zarządzanymi hostami.
e. System musi umożliwiać wyłączenie hosta, gdy jego zasoby nie są konieczne do
pracy, w celu oszczędności energii. System powinien również umożliwiać
ponowne włączenie takiego hosta.
f. System musi umożliwiać przełączenie wybranego hosta w tryb „maintenance” w
przypadku wystąpienia awarii lub w celu przeprowadzenia planowanych prac
serwisowych. Uruchomienie tego trybu musi skutkować migracją maszyn na inne
hosty lub zapisaniem ich stanu.
g. System musi posiadać możliwość konwersji maszyny fizycznej do wirtualnej.
h. System misi posiadać (bez potrzeby instalowania dodatkowego oprogramowania)
- możliwość wykrycia maszyny fizycznej w sieci i instalacje na niej systemu
operacyjnego wraz z platformą do wirtualizacji.
4. Wymagania dodatkowe:
a. System musi informować operatora o potrzebie migracji maszyn, jeśli wystąpią
nieprawidłowe zdarzenia na hoście lub w innych maszynach wirtualnych mające
45
Nr postępowania: DZP.7720.15.2016
b.
c.
d.
e.
f.
g.
wpływ na ich pracę, np. awarie sprzętu, nadmierna utylizacja współdzielonych
zasobów przez jedną maszynę.
System musi dawać operatorowi możliwość implementacji w/w migracji w
sposób automatyczne bez potrzeby każdorazowego potwierdzania.
System musi kreować raporty z działania zarządzanego środowiska, w tym:
- utylizacja poszczególnych hostów,
- trend w utylizacji hostów,
- alokacja zasobów na centra kosztów,
- utylizacja poszczególnych maszyn wirtualnych,
- komputery-kandydaci do wirtualizacji.
System musi umożliwiać skorzystanie z szablonów:
- wirtualnych maszyn,
- usług
oraz profili dla:
- aplikacji,
- serwera SQL,
- hosta,
- sprzętu,
- systemu operacyjnego gościa.
System musi umożliwiać tworzenie chmur prywatnych na podstawie dostępnych
zasobów (hosty, sieci, przestrzeń dyskowa, biblioteki zasobów).
System musi posiadać możliwość przygotowania i instalacji zwirtualizowanej
aplikacji serwerowej.
System musi pozwalać na skalowalność wirtualnego środowiska aplikacji
(poprzez automatyczne dodanie wirtualnej maszyny z aplikacją).
System tworzenia kopii zapasowych.
System tworzenia i odtwarzania kopii zapasowych danych (backup) wykorzystujący
scenariusze tworzenia kopii na zasobach taśmowych lub dyskowych musi spełniać
następujące wymagania:
1. System musi składać się z:
a. serwera zarządzającego kopiami zapasowymi i agentami kopii zapasowych,
b. agentów kopii zapasowych instalowanych na komputerach zdalnych,
c. konsoli zarządzającej,
d. relacyjnej bazy danych przechowującej informacje o zarządzanych elementach,
e. wbudowany mechanizm raportowania i notyfikacji poprzez pocztę elektroniczną,
f. system kopii zapasowych musi wykorzystywać mechanizm migawkowych kopii
VSS (Volume ShadowCopy Service).
2. System kopii zapasowych musi umożliwiać:
a. zapis danych na puli magazynowej złożonej z dysków twardych,
b.zapis danych na bibliotekach taśmowych.
3. System kopii zapasowych musi umożliwiać zdefiniowanie ochrony zasobów
krótkookresowej i długookresowej.
4. Oznacza to, iż krótkookresowe kopie mogą być tworzone w puli magazynowej, a
następnie po zdefiniowanym okresie, automatycznie przenoszone na biblioteki
taśmowe.
5. System kopii zapasowych musi posiadać kopie danych produkcyjnych w swojej puli
magazynowej.
