kraków dnia 13 listopada 2006 r · web viewspełnia/nie spełnia* bezpieczeństwo - panel lcd...

243
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 1 Załącznik Nr 1 ....................................., dnia ................................... ......................................... /pieczęć Wykonawcy/ O F E R T A w postępowaniu o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na rozbudowę Centrum Przetwarzania Danych, budowę Systemu Bezpieczeństwa Danych, dostawę i wdrożenie usługi wideokonferencji Przystępując do udziału w ww. postępowaniu ............................................................................. .......................................................................................... .......................................................................................... .......................................................................................... ..................................................................................... /nazwa i adres Wykonawcy, telefon, fax, NIP, REGON, e-mail/ oferujemy wykonanie: Zadanie Opis Wartość jednostko wa netto Ilość szt. Wartość netto Stawka VAT Wartość brutto Wydajność/ funkcjonalność Gwarancja/ wsparcie

Upload: phungdat

Post on 28-Jun-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 1

Załącznik Nr 1

....................................., dnia ...................................

......................................... /pieczęć Wykonawcy/

O F E R T Aw postępowaniu o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na rozbudowę Centrum Przetwarzania Danych, budowę Systemu Bezpieczeństwa Danych, dostawę i wdrożenie usługi

wideokonferencji

Przystępując do udziału w ww. postępowaniu ................................................................................................................................................................................................................................................................................................................................................................................................................................................

/nazwa i adres Wykonawcy, telefon, fax, NIP, REGON, e-mail/

oferujemy wykonanie:

Zadanie OpisWartość

jednostkowa netto

Ilość szt. Wartość netto

Stawka VAT Wartość brutto Wydajność/

funkcjonalnośćGwarancja/

wsparcie

A Razem brutto zadanie A, w tym m.in.: Podać ilość miesięcy

Macierz dyskowa – zgodnie z pkt. A.1 zał. 2A do SIWZ

Podać ilość miesięcy

Page 2: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 2

Serwery Rack typ I – zgodnie z pkt A.2.1 zał. 2A do SIWZ

Podać ilość punktów w teście

SPECint_rate_base2006 dostępnym na stronie

www.spec.org w konfiguracji

dwuprocesorowej zgodnie z zał. nr 2A do SIWZ

Podać ilość miesięcy

Serwer Rack typ II – zgodnie z pkt A.2.2 zał. 2A do SIWZ

Podać ilość punktów w teście

SPECint_rate_base2006 dostępnym na stronie

www.spec.org w konfiguracji

dwuprocesorowej zgodnie z zał. nr 2A do SIWZ

Podać ilość miesięcy

Przełączniki sieci SAN FC – zgodnie z pkt A.3 zał. 2A do SIWZ

Podać ilość miesięcy

System zasilania awaryjnego – zgodnie z pkt A.5 zał. 2A do SIWZ

Podać ilość miesięcy

Chmura prywatna – zgodnie z pkt A.8 zał. 2A do SIWZ

Podać ilość miesięcy

System monitorowania zasobów informatycznych – zgodnie pkt A.9 zał. 2A do SIWZ

Podać ilość miesięcy

Page 3: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 3

Razem brutto zadanie B, w tym m.in.:Podać ilość

miesięcy

B

Przełączniki sieciowe typ I – zgodnie z pkt B.1.1 zał. 2B do SIWZ

Podać ilość miesięcy

Przełączniki sieciowe typ II – zgodnie z pkt B.1.2 zał. 2B do SIWZ

Podać ilość miesięcy

Przełączniki sieciowe typ III – zgodnie z pkt B.1.3 zał. 2B do SIWZ

Podać ilość miesięcy

Przełączniki sieciowe typ IV – zgodnie z pkt B.1.4 zał. 2B do SIWZ

Podać ilość miesięcy

Punkt dostępowy API – zgodnie z pkt B.1.5 zał. 2B do SIWZ

Podać ilość miesięcy

2 komplety urządzeń dostępowych typ I – zgodnie z pkt B.2.1 zał. nr 2B do SIWZ

Podać ilość miesięcy

2 komplety urządzeń dostępowych typ II – zgodnie z pkt B.2.2 zał. nr 2B do SIWZ

Podać ilość miesięcy

33 komplety urządzeń dostępowych typ III – zgodnie z pkt. B.3

Podać ilość miesięcy

C Razem brutto zadanie C

Page 4: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 4

Możliwość dołączenia do spotkania wideokonferencyjnego bez konieczności instalowania dodatkowych komponentów na komputerze z wykorzystaniem przeglądarki implementującej webRTC

Tak/nie

Możliwość stworzenia układu konferencji dla co najmniej 24 uczestników jednocześnie wyświetlanych na ekranie

Tak/nie

. ........................................................................................ /podpisy osób upoważnionych do reprezentowania Wykonawcy/

*Niepotrzebne skreślić

Oświadczamy, że:

1. Zapoznaliśmy się ze specyfikacją istotnych warunków zamówienia i nie wnosimy do niej zastrzeżeń.

2. W przypadku uznania naszej oferty za najkorzystniejszą zobowiązujemy się zawrzeć umowę na warunkach zawartych w projekcie umowy stanowiącym załącznik do specyfikacji istotnych warunków zamówienia.

Page 5: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 5

3. Czujemy się związani ofertą przez 60 dni od dnia otwarcia ofert.

4. Zamówienie zrealizujemy w terminach przewidzianych w SIWZ i ofercie.

5. Oferowany sprzęt jest fabrycznie nowy, pochodzi z legalnego kanału dystrybucyjnego określonego przez producenta na terenie kraju i nie był używany w żadnym innym projekcie na terenie Unii Europejskiej.

6. Przy realizacji zamówienia nie przewidujemy udziału podwykonawców. *) przewidujemy udział podwykonawców, którym powierzone zostaną następujące części zamówienia: *)

Rodzaj powierzonej części zamówienia Nazwa i adres podwykonawcy

*) niepotrzebne skreślić

.............................................................................................................

/podpisy osób upoważnionych do reprezentowania Wykonawcy/

Do oferty załączamy:

1. Jednolity europejski dokument zamówienia (JEDZ).

2. Opis techniczny przedmiotu zamówienia.

3. ..........................................................................

4. ..........................................................................

5. ..........................................................................

Page 6: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 6

Załącznik nr 2

Wprowadzenie do opisu przedmiotu zamówienia – zasoby informatyczne Zamawiającego

Przedmiotem postępowania i zamówienia jest rozbudowa Wojewódzkiego Centrum Przetwarzania Danych (WCPD), w tym budowa systemu bezpieczeństwa, budowa systemu wideokonferencji. W ramach niniejszego postępowania Wykonawca jest zobowiązany dostarczyć środowisko sprzętowe i programowe w skład którego wchodzą lokalne sieci powiatowe funkcjonujące w Komendach Powiatowych/Miejskich PSP woj. małopolskiego. Wykonawca dostarczy, uruchomi i skonfiguruje sprzęt oraz oprogramowanie w Komendzie Wojewódzkiej PSP w Krakowie oraz w Komendach Powiatowych/Miejskich PSP woj. małopolskiego.

Komunikacja pomiędzy komendami odbywa się za pośrednictwem sieci OST112 oraz łącz komercyjnych internetowej sieci publicznej WAN. W ramach WCPD działa system wspomagania decyzji SWD-ST.

Wszystkie dostarczone elementy muszą być kompatybilne ze sobą i z istniejącą infrastrukturą zapewniając stabilną pracę całego WCPD. Wykonawca zapewni niezbędne licencje i sprzęt do wykonania niezbędnych połączeń, tak aby zapewnić bezprzerwową pracę istniejących systemów oraz zapewnić redundancję. WCPD ma być zbudowany z uwzględnieniem konieczności zapewnienia wysokiej dostępności 24 godziny na dobę, 7 dni w tygodniu, 365 dni w roku. Wymagane jest zapewnienie redundantnych połączeń w każdym elemencie systemu.

Z uwagi na fakt, że KW PSP jest częścią infrastruktury krytycznej państwa, szczegóły dot. konfiguracji dostarczonych systemów i urządzeń wykonawca otrzyma po podpisaniu umowy. Wykonawca jest zobowiązany dostarczyć, wdrożyć i skonfigurować do bezprzerwowej pracy infrastrukturę WCPD.

Stan aktualny infrastruktury Zamawiającego.Zamawiający w chwili obecnej posiada następującą infrastrukturę:Wirtualizator VmWare 6.5 Enterprise Plus działający w oparciu o 3 hosty tj. 3 x serwer

Dell R620 wyposażonych w 2xCPU (8 core/cpu), 192 GB RAM (DDR3 ECC) każdy i macierz dyskową EMC VNX5400 połączoną poprzez 2 przełączniki FC DS-300B (wkładki LC 8Gb). W środowisku wirtualnym działa ponad 40 maszyn wirtualnych. Zamawiający posiada zarówno maszyny działające pod systemem operacyjnym Linux jak i MS Windows Server DC (w tym MS Windows 2016, Windows 2012, Windows 2008R2) zapewniający pokrycie 3 hostów bez limitu maszyn wirtualnych. System archiwizacji działa w oparciu

Page 7: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 7

o oprogramowanie ArcServe Backup r17.5 zapewniającym pokrycie 6 CPU, serwer fizyczny, macierz QNAP TS-EC880U (pojemność netto 32 TB).

Zamawiający posiada ponadto system monitorowania urządzeń pracujących w sieci LAN/WAN Manage Engine OpManager (250 urządzeń).

Wymagania ogólne dotyczące realizacji zamówienia.W ramach niniejszego postępowania Wykonawca(y) jest zobowiązany dostarczyć

sprzęt, który musi wspierać oprogramowanie do wirtualizacji wdrożone i użytkowane przezKW PSP w Krakowie tj. VmWare 6.5 Enterprise Plus, MS Windows 2016 DC Server, SWD PSP oraz EZD PUW. Ponadto dostarczone urządzenia i oprogramowanie musi być kompatybilne z obecnie użytkowaną infrastrukturą Zamawiającego. Wykonawca dostarczy niezbędne licencje zapewniające możliwość pracy w klastrze podstawowym jak i zapasowym przy zachowaniu wszystkich funkcjonalności użytkowanych obecnie urządzeń i systemów.

Wykonawca rozszerzy również funkcjonalność systemu archiwizacji Zamawiającego.Wymagania szczegółowe opisane zostały poniżej.

Zamówienie obejmuje m.in.:1) Przeprowadzenie analizy przedwdrożeniowej i przygotowanie na jej podstawie

harmonogramu wdrożenia.2) Dostawę urządzeń, oprogramowania oraz licencji i elementów niezbędnych do

funkcjonowania systemu, środowisk wirtualizacyjnych i replikacji Centrum Przetwarzania Danych KW PSP w Krakowie ul. Zarzecze 106 oraz Zapasowym Centrum Przetwarzania Danych w Krakowie ul. Rozrywki 26 – Zadanie A, w tym w szczególności: budowa Centrum Przetwarzania Danych w siedzibie Zamawiającego tj. Kraków

ul. Zarzecze 106; przeniesienie obecnego systemu Centrum Przetwarzania Danych z lokalizacji

ul. Zarzecze 106 do Zapasowego Centrum Przetwarzania Danych na ul. Rozrywki 26 w Krakowie i rozbudowa;

rozbudowę posiadanego przez Zamawiającego systemu archiwizacji niezbędnego do archiwizacji danych z Centrum Przetwarzania Danych;

dostawę i wdrożenie chmury prywatnej umożliwiającej współdzielenie w czasie rzeczywistym dokumentów i pracy grupowej w sieci wewnętrznej Zamawiającego;

dostawę, instalację i konfigurację systemu niezbędnego do monitorowania zasobów teleinformatycznych Zamawiającego.

3) Dostawę, instalację i konfigurację urządzeń i oprogramowania niezbędnego do utworzenia systemu bezpieczeństwa danych w ustalonych lokalizacjach w województwie – Zadanie B.

4) Dostawę, instalację i konfigurację urządzeń i oprogramowania niezbędnego do funkcjonowania usługi systemu wideokonferencji w ustalonych lokalizacjach w województwie – Zadanie C.

5) Dostosowanie systemów do potrzeb i wymagań Zamawiającego.6) Przeprowadzenie przez Zamawiającego z udziałem Wykonawcy testów systemów.7) Integrację Systemu ze wskazanymi systemami Zamawiającego w zakresie niezbędnym do

prawidłowego funkcjonowania.8) Uzgodnienie z Zamawiającym formy i konspektu szkoleń oraz przeszkolenie

administratorów i użytkowników.9) Produkcyjne wdrożenie Systemów opisanych w zadaniach A, B, C.10) Wykonanie i przekazanie przez Wykonawcę dokumentacji powykonawczej zadań A, B, C.

Page 8: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 8

11) Serwis gwarancyjny i świadczenie usługi asysty technicznej przez okres min. 60 miesięcy (z wyjątkiem opisów poszczególnych systemów, urządzeń, gdzie zaznaczono inaczej) z możliwością instalacji najnowszych wersji i aktualizacji do najnowszej wersji.

12) Wykonawca zobowiązany jest świadczyć wsparcie techniczne na systemy dostarczone w ramach zadań A, B, C przez okres min. 60 miesięcy.

Wykonawca/wykonawcy dostarczy/ą i skonfiguruje/ą w ramach niezależnych zadań następujące elementy o minimalnych wymaganiach:

Page 9: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 9

Załącznik nr 2A

Opis przedmiotu zamówienia

Zadanie A.Rozbudowa Centrum Przetwarzania Danych

wraz z uruchomieniem usługi chmury prywatnej

Zamawiający wymaga rozbudowy istniejącego Centrum Przetwarzania Danych i wykonanie Zapasowego Centrum Przetwarzania Danych z replikacją pomiędzy nimi oraz uruchomienie chmury prywatnej. Zamawiający wymaga wsparcia Wykonawcy przez okres co najmniej 60 miesięcy w trybie 8 godzin przez 5 dni roboczych w tygodniu w godzinach 8:00-16:00 z czasem reakcji do następnego dnia roboczego. W ramach zadania należy dostarczyć i skonfigurować następujące urządzenia i oprogramowanie:

Centrum Przetwarzania Danych zlokalizowane w Krakowie: Macierz dyskowa – pkt. A.1 Serwery Rack – pkt. A.2 Przełączniki sieci SAN FC 2 szt. – pkt. A.3 Środowisko wirtualizacyjne, systemy operacyjne – pkt. A.4 System zasilania awaryjnego 20kVA (2x10kVA) – pkt. A.5 Rozbudowa istniejącego środowiska – pkt. A.6 Rozbudowa systemu archiwizacji – pkt. A.7 Chmura prywatna – pkt. A.8 System monitorowania zasobów informatycznych – pkt. A.9 Środowisko bazodanowe – pkt. A.1 0 Wdrożenie i szkolenia – pkt. A.11

A.1. Macierz dyskowaZamawiający użytkuje obecnie macierz dyskową EMC VNX5400. Dostarczona

macierz musi mieć możliwość współpracy z istniejącą macierzą na poziomie replikacji blokowej danych zarówno w trybie synchronicznym, jak i asynchronicznym. Wykonawca zapewni niezbędne licencje do istniejącej (jeśli takie są potrzebne) jak i dostarczonej macierzy tak, aby można było uruchomić proces replikacji.

Oferowane urządzenia muszą spełniać podane poniżej minimalne wymagania nie gorsze niż:

Page 10: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 10

Lp. Charakterystyka (wymagania minimalne)

Potwierdzenie spełnienia wymagań:

(* - niepotrzebne skreślić lub podać

wartość)

1. Producent i model Producent i model

2. Fabrycznie nowe urządzenia Spełnia/nie spełnia*

3. Zasilanie 220 – 240V 50 HZ Spełnia/nie spełnia*

4.Zamawiający wymaga dostarczenia, uruchomienia i wdrożenia macierzy dyskowej wraz z konfiguracją replikacji z posiadaną przez zamawiającego macierzą EMC VNX 5400.

Spełnia/nie spełnia*

5.

Macierz musi umożliwiać replikację synchroniczną i asynchroniczną danych blokowych oraz replikację asynchroniczną dla danych plikowych pomiędzy macierzą istniejącą, a macierzą dostarczoną. Wymagane jest dostarczenie wszystkich niezbędnych do realizacji powyższych funkcjonalności licencji na oprogramowanie, zgodnie z maksymalną pojemnością oferowanej macierzy.

Spełnia/nie spełnia*

6.

Urządzenie ma być wyposażone w przynajmniej dwa redundantne moduły pracujące równocześnie w trybie aktywnym (minimum dwa moduły równocześnie aktywnie udostępniające zasoby plikowe) realizujące transmisję i udostępnianie danych z wykorzystaniem protokołów: plikowych: NFS (minimum wersje V2; V3), CIFS, FTP, oraz przynajmniej dwa dodatkowe redundantne moduły pracujące równocześnie w trybie aktywnym (wszystkie LUNy są równocześnie dostępne minimum dwa procesory macierzy, brak tzw. Procesorów sterujących LUNami) do transmisji i udostępniania danych blokowych FC, iSCSI, FCoE

Spełnia/nie spełnia*

7.

Moduły odpowiedzialne za obsługę udostępnianej przestrzeni dyskowej mają być wyposażone w pamięć cache o pojemności, przynajmniej 32 GB każdy, opartą na najszybszej pamięci oferowanej i dedykowanej przez producenta oraz dedykowaną do obsługi buforowania operacji odczytów i zapisów.

Spełnia/nie spełnia*

8.

Pamięć cache w modułach odpowiedzialnych za obsługę udostępnianej przestrzeni dyskowej ma występować w przynajmniej dwóch identycznych kopiach, z których każda jest utrzymywana w obrębie innego modułu odpowiedzialnego za obsługę udostępnianej przestrzeni dyskowej.

Spełnia/nie spełnia*

Page 11: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 11

9.Macierz ma być wyposażona w moduł zarządzający całością urządzenia, przy czym jego awaria nie może wpływać na funkcjonowanie całości urządzenia i oferowanych przez nią usług.

Spełnia/nie spełnia*

10.Urządzenie ma być wyposażone w podwójny, redundantny system zasilania, tak by awaria jednego ze źródeł zasilania nie powodowała przerwy w pracy urządzenia lub obniżenia jego wydajności.

Spełnia/nie spełnia*

11.

Urządzenie ma umożliwiać stosowanie napędów dyskowych typu SSD, SAS, oraz Near Line SAS. Macierz powinna być wyposażona, w co najmniej - dyski SAS o sumarycznej pojemności zainstalowanych dysków minimum 30 TB i prędkości obrotowej min. 15000 obrotów/minutę, dopuszcza się dyski o pojemności nie mniejszej niż 600 GB każdy, - dyski NL-SAS o sumarycznej pojemności zainstalowanych dysków minimum 20 TB, dopuszcza się dyski o pojemności nie mniejszej niż 1 TB - dyski SSD o sumarycznej pojemności zainstalowanych dysków minimum 2 TB, dopuszcza się dyski o pojemności nie mniejszej niż 200 GB każdy.Jeśli producent macierzy dyskowej wykorzystuje dyski talerzowe zamontowane w macierzy dyskowej do przechowywania i uruchamiania systemu operacyjnego macierzy i przestrzeń przeznaczona na te dane zajmuje więcej niż 20% powierzchni użytkowej netto danego dysku to dyski te powinny być dostarczone niezależnie od dysków wyspecyfikowanych powyżej.

Spełnia/nie spełnia*

12.Urządzenie ma obsługiwać półki dyskowe o wysokości 2U i 3U. Wymagana jest obsługa minimum 25 dysków 2.5” w półce 2U i minimum 15 dysków 3.5” w ramach półki 3U.

Spełnia/nie spełnia*

13.

Macierz ma pozwalać na rozbudowę, do co najmniej 250 dysków twardych bez konieczności dodawania lub wymiany zainstalowanych w macierzy kontrolerów macierzowych. Dodawanie kolejnych dysków, jak i kolejnych półek dyskowych powinno odbywać się w trybie on-line.

Spełnia/nie spełnia*

14.Każdy dysk ma posiadać dwa porty do komunikacji, po jednym do każdego kontrolera. Połączenia między dyskami a kontrolerami powinny być wykonane w technologii SAS 6Gbps.