6. Dane przechowywane w puli magazynowej muszą używać mechanizmów
oszczędzających wykorzystane miejsce dyskowe, takie jak pojedyncza instancja
przechowywania.
46
Nr postępowania: DZP.7720.15.2016
7. System kopii zapasowych powinien w przypadku wykonywania pełnej kopii
zapasowej kopiować jedynie te bloki, które uległy zmianie od ostatniej pełnej kopii.
8. System kopii zapasowych powinien umożliwiać przywrócenie:
a. danych plikowych,
b.danych aplikacyjnych,
c. stanu systemu (Systemstate),
d.obrazu systemu operacyjnego (tzw. Bare Metal Restore).
9. System kopii zapasowej podczas wykonywania pełnej kopii zapasowej musi
uaktualniać chronione dane o dodatkowy punkt przywracania danych, minimalizując
ilość przesyłanych danych.
10. System kopii zapasowych musi umożliwiać rozwiązanie automatycznego
przenoszenia chronionych danych do zdalnej lokalizacji, wykorzystując przy tym
mechanizm regulacji maksymalnej przepustowości.
11. Agenci systemu kopii zapasowych muszą posiadać konfiguracje dotyczącą
zdefiniowania godzin pracy, a także dostępnej przepustowości w czasie godzin pracy
i poza godzinami pracy.
12. System kopii zapasowych musi rozpoznawać aplikacje:
a. ze względu na tworzone logi transakcyjne:
- Microsoft Exchange Server,
- Microsoft Office Sharepoint Server,
- Microsoft SQL Server.
b.ze względu na zapewnienie nieprzerwalności pracy:
- Microsoft Virtual Server 2005,
- Microsoft Hyper-V server.
13. Komunikacja z serwerem kopii zapasowych musi odbywać się po jawnie
zdefiniowanych portach.
14. Konsola
powinna
umożliwiać
wykonywanie
tworzenia
określonych
harmonogramów wykonywania kopii zapasowych na chronionych agentach.
15. Konsola powinna umożliwiać grupowanie chronionych zasobów ze względu na typy
chronionych zasobów.
16. Zarządzanie agentami i zadaniami kopii zapasowych powinno być możliwe również
za pomocą linii poleceń.
17. System kopii zapasowych musi umożliwiać odzyskanie chronionych zasobów
plikowych przez użytkownika końcowego z poziomu zakładki „Poprzednie wersje”.
18. Konsola powinna posiadać mechanizm kontrolowania wykonywanych zadań kopii
zapasowych.
19. Konsola powinna posiadać mechanizm notyfikacji administratorów odnośnie
zdarzeń w systemie kopii zapasowych.
20. Konsola powinna posiadać wbudowany system raportujący (m.in. raporty dotyczące
zużycia puli magazynowej, wykonania kopii zapasowych, itp.).
21. System kopii zapasowych musi umożliwiać przechowywanie danych w puli
magazynowej do 1 roku.
22. System kopii zapasowych musi umożliwiać przechowywanie danych na
podłączonych bibliotekach taśmowych powyżej 25 lat.
23. System kopii zapasowych musi umożliwiać synchronizacje przechowywanych kopii
zapasowych (kopie inkrementalne) z produkcyjnymi transakcyjnymi bazami danych
(bazy danych, poczta elektroniczna, portale intranetowe) na poziomie poniżej 30
minut. Kopie te muszą być tworzone w ciągu godzin pracy, w niezauważalny dla
użytkowników końcowych sposób.
24. System kopii zapasowych musi umożliwiać odtworzenie dowolnego 30 minutowego
kwantu czasu dla krytycznych aplikacji, takich jak bazy transakcyjne, poczta
elektroniczna, portale intranetowe.
47
Nr postępowania: DZP.7720.15.2016
25. System kopii zapasowych musi umożliwiać odtworzenie danych do:
a. lokalizacji oryginalnej,
b.lokalizacji alternatywnej,
c. w przypadku drugiego serwera kopii zapasowych (w centrum zapasowym) do
pierwszego serwera kopii zapasowych.