Spełnia/nie spełnia*

15.

Urządzenie ma być wyposażone w oprogramowanie, które na podstawie informacji o wykorzystaniu obszarów LUN'a umożliwia automatyczne migrowanie gorących obszarów (o największej liczbie IOPS) na najszybszą warstwę a obszary zimne (o najmniejszej liczbie IOPS) na wolniejszą warstwę. Pojedynczy migrowany obszar nie może być większy niż 1GB. Migracja musi być możliwa pomiędzy wszystkimi warstwami tj.: Flash, SAS i NL SAS i musi być przezroczysta dla hostów i aplikacji.

Spełnia/nie spełnia*

Page 12: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 12

16. Wymagana jest obsługa kompresji na poziomie bloków danych. Spełnia/nie spełnia*

17.

Urządzenie ma umożliwiać równoczesną obsługę wielu poziomów RAID. Ze względu na zakładane przeznaczenie niniejszego urządzenia zamawiający wymaga, by obsługiwało ono, co najmniej RAID 0,1,10,5 i 6.

Spełnia/nie spełnia*

18.

Macierz ma zapewniać mechanizm thin provisioning, który polega na udostępnianiu większej przestrzeni logicznej niż jest to fizycznie alokowane w momencie tworzenia zasobu. W przypadku zbliżenia się do fizycznych granic systemu plików, musi istnieć możliwość automatycznego jego rozszerzenia bez konieczności interwencji administratora.

Spełnia/nie spełnia*

19.

Urządzenie ma obsługiwać mechanizm snapshot-ów w trybie do zapisu i odczytu, wykonywanych z poziomu macierzy. Wymagane jest, aby macierz pozwalała na wykonywanie, co najmniej 90 kopii migawkowych, istniejących na niej systemów plików. Mechanizm snapshot-ów ma umożliwiać przywrócenie zawartości całego systemu plików bazując na jego snapshot'cie.

Spełnia/nie spełnia*

20. Macierz ma umożliwiać deduplikację dla systemów plików o wielkości co najmniej 16TB i udostępnionych za pomocą protokołów ClFS i NFS. Spełnia/nie spełnia*

21.Dane z kopii migawkowych (wskaźniki itp.) mają być składowane na osobnych dedykowanych zasobach dyskowych, a nie razem z danymi produkcyjnymi.

Spełnia/nie spełnia*

22.Operacje wykonywane (tworzenie, usuwanie) na snapshotach nie mogą wpływać na stan danych produkcyjnych, w tym nie mogą powodować fragmentacji zasobów produkcyjnych.

Spełnia/nie spełnia*

23. Rozwiązanie ma pozwalać na automatyczne zwiększanie przestrzeni dla kopii migawkowych. Spełnia/nie spełnia*

24. Przepełnienie przestrzeni dla kopii migawkowych nie może powodować błędów zapisu na przestrzeń produkcyjną. Spełnia/nie spełnia*

25. Możliwość definiowania automatycznej polityki tworzenia kopii migawkowych z wykorzystaniem interwału czasowego. Spełnia/nie spełnia*

26.

W przypadku odtworzenia danych z dowolnej kopii migawkowej, urządzenie musi pozwalać na poprawne zachowanie także wcześniejszych jak i późniejszych snapshot-ów, z zachowaniem możliwości kolejnego odtworzenia danych zarówno ze wszystkich istniejących (starszych i nowszych) kopii dostępnych dla danego zasobu.

Spełnia/nie spełnia*

27.

Dla LUN-ów będących widocznych dla serwerów po protokole iSCSI, zamawiający wymaga funkcjonalności tworzenia snapshot-ów pojedynczych LUN-ów (kopii „point in time”), wykonywanych z poziomu macierzy.

Spełnia/nie spełnia*

Page 13: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 13

28.

Oferowane urządzenie ma być wyposażone, w co najmniej:• 8 portów FC 2/4/8/16 Gbps do komunikacji z hostami• 4 porty 10 Gigabit Ethernet do podłączenia do sieci LAN. Porty Gigabit Ethernet powinny być wykonane w technologii miedzianej z interfejsem RJ-45.

Spełnia/nie spełnia*

29. Macierz ma mieć możliwość zarządzania zarówno z poziomu linii komend (CLI), jak również poprzez jeden interfejs graficzny (GUI). Spełnia/nie spełnia*

30. Dla celów współpracy z systemem backup, macierz ma mieć możliwość obsługi protokołu NDMP w wersjach 2, 3 i 4. Spełnia/nie spełnia*

31. Macierz ma mieć obsługę protokołów NIS, Kerberos, Secure NFS. Spełnia/nie spełnia*

32.Macierz ma mieć możliwość współpracy z rozwiązaniami antywirusowymi firm trzecich (np. McAfee, Norton, Trend, CA, Sophos i inne).

Spełnia/nie spełnia*

33. Macierz ma mieć możliwość współpracy zarówno z protokołem Active Directory, jak i LDAP. Spełnia/nie spełnia*

34.Macierz ma oferować funkcjonalność podłączenia jej do centrum serwisowego producenta, w celu zdalnego monitorowania poprawności funkcjonowania macierzy.

Spełnia/nie spełnia*

35.

Minimum 5 lat gwarancji realizowanej w miejscu instalacji sprzętu, producent powinien gwarantować czas reakcji do następnego dnia roboczego od przyjęcia zgłoszenia oraz możliwość zgłaszania awarii w trybie 24/7/365 do obsługi serwisu producenta. Zapewniona dodatkowa opcja serwisowa gwarantująca, iż w przypadku awarii, uszkodzone dyski twarde pozostaną u użytkownika, a w ich miejsce zostaną dostarczone nowe. Bezpośredni dostęp do dedykowanego konsultanta wsparcia oraz wykwalifikowanych inżynierów technicznych producenta macierzy. Obsługa serwisowa świadczona w języku polskim.

Spełnia/nie spełnia*

36.

Oferowany sprzęt jest fabrycznie nowy, pochodzi z legalnego kanału dystrybucyjnego określonego przez producenta na terenie kraju i nie był używany w żadnym innym projekcie na terenie Unii Europejskiej (Zamawiający wymaga złożenie stosownego oświadczenia).

Spełnia/nie spełnia*

Wykonawca dostarczy wszelkie licencje do macierzy dyskowych i urządzeń sieciowych (jeśli takie są wymagane), użycie których będzie konieczne do zapewnienia replikacji danych, zarówno dla dostarczanej macierzy, jaki i posiadanej przez Zamawiającego macierzy EMC VNX 5400.

Page 14: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 14

Infrastruktura SAN posiadana przez Zamawiającego:Lp. Parametr Posiadane rozwiązanie:

1. Nazwa macierzy: Blokowa macierz EMC VNX 5400Product ID: CKM00133601307

2. Liczba dysków:

59 dysków:- 4 typu SAS 300GB,- 28 typu SAS 600 GB- 6 typu NL SAS 2 TB- 16 typu NL SAS 1TB- 5 typu SAS SSD 200 GB

3. Liczba SP 24. Liczba półek dyskowych: 35. Utworzone pule: 46. Interfejsy SFP: 8xFC 8Gb7. Posiadana opcja Usługi Serwisowej: EMC Premium Support8. Przełączniki SAN: 2 szt. EMC Connectrix DS-300B9. Środowisko wirtualizacji: VMware vSphere 6 Enterprise Plus (CPUs)

A.2. Serwery Rack

A.2.1 Serwery Rack typ I – 4 szt.

Oferowany sprzęt musi wspierać oprogramowanie do wirtualizacji posiadane i użytkowane przez Zamawiającego oraz parametry nie gorsze niż:

Lp. Komponent Minimalne wymagania

Potwierdzenie spełnienia wymagań:

(* - niepotrzebne skreślić lub podać wartość)

1. Nazwa producent, model Podać nazwę producenta i model

2. Stan urządzenia Fabrycznie nowe Spełnia/nie spełnia*

3. Zasilanie Praca w zakresie 220V - 240V 50 Hz Spełnia/nie spełnia*

4. Obudowa

Obudowa typu Rack 19” o wysokości maksymalnej 1U, z możliwością instalacji minimum 8 dysków 2.5 cala w technologii hot-plug (podłączanych w trakcie pracy) wraz kompletem szyn umożliwiających montaż w standardowej szafie serwerowej

Spełnia/nie spełnia*

Wysuwanie serwera (ruchome szyny wysuwane z organizerem kabli) do celów serwisowych. Obudowa nie może posiadać plomb gwarancyjnych ograniczających dostęp do celów diagnostycznych dla Zamawiającego.

Spełnia/nie spełnia*

5. Płyta główna Płyta główna z możliwością zainstalowania minimum dwóch procesorów. Płyta główna musi być zaprojektowana przez producenta serwera

Spełnia/nie spełnia*

Page 15: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 15

i oznaczona jego znakiem firmowym. Płyta główna musi posiadać minimum 24 banki na pamięć RAM w tym minimum na 12 modułów nieulotnej pamięci NVDIMM oraz posiadać najnowszą wersję oprogramowania sprzętowego.

6. Procesor

Dwa procesory z min. dwunastoma rdzeniami każdy (min. 24 wątkowy), dedykowane do pracy

z zaoferowanym serwerem umożliwiające osiągnięcie wyniku min. 1120 punktów w teście SPECint_rate_base2006 dostępnym na stronie www.spec.org w konfiguracji dwuprocesorowej. Do oferty należy załączyć wydruk ze strony potwierdzający osiągnięty wynik dla oferowanego modelu serwera. Procesory muszą obsługiwać szynę pamięci RAM min. 2666 MHz

Spełnia/nie spełnia*

7. Chipset Dedykowany przez producenta procesora do pracy w serwerach dwuprocesorowych. Spełnia/nie spełnia*

8. Pamięć RAM

Zainstalowane minimum 256 GB pamięci RAM taktowanie min. 2666 MHz typu DDR4 RDIMM, Dual Rank, ECC, zamontowane w 8 modułach po min. 32 GB, możliwość rozbudowy do minimum 1,5 TB pamięci RAM.

Spełnia/nie spełnia*

9. Sloty PCI Express

Minimum 3 gniazda PCIe 3.0

Zainstalowana jedna karta rozszerzeń o parametrach: Ilość portów: 2 Szybkość portu:16 Gb/s Typ Interfejsu: Fibre Channel

Dostarczona karta rozszerzeń musi być pełni obsadzona dedykowanymi wkładkami FC o parametrach: szybkość 16 Gb/s, złącza LC, laser o mniejszej długości fali 850 nm z możliwością podłączania w czasie pracy.

Do karty rozszerzeń musi zostać dołączone okablowanie FC w ilości min. 4 szt., o długości 2 m typu LC-LC współpracujące z zaoferowanymi wkładkami FC.

Spełnia/nie spełnia*

10. Karta graficzna Zintegrowana karta graficzna umożliwiająca pracę w rozdzielczości min. 1280 x 1024 Spełnia/nie spełnia*

11. Wbudowane porty

Min. 4 portów USB z czego min. 2 w technologii 3.0 (minimum 2 porty na przednim panelu), 2 porty VGA (1 na przednim panelu, drugi na tylnym), min 1 port RS-232. Rozwiązanie nie może zostać uzyskane przy pomocy adapterów, przejściówek oraz

Spełnia/nie spełnia*

Page 16: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 16

dodatkowych kart.

12. Interfejsy sieciowe

Minimum cztery interfejsy sieciowe 10Gb Ethernet w standardzie Base-T, interfejsy sieciowe nie mogą zajmować żadnego z dostępnych slotów PCI Express oraz portów USB. Wsparcie dla protokołów iSCSI Boot oraz IPv6

Spełnia/nie spełnia*

13. Kontroler dysków

Zainstalowany sprzętowy kontroler dyskowy, możliwe konfiguracje poziomów RAID: 0/1/5/10/50. Typy interfejsów obsługiwanych przez kontroler: SATA 6Gb/s, SAS 12Gb/s w tym SSD. Kontroler musi być wbudowany wewnątrz serwera (kontroler wykorzystuje dedykowane złącze na płycie głównej).

Spełnia/nie spełnia*

14. Wewnętrzna pamięć masowa

Możliwość instalacji dysków twardych SATA, SAS, NearLine SAS i SSD. Zainstalowane min. 2 dyski w tym:- 2 dyski typu SAS min. 300 GB / każdy (min 12Gb/s, 2,5’’, 15000 obr/min, hot-Plug). Zainstalowane dyski muszą być dedykowane do pracy w serwerze.Zainstalowany wewnętrzny moduł dedykowany (umieszczony na płycie głównej serwera) dla hypervisora wirtualizacyjnego, wyposażony w 2 jednakowe nośniki typu Flash (redundantne karty SD) o pojemności min. 32GB z możliwością konfiguracji zabezpieczenia synchronizacji pomiędzy nośnikami z poziomu BIOS serwera. Umożliwiający w konfiguracji bezdyskowej zapewnienie przestrzeni dla środowiska wirtualizacyjnego. Rozwiązanie nie może powodować zmniejszenia ilości wnęk na dyski twarde.

Spełnia/nie spełnia*

15. Zasilacze

2 Redundantne zasilacze z możliwością wymiany bez wyłączania systemu o mocy minimum 750W każdy z kablami zasilającymi o dł. min. 1,8 m każdy.

Spełnia/nie spełnia*

16. Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający konfigurację karty zarządzającej.- Zintegrowany z płytą główną moduł TPM.- Wbudowany czujnik otwarcia obudowy współpracujący z BIOS i kartą zarządzającą lub równoważne zabezpieczenie.- Fabryczne oznaczenie urządzenia, wykonane przez producenta serwera informujące m.in. o numerze serwisowym serwera, modelu serwera.- Fizyczne zabezpieczenie dedykowane przez producenta serwera uniemożliwiające wyjęcie

Spełnia/nie spełnia*

Page 17: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 17

dysków twardych umieszczonych na froncie obudowy przez nieuprawnionych użytkowników.

17. Karta zarządzająca

Niezależna od zainstalowanego na serwerze systemu operacyjnego posiadająca dedykowany port RJ-45 Gigabit Ethernet umożliwiająca:- zdalny dostęp do graficznego interfejsu Web karty zarządzającej- zdalne monitorowanie i informowanie o statusie serwera (m.in. prędkości obrotowej wentylatorów, konfiguracji serwera)- szyfrowane połączenie oraz autentykacje i autoryzację użytkownika- możliwość podmontowania zdalnych wirtualnych napędów- wirtualną konsolę z dostępem do myszy, klawiatury- wsparcie dla IPv6- wsparcie dla WSMAN (Web Service for Managament); SNMP; IPMI2.0, VLAN tagging, Telnet, SSH- możliwość zdalnego monitorowania w czasie rzeczywistym poboru prądu przez serwer- integracja z Active Directory- współpraca z usługami katalogowymi (LDAP i AD) - możliwość synchronizacji czasu z zewnętrznym serwerem NTP- możliwość przechwycenia rozruchu serwera oraz momentu wystąpienia błędu systemowego do postaci pliku video- wsparcie dla dynamic DNS- możliwość obsługi przez min. dwóch administratorów jednocześnie- wysyłanie do administratora maila z powiadomieniem o awarii lub zmianie konfiguracji sprzętowej- możliwość podłączenia lokalnego poprzez złącze RS-232- automatyczne przywracanie ustawień serwera, kart sieciowych, BIOS, wersji firmware w przypadku awarii i wymiany któregoś z komponentów (w tym kontrolera RAID, kart sieciowych, płyty głównej) zapisanych na dedykowanej pamięci flash wbudowanej na karcie zarządzającej.

Spełnia/nie spełnia*

18. Gwarancja Minimum 5 lat gwarancji realizowanej w miejscu instalacji sprzętu, producent powinien gwarantować czas reakcji do następnego dnia roboczego od przyjęcia zgłoszenia oraz możliwość zgłaszania awarii w trybie 24/7/365

Spełnia/nie spełnia*

Page 18: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 18

do obsługi serwisu producenta. Zapewniona dodatkowa opcja serwisowa gwarantująca, iż w przypadku awarii, uszkodzone dyski twarde pozostaną u użytkownika, a w ich miejsce zostaną dostarczone nowe. Bezpośredni dostęp do dedykowanego konsultanta wsparcia oraz wykwalifikowanych inżynierów technicznych producenta serwera. Wsparcie obejmuje również oprogramowanie do wirtualizacji, oprogramowanie środowiska działania i system operacyjny. Co miesięczne raportowanie sprawności serwera, plan serwisowy i rekomendacje co do wydajności. Możliwość telefonicznego i elektronicznego sprawdzenia konfiguracji sprzętowej serwera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta oraz poprzez stronę internetową producenta lub jego przedstawiciela.Firma serwisująca musi posiadać autoryzację producenta serwera na świadczenie usług serwisowych. Wykonawca powinien zapewnić w przypadku niewywiązywania się z obowiązków gwarancyjnych wykonawcy lub firmy serwisującej, przejęcie przez producenta oferowanego sprzętu na siebie wszelkich zobowiązań związanych z serwisem. Zamawiający na podstawie art. 26 ust. 2 ustawy Pzp może wezwać Wykonawcę do złożenia oryginału oświadczenia producenta sprzętu oraz oryginału potwierdzenia posiadania przez firmę serwisową autoryzacji producenta serwera oraz posiadać certyfikat ISO 9001 lub równoważny na świadczenie usług serwisowych.

Spełnia/nie spełnia*

19. Certyfikaty

Serwer musi być fabrycznie nowy i wyprodukowany zgodnie z normą ISO 9001 oraz ISO 14001 oraz posiadać deklaracje CE.Oferowany serwer musi znajdować się na liście Windows Server Catalog i posiadać status "Certified for Windows" dla systemów Microsoft Windows Server 2012, Microsoft Windows Server 2016. Oferowany serwer musi mieć możliwość zainstalowania i pracy w środowisku wirtualizacyjnym VmWare w wersji min. 6.5.

Spełnia/nie spełnia*

20. Dokumentacja

Zamawiający wymaga dokumentacji w języku polskim lub angielskim. Dokumentacja może być dostarczona w formie papierowej lub elektronicznej w formacie PDF.

Spełnia/nie spełnia*

Powyższe serwery mają współpracować z macierzą dostarczoną opisaną w punkcie A1 oraz przełącznikami FC opisanymi w punkcie A3. Wykonawca zapewni niezbędne licencje,

Page 19: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 19

okablowanie oraz interfejsy umożliwiające połączenie w klaster niezawodnościowo-wydajnościowy.

A.2.2 Serwery Rack typ II – 1 szt.

Wykonawca skonfiguruje klaster Zamawiającego do pracy z niżej wymienionym serwerem który ma być wyposażony w wirtualizator i systemy operacyjne zgodnie z pkt. A.4. następujących parametrach:

Lp. Komponent Minimalne wymagania

Potwierdzenie spełnienia wymagań:

(* - niepotrzebne skreślić lub podać wartość)

1. Nazwa producent, model Podać nazwę producenta i model

2. Stan urządzenia Fabrycznie nowe Spełnia/nie spełnia*

3. Zasilanie 220V - 240V 50 Hz Spełnia/nie spełnia*

4. Obudowa

Obudowa typu Rack 19” o wysokości maksymalnej 1U, z możliwością instalacji minimum 8 dysków 2.5 cala w technologii hot-plug (podłączanych w trakcie pracy) wraz kompletem szyn umożliwiających montaż w standardowej szafie serwerowej

Spełnia/nie spełnia*

Wysuwanie serwera (ruchome szyny wysuwane wraz z organizerem kabli) do celów serwisowych. Obudowa nie może posiadać plomb gwarancyjnych ograniczających dostęp do celów diagnostycznych dla Zamawiającego.

Spełnia/nie spełnia*

5. Płyta główna

Płyta główna z możliwością zainstalowania minimum dwóch procesorów. Płyta główna musi być zaprojektowana przez producenta serwera i oznaczona jego znakiem firmowym. Płyta główna musi posiadać minimum 24 banki na pamięć RAM w tym minimum na 12 modułów nieulotnej pamięci NVDIMM oraz posiadać najnowszą wersję oprogramowania sprzętowego.

Spełnia/nie spełnia*

6. Procesor

Dwa procesory z min. 8 rdzeniami każdy (16 wątkowy), dedykowane do pracy z zaoferowanym serwerem umożliwiające osiągnięcie wyniku min. 696 punktów w teście SPECint_rate_base2006 dostępnym na stronie www.spec.org w konfiguracji dwuprocesorowej. Do oferty należy załączyć wydruk ze strony potwierdzający osiągnięty wynik dla oferowanego modelu serwera. Procesory muszą obsługiwać szynę pamięci RAM min. 2400 MHz

Spełnia/nie spełnia*

7. Chipset Dedykowany przez producenta procesora do pracy w serwerach dwuprocesorowych. Spełnia/nie spełnia*

Page 20: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 20

8. Pamięć RAM

Zainstalowane minimum 256 GB pamięci RAM taktowanie min. 2400 MHz typu DDR4 RDIMM, Dual Rank, ECC, zamontowane w 16 modułach po 16 GB, możliwość rozbudowy do minimum 1,5 TB pamięci RAM.

Spełnia/nie spełnia*

9. Sloty PCI Express

Minimum 3 gniazda PCIe 3.0Zainstalowana jedna karta rozszerzeń o parametrach: Ilość portów: 2 Szybkość portu:8 Gb/s Typ Interfejsu: Fibre Channel

Dostarczona karta rozszerzeń musi być pełni obsadzona dedykowanymi wkładkami FC o parametrach: szybkość 8 Gb/s, złącza LC, laser o mniejszej długości fali 850 nm z możliwością podłączania w czasie pracy.

Do karty rozszerzeń musi zostać dołączone okablowanie FC w ilości min. 4 szt., o długości 2 m typu LC-LC współpracujące z zaoferowanymi wkładkami FC.

Spełnia/nie spełnia*

10. Karta graficzna Zintegrowana karta graficzna umożliwiająca pracę w rozdzielczości min. 1280 x 1024 Spełnia/nie spełnia*

11. Wbudowane porty

Min. 4 portów USB z czego min. 2 w technologii 3.0 (minimum 2 porty na przednim panelu), 2 porty VGA (1 na przednim panelu, drugi na tylnym), min 1 port RS-232. Rozwiązanie nie może zostać uzyskane przy pomocy adapterów, przejściówek oraz dodatkowych kart.

Spełnia/nie spełnia*

12. Interfejsy sieciowe

Minimum cztery interfejsy sieciowe 1Gb Ethernet w standardzie Base-T, interfejsy sieciowe nie mogą zajmować żadnego z dostępnych slotów PCI Express oraz portów USB. Wsparcie dla protokołów iSCSI Boot oraz IPv6

Spełnia/nie spełnia*

13. Kontroler dysków

Zainstalowany sprzętowy kontroler dyskowy, możliwe konfiguracje poziomów RAID: 0/1/5/10/50. Typy interfejsów obsługiwanych przez kontroler: SATA 6Gb/s, SAS 12Gb/s w tym SSD. Kontroler musi być wbudowany wewnątrz serwera (kontroler wykorzystuje dedykowane złącze na płycie głównej).

Spełnia/nie spełnia*

14. Wewnętrzna pamięć masowa

Możliwość instalacji dysków twardych SATA, SAS, NearLine SAS i SSD. Zainstalowane min. 2 dyski w tym:- 2 dyski typu SAS min. 300 GB / każdy (min 12Gb/s, 2,5’’, 15000 obr/min, hot-Plug). Zainstalowane dyski muszą być dedykowane

Spełnia/nie spełnia*

Page 21: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 21

do pracy w serwerze.Zainstalowany wewnętrzny moduł dedykowany (umieszczony na płycie głównej serwera) dla hypervisora wirtualizacyjnego, wyposażony w 2 jednakowe nośniki typu Flash (redundantne karty SD) o pojemności min. 16GB z możliwością konfiguracji zabezpieczenia synchronizacji pomiędzy nośnikami z poziomu BIOS serwera. Umożliwiający w konfiguracji bezdyskowej zapewnienie przestrzeni dla środowiska wirtualizacyjnego. Rozwiązanie nie może powodować zmniejszenia ilości wnęk na dyski twarde.

15. Zasilacze

2 Redundantne zasilacze z możliwością wymiany bez wyłączania systemu o mocy minimum 750W każdy z kablami zasilającymi o dł. min. 1,8 m każdy.

Spełnia/nie spełnia*

16. Bezpieczeństwo

- Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający konfigurację karty zarządzającej.- Zintegrowany z płytą główną moduł TPM.- Wbudowany czujnik otwarcia obudowy współpracujący z BIOS i kartą zarządzającą lub równoważne zabezpieczenie.- Fabryczne oznaczenie urządzenia, wykonane przez producenta serwera informujące m.in. o numerze serwisowym serwera, modelu serwera.- Fizyczne zabezpieczenie dedykowane przez producenta serwera uniemożliwiające wyjęcie dysków twardych umieszczonych na froncie obudowy przez nieuprawnionych użytkowników.

Spełnia/nie spełnia*

17. Karta zarządzająca

Niezależna od zainstalowanego na serwerze systemu operacyjnego posiadająca dedykowane port RJ-45 Gigabit Ethernet umożliwiająca:- zdalny dostęp do graficznego interfejsu Web karty zarządzającej- zdalne monitorowanie i informowanie o statusie serwera (m.in. prędkości obrotowej wentylatorów, konfiguracji serwera)- szyfrowane połączenie (SSLv3) oraz autentykacje i autoryzację użytkownika- możliwość podmontowania zdalnych wirtualnych napędów- wirtualną konsolę z dostępem do myszy, klawiatury

Spełnia/nie spełnia*

Page 22: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 22

- wsparcie dla IPv6- wsparcie dla WSMAN (Web Service for Managament); SNMP; IPMI2.0, VLAN tagging, Telnet, SSH- możliwość zdalnego monitorowania w czasie rzeczywistym poboru prądu przez serwer- integracja z Active Directory- współpraca z usługami katalogowymi (LDAP i AD) - możliwość synchronizacji czasu z zewnętrznym serwerem NTP- możliwość przechwycenia rozruchu serwera oraz momentu wystąpienia błędu systemowego do postaci pliku video- wsparcie dla dynamic DNS- możliwość obsługi przez min. dwóch administratorów jednocześnie- wysyłanie do administratora maila z powiadomieniem o awarii lub zmianie konfiguracji sprzętowej- możliwość podłączenia lokalnego poprzez złącze RS-232- automatyczne przywracanie ustawień serwera, kart sieciowych, BIOS, wersji firmware w przypadku awarii i wymiany któregoś z komponentów (w tym kontrolera RAID, kart sieciowych, płyty głównej) zapisanych na dedykowanej pamięci flash wbudowanej na karcie zarządzającej.

18. Gwarancja Minimum 5 lat gwarancji realizowanej w miejscu instalacji sprzętu, producent powinien gwarantować czas reakcji do następnego dnia roboczego od przyjęcia zgłoszenia oraz możliwość zgłaszania awarii w trybie 24/7/365 do obsługi serwisu producenta. Zapewniona dodatkowa opcja serwisowa gwarantująca, iż w przypadku awarii, uszkodzone dyski twarde pozostaną u użytkownika, a w ich miejsce zostaną dostarczone nowe. Możliwość telefonicznego i elektronicznego sprawdzenia konfiguracji sprzętowej serwera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta oraz poprzez stronę internetową producenta lub jego przedstawiciela.

Spełnia/nie spełnia*

Firma serwisująca musi posiadać autoryzację producenta serwera na świadczenie usług serwisowych. Wykonawca powinien zapewnić w przypadku niewywiązywania się z obowiązków gwarancyjnych wykonawcy lub firmy serwisującej, przejęcie przez producenta

Spełnia/nie spełnia*

Page 23: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 23

oferowanego sprzętu na siebie wszelkich zobowiązań związanych z serwisem. Zamawiający na podstawie art. 26 ust. 2 ustawy Pzp może wezwać Wykonawcę do złożenia oryginału oświadczenia producenta sprzętu oraz oryginału potwierdzenia posiadania przez firmę serwisową autoryzacji producenta serwera oraz posiadać certyfikat ISO 9001 lub równoważny na świadczenie usług serwisowych.

19. Certyfikaty

Serwer musi być fabrycznie nowy i wyprodukowany zgodnie z normą ISO 9001 oraz ISO 14001 oraz posiadać deklaracje CE (zgodnie z dyrektywami nowego podejścia Unii Europejskiej).Oferowany serwer musi znajdować się na liście Windows Server Catalog i posiadać status "Certified for Windows" dla systemów Microsoft Windows Server 2012, Microsoft Windows Server 2016. Oferowany serwer musi mieć możliwość zainstalowania i pracy w środowisku wirtualizacyjnym VmWare w wersji min. 6.5.

Spełnia/nie spełnia*

20. Dokumentacja

Zamawiający wymaga dokumentacji w języku polskim lub angielskim. Dokumentacja może być dostarczona w formie papierowej lub elektronicznej w formacie PDF

Spełnia/nie spełnia*

Serwer ma współpracować z istniejącym klastrem wydajnościowo-niezawodnościowym. Wykonawca zapewni wszelkie niezbędne licencje, interfejsy oraz okablowanie niezbędne do funkcjonowania środowiska Zamawiającego.

A.3. Przełącznik sieci SAN FC – 2 szt.Oferowane urządzenia muszą być w pełni kompatybilne z oferowaną macierzą

i serwerami oraz spełniać minimalne wymagania:

Lp. Charakterystyka (wymagania minimalne)

Potwierdzenie spełnienia wymagań:

(* - niepotrzebne skreślić lub podać wartość)

1. Producent i model Nazwa producenta i model

2. Fabrycznie nowe urządzenia Spełnia/nie spełnia*

3. Zasilanie 220 – 240V 50 HZ Spełnia/nie spełnia*

4.Przełącznik FC powinien być wykonany w technologii Full Fabric FC 16 Gb/s i posiadać możliwość pracy portów FC z prędkościami 16, 8, 4, 2;

Spełnia/nie spełnia*

Page 24: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 24

5. Wsparcie dla NPort ID Virtualization (NPIV); Spełnia/nie spełnia*

6.

Przełącznik FC ma posiadać minimum 24 sloty na moduły FC. 24 aktywne porty w każdym przełączniku z obsadzonymi 14 dedykowanymi wkładkami FC o parametrach: szybkość 16 Gb/s, złącza LC, laser o długości fali 850nm z możliwością podłączania w czasie pracy.

Spełnia/nie spełnia*

7. Rodzaj obsługiwanych portów: E, F oraz D; Spełnia/nie spełnia*

8. Przełącznik FC ma posiadać nadmiarowe zasilacze i wentylatory (N+1). Spełnia/nie spełnia*

9.Zsumowana przepustowość przełącznika FC (przy pełnym obsadzeniu portami 16 Gb/s) powinna wynosić minimum 384 Gb/s end-to-end full duplex;

Spełnia/nie spełnia*

10.

Dostarczone przełączniki muszą mieć możliwość aktywacji w przyszłości funkcjonalności agregacji połączeń pomiędzy przełącznikami (trunking) na poziomie poszczególnych ramek. Musi być zapewniona możliwość utworzenia logicznego połączenia „trunk” o przepustowości min. 128 Gb/s (przy obsadzeniu portami 16Gb/s);

Spełnia/nie spełnia*

11. Przełącznik FC powinien udostępniać usługę do tworzenia stref (zone) w oparciu o bazę danych nazw serwerów; Spełnia/nie spełnia*

12.

Przełącznik FC powinien posiadać możliwość wymiany i aktywacji wersji oprogramowania (zarówno na wersję wyższą jak i na niższą) w czasie pracy urządzenia, bez wymogu ponownego uruchomienia urządzeń w sieci SAN;

Spełnia/nie spełnia*

13. Przełącznik FC powinien zapewniać możliwość logowania zdarzeń poprzez mechanizm syslog; Spełnia/nie spełnia*

14. Przełącznik FC powinien zapewniać sprzętową obsługę zoningu na podstawie portów i adresów WWN; Spełnia/nie spełnia*

15. Przełącznik FC powinien zapewniać możliwość nadawania adresu IP dla zarządzającego portu Ethernet za pomocą protokołu DHCP; Spełnia/nie spełnia*

Page 25: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 25

16.

Przełącznik FC powinien posiadać wsparcie dla następujących mechanizmów zwiększających poziom bezpieczeństwa: listy Kontroli Dostępu definiujące urządzenia (przełączniki i urządzenia końcowe) uprawnione do pracy w sieci Fabric; możliwość uwierzytelnienia (autentykacji) przełączników z listy kontroli dostępu w sieci Fabric za pomocą protokołów DH-CHAP i FCAP; możliwość uwierzytelnienia (autentykacji) urządzeń końcowych z listy kontroli dostępu w sieci Fabric za pomocą protokołu DH-CHAP; kontrola dostępu administracyjnego, definiująca możliwość zarządzania przełącznikiem tylko z określonych przez administratora urządzeń oraz portów; szyfrowanie połączenia z konsolą administracyjną; wsparcie dla SSHv2; konta użytkowników definiowane w środowisku RADIUS lub LDAP; szyfrowanie komunikacji narzędzi administracyjnych za pomocą SSL/HTTPS.

Spełnia/nie spełnia*

17.Przełącznik FC powinien posiadać możliwość konfiguracji przez komendy tekstowe w interfejsie znakowym oraz przez przeglądarkę internetową z interfejsem graficznym;

Spełnia/nie spełnia*

18. Do przełącznika ma zostać dołączone okablowanie FC w ilości min. 16 szt., o długości 2 m typu LC-LC. Spełnia/nie spełnia*

19.Przełącznik FC ma mieć wysokość maksymalnie 1 U (jednostka wysokości szafy montażowej) i szerokość 19" oraz zapewniać techniczną możliwość montażu w szafie 19".

Spełnia/nie spełnia*

20.

Minimum 5 lat gwarancji realizowanej w miejscu instalacji sprzętu, producent powinien gwarantować czas reakcji do następnego dnia roboczego od przyjęcia zgłoszenia oraz możliwość zgłaszania awarii w trybie 5x8 (od poniedziałku do piątku przez osiem godzin dziennie) do polskojęzycznej obsługi serwisu producenta.

Spełnia/nie spełnia*

A.4. Środowisko wirtualizacyjne, systemy operacyjneWykonawca zapewni właściwe licencje do zapewnienia wysokiej dostępności

środowiska wirtualizacyjnego Zamawiającego tj. VmWare 6.5 Enterprise Plus. Oprogramowanie ma pracować w dwóch klastrach po cztery maszyny fizyczne po 2 CPU na każdy serwer. Oprogramowanie musi mieć możliwość utworzenia wirtualnego przełącznika zarządzanego centralnie. Wirtualny przełącznik musi mieć możliwość: prostej konfiguracji sieciowej wirtualnych maszyn, w tym: konfigurację portów

wirtualnego przełącznika, zmianę nazw wirtualnych portów, ustawienia filtrowania, wyposażony w protokół LACP pozwalający na automatyczną konfigurację połączeń pomiędzy Hostami a fizyczną warstwą przełącznika,

Page 26: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 26

zaawansowanego monitorowania sieci i rozwiązywania problemów w przypadku awarii, w tym wsparcie dla protokołów RSPAN, ERSPAN, SNMP v.3,

dynamiczny przydział zasobów sieciowych w zależności od potrzeb i ruchu sieciowego dynamiczny przydział zasobów dyskowych dla wirtualnych maszyn w zależności od

potrzeb możliwość zapisu profilu hosta jako szablonu, w tym konfiguracji ustawień w celu

konfiguracji innych hostów

A.4.1 Środowisko wirtualizacyjne

Wymagania minimalne dla wirtualizatora:

Lp. Parametr

Potwierdzenie spełnienia wymagań:

(* - niepotrzebne skreślić lub podać

wartość)1. Producent Podać nazwę2. Identyfikacja Podać parametr3. Sposób licencjonowania: CPU Spełnia/nie spełnia*4. Ilość obsługiwanej pamięci RAM: min 12 TB Spełnia/nie spełnia*

5. Liczba obsługiwanych procesorów logicznych na host: min. 4096 Spełnia/nie spełnia*

6. Ilość obsługiwanej pamięci vRAM na jedną wirtualną maszynę: min. 6TB Spełnia/nie spełnia*

7. Liczba wirtualnych maszyn na klaster: min. 8000 Spełnia/nie spełnia*8. Obsługa kompresji pamięci Spełnia/nie spełnia*

9. Możliwość dynamicznej zmiany pamięci RAM na wirtualnej maszynie bez wyłączania tej maszyny Spełnia/nie spełnia*

10. Możliwość zmiany przestrzeni dyskowej na wirtualnej maszynie bez wyłączania tej maszyny Spełnia/nie spełnia*

11. Możliwość zmiany ilości procesorów (CPU) na wirtualnej maszynie bez wyłączania tej maszyny Spełnia/nie spełnia*

12. Możliwość wykonania kopii zapasowej przyrostowej Spełnia/nie spełnia*

13. Sterownik karty sieciowej wspierany przez sprzedawcę oprogramowania Spełnia/nie spełnia*

14. Obsługa priorytetu protokołów sieciowych Spełnia/nie spełnia*

15. Obsługa międzystrefowego dozwolonego/niedozwolonego ruchu sieciowego między wirtualnymi maszynami Spełnia/nie spełnia*

16. Możliwość nieprzerwanego działania wirtualnej maszyny kiedy host ulegnie uszkodzeniu Spełnia/nie spełnia*

17. Możliwość migracji wirtualnej maszyny „w locie” poza klastrem. Spełnia/nie spełnia*18. Możliwość obsługi urządzeń USB podłączonych do hosta Spełnia/nie spełnia*

19. Możliwość dodawania „w locie” procesora, pamięci oraz dysków twardych, USB Spełnia/nie spełnia*

20. Wbudowane zabezpieczenie antywirusowe, niewymagające instalacji dodatkowego oprogramowania Spełnia/nie spełnia*

21. Zawarte oprogramowanie do backupu niewymagające dodatkowej, płatnej licencji. Spełnia/nie spełnia*

Page 27: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 27

22. Zawarte oprogramowanie do instrumentacji Spełnia/nie spełnia*23. Obsługa infrastruktury wirtualizacyjnej przez przeglądarkę www. Spełnia/nie spełnia*24. Możliwość migracji wirtualnych dysków bez przestojów. Spełnia/nie spełnia*

25. Możliwość przenoszenia maszyny z jednego hosta na inny bez konieczności mapowania magazynu dyskowego. Spełnia/nie spełnia*

26. Wparcie techniczne producenta oraz możliwość aktualizacji do najnowszej wersji przez okres min. 36 miesięcy. Spełnia/nie spełnia*

Ponadto do dostarczonych serwerów (5 szt. pkt A.2) Wykonawca dostarczy systemy operacyjne współpracujące z użytkowanymi obecnie przez Zamawiającego systemami Windows 2016 DC Server. Dostarczone systemy muszą być w wersji dla instytucji rządowych współpracujące z oferowanymi serwerami (nie OEM) z możliwością aktualizacji do najnowszej wersji przez okres min. 2 lat oraz z możliwością downgrade’u, współpracujące z usługą Active Directory (AD) MS Windows Server, zgodne z oprogramowaniem SWD-ST i wzorcowym oprogramowaniem Microsoft Windows Server 2016 Datacenter umożliwiające instalację dowolnej liczby maszyn wirtualnych w ramach klastrów. Systemy mają umożliwiać bezproblemową migrację systemu SWD-ST firmy Abakus Systemy Teleinformatyczne Sp. z o.o. na poszczególne hosty. Ponadto wykonawca dostarczy pakiet licencji dostępowych Device CAL do oferowanych systemów w liczbie 50 szt. przypisanej do urządzenia, 650 szt. przypisanej do użytkownika oraz 25 CAL terminalowych umożliwiających podłączenie do systemu operacyjnego poprzez Remote Desktop przypisanych do urządzenia. Licencje systemów i licencje dostępowe muszą obsługiwać wszystkie zainstalowane procesory i rdzenie w dostarczonych serwerach z możliwością aktualizacji przez min. 2 lata.