System automatyzacji zarządzania środowisk IT.
System automatyzacji zarządzania środowisk IT musi udostępniać bezskryptowe
środowisko standaryzujące i automatyzujące zarządzanie środowiskiem IT na bazie
najlepszych praktyk.
1. System musi umożliwiać testowanie sytuacji krytycznych i występowanie różnych
incydentów w systemie.
2. System musi wspomagać automatyzację procesów zarządzania zmianami
konfiguracji środowisk IT.
3. System musi wspomagać planowanie i automatyzację wdrażania poprawek.
4. System musi umożliwiać zarządzanie życiem środowisk wirtualnych.
5. System musi udostępniać mechanizmy workflow automatyzujące zadania
administracyjne wraz graficznym interfejsem projektowania, budowy i
monitorowania worklow.
6. Wbudowane konektory zapewniające integrację narzędzi Microsoft System Center,
HP OpenView, IBM Tivoli i BMC Patrol do zarządzania oprogramowaniem i
sprzętem.
7. Wbudowane (gotowe) workflow, takie jak:
- Active Directory Password Reset,
- Microsoft Cluster Patching,
- Microsoft SQL Server Cluster Patching,
- Microsoft SQL: Server Dump Copy Load,
- Operations Manager Event Remediation,
- Operations Manager Event Remediation and Enrichment,
- Operations Manager Service Alert Testing,
- VM Provisioning,
- Working with FTP,
- Operations Manager Tool Integration,
- Operations Manager: Manager of Managers,
- Operations Manager: Maintenance Windows,
- Active Directory: New Employee Onboarding,
- Operations Manager: Multi-Service Desk Integration.
System zarządzania incydentami i problemami.
System zarządzania incydentami i problemami musi spełniać następujące wymagania:
1. System powinien posiadać rozwiązanie help-deskowe umożliwiające użytkownikom
zgłaszanie problemów technicznych oraz zapotrzebowanie na zasoby IT (np. nowa
maszyna wirtualna).
2. System musi mieć postać zintegrowanej platformy pozwalającej poprzez
wbudowane i definiowane mechanizmy w ramach przyjętej metodyki (np. MOF czy
ITIL) na zarządzanie incydentami i problemami oraz zarządzanie zmianą.
3. System powinien posiadać bazę wiedzy (CMDB) automatycznie zasilaną z takich
systemów jak: usługa katalogowa, system monitorujący, system do zarządzania
desktopami.
4. System musi udostępniać narzędzia efektywnego zarządzania dostępnością usług,
umożliwiających dostarczenie użytkownikom systemów SLA na wymaganym
poziomie.
48
Nr postępowania: DZP.7720.15.2016
5. System, poprzez integrację z systemami zarządzania i monitorowania musi
zapewniać:
- Optymalizację procesów i ich prawidłową realizację poprzez predefiniowane
scenariusze, zgodne z najlepszymi praktykami i założoną metodyką.
- Redukcję czasu rozwiązywania problemów z działaniem systemów poprzez
zapewnienie dotarcia właściwej, zagregowanej informacji do odpowiedniego
poziomu linii wsparcia.
- Automatyczne generowanie opisu problemów na bazie alarmów i kojarzenie
zdarzeń w różnych komponentach systemu.
- Wspomaganie procesów podejmowania decyzji poprzez integrację informacji i
logikę ich powiązania.
- Planowanie działań prewencyjnych poprzez kolekcjonowanie informacji o
zachowaniach systemu w przypadku incydentów.
- Raportowanie pozwalające na analizy w zakresie usprawnień systemu oraz
usprawnień procesów ich opieki serwisowej.
- Tworzenie baz wiedzy na temat rozwiązywania problemów.
- Automatyzację działań w przypadku znanych i opisanych problemów.
- Wykrywanie odchyleń od założonych standardów ustalonych dla systemu.
Ochrona antymalware.