A.4.2 Narzędzie do replikacji maszyn wirtualnych

Wykonawca dostarczy i skonfiguruje narzędzie do replikacji maszyn wirtualnych kompatybilne z wyżej opisanym wirtualizatorem i systemami operacyjnymi Zamawiającego o następujących wymaganiach minimalnych:

Lp. Parametr

Potwierdzenie spełnienia wymagań:

(* - niepotrzebne skreślić lub podać

wartość)1. Producent Podać producenta2. Nazwa produktu Podać nazwę3. Wersja oprogramowania Podać wersję

4.

System ma umożliwiać ciągłą replikację danych środowiska VMware/Hyper-V na poziomie hypervisor'a (min. 25 maszyn wirtualnych), zawierające funkcjonalności w rozwiązaniach BC/DR (Business Continuity/Disaster Recovery)

Spełnia/nie spełnia*

5. Replikację strumienia danych na warstwie hypervisora, bez obciążania środowiska produkcyjnego Spełnia/nie spełnia*

6. Brak konieczności stosowania snapshotów Vmware Spełnia/nie spełnia*

7. Skuteczne oddzielenie procesu DR od sprzętu - źródłem, jak i celem replikacji może być dowolna macierz Spełnia/nie spełnia*

8. RPO na poziomie sekund, RTO na poziomie kliku minut Spełnia/nie spełnia*9. CDP - możliwość przełączenia maszyn wirtualnych na dowolny Spełnia/nie spełnia*

Page 28: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 28

moment w czasie w zakresie do 5 dni wstecz (Point-in-Time Fail-over)

10. Automatyczne testowanie procesu Fail-over do lokalizacji DR bez wpływu na systemy produkcyjne Spełnia/nie spełnia*

11. Replikację dwukierunkową, pełną integrację z Virtual Center i vCloud Director. Spełnia/nie spełnia*

12.

Zarządzanie odzyskiwaniem awaryjnym, ciągłością działania i wykonywaniem kopii zapasowych na poziomie stanowisk. Podłącza się do VMware vCenter i/lub System Center Virtual Machine bądź usługi w przeglądarce.

Spełnia/nie spełnia*

13.Zarządzanie poza stanowiskowym wykonywaniem kopii zapasowych. Działanie jako usługa w ramach maszyny wirtualnej na stanowisku docelowym.

Spełnia/nie spełnia*

14. Replikacja VM i VMDK/VHD; wymagane raz na hosta ESXi/Hyper-V. Spełnia/nie spełnia*

15. Zarządzanie odzyskiwaniem awaryjnym, ciągłością działania i wykonywaniem kopii zapasowych Spełnia/nie spełnia*

16. Jeden widok dla całego środowiska w celach prostego sterowania. Spełnia/nie spełnia*

17. Zarządzanie ruchem w sieci i możliwość korzystania z infrastruktury przez wielu użytkowników. Spełnia/nie spełnia*

18.Zewnętrzny portal, który może być zintegrowany z już istniejącym przy minimalnym nakładzie pracy projektowej, oferując kompleksowe odzyskiwanie awaryjne na poziomie aplikacji.

Spełnia/nie spełnia*

19. Replikacja w oparciu o hipernadzorcę - BC/DR dla VMware vSphere i hipernadzorców Microsoft Hyper-V Spełnia/nie spełnia*

20. Granularna ochrona na poziomie VM - granularna ochrona VM bez migawek i spowolnień Spełnia/nie spełnia*

21. Niezależna od pamięci replikacja - replikacja od jednego, dowolnego, elementu do drugiego, bez lock-in Spełnia/nie spełnia*

22. Ciągła ochrona danych - odzyskiwanie do dowolnego punktu w czasie Spełnia/nie spełnia*

23. kompleksowa organizacja BC/DR - zautomatyzowane failover i failback oraz bezkonfliktowe, wyizolowane testowanie Spełnia/nie spełnia*

24. Dynamiczne poziomy usług - realizacja RPO w kilka sekund i RTO w kilka minut Spełnia/nie spełnia*

25. Ochrona aplikacji - odzyskiwanie aplikacji przez grupowanie spójne na wielu VM Spełnia/nie spełnia*

26. Łatwa instalacja - instalacja w kilka minut, bez przestojów Spełnia/nie spełnia*

27. Poza stanowiskowe kopie zapasowe - odzyskiwanie zawsze z użyciem trzeciej kopii replikowanych danych Spełnia/nie spełnia*

28. Kompletne BC/DR - jedno rozwiązanie dla pełnej ochrony BC/DR Spełnia/nie spełnia*

29. Wsparcie dla vApp, każda maszyna dodana do vApp ma być automatycznie chroniona Spełnia/nie spełnia*

30.

Sieci routowalne: - Sieci Flat LAN- Sieci VLAN, w tym prywatne VLAN i rozciągnięte VLAN - Emulacja WAN- VPN IPSec.

Spełnia/nie spełnia*

31. Gwarancja i wsparcie techniczne min. 5 lat.Funkcjonalność systemu musi być dostępna bez konieczności

Spełnia/nie spełnia*

Page 29: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 29

wykupywania wsparcia technicznego.

A.5. System zasilania awaryjnego 20kVA (2x10kVA) Wykonawca dostarczy 2 urządzenia zasilania awaryjnego umożliwiające podłączenie do

sieci 3-fazowej o wymaganiach minimalnych:

Lp. Minimalne wymagania

Potwierdzenie spełnienia wymagań

(* - niepotrzebne skreślić lub podać

wartość)Zasilacz awaryjny UPS 10kV Nazwa i model

1. Wejście Spełnia/nie spełnia*1.1 Napięcie znamionowe 3x400+N (380/415 wybieralne) Spełnia/nie spełnia*1.2 Częstotliwość: 50Hz Spełnia/nie spełnia*1.3 Tolerancja częstotliwości: ∓ 6 Hz Spełnia/nie spełnia*1.4 Max. Napięcie pracy bez baterii: 477 V (trójfazowe) Spełnia/nie spełnia*1.5 Min. napięcie pracy bez baterii przy obciążeniu 100%: 315 V Spełnia/nie spełnia*1.6 Min. napięcie pracy bez baterii przy obciążeniu 50%: 235V Spełnia/nie spełnia*1.7 Współczynnik mocy: >0,95 Spełnia/nie spełnia*2. Wyjście Spełnia/nie spełnia*2.1. Moc znamionowa: 10000VA / 9000W Spełnia/nie spełnia*2.2. Napięcie znamionowe 230V (220/240 wybieralne) Spełnia/nie spełnia*2.3. Kształt napięcia: sinusoidalny Spełnia/nie spełnia*2.4. Tolerancja napięcia: ∓ 1,6% Spełnia/nie spełnia*

2.5. Zniekształcenie napięcia: <3 Spełnia/nie spełnia*2.6. Współczynnik szczytu: 3:1 Spełnia/nie spełnia*

2.7. Liczba gniazd wyjściowych: 2x10A + listwa zaciskowa Spełnia/nie spełnia*2.8. Czas przełączania: 0ms (true on-line) Spełnia/nie spełnia*3. System Spełnia/nie spełnia*3.1. Czas podtrzymania przy pełnym obciążeniu: min. 6 minut. Spełnia/nie spełnia*3.2. Wyświetlacz LCD na przednim panelu Spełnia/nie spełnia*3.3. Sprawność AC-AC: 92% Spełnia/nie spełnia*

3.4.

Porty komunikacyjne: a) LAN (TCP/IP, HTTP, SNMP) – zdalnie konfigurowalny przez siećb) RS232

Spełnia/nie spełnia*

3.5.Normy i dyrektywy:a) Bezpieczeństwo EN 62040-1-1b) Kompatybilność elektromagnetyczna EN 62040-2 kl. A

Spełnia/nie spełnia*

3.6. UPS wyposażony w szyny lub uchwyty rack 19” Spełnia/nie spełnia*

3.7. Możliwość podłączenia dodatkowego, zewnętrznego modułu bateryjnego. Spełnia/nie spełnia*

3.8. Wysokość max. 4U Spełnia/nie spełnia*3.9. Gwarancja producenta min. 36 miesięcy Spełnia/nie spełnia*

A.6. Rozbudowa istniejącego środowiska

Page 30: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 30

A.6.1. Rozbudowa przestrzeni dyskowej macierzy oraz przedłużenie gwarancji o następujących wymaganiach minimalnych:

Lp. Parametr Minimalne wymagania lub informacje o posiadanym rozwiązaniu

Potwierdzenie spełnienia wymagań:

(* - niepotrzebne skreślić lub podać

wartość)

1.Model posiadanego rozwiązania

EMC VNX 5400 - 1 szt.Product ID: CKM00133601307

EMC Connectrix DS-300B - 2 szt.S/N: BRCALJ1931J00VS/N: BRCALJ1930J0CA

EMC Secure Remote Services Gateway Configuration S/N: 14OS21200023976

2.

Wymagania dotyczące rozbudowa przestrzeni dyskowej macierzy

Rozbudowa przestrzeni dyskowej do pojemności umożliwiającej replikację pomiędzy dostarczoną, a istniejącą macierzą: dyski SAS o sumarycznej pojemności zainstalowanych dysków minimum 30 TB i prędkości obrotowej min. 15000, dyski NL-SAS o sumarycznej pojemności zainstalowanych dysków minimum 20 TB dyski SSD o sumarycznej pojemności zainstalowanych dysków minimum 2 TB

Spełnia/nie spełnia*

3.

Wymagana dotyczące przedłużenia gwarancji

Przedłużenie gwarancji ProSupport do 7 lat dla urządzeń: EMC VNX 5400 – 1 szt.EMC Connectrix DS-300B – 2 szt.

Spełnia/nie spełnia*

A.6.2. Rozbudowa pamięci RAM w istniejących 3 serwerach zamawiającego oraz przedłużenie gwarancji o następujących wymaganiach minimalnych:

Lp. Parametr Minimalne wymagania lub informacje o posiadanym rozwiązaniu

Potwierdzenie spełnienia wymagań:

(* - niepotrzebne skreślić lub podać

wartość)

1.Model posiadanych serwerów

Dell PowerEdge R620 - kod Service Tag: 1. 92H58Z12. H2H58Z13. 13H58Z1

2. Wymagania dotyczące rozbudowy

Rozbudowa pamięci operacyjnej w 3 posiadanych przez zamawiającego serwerach o min. 64 GB/każdy.

Spełnia/nie spełnia*

Page 31: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 31

pamięci operacyjnej w serwerach

3.

Wymagania dotyczące przedłużenia gwarancji w serwerach

Przedłużenie gwarancji ProSupport do 7 lat (Onsite Service After Remote Diagnosis, NBD ProSupport)

Spełnia/nie spełnia*

4.

Bieżąca konfiguracja pamięci RAM w serwerach

Installed Capacity: 192.00 GBMaximum Capacity: 1536.00 GBSlots Available: 24Slots Used:12 x DDR-3 / 16.00 GB / Dual Rank / 1600 MHzError Correction: Multi-bit ECC

A.7. Rozbudowa systemu archiwizacji.Wykonawca dokona rozbudowy i rekonfiguracji systemu, tak aby była możliwa

archiwizacja rozbudowanego CPD. Wykonawca zapewni odpowiednią ilość licencji oraz aktualizację oprogramowania ArcServe r17.5 (w tym instalację UDP w wersji min. 6.5) do wersji zapewniającej archiwizację danych w nowo stworzonym środowisku wirtualizacyjnym dla 9 hostów (18 CPU). Zamawiający posiada licencję umożliwiającą pokrycie 6 CPU. Zamawiający posiada serwer archiwizacji DELL R720 (ServiceTag: 1CH58Z1) wyposażony w 4 interfejsy LAN 1Gb. Wykonawca dostarczy karty i licencje niezbędne do połączenia z napędem taśmowym oraz macierzą dyskową zamawiającego QNAP.

Wykonawca do systemu backupu dostarczy i skonfiguruje napęd taśmowy o następujących parametrach:

Lp. Minimalne wymagania

Potwierdzenie spełnienia wymagań:

(* - niepotrzebne skreślić lub podać

wartość)

1. 2 x LTO-6 Fibre Channel Half Height Tape Drives (zainstalowane w 2 tylnych slotach) Spełnia/nie spełnia*

2. Interfejs: Fibre Channel (min. 8Gb/s) Spełnia/nie spełnia*

3.

Wyświetlacz LCD z którego można odczytywać informacjeo stanie urządzenia, przeprowadzać diagnostykę, przeglądać dzienniki systemu, sprawdzać i modyfikować ustawienia konfiguracyjne, weryfikować działanie napędu oraz przeprowadzać inwentaryzację i zarządzać system.

Spełnia/nie spełnia*

4. Obsługa systemu plików LTFS Spełnia/nie spełnia*5. Wysokość min. 2U przeznaczona do montażu w szafie typu rack Spełnia/nie spełnia*

6. Min. 24 sloty na taśmę (zawierającą 1 x I/O slot) Wyposażona w min. 24 taśmy o pojemności min 2TB każda Spełnia/nie spełnia*

7. Zasilanie min. 1 zasilacz Spełnia/nie spełnia*8. Szyny montażowe z możliwością wysuwania do szafy Rack Spełnia/nie spełnia*9. Połączenie poprzez Fibre Card Spełnia/nie spełnia*

10. Zdalne zarządzanie przez WWW poprzez zdalny moduł zarządzania Spełnia/nie spełnia*

11. Gwarancja producenta min. 5 lat w trybie NBD z możliwością Spełnia/nie spełnia*

Page 32: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 32

zgłaszania awarii w systemie 5 dni w tygodniu po 8 godzin.

Wykonawca rozbuduje serwer Zamawiającego w niezbędne elementy umożliwiające współpracę z napędem taśmowym w najszybszym możliwym trybie oraz doposaży serwer w min. 2 porty GbE 10Gb/s RJ-45, skonfiguruje środowisko do archiwizacji oraz rozszerzy gwarancję do 7 lat w trybie NBD ProSupport.

Zamawiający posiada macierz dyskową firmy QNAP TS-EC880U (nr seryjny Q154I21011) o pojemności 32TB netto. Wykonawca zapewni rozbudowę przestrzeni dyskowej do pojemności minimum 60 TB i rozszerzy gwarancję do min. 5 lat.

Wykonawca dostarczy wszelkie niezbędne okablowanie.Z uwagi na złożoność systemu backupu zamawiającego Wykonawca może dokonać

wizji lokalnej istniejącego systemu archiwizacji w siedzibie KW PSP w Krakowie, tak aby zapewnić najlepsze możliwe rozwiązanie zapewniające jak najszybszą archiwizację aktualnie używanych systemów oraz nowo stworzonego systemu.

A.8. Chmura prywatnaDostawa, instalacja oraz wdrożenie systemu Chmury prywatnej w modelu On-Premises,

zwanej dalej Systemem, zapewniającej możliwość zdalnego współdzielenia dokumentów w czasie rzeczywistym i pracy grupowej w Komendzie Wojewódzkiej, Komendach Miejskich oraz Powiatowych Państwowej Straży Pożarnej w województwie małopolskim. Zamówienie obejmuje:1) Przeprowadzenie analizy przedwdrożeniowej i przygotowanie na jej podstawie

harmonogramu wdrożenia.2) Dostawę i instalację oprogramowania oraz licencji niezbędnych do funkcjonowania

systemu. System zostanie zainstalowany w Centrum Przetwarzania Danych KW PSP w Krakowie ul. Zarzecze 106 oraz w Zapasowym Centrum Przetwarzania Danych KM PSP w Krakowie ul. Rozrywki 26, każde bazujące na czterech serwerach w układzie klastra w środowisku wirtualnym VMware z replikacją.

3) Dostosowanie systemu do potrzeb i wymagań Zamawiającego – konfiguracja.4) Przeprowadzenie przez Zamawiającego z udziałem Wykonawcy testów systemu.5) Integrację Systemu ze wskazanymi systemami Zamawiającego w zakresie niezbędnym do

prawidłowego funkcjonowania.6) Uzgodnienie z Zamawiającym formy i konspektu szkoleń oraz przeszkolenie

administratorów w siedzibie użytkownika.7) Produkcyjne wdrożenie Systemu.8) Wykonanie i przekazanie przez Wykonawcę dokumentacji powykonawczej.9) Serwis gwarancyjny i świadczenie usługi asysty technicznej przez okres min. 36 miesięcy

z możliwością instalacji najnowszych wersji i aktualizacji.System powinien zawierać:1. Moduł tworzenia i edycji dokumentów2. Moduł organizowania i zarządzania projektami3. Moduł zarzadzania kontaktami4. Moduł kalendarza5. Moduł poczty elektronicznej6. Moduł komunikatora

Page 33: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 33

Wymagania minimalne:

Lp. Wymagania ogólne

Potwierdzenie spełnienia wymagań

(* - niepotrzebne skreślić)

1. Producent, nazwa, wersja Podać dane

2.Możliwość instalacji w systemach Windows Server 2016 i Linux (kernel v. 4.10 lub późniejszych) uruchomionych w środowisku VMware 6.5 użytkowanych przez Zamawiającego.

Spełnia/nie spełnia*

3.System musi spełniać wymogi bezpieczeństwa w zakresie dostępu użytkowników do zasobów systemu, poprzez zastosowanie mechanizmów uwierzytelniania użytkownika.

Spełnia/nie spełnia*

4.

System musi zapewnić mechanizmy personalizacji po stronie użytkowników poprzez rejestrację i uwierzytelnianie użytkowników z wykorzystaniem usługi katalogowej MS Active Directory i LDAP wykorzystywanej przez Zamawiającego.

Spełnia/nie spełnia*

5.

System musi zapewniać wysoki stopień bezpieczeństwa i poufności dla zgromadzonych dokumentów oraz danych, w tym zapewniać ochronę zatwierdzonych dokumentów przed nieautoryzowanymi zmianami.

Spełnia/nie spełnia*

6. Możliwość utworzenia minimum 1000 kont użytkowników przy minimalnej liczbie równej dwustu jednocześnie zalogowanych. Spełnia/nie spełnia*

7.

System musi być całkowicie spolonizowany, co oznacza, że wszelkie komunikaty, powiadomienia, alerty, czy to prezentowane poprzez interfejs, czy też przesyłane do użytkowników w inny sposób muszą być w języku polskim.

Spełnia/nie spełnia*

8. Wymagane jest udzielenie bezterminowej licencji na system na nieograniczoną liczbę „użytkowników nazwanych”. Spełnia/nie spełnia*

9.

Zdalne tworzenie, edytowanie i współdzielenie dokumentów online w sieci wewnętrznej organizacji przy pomocy przeglądarki zgodnie z opisanymi funkcjonalnościami, również z wykorzystaniem protokołu HTTPS.

Spełnia/nie spełnia*

10.System musi zapewniać wersjonowanie dokumentów oraz umożliwiać ewidencjonowanie, przeglądanie oraz przywracanie starszych wersji dokumentów.

Spełnia/nie spełnia*

11.

System musi być kompletny, posiadający wszystkie wymagane licencje oraz posiadać oprogramowanie (w tym systemy serwerowei bazodanowe) do współdzielenia w czasie rzeczywistym (w tym widoczność śledzenia zmian przez użytkowników pracujących na danym dokumencie) i pracy grupowej z możliwością współpracy z urządzeniami mobilnymi w tym obsługi poczty email, kalendarza, projektów, kontaktów i chatu.

Spełnia/nie spełnia*

12.System musi posiadać wbudowany kontekstowy plik pomocy, dający użytkownikowi możliwość łatwego i szybkiego sięgania po potrzebne informacje.

Spełnia/nie spełnia*

13.Musi posiadać oprogramowanie zapewniające możliwość współdzielenia danych zarówno na urządzeniach stacjonarnych jak i mobilnych.

Spełnia/nie spełnia*

14. System musi zapewnić prosty, elastyczny mechanizm zarządzania Spełnia/nie spełnia*

Page 34: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 34

uprawnieniami do dokumentów oraz określenia różnych poziomów uprawnień.

15.Panel administracyjny umożliwiający konfigurowanie i zarządzanie prawami dostępu, personalizacją, kopiami zapasowymi oraz historią logowania.

Spełnia/nie spełnia*

16.

System musi być nowoczesny i zgodny ze stosowanymi na dzień zawarcia umowy uznanymi na rynku standardami technicznymi w zakresie dostarczonego oprogramowania, a także przyjętych rozwiązań oraz gwarantujący Zamawiającemu możliwość jego dalszej rozbudowy i unowocześnienia. Oznacza to w szczególności, że musi być zbudowany za pomocą narzędzi umożliwiających dalszy rozwój aplikacji i jej unowocześnianie oraz musi być udostępniony kod źródłowy dla Zamawiającego.

Spełnia/nie spełnia*

17.Możliwość zbierania i wizualizacji danych statystycznych dotyczących ilości użytkowników, wykorzystanej pamięci i zasobów serwera.

Spełnia/nie spełnia*

18.System musi być otwarty i skalowalny, tzn. musi umożliwiać samodzielną rozbudowę w celu sprawnej adaptacji do potrzeb i zmieniającej się liczby użytkowników.

Spełnia/nie spełnia*

19. System musi posiadać możliwość rozbudowy interfejsu użytkownika poprzez udostępnienie API (Application Programming Interface). Spełnia/nie spełnia*

20.System musi umożliwiać optyczne rozpoznawanie tekstu na dokumentach przechowywanych w formie graficznej i konwersję tych dokumentów do plików tekstowych (obróbka OCR).

Spełnia/nie spełnia*

21. System musi mieć zapewnioną bezpłatną możliwość instalacji najnowszych wersji i poprawek w okresie wsparcia i gwarancji. Spełnia/nie spełnia*

22.System musi posiadać konstrukcję umożliwiającą niezależne, stopniowe uruchamianie różnych funkcjonalności oraz dodawanie nowych funkcjonalności.

Spełnia/nie spełnia*

23. Możliwość współpracy z usługami zewnętrznymi: Google, DropBox, SharePoint, OneDrive. Spełnia/nie spełnia*

24.

Możliwość tworzenia i edytowania dokumentów również przy pomocy aplikacji desktopowych współpracujących z oferowaną chmurą w systemach Windows x64 i Linux - licencje pakietów biurowych desktop dla minimum 700 użytkowników.

Spełnia/nie spełnia*

25. Aplikacja użytkownika musi posiadać standardowe cechy aplikacji webowej. Spełnia/nie spełnia*

26. Aplikacja użytkownika powinna wykorzystywać mechanizmy znane użytkownikom pakietów biurowych. Spełnia/nie spełnia*

27. Możliwość tworzenia blogów i forów dyskusyjnych. Spełnia/nie spełnia*

28. Możliwość tworzenia repozytoriów wiedzy przy pomocy systemu wiki. Spełnia/nie spełnia*

29. Możliwość tworzenia grup społecznościowych. Spełnia/nie spełnia*

30. Minimum 36 miesięcy gwarancji i wsparcia realizowanej w miejscu instalacji. Spełnia/nie spełnia*

Page 35: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 35

Wymagania funkcjonalne:

Moduł Lp. Opis wymagania

Potwierdzenie spełnienia wymagań

(* - niepotrzebne skreślić)

1. Tworzenie i edycja dokumentów 1.1

Możliwość tworzenia, edytowania i współdzielenia dokumentów tekstowych, arkuszy kalkulacyjnych i prezentacji w formatach: DOC, DOCX, XLS, XLSX, PPTX, PPT, ODS, ODT, RTF, TXT, HTML, EPUB, CSV, PDF.

Spełnia/nie spełnia*

1.

1.2

Możliwość wstawiania i edytowania styli, nagłówków, stopek, numeracji stron, kolumn, rozbudowanych tabel, pól tekstowych, równań, wykresów, obrazów, plików video, kształtów, symboli, linków, obiektów z innych źródeł.

Spełnia/nie spełnia*

1.3Możliwość wstawiania obiektów z wykorzystaniem funkcji „przeciągnij i upuść”.

Spełnia/nie spełnia*

1.4Możliwość podziału dokumentu tekstowego na sekcje, które można niezależnie formatować.

Spełnia/nie spełnia*

1.5

Możliwość dokonywania operacji w arkuszu kalkulacyjnym przy pomocy funkcji matematycznych, trygonometrycznych, statystycznych, daty i czasu, finansowych, bazodanowych i logicznych.

Spełnia/nie spełnia*

1.6 Możliwość ustawiania orientacji i formatu strony oraz marginesów. Spełnia/nie spełnia*

1.7Możliwość zawijania i wyrównania tekstu oraz wstawiania znaków niedrukowalnych.

Spełnia/nie spełnia*

1.8 Możliwość drukowania i korespondencji seryjnej. Spełnia/nie spełnia*

1.9Możliwość udostępniania dokumentów poszczególnym użytkownikom w trybach pełny dostęp i tylko do odczytu.

Spełnia/nie spełnia*

1.10 Możliwość zablokowania edycji dla części dokumentu. Spełnia/nie spełnia*

1.11Możliwość wstawiania komentarzy i śledzenia zmian (z opcją odrzucenia i akceptacji).

Spełnia/nie spełnia*

1.12 Możliwość sprawdzania pisowni. Spełnia/nie spełnia*1.13 Możliwość tłumaczenia wskazanych

fragmentów tekstu ze wskazanych języków obcych (angielski, niemiecki, francuski, włoski, hiszpański, słowacki,

Spełnia/nie spełnia*

Page 36: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 36

ukraiński) na język polski i odwrotnie.

1.14 Wbudowane narzędzie wyszukiwania i zamiany tekstu. Spełnia/nie spełnia*

2. Organizowanie i zarządzanie projektami

2.1Tworzenie w ramach projektu zadań i przypisywanie ich konkretnym współpracownikom.

Spełnia/nie spełnia*

2.

2.2 Rejestrowanie czasu realizacji poszczególnych zadań. Spełnia/nie spełnia*

2.3 Integrowanie zadań z kalendarzem. Spełnia/nie spełnia*

2.4 Możliwość powiązania zadania z posiadanymi kontaktami. Spełnia/nie spełnia*

2.5 Wizualizacja realizacji projektu przy pomocy wykresu Gantta. Spełnia/nie spełnia*

2.6 Możliwość dzielenia projektu na etapy i śledzenie ich dzięki kalendarzowi. Spełnia/nie spełnia*

2.7Tworzenie dokumentów powiązanych z projektem i udostępnianych uczestnikom projektu.

Spełnia/nie spełnia*

2.8 Możliwość prowadzenia dyskusji z zaproszonymi uczestnikami projektu. Spełnia/nie spełnia*

2.9 Gromadzenie opinii i komentarzy do projektu. Spełnia/nie spełnia*

2.10Tworzenie ogólnych i szczegółowych raportów z możliwością wydruku i przesyłaniem e-mailem.

Spełnia/nie spełnia*

2.11

Tworzenie raportów obejmujących m.in.: zaległe etapy i nadchodzące etapy, użytkowników bez aktywnych zadań, projekty bez aktywnych etapów, projekty bez aktywnych zadań, aktywność użytkownika, listę zadań, listę projektów, śledzenie czasu, zadania projektu, zadania użytkownika, zaległe zadania.

Spełnia/nie spełnia*

3. Zarzadzanie kontaktami 3.1 Dodawanie kontaktów ręcznie lub

importowanie listy z pliku. Spełnia/nie spełnia*

3.

3.2

Dane kontaktowe muszą zawierać obowiązkowo pola: imię, nazwisko, instytucja, stanowisko, numer telefonów, adres e-mail, adres pocztowy, strona internetowa, opis, tagi oraz możliwość dodania nowych pól tekstowych, pól wyboru, pól dat.

Spełnia/nie spełnia*

3.3 Możliwość dodawania danych kontaktowych instytucji. Spełnia/nie spełnia*

3.4 Możliwość grupowania kontaktów. Spełnia/nie spełnia*

3.5 Możliwość nadawania uprawnień dostępu do poszczególnych kontaktów. Spełnia/nie spełnia*

3.6 Możliwość dodania kontaktu do zadań. Spełnia/nie spełnia*

3.7 Import danych kontaktowych z plików tekstowych CSV z możliwością określenia Spełnia/nie spełnia*

Page 37: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 37

standardowych separatorów i strony kodowej.

3.8 Możliwość dodawania do poszczególnych kontaktów dokumentów. Spełnia/nie spełnia*

3.9 Możliwość dodawania wydarzeń i powiązywanie ich z kontaktami. Spełnia/nie spełnia*

3.10Możliwość generowania formularzy dodawania kontaktu do zamieszczenia na własnej stronie WWW.

Spełnia/nie spełnia*

4. Kalendarz 4.1 Integracja i współpraca z projektami. Spełnia/nie spełnia*

4.

4.2

Możliwość dodawania, edytowania i usuwania zaplanowanych zdarzeń z opisem oraz określeniem czasu rozpoczęcia i zakończenia.

Spełnia/nie spełnia*

4.3Możliwość przypominania o zdarzeniu z określonymi powtórzeniami wysyłanych do osób z listy kontaktów.

Spełnia/nie spełnia*

4.4Możliwość dodawania zdarzeń powiązanych z modułem zarządzania kontaktami.

Spełnia/nie spełnia*

4.5 Synchronizacja i wsparcie dla standardu ical. Spełnia/nie spełnia*

4.6 Możliwość tworzenia współdzielonych i prywatnych kalendarzy. Spełnia/nie spełnia*

4.7 Możliwość wyświetlania zdarzeń również w formie listy. Spełnia/nie spełnia*

4.8Możliwość wyświetlania kalendarza w widoku dziennym, tygodniowym i miesięcznym.

Spełnia/nie spełnia*

5. 5. Poczta elektroniczna 5.1 Serwer poczty dla własnej domeny. Spełnia/nie spełnia*5.2 Możliwość tworzenia własnych kont. Spełnia/nie spełnia*

5.3 Dostęp do korespondencji z dowolnej przeglądarki. Spełnia/nie spełnia*

5.4 Możliwość dodawania istniejących kont pocztowych. Spełnia/nie spełnia*

5.5 Integracja z modułem zarządzania kontaktami. Spełnia/nie spełnia*

5.6 Porządkowanie wiadomości według określonych własnych tagów. Spełnia/nie spełnia*

5.7 Grupowanie podobnych wiadomości. Spełnia/nie spełnia*

5.8 Możliwość oznaczania określonych wiadomości odpowiednim kolorem. Spełnia/nie spełnia*

6. 6. Komunikator 6.1Wymiana wiadomości w czasie rzeczywistym pomiędzy współpracownikami.

Spełnia/nie spełnia*

6.2 Możliwość wyboru statusu. Spełnia/nie spełnia*6.3 Archiwizacja komunikacji. Spełnia/nie spełnia*6.4 Możliwość przesyłania plików. Spełnia/nie spełnia*6.5 Aktualizowana automatycznie lista Spełnia/nie spełnia*

Page 38: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 38

kontaktów, gdy osoby są dodawane/usuwane z listy współpracowników,

Wymagania w zakresie gwarancji Producent powinien gwarantować czas reakcji do następnego dnia roboczego od

przyjęcia zgłoszenia oraz możliwość zgłaszania awarii w trybie 5x8 (od poniedziałku do piątku przez osiem godzin dziennie).

A.9. System monitorowania zasobów informatycznychZamawiający posiada obecnie system monitorowania OpManager (250 urządzeń).

Wykonawca jest zobowiązany rozszerzyć funkcjonalność (poprzez rozbudowę aktualnego systemu) o następujące wymagania minimalne.

Wykonawca dostarczy, zainstaluje i skonfiguruje system monitorowania urządzeń pracujących w sieci LAN/WAN Zamawiającego o następujących minimalnych wymaganiach funkcjonalnych:

Lp. Parametr

Potwierdzenie spełnienia wymagań:

(* - niepotrzebne skreślić lub podać

wartość)1. Usługa HelpDesk poprzez stronę intranetową Spełnia/nie spełnia*

2. Monitoring urządzeń stacjonarnych i mobilnych w skali województwa, Spełnia/nie spełnia*

3. Zarządzanie zasobami teleinformatycznymi, Spełnia/nie spełnia*4. Zarządzanie Active Directory, Spełnia/nie spełnia*5. Raportowanie, Spełnia/nie spełnia*6. Analiza Logów z urządzeń sieciowych i UTM, Spełnia/nie spełnia*7. Monitorowanie i raportowanie Serwera Exchange, Spełnia/nie spełnia*8. Analiza ruchu sieciowego w czasie rzeczywistym min. 50 urządzeń, Spełnia/nie spełnia*

9. Monitoring konfiguracji i automatyczny backup z urządzeń sieciowych, Spełnia/nie spełnia*

10. Zarządzanie aplikacjami – badanie anomalii w zachowaniu usług, Spełnia/nie spełnia*11. Centralne Zarządzanie hasłami dostępowymi, Spełnia/nie spełnia*

12. Zarządzanie i monitorowanie oprogramowania biurowego minimum 100 stacji roboczych. Spełnia/nie spełnia*

13. Wykonawca zapewni wsparcie i możliwość aktualizacji przez min. 24 miesiące Spełnia/nie spełnia*

System musi mieć możliwość pracy w pełnej funkcjonalności bez konieczności wykupywania wsparcia technicznego.

A.10. Środowisko bazodanoweZ uwagi na system EZD PUW Wykonawca dostarczy licencję MS SQL Server Standard

w najnowszej wersji na potrzeby instalacji systemu EZD i zapewniający pokrycie min. 6 rdzeni, nie wymagający licencji CAL.

Page 39: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 39

A.11. Wdrożenie i szkolenia

Lp. Parametr Minimalne wymagania

Potwierdzenie spełnienia wymagań:

(* - niepotrzebne skreślić lub podać

wartość)1. Wdrożenie 1) Upgrade firmware-u i oprogramowania

wewnętrznego wszystkich oferowanych urządzeń do najnowszej stabilnej wersji,

2) Aktywacja wszystkich dostarczonych licencji,3) Instalacja w lokalizacjach wskazanych przez

Zamawiającego,4) Podłączenie oferowanych urządzeń do sieci

Zamawiającego,5) Konfiguracja zasobów macierzy

w uzgodnieniuz Zamawiającym:6) Wdrożenie musi być realizowane przez

wykwalifikowanych inżynierów. Z uwagi na posiadane przez Zamawiającego środowisko, wymaga się certyfikatów inżyniera/inżynierów min. VMware Certified Professional (VCP), MCSA Windows Serwer.

7) Wymagania odnośnie wykonywanych działań przez dostawcę:

a) wszystkie operacje muszą być wykonywane w obecności administratorów wyznaczonych przez Zamawiającego,

b) dostawca przed rozpoczęciem wdrożenia przedstawi Zamawiającemu do zaakceptowania harmonogram prac z podziałem na etapy, przewidywanym czasem trwania poszczególnych etapów, opisem czynności wykonywanych w poszczególnych etapach. Harmonogram powinien zawierać również informacje na temat potencjalnych „kolizji” z systemami informatycznymi Zamawiającego, skutkujących koniecznością odłączenia, wyłączenia lub restartowania posiadanych urządzeń aktywnych sieci SAN lub LAN w siedzibie Zamawiającego,

c) Wszelkie operacje skutkujące koniecznością odłączenia, wyłączenia lub restartowania urządzeń aktywnych sieci SAN lub LAN muszą być wykonane po godzinach pracy

d) wdrożenie nie może spowodować jakiejkolwiek utraty danych lub awarii w infrastrukturze informatycznej Zamawiającego. Za ewentualne starty/uszkodzenia odpowiada dostawca,

e) po zakończeniu prac, potwierdzonych protokołem odbioru, Wykonawca sporządzi

Spełnia/nie spełnia*

Page 40: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 40

i przekaże dokumentację techniczną dla wdrożonego rozwiązania nie później niż 7 dni kalendarzowych od podpisania protokołu odbioru,

f) systemy muszą mieć możliwość pracy w pełnej funkcjonalności bez konieczności wykupywania wsparcia technicznego,

g) dokumentacja musi opisywać konfigurację wszystkich zainstalowanych u Zamawiającego urządzeń,

h) dokumentacja musi być wykonana w sposób czytelny,

i) dokumentacja musi być dostarczona Zamawiającemu w postaci papierowej i elektronicznej. Postać elektroniczna musi umożliwiać edycję.

2. Szkolenia

Dostawca jest zobowiązany do przeszkolenia 5 pracowników:

- certyfikowanego (autoryzowane przez producenta), z obsługi wdrożonego oprogramowania do wirtualizacji minimum 40 godzin (max 8 godzin dziennie),

- certyfikowanego (autoryzowane przez producenta) z systemów operacyjnych w zakresie instalacji, konfiguracji oraz zarządzania środowiskiem, minimum 40 godzin (max 8 godzin dziennie),

- z administracji i obsługi chmury prywatnej obejmującej m.in. zarządzanie użytkownikami i uprawnieniami, zabezpieczeniami i odtwarzaniem danych, generowanie raportów,

- z administrowania i obsługi macierzy,- z administrowania i obsługi systemu

monitorowania zasobów informatycznych.

Spełnia/nie spełnia*

Wykonawca zobowiązany będzie do:1) świadczenia usług z należytą starannością, zgodnie z najlepszymi praktykami stosowanymi

przy instalacji, programowaniu i wdrażaniu Systemu.2) zapewnienia kompetentnego personelu do realizacji Zamówienia, który będzie

współpracował z osobami wskazanymi przez Zamawiającego, 3) sporządzenia i uzgodnienia z Zamawiającym harmonogramu wdrożenia Systemu,4) zaplanowania, przygotowania, dostarczenia i wykonania instalacji Systemu wraz

z oprogramowaniem, zgodnie z przyjętym harmonogramem, oraz wykonania dokumentacji użytkownika zawierającej opis i zasady korzystania z Systemu.

5) zaplanowania i przeprowadzenia, w uzgodnieniu z Zamawiającym, odpowiednich szkoleń dla administratorów Systemu.

6) migracji danych przygotowanych przez Zamawiającego na podstawie analizy przeprowadzonej przez Wykonawcę.

Page 41: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 41

Harmonogram realizacji zamówienia i dokumentacja. 1) Szczegółowy harmonogram wdrożenia Wykonawca uzgodni z Zamawiającym. 2) Ostateczne ustalenia z Zamawiającym dotyczące realizacji całego projektu zostaną opisane

przez Wykonawcę w dokumencie „Karta projektu”, który będzie zawierał szczegółowe procedury prowadzenia projektu, organizację projektu, koncepcję oraz jego cele. Dokument zostanie następnie uzgodniony, wstępnie zaakceptowany z Zamawiającym. Zamawiający zastrzega sobie możliwość wprowadzania zmian w koncepcji wynikających z błędów systemu pojawiających się na etapie wdrażania. Akceptacja dokumentu ze strony Zamawiającego będzie warunkiem koniecznym do zainicjowania etapu wdrożenia. Wykonawca po zakończeniu wdrożenia przekaże Zamawiającemu szczegółową „Dokumentację Powykonawczą” systemu. Oba dokumenty tj. „Karta Projektu” oraz „Dokumentacja powykonawcza” powinny być przekazane w formie papierowej oraz elektronicznej, i pełnią rolę oficjalnych dokumentów wdrożeniowych po pisemnej akceptacji przez strony Zamawiającego,

3) „Dokumentacja Powykonawcza” winna zawierać co najmniej: dokumentację techniczną, zawierająca szczegóły konfiguracyjne systemu, instrukcję użytkownika w języku polskim, pozwalającą na samodzielną naukę obsługi

systemu, instrukcję administratora , pozwalającą na samodzielną naukę obsługi systemu.

Testy systemuWszystkie dostarczone w ramach umowy produkty będą podlegały procedurom

w zakresie testów akceptacyjnych i odbioru jakościowego - przyjęcia do eksploatacji. Upoważnione osoby ze strony Zamawiającego będą obecne przy wszystkich przeprowadzanych testach.

Procedury testowania i odbioru jakościowego obejmują:1) testy akceptujące instalację oprogramowania. Po pomyślnym przeprowadzeniu testów

strony sporządzą protokół odbioru oprogramowania,2) testy akceptacyjne Systemu, w tym oprogramowania zostaną przeprowadzone w celu:

a) sprawdzenia zgodności dostarczonego Systemu ze specyfikacją ofertową, b) sprawdzenia czy System spełnia wymagania określone przez Zamawiającego

w specyfikacji wymagań,c) sporządzenia protokołu odbioru jakościowego przedmiotu.