Oprogramowanie antymalware musi spełniać następujące wymagania:
1. Ochrona przed zagrożeniami typu wirusy, robaki, Trojany, rootkity, ataki typu
phishing czy exploity zero-day.
2. Centralne zarządzanie ochroną serwerów poprzez konsolę System zarządzania
infrastrukturą i oprogramowaniem.
3. Centralne zarządzanie politykami ochrony.
4. Automatyzacja wdrożenia i wymiany dotychczasowych agentów ochrony.
5. Mechanizmy wspomagające masową instalację.
6. Pakiet ma wykorzystywać platformę skanowania, dzięki której dostawcy
zabezpieczeń stosować mogą technologię „minifiltrów”, skanujących w czasie
rzeczywistym w poszukiwaniu złośliwego oprogramowania. Dzięki użyciu
technologii minifiltrów, system ma wykrywać wirusy, oprogramowanie
szpiegowskie i inne pliki przed ich uruchomieniem, dając dzięki temu wydajną
ochronę przed wieloma zagrożeniami, a jednocześnie minimalizując zaangażowanie
użytkownika końcowego.
7. Aparat ochrony przed złośliwym oprogramowaniem ma używać zaawansowanych
technologii wykrywania, takich jak analiza statyczna, emulacja, heurystyka i
tunelowanie w celu identyfikacji złośliwego oprogramowania i ochrony systemu.
Ponieważ zagrożenia stają się coraz bardziej złożone, ważne jest, aby zapewnić nie
tylko oczyszczenie systemu, ale również poprawne jego funkcjonowanie po
usunięciu złośliwego oprogramowania. Aparat ochrony przed złośliwym
oprogramowaniem w systemie ma zawierać zaawansowane technologie
oczyszczania, pomagające przywrócić poprawny stan systemu po usunięciu
złośliwego oprogramowania.
8. Generowanie alertów dla ważnych zdarzeń, takich jak atak złośliwego
oprogramowania czy niepowodzenie próby usunięcia zagrożenia.
9. Tworzenie szczegółowych raportów zabezpieczeń systemów IT o określonych
priorytetach, dzięki którym użytkownik może wykrywać i kontrolować zagrożenia
lub słabe punkty zabezpieczeń. Raporty mają obejmować nie tylko takie informacje,
jak ilość ataków wirusów, ale wszystkie aspekty infrastruktury IT, które mogą
wpłynąć na bezpieczeństwo firmy (np. ilość komputerów z wygasającymi hasłami,
ilość maszyn, na których jest zainstalowane konto „gościa”, itd.).
49
Nr postępowania: DZP.7720.15.2016
10. Pakiet ma umożliwiać zdefiniowanie jednej zasady konfigurującej technologie
antyszpiegowskie, antywirusowe i technologie monitorowania stanu jednego lub
wielu chronionych komputerów. Zasady obejmują również ustawienia poziomów
alertów, które można konfigurować, aby określić rodzaje alertów i zdarzeń
generowanych przez różne grupy chronionych komputerów oraz warunki ich
zgłaszania.
11. System ochrony musi być zoptymalizowany pod kątem konfiguracji ustawień agenta
zabezpieczeń przy użyciu Zasad Grupy usługi katalogowej oraz dystrybucji
aktualizacji definicji.
50
Nr postępowania: DZP.7720.15.2016
ZAŁĄCZNIK NR 2 DO SIWZ
FORMULARZ OFERTY
OFERTA
Składając ofertę w postępowaniu o udzielenie zamówienia publicznego na zakup
sprzętu komputerowego (postępowanie nr DZP.7720.14.2016)
my niżej podpisani:
Wykonawca ………………………………………..…………………………………………
ul. ……………………………………...………………………………………………………
miasto ……………………………………………… kraj ……………………………………
Dane do korespondencji:
ul. …………………………………………………………….………………………………..
kod ……………… miasto ……………………………………………… kraj ………………
nr telefonu …………………..…………….. nr faksu ………………………………………...