3) Do protokołu odbioru jakościowego dołączone będą:a) wykaz oprogramowania wraz z rodzajem i liczbą i warunkami licencjonowania, b) dokumentacja projektowa, systemowa i powykonawcza, dokumentacja – instrukcja

użytkownika oraz procedury eksploatacyjne wraz z instrukcjami. Zamawiający zastrzega sobie prawo do przeprowadzenia własnych testów akceptacyjnych

lub powtórzenia procedur dostarczonych przez Wykonawcę.Wykonawca zaproponuje, a Zamawiający zatwierdzi:

1) harmonogram procedury odbioru, 2) zasady testowania, 3) rodzaje testów, 4) warunki i zasady akceptacji testów, 5) warunki odbioru całego Systemu z uwzględnieniem wymagań określonych w SIWZ przy

spełnieniu co najmniej warunków opisanych poniżej.

Page 42: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 42

Przedmiot zamówienia podlegał będzie odbiorowi jakościowemu i odbiorowi ilościowemu, przy czym: odbiór jakościowy będzie polegał na sprawdzeniu poprawności instalacji, konfiguracji,

zakładanej funkcjonalności. odbiór ilościowy polegał będzie na potwierdzeniu zgodności przedmiotu zamówienia ze

specyfikacją załączoną do umowy. Miejscem odbioru jakościowo - ilościowego poszczególnych elementów przedmiotu

zamówienia będzie siedziba Zamawiającego.

Page 43: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 43

Załącznik nr 2B

Opis przedmiotu zamówienia

Zadanie B.Budowa systemu bezpieczeństwa danych

Zadanie obejmuje dostawę, instalację i konfigurację urządzeń i oprogramowania niezbędnego do utworzenia systemu bezpieczeństwa danych w ustalonych lokalizacjach w województwie: urządzenia sieciowe wraz z systemem autentykacji - pkt B.1. Urządzenia dostępowe (typ I i typ II) - B.2. 33 komplety urządzeń dostępowych (33 urządzenia) typ III – pkt. B.3. Szafy rack (typ I i typ II) – pkt. B.4. Wdrożenie, szkolenia i wymagania dodatkowe – pkt. B.5

Zamawiający wymaga wsparcia Wykonawcy przez okres co najmniej 60 miesięcy w trybie 8 godzin przez 5 dni roboczych w tygodniu w godzinach 8:00-16:00 z czasem reakcji do następnego dnia roboczego.

B.1 – urządzenia sieciowe wraz z systemem autentykacjiB.1.1 - przełączniki sieciowe (24 porty) typ I – szt. 4

Lp. Wymagania

Potwierdzenie spełnienia wymagań:

(* - niepotrzebne skreślić lub podać

wartość)

1. Nazwa: producent, model Podać nazwę producenta, model

2. Stan urządzenia: fabrycznie nowe Spełnia/nie spełnia*3. Typ i liczba portów:

- minimum 24 porty 100/1000/10GBaseT umieszczone z przodu obudowy- minimum 2 porty 40GbE QSFP+ umieszczone z przodu obudowy- minimum 8 portów 1G/10GbE SFP+ umieszczonych z przodu obudowyWszystkie porty muszą być od siebie niezależne, nie dopuszcza się portów typu ComboKażdy przełącznik wyposażony w:- 6 wkładek wielomodowych LC SFP+ 10GbBase 850nm- 2 wkładki jednomodowe umożliwiające przesyłanie danych do 10 km SFP+ 10Gb LC 1310nm.

Spełnia/nie spełnia*

Page 44: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 44

Wkładki muszą być oryginalne dostarczane przez producenta przełącznika.Wykonawca przeprowadzi niezbędne testy w relacji Kraków ul. Zarzecze 106, a Kraków, ul. Rozrywka 26 w celu dobrania odpowiednich wkładek, które zapewnią transmisję na poziomie 10 Gb na włókno.Wykonawca dostarczy niezbędną ilość kabli do połączenia wszystkich urządzeń.

4. Wbudowany, dodatkowy, dedykowany port Ethernet do zarządzania poza pasmem - out of band management Spełnia/nie spełnia*

5. Port konsoli RS232 ze złączem DB9 lub RJ45 Spełnia/nie spełnia*6. Port USB 2.0 Spełnia/nie spełnia*7. Przepustowość minimum 714 Mpps dla pakietów 64 bajtowych Spełnia/nie spełnia*

8. Wydajność: minimum 960 Gbps (prędkość przełączania „wirespeed” dla każdego portu przełącznika) Spełnia/nie spełnia*

9. Przełączanie w warstwie 2 i 3 modelu OSI Spełnia/nie spełnia*10. Wielkość bufora pakietów (packet buffer): minimum 9MB Spełnia/nie spełnia*11. Minimum 512MB pamięci typu Flash Spełnia/nie spełnia*12. Minimum 2GB pamięci operacyjnej Spełnia/nie spełnia*

13. Przełącznik wyposażony w redundantne, modularne wentylatory (minimum dwa niezależne moduły wentylatorów) Spełnia/nie spełnia*

14.Przepływ powietrza w przełączniku musi odbywać się w kierunku z przodu przełącznika do tyłu przełącznika. Nie dopuszczalne są rozwiązania, z mieszanym przepływem powietrza

Spełnia/nie spełnia*

15.

Dwa wbudowane (wewnętrzne, modularne) zasilacze AC o maksymalnej mocy dostarczane przez producenta dla zapewnienia redundancji zasilania, wymieniane podczas pracy urządzenia.

Spełnia/nie spełnia*

16.

Funkcja łączenia w stos grupy przełączników, urządzenia połączone w stos widziane jako jedno logiczne urządzenie ze wspólnym zarządzaniem. Wymagane jest by urządzania tworzące stos mogły posiadać łącznie nie mniej niż 320 portów 10GbE SFP+. Topologia stosu musi zapewniać redundancję (połączenia typu pierścień lub mesh, nie dopuszcza się topologii typu łańcuch (daisy-chain)).

Spełnia/nie spełnia*

17.Łączenie w stos z wykorzystaniem portów 10Gb, 40Gb i agregowanych portów 10Gb (w celu zwiększenia przepustowości w stosie)

Spełnia/nie spełnia*

18. Realizacja łączy agregowanych w ramach różnych przełączników będących w stosie Spełnia/nie spełnia*

19. Tablica adresów MAC o wielkości minimum 64000 pozycji Spełnia/nie spełnia*20. Obsługa ramek Jumbo o wielkości 10kB Spełnia/nie spełnia*21. Obsługa Quality of Service Spełnia/nie spełnia*

22.

Obsługa mechanizmów: strict priority (SP) queuing, weighted fair queuing (WFQ), weighted random early discard (WRED), weighted deficit round robin (WDRR), explicit congestion notification (ECN), SP+WFQ oraz SP+WDRR

Spełnia/nie spełnia*

23. Obsługa IEEE 802.1s Multiple SpanningTree / MSTP oraz IEEE 802.1w Rapid Spanning Tree Protocol Spełnia/nie spełnia*

24. Obsługa sieci IEEE 802.1Q VLAN – 4094 sieci VLAN oraz IEEE Spełnia/nie spełnia*

Page 45: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 45

802.1ad QinQ

25.Obsługa IGMP v1/v2/v3, IGMP Snooping v1/v2/v3, PIM DM, PIM SM, PIM Snooping, MLD v1/v2, MLD snooping v1/v2 oraz IPv6 PIM Snooping

Spełnia/nie spełnia*

26. Wsparcie dla FibreChannel over Ethernet (FCF/Transit/NPV) Spełnia/nie spełnia*

27.Wsparcie dla Data Center Bridging (DCB):IEEE 802.1Qbb Priority Flow Control (PFC)Data Center Bridging Exchange (DCBX)

Spełnia/nie spełnia*

28. Obsługa Transparent Interconnection of Lots of Links (TRILL) Spełnia/nie spełnia*

29. Routing IPv4 – statyczny i dynamiczny (min. RIP, IS-IS, OSPF, BGP) Spełnia/nie spełnia*

30. Routing IPv6 – statyczny i dynamiczny (min. RIPng, IS-ISv6, OSPFv3) Spełnia/nie spełnia*

31. Obsługa ECMP (Equal Cost Multi Path) Spełnia/nie spełnia*32. Tablica routingu o pojemności co najmniej 1000 wpisów Spełnia/nie spełnia*

33.Obsługa list ACL na bazie informacji z warstw 3/4 modelu OSI.Listy ACL muszą być obsługiwane sprzętowo, bez pogarszania wydajności urządzenia

Spełnia/nie spełnia*

34. Obsługa standardu 802.1p Spełnia/nie spełnia*

35. Możliwość zmiany wartości pola DSCP i/lub wartości priorytetu 802.1 Spełnia/nie spełnia*

36. Funkcje mirroringu: 1 to 1 Port mirroring, Many to 1 port mirroring, remote mirroring Spełnia/nie spełnia*

37. Obsługa funkcji logowania do sieci („Network Login”) zgodna ze standardem IEEE 802.1x Spełnia/nie spełnia*

38. Możliwość centralnego uwierzytelniania administratorów na serwerze RADIUS Spełnia/nie spełnia*

39. Zarządzanie poprzez port konsoli, SNMP v.1, 2c i 3, Telnet, SSH v.2 Spełnia/nie spełnia*

40. Syslog Spełnia/nie spełnia*

41. Obsługa IEEE 802.1AB Link Layer Discovery Protocol (LLDP) oraz LLDP-MED Spełnia/nie spełnia*

42. Obsługa sFlow Spełnia/nie spełnia*43. Obsługa NETCONF Spełnia/nie spełnia*44. Obsługa protokołu OpenFlow w wersji, co najmniej, 1.3 Spełnia/nie spełnia*

45.

Przełącznik musi posiadać mechanizm zdefiniowania i generowania testowych próbek ruchu sieciowego. Musi umożliwiać gromadzenie i podgląd statystyk z ich wykonania, obejmujących takie parametry jak RTT, Packet Loss, Jitter

Spełnia/nie spełnia*

46.Obsługa Network Time Protocol (NTP), Simple Network Time Protocol (SNTP) oraz kompatybilność z Precision Time Protocol (PTP) RFC 1855

Spełnia/nie spełnia*

47. Obsługa OAM (IEEE 802.3ah) Spełnia/nie spełnia*48. Obsługa CFD (IEEE 802.1ag) Spełnia/nie spełnia*

49. Modularny system operacyjny ze wsparciem dla In Services Software Upgrade (ISSU) i skryptów w języku Python Spełnia/nie spełnia*

50.

Przechowywanie wielu wersji oprogramowania na przełączniku (liczba wersji ograniczona jedynie dostępną pamięcią stałą, nie dopuszcza się rozwiązań pozwalających na przechowywanie jedynie dwóch wersji oprogramowania).

Spełnia/nie spełnia*

Page 46: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 46

51.

Przechowywanie wielu plików konfiguracyjnych na przełączniku (liczba wersji ograniczona jedynie dostępną pamięcią stałą, nie dopuszcza się rozwiązań pozwalających na przechowywanie jedynie dwóch konfiguracji).

Spełnia/nie spełnia*

52.

Funkcja wgrywania i zgrywania pliku konfiguracyjnego w postaci tekstowej do stacji roboczej. Plik konfiguracyjny urządzenia powinien być możliwy do edycji w trybie off-line, tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC. Po zapisaniu konfiguracji w pamięci nieulotnej musi być możliwe uruchomienie urządzenia z nowa konfiguracją. Zmiany aktywnej konfiguracji muszą być widoczne natychmiast - nie dopuszcza się częściowych restartów urządzenia po dokonaniu zmian.

Spełnia/nie spełnia*

53. Wysokość w szafie 19” – 1U o głębokości maksymalnie 70 cm Spełnia/nie spełnia*54. Maksymalny pobór mocy nie większy niż 350W Spełnia/nie spełnia*55. Minimalny zakres temperatur pracy od 0°C do 45°C Spełnia/nie spełnia*

56.

Gwarancja: Minimum 36 miesięcy gwarancji producenta obejmująca wszystkie elementy przełącznika (również zasilacze i wentylatory) zapewniająca dostawę sprawnego sprzętu na wymianę na maksymalnie następny dzień roboczy. Gwarancja musi zapewniać również dostęp do poprawek oprogramowania urządzenia oraz wsparcia technicznego z czasem reakcji nie dłuższym niż 2 godziny od momentu zgłoszenia problemu z oprogramowaniem. Wymagana jest dostępność usługi w trybie 8x5 w godzinach od 8:00 do 17:00

Podać ilość miesięcy i rodzaj gwarancji

Urządzenia należy dostarczyć do siedziby Zamawiającego.

B.1.2. – przełączniki sieciowe (48 portów) typ II – 18 szt.

Lp. Opis wymagań:

Potwierdzenie spełnienia wymagań:

(* - niepotrzebne skreślić lub podać

wartość)

1. Nazwa: producent, model Podać nazwę producenta, model

2. Stan urządzenia: fabrycznie nowe Spełnia/nie spełnia*

3.Montaż:Przełącznik w obudowie 19”. Maksymalna wysokość obudowy 1U, maksymalna głębokość obudowy 45 cm.

Spełnia/nie spełnia*

4.Ilość portów:Minimum 48 portów liniowych 100BaseTX/1000BaseT ze wsparciem dla standardu 802.3at (PoE+)

Spełnia/nie spełnia*

5. Sloty i moduły:Minimum jeden slot na moduły pozwalające na rozbudowę o dodatkowe porty liniowe 10Gb i 40Gb. Moduły muszą być dostępne z przodu obudowy. Dopuszcza się większą liczbę modułów o mniejszej gęstości, pod warunkiem, że sumaryczna liczba dostępnych portów będzie nie mniejsza niż wymagana per moduł

Spełnia/nie spełnia*

Page 47: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 47

i wszystkie moduły dostępne będą z przodu obudowy. Nie dopuszcza się uzyskania portów 10Gb poprzez użycie tzw. kabli break-out.Slot obsadzony modułem wyposażonym w 4 porty SFP+ oraz następującymi wkładkami:- 2 x 1G SFP 850nm LC wielomodowe- 2 x 10GbBase SFP+ 850nm LC wielomodoweWkładki muszą być oryginalne dostarczane przez producenta przełącznika

6. Przepustowość: minimum 320 Gb/s Spełnia/nie spełnia*

7. Wydajność:minimum 190 Mb/s Spełnia/nie spełnia*

8. Bufor pakietów:minimum 13 MB Spełnia/nie spełnia*

9.Zarządzanie:Dedykowany port do zarządzania poza pasmowego (Ethernet, RJ-45), w pełni niezależny od portów liniowych

Spełnia/nie spełnia*

10.

Łączenie w stos:Przełącznik musi mieć możliwość podpięcia co najmniej 4 dedykowanych portów umożliwiających łączenie w stos. Wydajność portów stackujących co najmniej 40 Gbps na port. Zamawiający wymaga dostarczenia 2 dedykowanych portów stackujących. Oprogramowanie przełącznika musi umożliwiać połączenie co najmniej 10 urządzeń w stos. Przełączniki połączone w stos z punktu widzenia reszty infrastruktury powinny być widoczne jako jedno urządzenie. Porty służące do połączenia w stos muszą być niezależne od minimalnej liczby wymaganych portów liniowych, nie mogą także ograniczać możliwości ich rozbudowy. Do przełącznika musi być dołączony kabel służący do połączenia w stos o długości co najmniej 0,5m.

Spełnia/nie spełnia*

11.

Zasilanie:Dwa wbudowane (wewnętrzne, modularne) zasilacze AC dla zapewnienia redundancji zasilania, wymieniane podczas pracy urządzenia.

Spełnia/nie spełnia*

12. Budżet mocy PoE:Budżet mocy PoE na dwóch zasilaczach nie mniejszy niż 1400W Spełnia/nie spełnia*

13.Wentylatory: Modularne, redundantne wentylatory. Moduł wentylatorów musi mieć możliwość wymiany „na gorąco” (na działającym urządzeniu)

Spełnia/nie spełnia*

14. Wielkość tablicy routingu:minimum 10000 wpisów Spełnia/nie spełnia*

15. Tablica adresów MAC:minimum 64000 pozycji Spełnia/nie spełnia*

16. Obsługa:1. Obsługa Jumbo Frames2. Obsługa sFlow oraz RMON (minimum grupy 1,2,3 i 9)3. Obsługa 4094 tagów IEEE 802.1Q oraz 4094 jednoczesnych sieci VLAN4. Obsługa standardu IEEE 802.1v5. Wsparcie dla VxLAN

Spełnia/nie spełnia*

Page 48: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 48

6. Obsługa Rapid Spanning Tree (802.1w) i Multiple Spanning Tree (802.1s)7. Obsługa Secure FTP8. Obsługa łączy agregowanych zgodnie ze standardem 802.3ad Link Aggregation Protocol (LACP)9. Obsługa dystrybuowanych łączy agregowanych LACP – łączy agregowanych wychodzących z dwóch, różnych, niezależnych i oddzielnie zarządzanych (nie połączonych w stos) przełączników (tzw. Multi-chassis Link Aggregation, MLAG, MC-LAG, Distributed Trunking) 10. Obsługa Simple Network Time Protocol (SNTP) v411. Wsparcie dla IPv6 (IPv6 host, dual stack, MLD snooping)12. Obsługa protokołów rutingu: ruting statyczny, RIP v1, RIP v2, OSPF, OSPFv3, VRRP, PIM-SM, PIM-DM, BGP13. Obsługa 802.1ad (Q-in-Q)14. Obsługa IEEE 802.1AB Link Layer Discovery Protocol (LLDP) i LLDP Media Endpoint Discovery (LLDP-MED)15. Automatyczna konfiguracja VLAN dla urządzeń VoIP oparta co najmniej o: RADIUS VLAN (użycie atrybutów RADIUS i mechanizmu LLDP-MED)16. Mechanizmy związane z zapewnieniem jakości usług w sieci: prioryteryzacja zgodna z 802.1p, ToS, TCP/UDP, DiffServ, wsparcie dla 8 kolejek sprzętowych, rate-limiting17. Obsługa uwierzytelniania użytkowników zgodna z 802.1x 18. Obsługa uwierzytelniania użytkowników w oparciu o lokalną bazę adresów MAC19. Obsługa uwierzytelniania użytkowników w oparciu o adres MAC i serwer RADIUS20. Obsługa uwierzytelniania użytkowników w oparciu o stronę WWW21. Obsługa różnych metod uwierzytelniania (802.1x, MAC, WWW) w tym samym czasie na tym samym porcie22. Obsługa uwierzytelniania wielu użytkowników na tym samym porcie w tym samym czasie23. Obsługa autoryzacji logowania do urządzenia za pomocą serwerów RADIUS albo TACACS+24. Obsługa autoryzacji komend wydawanych do urządzenia za pomocą serwerów RADIUS albo TACACS+25. Wbudowany serwer DHCP26. Obsługa funkcji User Datagram Protocol (UDP) helper27. Obsługa blokowania nieautoryzowanych serwerów DHCP28. Ochrona przed rekonfiguracją struktury topologii Spanning Tree (BPDU port protection)29. Obsługa list kontroli dostępu (ACL) bazujących na porcie lub na VLAN z uwzględnieniem adresów, MAC, IP i portów TCP/UDP 30. Obsługa protokołu OpenFlow w wersji co najmniej 1.0 i 1.331. OpenFlow musi posiadać możliwość konfiguracji przetwarzania pakietów przez przełącznik w oparciu o ciąg tablic.32. Musi być możliwe wielotablicowe przetwarzanie zapytań OpenFlow zawierająca następujące tablice do przetwarzania reguł

Page 49: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 49

sprzętowo w oparciu o: źródłowe i docelowe adresy MAC, źródłowy i docelowy adres IP oraz nr portu, numer portu wejściowego (pole IP DSCP oraz VLAN PCP)33. Musi być możliwe przypisywanie więcej niż jednej akcji zadanemu wpisowi OpenFlow.34. Musi być możliwe tworzenie logicznych tuneli poprzez komunikaty SNMP i możliwość ich wykorzystania w kierowaniu ruchem w sposób sterowany za pomocą protokołu OpenFlow.35. Obsługa standardu 802.3az Energy Efficient Ethernet36. Obsługa standardu 802.1AE MACsec

17.Dostęp do urządzenia:Dostęp do urządzenia przez konsolę szeregową (RS-232 i USB), HTTPS, SSHv2 i SNMPv3

Spełnia/nie spełnia*

18. Temperatura pracy:Zakres pracy: od 0 do 45°C Spełnia/nie spełnia*

19.

Gwarancja:5 letnia gwarancja (serwis) producenta obejmująca wszystkie elementy przełącznika (również zasilacze i wentylatory) zapewniająca wysyłkę sprawnego sprzętu na podmianę na następny dzień roboczy po zgłoszeniu awarii. Gwarancja musi zapewniać również dostęp do poprawek oprogramowania urządzenia oraz wsparcia technicznego. Wymagane jest zapewnienie wsparcia telefonicznego w trybie 8x5 przez cały okres trwania gwarancji. Całość świadczeń gwarancyjnych musi być realizowana bezpośrednio przez producenta sprzętu. Zamawiający musi mieć bezpośredni dostęp do wsparcia technicznego producenta.

Podać ilość miesięcy i rodzaj gwarancji

Rozmieszczenie poszczególnych urządzeń:

Lp. Miejsce Liczba urządzeń

1. KW PSP Kraków ul. Zarzecze 106 72. KM PSP Kraków, ul. Rozrywka 26 23. KM PSP Kraków, ul. Westerplatte 19 34. KM PSP Nowy Sącz, ul. Witosa 69 35. KM PSP Tarnów, ul. Klikowska 39 3

SUMA: 18

B.1.3. – przełączniki sieciowe (48 portów) typ III – 32 szt.

Lp. Opis wymagań:

Potwierdzenie spełnienia wymagań:

(* - niepotrzebne skreślić lub podać

wartość)

1. Nazwa: producent, model Podać nazwę producenta, model

2. Stan urządzenia: fabrycznie nowe Spełnia/nie spełnia*

3.Montaż:Przełącznik w obudowie 19”. Maksymalna wysokość obudowy 1U, maksymalna głębokość obudowy 45 cm.

Spełnia/nie spełnia*

Page 50: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 50

4.Ilość portów:Minimum 48 portów liniowych 100BaseTX/1000BaseT ze wsparciem dla standardu 802.3at (PoE+)

Spełnia/nie spełnia*

5.

Sloty i moduły:Minimum jeden slot na moduły pozwalające na rozbudowę o dodatkowe porty liniowe 10Gb i 40Gb. W chwili składania oferty muszą być dostępne co najmniej moduły minimum 4 portowe 10Gb SFP+. Moduły muszą być dostępne z przodu obudowy. Dopuszcza się większą liczbę modułów o mniejszej gęstości, pod warunkiem, że sumaryczna liczba dostępnych portów będzie nie mniejsza niż wymagana per moduł i wszystkie moduły dostępne będą z przodu obudowy. Nie dopuszcza się uzyskania portów 10Gb poprzez użycie tzw. kabli break-out.Slot obsadzony modułem wyposażonym w 4 porty SFP+ oraz następującymi wkładkami:- 3 x 1G SFP 850nm LC wielomodowe- 1 x 10GbBase SFP+ 850nm LC wielomodowe Wkładki muszą być oryginalne dostarczane przez producenta przełącznika

Spełnia/nie spełnia*

6. Przepustowość: minimum 320 Gb/s Spełnia/nie spełnia*

7. Wydajność:minimum 190 Mb/s Spełnia/nie spełnia*

8. Bufor pakietów:minimum 13 MB Spełnia/nie spełnia*

9.Zarządzanie:Dedykowany port do zarządzania poza pasmowego (Ethernet, RJ-45), w pełni niezależny od portów liniowych

Spełnia/nie spełnia*

10.

Łączenie w stos:Przełącznik musi mieć możliwość podpięcia co najmniej 4 dedykowanych portów umożliwiających łączenie w stos. Wydajność portów stackujących co najmniej 40 Gbps na port. Zamawiający wymaga dostarczenia 2 dedykowanych portów stackujących. Oprogramowanie przełącznika musi umożliwiać połączenie co najmniej 10 urządzeń w stos. Przełączniki połączone w stos z punktu widzenia reszty infrastruktury powinny być widoczne jako jedno urządzenie. Porty służące do połączenia w stos muszą być niezależne od minimalnej liczby wymaganych portów liniowych, nie mogą także ograniczać możliwości ich rozbudowy. Do przełącznika musi być dołączony kabel służący do połączenia w stos o długości co najmniej 0,5m.

Spełnia/nie spełnia*

11.

Zasilanie:Dwa wbudowane (wewnętrzne, modularne) zasilacze AC dla zapewnienia redundancji zasilania, wymieniane podczas pracy urządzenia.

Spełnia/nie spełnia*

12. Budżet mocy PoE:Budżet mocy PoE na dwóch zasilaczach nie mniejszy niż 1400W Spełnia/nie spełnia*

13.Wentylatory: Modularne, redundantne wentylatory. Moduł wentylatorów musi mieć możliwość wymiany „na gorąco” (na działającym urządzeniu)

Spełnia/nie spełnia*

Page 51: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 51

14. Wielkość tablicy routingu:minimum 10000 wpisów Spełnia/nie spełnia*

15. Tablica adresów MAC:minimum 64000 pozycji Spełnia/nie spełnia*

16. Obsługa:1. Obsługa Jumbo Frames2. Obsługa sFlow oraz RMON (minimum grupy 1, 2, 3 i 9)3. Obsługa 4094 tagów IEEE 802.1Q oraz 4094 jednoczesnych sieci VLAN4. Obsługa standardu IEEE 802.1v5. Wsparcie dla VxLAN6. Obsługa Rapid Spanning Tree (802.1w) i Multiple Spanning Tree (802.1s)7. Obsługa Secure FTP8. Obsługa łączy agregowanych zgodnie ze standardem 802.3ad Link Aggregation Protocol (LACP)9. Obsługa dystrybuowanych łączy agregowanych LACP – łączy agregowanych wychodzących z dwóch, różnych, niezależnych i oddzielnie zarządzanych (nie połączonych w stos) przełączników (tzw. Multi-chassis Link Aggregation, MLAG, MC-LAG, Distributed Trunking) 10. Obsługa Simple Network Time Protocol (SNTP) v411. Wsparcie dla IPv6 (IPv6 host, dual stack, MLD snooping)12. Obsługa protokołów rutingu: ruting statyczny, RIP v1, RIP v2, OSPF, OSPFv3, VRRP, PIM-SM, PIM-DM, BGP13. Obsługa 802.1ad (Q-in-Q)14. Obsługa IEEE 802.1AB Link Layer Discovery Protocol (LLDP) i LLDP Media Endpoint Discovery (LLDP-MED)15. Automatyczna konfiguracja VLAN dla urządzeń VoIP oparta co najmniej o: RADIUS VLAN (użycie atrybutów RADIUS i mechanizmu LLDP-MED)16. Mechanizmy związane z zapewnieniem jakości usług w sieci: prioryteryzacja zgodna z 802.1p, ToS, TCP/UDP, DiffServ, wsparcie dla 8 kolejek sprzętowych, rate-limiting17. Obsługa uwierzytelniania użytkowników zgodna z 802.1x 18. Obsługa uwierzytelniania użytkowników w oparciu o lokalną bazę adresów MAC19. Obsługa uwierzytelniania użytkowników w oparciu o adres MAC i serwer RADIUS20. Obsługa uwierzytelniania użytkowników w oparciu o stronę WWW21. Obsługa różnych metod uwierzytelniania (802.1x, MAC, WWW) w tym samym czasie na tym samym porcie22. Obsługa uwierzytelniania wielu użytkowników na tym samym porcie w tym samym czasie23. Obsługa autoryzacji logowania do urządzenia za pomocą serwerów RADIUS albo TACACS+24. Obsługa autoryzacji komend wydawanych do urządzenia za pomocą serwerów RADIUS albo TACACS+25. Wbudowany serwer DHCP26. Obsługa funkcji User Datagram Protocol (UDP) helper

Spełnia/nie spełnia*

Page 52: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 52

27. Obsługa blokowania nieautoryzowanych serwerów DHCP28. Ochrona przed rekonfiguracją struktury topologii Spanning Tree (BPDU port protection)29. Obsługa list kontroli dostępu (ACL) bazujących na porcie lub na VLAN z uwzględnieniem adresów, MAC, IP i portów TCP/UDP 30. Obsługa protokołu OpenFlow w wersji co najmniej 1.0 i 1.331. OpenFlow musi posiadać możliwość konfiguracji przetwarzania pakietów przez przełącznik w oparciu o ciąg tablic.32. Musi być możliwe wielotablicowe przetwarzanie zapytań OpenFlow zawierająca następujące tablice do przetwarzania reguł sprzętowo w oparciu o: źródłowe i docelowe adresy MAC, źródłowy i docelowy adres IP oraz nr portu, numer portu wejściowego (pole IP DSCP oraz VLAN PCP)33. Musi być możliwe przypisywanie więcej niż jednej akcji zadanemu wpisowi OpenFlow.34. Musi być możliwe tworzenie logicznych tuneli poprzez komunikaty SNMP i możliwość ich wykorzystania w kierowaniu ruchem w sposób sterowany za pomocą protokołu OpenFlow.35. Obsługa standardu 802.3az Energy Efficient Ethernet36. Obsługa standardu 802.1AE MACsec

17.Dostęp do urządzenia:Dostęp do urządzenia przez konsolę szeregową (RS-232 i USB), HTTPS, SSHv2 i SNMPv3

Spełnia/nie spełnia*

18. Temperatura pracy:Zakres pracy: od 0 do 45°C Spełnia/nie spełnia*

19.

Gwarancja:5 letnia gwarancja (serwis) producenta obejmująca wszystkie elementy przełącznika (również zasilacze i wentylatory) zapewniająca wysyłkę sprawnego sprzętu na podmianę na następny dzień roboczy po zgłoszeniu awarii. Gwarancja musi zapewniać również dostęp do poprawek oprogramowania urządzenia oraz wsparcia technicznego. Wymagane jest zapewnienie wsparcia telefonicznego w trybie 8x5 przez cały okres trwania gwarancji. Całość świadczeń gwarancyjnych musi być realizowana bezpośrednio przez producenta sprzętu. Zamawiający musi mieć bezpośredni dostęp do wsparcia technicznego producenta.

Podać ilość miesięcy i rodzaj gwarancji

Page 53: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 53

Rozmieszczenie poszczególnych urządzeń:

Lp. Miejsce Liczba urządzeń

1. KP PSP Bochnia 22. KP PSP Brzesko 23. KP PSP Chrzanów 24. KP PSP Dąbrowa Tarnowska 25. KP PSP Gorlice 26. KP PSP Limanowa 27. KP PSP Miechów 28. KP PSP Myślenice 29. KP PSP Nowy Targ 210. KP PSP Olkusz 211. KP PSP Oświęcim 212. KP PSP Proszowice 213. KP PSP Sucha Beskidzka 214. KP PSP Wadowice 215. KP PSP Wieliczka 216. KP PSP Zakopane 2

SUMA: 32

B.1.4. – przełączniki sieciowe (24 porty) typ IV – 11 szt.

Lp. Wymagania

Potwierdzenie spełnienia wymagań:

(* - niepotrzebne skreślić lub podać

wartość)

1. Nazwa: producent, model Podać nazwę producenta, model

2. Stan urządzenia: fabrycznie nowe Spełnia/nie spełnia*

3. Minimum 24 porty liniowe 100BaseTX/1000BaseT ze wsparciem dla standardu 802.3at (PoE+) Spełnia/nie spełnia*

4.

Minimum jeden slot na moduły pozwalające na rozbudowę o dodatkowe porty liniowe 10Gb i 40Gb. Moduły muszą być dostępne z przodu obudowy. Dopuszcza się większą liczbę modułów o mniejszej gęstości, pod warunkiem, że sumaryczna liczba dostępnych portów będzie nie mniejsza niż wymagana per moduł i wszystkie moduły dostępne będą z przodu obudowy. Nie dopuszcza się uzyskania portów 10Gb poprzez użycie tzw. kabli break-out.Slot obsadzony modułem wyposażonym w 4 porty SFP+ oraz następującymi wkładkami:- 2 x LC 1Gb 850nm wielomodoweWkładki muszą być oryginalne dostarczane przez producenta przełącznika

Spełnia/nie spełnia*

5. Przepustowość: minimum 160 Gb/s Spełnia/nie spełnia*

Page 54: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 54

6. Wydajność: minimum 95 Mpps Spełnia/nie spełnia*7. Bufor pakietów: minimum 13 MB Spełnia/nie spełnia*

8. Dedykowany port do zarządzania poza pasmowego (Ethernet, RJ-45), w pełni niezależny od portów liniowych Spełnia/nie spełnia*

9.

Przełącznik musi mieć możliwość dołożenia co najmniej 4 dedykowanych portów umożliwiające łączenie w stos. Wydajność portów stackujących co najmniej 40 Gbps na port. Dopuszcza się rozwiązanie posiadające 2 dedykowane porty stackujące o wydajności co najmniej 80GBps na port. Oprogramowanie przełącznika musi umożliwiać połączenie co najmniej 10 urządzeń w stos. Przełączniki połączone w stos z punktu widzenia reszty infrastruktury powinny być widoczne jako jedno urządzenie. Porty służące do połączenia w stos muszą być niezależne od minimalnej liczby wymaganych portów liniowych, nie mogą także ograniczać możliwości ich rozbudowy. Moduły stackujące oraz kable stackujące nie są przedmiotem niniejszego postępowania.

Spełnia/nie spełnia*

10.Dwa wbudowane (wewnętrzne, modularne) zasilacze AC dla zapewnienia redundancji zasilania, wymieniane podczas pracy urządzenia.

Spełnia/nie spełnia*

11. Budżet mocy PoE na dwóch zasilaczach nie mniejszy niż 1400W Spełnia/nie spełnia*

12.Modularne, redundantne wentylatory. Moduł wentylatorów musi mieć możliwość wymiany „na gorąco” (na działającym urządzeniu)

Spełnia/nie spełnia*

13. Wielkość tablicy routingu: minimum 10000 wpisów Spełnia/nie spełnia*14. Tablica adresów MAC o wielkości minimum 64000 pozycji Spełnia/nie spełnia*15. Obsługa Jumbo Frames Spełnia/nie spełnia*16. Obsługa sFlow oraz RMON (minimum grupy 1, 2, 3 i 9) Spełnia/nie spełnia*

17. Obsługa 4094 tagów IEEE 802.1Q oraz 4094 jednoczesnych sieci VLAN Spełnia/nie spełnia*

18. Obsługa standardu IEEE 802.1v Spełnia/nie spełnia*19. Wsparcie dla VxLAN Spełnia/nie spełnia*

20. Dostęp do urządzenia przez konsolę szeregową (RS-232 i USB), HTTPS, SSHv2 i SNMPv3 Spełnia/nie spełnia*

21. Obsługa Rapid Spanning Tree (802.1w) i Multiple Spanning Tree (802.1s) Spełnia/nie spełnia*

22. Obsługa Secure FTP Spełnia/nie spełnia*

23. Obsługa łączy agregowanych zgodnie ze standardem 802.3ad Link Aggregation Protocol (LACP) Spełnia/nie spełnia*

24.

Obsługa dystrybuowanych łączy agregowanych LACP – łączy agregowanych wychodzących z dwóch, różnych, niezależnych i oddzielnie zarządzanych (nie połączonych w stos) przełączników (tzw. Multi-chassis Link Aggregation, MLAG, MC-LAG, Distributed Trunking)

Spełnia/nie spełnia*

25. Obsługa Simple Network Time Protocol (SNTP) v4 Spełnia/nie spełnia*26. Wsparcie dla IPv6 (IPv6 host, dual stack, MLD snooping) Spełnia/nie spełnia*

27. Obsługa protokołów rutingu: ruting statyczny, RIP v1, RIP v2, OSPF, OSPFv3, VRRP, PIM-SM, PIM-DM, BGP Spełnia/nie spełnia*

28. Obsługa 802.1ad (Q-in-Q) Spełnia/nie spełnia*29. Obsługa IEEE 802.1AB Link Layer Discovery Protocol (LLDP) Spełnia/nie spełnia*

Page 55: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 55

i LLDP Media Endpoint Discovery (LLDP-MED)

30.Automatyczna konfiguracja VLAN dla urządzeń VoIP oparta co najmniej o: RADIUS VLAN (użycie atrybutów RADIUS i mechanizmu LLDP-MED)

Spełnia/nie spełnia*

31.Mechanizmy związane z zapewnieniem jakości usług w sieci: prioryteryzacja zgodna z 802.1p, ToS, TCP/UDP, DiffServ, wsparcie dla 8 kolejek sprzętowych, rate-limiting

Spełnia/nie spełnia*

32. Obsługa uwierzytelniania użytkowników zgodna z 802.1x Spełnia/nie spełnia*

33. Obsługa uwierzytelniania użytkowników w oparciu o lokalną bazę adresów MAC Spełnia/nie spełnia*

34. Obsługa uwierzytelniania użytkowników w oparciu o adres MAC i serwer RADIUS Spełnia/nie spełnia*

35. Obsługa uwierzytelniania użytkowników w oparciu o stronę WWW Spełnia/nie spełnia*

36. Obsługa różnych metod uwierzytelniania (802.1x, MAC, WWW) w tym samym czasie na tym samym porcie Spełnia/nie spełnia*

37. Obsługa uwierzytelniania wielu użytkowników na tym samym porcie w tym samym czasie Spełnia/nie spełnia*

38. Obsługa autoryzacji logowania do urządzenia za pomocą serwerów RADIUS albo TACACS+ Spełnia/nie spełnia*

39. Obsługa autoryzacji komend wydawanych do urządzenia za pomocą serwerów RADIUS albo TACACS+ Spełnia/nie spełnia*

40. Wbudowany serwer DHCP Spełnia/nie spełnia*41. Obsługa funkcji User Datagram Protocol (UDP) helper Spełnia/nie spełnia*42. Obsługa blokowania nieautoryzowanych serwerów DHCP Spełnia/nie spełnia*

43. Ochrona przed rekonfiguracją struktury topologii Spanning Tree (BPDU port protection) Spełnia/nie spełnia*

44. Obsługa list kontroli dostępu (ACL) bazujących na porcie lub na VLAN z uwzględnieniem adresów, MAC, IP i portów TCP/UDP Spełnia/nie spełnia*

45. Obsługa protokołu OpenFlow w wersji co najmniej 1.0 i 1.3 Spełnia/nie spełnia*

46. OpenFlow musi posiadać możliwość konfiguracji przetwarzania pakietów przez przełącznik w oparciu o ciąg tablic Spełnia/nie spełnia*

47.

Musi być możliwe wielotablicowe przetwarzanie zapytań OpenFlow zawierająca następujące tablice do przetwarzania reguł sprzętowo w oparciu o: źródłowe i docelowe adresy MAC, źródłowy i docelowy adres IP oraz nr portu, numer portu wejściowego (pole IP DSCP oraz VLAN PCP)

Spełnia/nie spełnia*

48. Musi być możliwe przypisywanie więcej niż jednej akcji zadanemu wpisowi OpenFlow Spełnia/nie spełnia*

49.Musi być możliwe tworzenie logicznych tuneli poprzez komunikaty SNMP i możliwość ich wykorzystania w kierowaniu ruchem w sposób sterowany za pomocą protokołu OpenFlow

Spełnia/nie spełnia*

50. Obsługa standardu 802.3az Energy Efficient Ethernet Spełnia/nie spełnia*51. Obsługa standardu 802.1AE MACsec Spełnia/nie spełnia*52. Zakres pracy od 0 do 45°C Spełnia/nie spełnia*

53. Przełącznik w obudowie 19”. Maksymalna wysokość obudowy 1U, maksymalna głębokość obudowy 45 cm Spełnia/nie spełnia*

54. Gwarancja: 5 letnia gwarancja (serwis) producenta obejmująca wszystkie elementy przełącznika (również zasilacze i wentylatory) zapewniająca wysyłkę sprawnego sprzętu na podmianę na

Podać ilość miesięcy i rodzaj gwarancji

Page 56: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 56

następny dzień roboczy po zgłoszeniu awarii. Gwarancja musi zapewniać również dostęp do poprawek oprogramowania urządzenia oraz wsparcia technicznego. Wymagane jest zapewnienie wsparcia telefonicznego w trybie 8x5 przez cały okres trwania gwarancji. Całość świadczeń gwarancyjnych musi być realizowana bezpośrednio przez producenta sprzętu. Zamawiający musi mieć bezpośredni dostęp do wsparcia technicznego producenta.