Adres e-mail (proszę wypełnić drukowanymi literami):
@
W przypadku wspólnego ubiegania się o udzielenie zamówienia należy podać dane
pozostałych Wykonawców:
Wykonawca …….……………………………………………………………………………
ul. …….………………………………………………………………………………………..
miasto …………………………………………… kraj …...………………………………….
Wykonawca ………….………………………………………………………………………
ul. …………………………………….………………………………………………………..
miasto …………………………………………… kraj …………………………………...….
Wykonawca …………………………….……………………………………………………
ul. ……………………….……………………………………………………………………..
miasto …………………………………………… kraj …………………………………...….
1. Oferujemy wykonanie przedmiotu zamówienia na warunkach określonych w SIWZ za
cenę:
51
Nr postępowania: DZP.7720.15.2016
Część zamówienia nr 1
Lp.
Opis
Producent i nazwa
oprogramowania
Ilość
(szt.)
Cena jednostkowa
brutto
(w PLN)
Wartość brutto
(w PLN)
(4 x 5)
1
2
3
4
5
6
1
Wykonanie szczegółowego projektu technicznego
Serwer komunikacji wielokanałowej
(licencja na serwer)
Licencje dostępowe do Serwera komunikacji wielokanałowej typ I
(licencja na użytkownika)
Licencje dostępowe do Serwera komunikacji wielokanałowej typ II
(licencja na użytkownika)
Serwer poczty elektronicznej
(licencja na serwer)
Licencje dostępowe do Serwera poczty elektronicznej typ I
(licencja na użytkownika)
Licencje dostępowe do Serwera poczty elektronicznej typ II
(licencja na użytkownika)
Oprogramowanie do równoważenia obciążenia sieciowego w
formie klastra
Okres 12 miesięcznego powdrożeniowego wsparcia serwisowego
Wdrożenie nowego systemu pocztowego wraz z komunikatorem
oraz przeprowadzenie szkoleń
2
3
4
5
6
7
8
9
10
1
1
1 360
150
2
1 360
150
2
1
1
RAZEM:
Termin realizacji zamówienia:
a) etap I i II: ……………… dni kalendarzowych,
b) etap III: ……………... dni kalendarzowych.
52
Nr postępowania: DZP.7720.15.2016
Część zamówienia nr 2
Lp.
Opis
Producent i nazwa
oprogramowania
Ilość
(szt.)
Cena jednostkowa
brutto
(w PLN)
Wartość brutto
(w PLN)
(4 x 5)
1
2
3
4
5
6
1
Licencje dostępu klienta usług pulpitu zdalnego na urządzenie
360
2
Oprogramowanie klienckie do zarządzania urządzeniami
373
3
Oprogramowanie do zarządzania środowiskami serwerownymi
2
4
System operacyjny dla serwerów
2
5
Pakiet biurowy typ II
60
6
Pakiet biurowy typ I
340
RAZEM:
Termin realizacji zamówienia: ……………… dni kalendarzowych.
53
Nr postępowania: DZP.7720.15.2016
UWAGA:
Cenę należy podać z dokładnością do dwóch miejsc po przecinku wg następujących zasad:
 końcówki poniżej 0,5 grosza pomija się;
 końcówki 0,5 grosza i wyższe zaokrągla się do 1 grosza.
2. Oświadczamy, że SIWZ i zawarte w niej warunki płatności zostały przez nas
zaakceptowane.
3. Oświadczamy, że jesteśmy związani ofertą przez czas wskazany w SIWZ.
4. Oświadczamy, że powierzamy / nie powierzamy (niepotrzebne skreślić)
następującym podwykonawcom (należy podać nazwy podwykonawców):
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
wykonanie następującej części (zakresu) oferowanego zamówienia (należy podać zakres
(część) powierzonego podwykonawcom zamówienia):
……………………………………………………………...…………………………….…
…………………………………………………………...…………………………….……
………………………………………………………………………………………………
UWAGA:
Brak skreślenia i niewypełnienie pól oznaczać będzie, że Wykonawca nie powierzy podwykonawcom
wykonania zakresu oferowanego zamówienia.
5. Załącznikami do składanej przez nas oferty są:
1.
…………………………………………………….;
2.
…………………………………………………….;
3.
…………………………………………………….;
… ……………………………………………….…….;
..........................................................................
Data i czytelny podpis lub podpis z pieczątką imienną
osoby (osób) upoważnionej (upoważnionych)
do reprezentowania Wykonawcy
54
Nr postępowania: DZP.7720.15.2016
ZAŁĄCZNIK NR 3 DO SIWZ
................................................
Nazwa lub pieczęć Wykonawcy
Składając ofertę w postępowaniu o udzielenie zamówienia publicznego na zakup
oprogramowania (postępowanie nr DZP.7720.15.2016)
1.
oświadczam(y), że nie należę(my) do grupy kapitałowej.
1.
oświadczam(y), że należę(my) do grupy kapitałowej, w związku z czym
przedkładam(y) listę podmiotów należących do tej samej grupy kapitałowej, w
rozumieniu ustawy z dnia 16.02.2007 r. o ochronie konkurencji i konsumentów (Dz. U.
Nr 2015 poz. 184, 1618 i 1634):
1)
………………………………………………………………………………………
2)
………………………………………………………………………………………
3)
………………………………………………………………………………………
4)
………………………………………………………………………………………
5)
………………………………………………………………………………………
Niepotrzebne oświadczenie skreślić
..........................................................................
Data i czytelny podpis lub podpis z pieczątką imienną
osoby (osób) upoważnionej (upoważnionych)
do reprezentowania Wykonawcy
55
Nr postępowania: DZP.7720.15.2016
ZAŁĄCZNIK NR 6 DO SIWZ
................................................
Nazwa lub pieczęć Wykonawcy
Składając ofertę w postępowaniu o udzielenie zamówienia publicznego na zakup
oprogramowania (postępowanie nr DZP.7720.15.2016)
1. oświadczam(y), że w stosunku do mnie (nas) jako Wykonawcy(ów) nie wydano
prawomocnego wyroku sądu lub ostatecznej decyzji administracyjnej o zaleganiu
z uiszczeniem podatków, opłat lub składek na ubezpieczenia społeczne lub zdrowotne.
1. oświadczam(y), że w stosunku do mnie (nas) jako Wykonawcy(ów) wydano
prawomocny wyrok sądu lub ostateczną decyzję administracyjną o zaleganiu
z uiszczeniem podatków, opłat lub składek na ubezpieczenia społeczne lub zdrowotne,
w związku z czym przedkładam(y) dokumenty potwierdzające dokonanie płatności tych
należności wraz z ewentualnymi odsetkami lub grzywnami lub zawarcie wiążącego
porozumienia w sprawie spłat tych należności.
Niepotrzebne oświadczenie skreślić
...........................................................................
Data i czytelny podpis lub podpis z pieczątką imienną
osoby (osób) upoważnionej (upoważnionych)
do reprezentowania Wykonawcy
56
Nr postępowania: DZP.7720.15.2016
ZAŁĄCZNIK NR 7 DO SIWZ
................................................
Nazwa lub pieczęć Wykonawcy
Składając ofertę w postępowaniu o udzielenie zamówienia publicznego na zakup
oprogramowania (postępowanie nr DZP.7720.15.2016) oświadczam(y), że w stosunku
do mnie (nas) jako Wykonawcy(ów) brak jest orzeczenia tytułem środka zapobiegawczego
zakazu ubiegania się o zamówienia publiczne.
...........................................................................
Data i czytelny podpis lub podpis z pieczątką imienną
osoby (osób) upoważnionej (upoważnionych)
do reprezentowania Wykonawcy
57

Podobne dokumenty