Rozmieszczenie poszczególnych urządzeń:

Lp. Miejsce Liczba urządzeń

1. JRG 2 KM PSP Kraków 12. JRG 4 KM PSP Kraków 13. JRG 5 KM PSP Kraków 14. JRG 6 KM PSP Kraków 15. JRG Skawina 16. JRG Rabka Zdrój 17. JRG Krynica Zdrój 18. JRG 2 KM PSP Nowy Sącz 19. JRG 2 KM PSP Tarnów 1

10. JRG Wolbrom 111. JRG Andrychów 1

SUMA: 11

B.1.5. Punkt dostępowy AP Wi-Fi – 100 szt. wraz z kontrolerem

Lp. Wymagania

Potwierdzenie spełnienia wymagań:

(* - niepotrzebne skreślić lub podać wartość)

1. Nazwa: producent, model Podać nazwę producenta, model

2. Stan urządzenia: fabrycznie nowe Spełnia/nie spełnia*

3.

Punkt dostępowy musi być przeznaczony do montażu wewnątrz budynków. Musi być wyposażony w dwa niezależne moduły radiowe, pracujące w paśmie 5GHz a/n/ac/ac wave 2 oraz 2.4GHz b/g/n

Spełnia/nie spełnia*

4. Punkt dostępowy musi mieć możliwość współpracy z centralnym kontrolerem sieci bezprzewodowej Spełnia/nie spełnia*

5. Punkt dostępowy musi mieć możliwość pracy w trybie autonomicznym tj. bez nadzoru centralnego kontrolera: a. Punkt dostępowy musi posiadać funkcjonalność zarządzania przez przeglądarkę internetową i protokół httpsb. Wszystkie operacje konfiguracyjne muszą być

Spełnia/nie spełnia*

Page 57: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 57

możliwe do przeprowadzenia z poziomu przeglądarkic. Przełączenie punktu dostępowego do pracy z centralnym kontrolerem może odbywać się tylko poprzez zmianę ustawienia trybu pracy urządzenia z poziomu GUI. Zmiana trybu pracy nie może się odbywać poprzez instalację na urządzeniu, nowej wersji oprogramowania.

6.

Musi być zapewniona możliwość wspólnej konfiguracji punktów połączonych w jedną sieć LAN w warstwie 2: a. System operacyjny zainstalowany w punktach dostępowych musi umożliwiać automatyczny wybór jednego punktu dostępowego jako elementu zarządzającego b. W przypadku awarii punktu zarządzającego kolejny punkt dostępowy w sieci musi przejąć jego rolę w sposób automatycznyc. Modyfikacja konfiguracji musi się automatycznie propagować na pozostałe punkty dostępowed. Obraz systemu operacyjnego musi się automatycznie propagować na pozostałe punkty dostępowe, aby wszystkie punkty miały tą samą jego wersjęe. Tworzenie klastra do 120 urządzeń

Spełnia/nie spełnia*

7.Punkt dostępowy musi mieć możliwość pracy w trybie monitorującym pasmo radiowe w celu wykrywania np. fałszywych AP

Spełnia/nie spełnia*

8. Punkt dostępowy musi mieć możliwość pracy jako analizator widma Spełnia/nie spełnia*

9. W system operacyjny musi być wbudowana pełnostanowa zapora sieciowa Spełnia/nie spełnia*

10. W system musi być wbudowany serwer DHCP Spełnia/nie spełnia*

11.W system musi być wbudowany serwer RADIUS umożliwiający terminowanie sesji EAP bezpośrednio na urządzeniach, bez pośrednictwa zewnętrznych elementów

Spełnia/nie spełnia*

12.

Musi być obsługiwane terminowanie sesji EAP w nie mniej niż następujących opcjach:a. EAP-TLSb. PEAP-MSCHAPv2c. PEAP-GTCd. TTLS-MSCHAPv2

Spełnia/nie spełnia*

13. Musi istnieć możliwość integracji z zewnętrznymi serwerami uwierzytelniania RADIUS oraz LDAP Spełnia/nie spełnia*

14. Punkt dostępowy musi obsługiwać nie mniej niż 16 niezależnych SSID Spełnia/nie spełnia*

15. Każde SSID musi mieć możliwość przypisania w sposób statyczny lub dynamiczny do sieci VLAN Spełnia/nie spełnia*

16.

Musi istnieć możliwość uwierzytelniania użytkowników za pomocą portalu WWW, przynajmniej poprzez: a. Portal wbudowany w urządzenie, bez konieczności instalowania jakichkolwiek dodatkowych urządzeń/oprogramowaniab. Zewnętrzny portal WWW

Spełnia/nie spełnia*

17. Musi być zapewniona możliwość zdefiniowania Spełnia/nie spełnia*

Page 58: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 58

odseparowanej sieci gościnnej z funkcją NAT

18. Wbudowany serwer uwierzytelniający musi obsługiwać konta gościnne Spełnia/nie spełnia*

19.

Zarządzanie pasmem radiowym w sieci punktów dostępowych musi się odbywać automatycznie za pomocą auto-adaptacyjnych mechanizmów, w tym nie mniej niż: a. Automatyczne definiowanie kanału pracy oraz mocy sygnału dla poszczególnych punktów dostępowych przy uwzględnieniu warunków oraz otoczenia, w którym pracują punkty dostępoweb. Stałe monitorowanie pasma oraz usług w celu zapewnienia niezakłóconej pracy systemuc. Rozkład ruchu pomiędzy różnymi punkami dostępowym oraz pasmami bazując na ilości użytkowników oraz utylizacji pasmad. Wykrywanie interferencji oraz miejsc bez pokrycia sygnałue. Automatyczne przekierowywanie klientów, którzy mogą pracować w pasmie 5GHzf. Wyrównywanie czasów dostępu do pasma dla klientów pracujących w standardzie 802.11n/ac wave 2 oraz starszych (802.11b/g)g. Wsparcie dla 802.11d oraz 802.11hh. Możliwość stworzenia profili czasowych w których dane ssid ma być rozgłaszane

Spełnia/nie spełnia*

20. Minimalizacja interferencji związanych z sieciami 3G/4G LTE Spełnia/nie spełnia*

21.Punkt dostępowy musi mieć wbudowany moduł bluetooth wykorzystywany w systemie nawigacji wewnątrzbudynkowej

Spełnia/nie spełnia*

22. Obsługa roamingu klientów w warstwie 2 Spełnia/nie spełnia*23. Obsługa monitoringu przez SNMP Spełnia/nie spełnia*24. Obsługa logowania na zewnętrznym serwerze SYSLOG Spełnia/nie spełnia*

25.W system musi być wbudowany mechanizm wykrywania ataków na sieć bezprzewodową w zakresie ataków na infrastrukturę i klientów sieci

Spełnia/nie spełnia*

26.W system musi być wbudowany mechanizm zapobiegania atakom na sieć bezprzewodową w zakresie ataków na infrastrukturę i klientów sieci

Spełnia/nie spełnia*

27. Wbudowany interfejs zarządzania musi dostarczać następujących informacji o systemie:a. Widok diagnostyczny prezentujący problemy z sygnałem/prędkościąb. Wykorzystanie pasmac. Ilość klientów korzystających z systemu/interferującychd. Ilość ramek wejściowych/wyjściowych dla każdego radiae. Ilość odrzuconych/błędnych ramek/s dla każdego radia

Spełnia/nie spełnia*

Page 59: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 59

f. Szum tła dla każdego radiag. Wyświetlanie logów systemowych

28.

Punkt dostępowy musi posiadać 3 wbudowane dwu zakresowe anteny do pracy w trybie 3x3:3MU-MIMO, a. Uzysk anteny dla pasma 2,4 Ghz minimum 3.9 dBib. Uzysk anteny dla pasma 5 Ghz minimum 5,4 dBi

Spełnia/nie spełnia*

29. Obsługa standardów 802.11a, 802.11b, 802.11g, 802.11n, 802.11ac wave 2 Spełnia/nie spełnia*

30. Praca w trybie MIMO 3x3 dla 802.11ac oraz co najmniej 2x2 dla 802.11n Spełnia/nie spełnia*

31.

Specyfikacja radia 802.11a/n/ac wave 2 a. Obsługiwane częstotliwości- 5.150 ~ 5.250 GHz (low band)- 5.250 ~ 5.350 GHz (mid band)- 5.470 ~ 5.725 GHz (Europa)- 5.725 ~ 5.850 GHz (high band)b. Obsługiwana technologia OFDMc. Typy modulacji: BPSK, QPSK, 16-QAM, 64-QAM, 256-QAMd. Moc transmisji konfigurowalna przez administratora – możliwość zmiany co 0.5dbm e. Prędkości transmisji: 6, 9, 12, 18, 24, 36, 48, 54 Mbps dla 802.11a MCS0-MCS15 (6,5Mbps do 300Mbps) dla 802.11n (2,4 GHz) MCS0-MCS23 (6,5Mbps do 450Mbps) dla 802.11n (5 GHz) MCS0-MCS9, NSS = 1-3(6.5 Mbps do 1300 Mbps) dla 802.11acf. Obsługa HT – kanały 20/40MHz dla 802.11ng. Obsługa VHT – kanały 20/40/80MHz dla 802.11ach. Wsparcie dla technologii DFS (Dynamic frequency selection) – dla wszystkich 80Mhz kanałów w paśmie 5GHzi. Agregacja pakietów: A-MPDU, A-MSDU dla standardów 802.11n/acj. Wsparcie dla: MRC (Maximal ratio combining) CDD/CSD (Cyclic delay/shift diversity) STBC (Space-time block coding) LDPC (Low-density parity check) Technologia TxBF

Spełnia/nie spełnia*

32. Specyfikacja radia 802.11b/g/n:a. Częstotliwość 2,400 ~2,4835b. Technologia direct sequence spread spectrum (DSSS), OFDMc. Typy modulacji – CCK, BPSK, QPSK,16-QAM, 64-QAMd. Moc transmisji konfigurowalna przez administratorae. Prędkości transmisji: 1,2,5.5,11 Mbps dla 802.11b

Spełnia/nie spełnia*

Page 60: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 60

6,9,12,18,24,36,48,54 Mbps dla 802.11g

33.

Punkt dostępowy musi posiadać co najmnieja. 1 interfejs 10/100/1000 Base-T z funkcją POE+ zgodny ze standardem 802.3az Energy Effcient Ethernet EEEb. 1 interfejs konsoli szeregowej c. zasilanie 12V AC lub PoE 48V DC zgodne z 802.3af/802.3atd. przycisk przywracający konfigurację fabrycznąe. port USB 2.0f. Interfejs Bluetooth Low Energy (BLE)g. slot zabezpieczający Keningston h. Kontrolka LED do określania statusu systemu i interfejsów radiowych

Spełnia/nie spełnia*

34.

Parametry pracy urządzenia:a. Temperatura otoczenia: 0-50 º Cb. Wilgotność 5% - 93% nie skondensowana c. Znak CE (zgodnie z dyrektywami nowego podejścia Unii Europejskiej)d. EN 300 328 e. EN 301 489 f. EN 301 893g. EN 60601-1-1, EN60601-1-2

Spełnia/nie spełnia*

35. Urządzenie musi posiadać certyfikat Wi-Fi Alliance (WFA) dla standardów 802.11/a/b/g/n/ac wave 2 Spełnia/nie spełnia*

36.Punkt dostępowy musi zostać dostarczony z elementami montażowymi niezbędnymi do montażu na płaskiej powierzchni

Spełnia/nie spełnia*

37.

Gwarancja: Minimum 5 letnia gwarancja producenta obejmująca wszystkie elementy urządzenia zapewniająca dostawę sprawnego sprzętu na podmianę na następny dzień roboczy po zgłoszeniu awarii. Gwarancja musi zapewniać również dostęp do poprawek oprogramowania urządzenia oraz wsparcia technicznego na wszystkie elementy i licencje. Całość świadczeń gwarancyjnych musi być realizowana bezpośrednio przez producenta sprzętu. Zamawiający musi mieć bezpośredni dostęp do wsparcia technicznego producenta.

Podać ilość miesięcy i rodzaj gwarancji

Urządzenia należy dostarczyć do siedziby Zamawiającego.

Wymagania dotyczące Kontrolera zarządzającego powyższymi punktami dostępowymi Wi-Fi:

Page 61: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 61

Lp. Opis wymagań:

Potwierdzenie spełnienia wymagań:

(* - niepotrzebne skreślić lub podać wartość)

1. Producent, model Podać nazwę producenta, model

2.

Kontroler musi być dostępny w postaci maszyny wirtualnej na systemy wirtualizacyjne VMware vSphere Hypervisor (ESXi) 6.x i nowsze, oraz Hyper-V. Kontroler musi pozwalać na konfigurację i zarządzanie dostarczonymi 100 szt. AP WIFI

Spełnia/nie spełnia*

3.

Protokoły szyfrowania:a) CCMP/AESb) WEP 64- and 128-bitc) TKIPd) SSL and TLS: e) RC4 128-bitf) RSA 1024-bitg) RSA 2048-bith) L2TP/IPsec (RFC 3193)i) XAUTH/IPsec j) PPTP (RFC 2637)

Spełnia/nie spełnia*

4.

Typy uwierzytelnienia:a) IEEE 802.1X (EAP, LEAP, PEAP, EAP-TLS, EAP-TTLS, EAP-FAST, EAP-SIM, EAP-POTP, b) EAP-GTC, EAP-TLV, EAP-AKA, EAP-Experimental, EAP-MD5)c) RFC 2548 Microsoft vendor-specific RADIUS attributesd) RFC 2716 PPP EAP-TLSe) RFC 2865 RADIUSf) RFC 3579 RADIUS support for EAPg) RFC 3580 IEEE 802.1X RADIUS guidelinesh) RFC 3748 extensible protocoli) MAC addressj) Web-based captive portal

Spełnia/nie spełnia*

5.

Serwery uwierzytelnienia:a) Wewnętrzna baza danychb) LDAP/SSL c) RADIUSd) TACACS+e) Microsoft Active Directory (AD)f) Microsoft IAS and NPS RADIUS serversg) Cisco ACS, ISE serversh) Juniper Steel Belted RADIUS, Unified Access serversi) RSA ACE/Serverj) Infobloxk) Interlink RADIUS Serverl) FreeRADIUS

Spełnia/nie spełnia*

6.Obsługa uwierzytelnienia połączenia VPN IPSec pomiędzy kontrolerem a urządzeniami poprzez:X.509 PKI, IKEv2, IKE PSK, IKE aggressive mode.

Spełnia/nie spełnia*

7. Integracja z istniejącą siecią: Spełnia/nie spełnia*

Page 62: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 62

a) Integracja z przełącznikami warstwy drugiej i trzeciej: możliwość przełączania lub routowania per-VLANb) Wsparcie dla OSPF

8. Szyfrowanie WIFI:a) między urządzeniami a kontroleremb) między urządzeniami a AP

Spełnia/nie spełnia*

9.

Gwarancja: Minimum 5 letnia gwarancja producenta wraz ze wsparciem. Całość świadczeń gwarancyjnych musi być realizowana bezpośrednio przez producenta. Zamawiający musi mieć bezpośredni dostęp do wsparcia technicznego producenta.

Podać ilość miesięcy i rodzaj gwarancji

B.1.6 – System autentykacji

Lp. Opis wymagań:

Potwierdzenie spełnienia wymagań:

(* - niepotrzebne skreślić lub podać wartość)

1. Producent, model Podać nazwę producenta, model

2.

System kontroli dostępu musi być dostępny w postaci maszyny wirtualnej dostępnej na systemy wirtualizacyjne VMware vSphere Hypervisor (ESXi) 6.x i nowsze, Hyper-V 2012 R2 oraz Windows 2012 R2 enterprise. System kontroli dostępu musi się składać z aplikacji zarządzającej pozwalającej na konfigurację systemu kontroli dostępu do sieci oraz serwerów RADIUS, które zapewniają uwierzytelnianie oraz autoryzację dostępu do sieci.

Spełnia/nie spełnia*

3.System kontroli musi w pełni współpracować z dostarczonymi przełącznikami sieciowymi jak i urządzeniami dostępowymi AP WIFI.

Spełnia/nie spełnia*

4. Zamawiający wymaga, aby system był dostarczony z licencją umożliwiającą obsłużenie min. 700 systemów końcowych. Spełnia/nie spełnia*

5.

System kontroli dostępu musi posiadać wbudowaną bazę użytkowników oraz móc integrować się z następującymi bazami danych: Microsoft Active Directory, Radius, LDAP, ODBC, Kerberos, Współpraca z serwerami tokenów.

Spełnia/nie spełnia*

6.

System kontroli dostępu musi zapewniać możliwość uwierzytelniania użytkowników (Proxy) do innych systemów uwierzytelniających RADIUS, LDAP/Microsoft Active Directory oraz lokalnej bazy użytkowników. Musi istnieć możliwość wyboru systemu uwierzytelniającego na podstawie:a) typu uwierzytelnienia np. IEEE 802.1x, MAC authentication (PAP, CHAP, MsCHAP, EAP-MD5), dostęp do zarządzania urządzeń itp.b) nazwy użytkownika, MAC adresu lub nazwy Host urządzenia

Spełnia/nie spełnia*

7. Po przeprowadzeniu uwierzytelnienia musi następować autoryzacja dostępu do sieci. Wybór konkretnej autoryzacji dostępu musi być możliwy na podstawie następujących parametrów:a) typu uwierzytelniania np. IEEE 802.1x, MAC authentication, Management Authentication wraz z możliwością wyboru szczegółowego sposobu uwierzytelniania np. IEEE 802.1x (PEAP),

Spełnia/nie spełnia*

Page 63: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 63

IEEE 802.1x (EAP-TLS), IEEE 802.1x (EAP-TTLS), MAC (PAP), MAC (CHAP), MAC (MsCHAP), MAC (MD5) itp.,b) grupy użytkowników bazujące na grupach LDAP/Microsoft Active Directory, grupach RADIUS lub grupach nazw użytkowników wpisanych ręcznie,c) systemów końcowych bazujących na nazwie systemu końcowego (Hostname), adresie IP, przynależności systemu końcowego do grupy LDAP/Microsoft Active Directory, MAC adresie,d) typów urządzeń końcowych np. Android, iOS, Mac, Linux, Windows Mobile itp.,e) lokalizacji - np. adresy IP przełączników, które przeprowadzają autoryzację wraz z możliwością wskazania konkretnych portów, SSID oraz konkretnych punktów dostępowych w przypadku sieci bezprzewodowej,f) czasu - np. codziennie pomiędzy godziną 9:00 a 17:00.

8.

Aplikacja powinna posiadać możliwość tworzenia Profili autoryzacyjnych, które określają biznesową rolę użytkownika w sieci np.: Administrator, Księgowość, Goście, Pracownicy itp. Rola taka powinna być powiązana z polityką jaką będziemy chcieli wymusić na urządzeniach klienckich (przełącznikach, sieci bezprzewodowej itp.).

Spełnia/nie spełnia*

9.Profil autoryzacyjny powinien wskazywać na Politykę, jaka musi zostać wysłana do urządzenia aby zapewnić właściwą autoryzację dostępu systemu końcowego do sieci.

Spełnia/nie spełnia*

10.

Polityka musi zapewniać możliwość wysłania standardowych atrybutów RADIUS w ramach których będzie możliwe ustawienie: sieci VLAN do której użytkownika ma mieć dostęp, listy kontroli dostępu ACL oraz Quality of Service. Ponieważ oprócz przydziału sieci VLAN różne urządzenia mogą wymagać wysłania różnych atrybutów istnieje konieczność zapewnienia możliwości definiowania wysyłanych atrybutów dla każdego urządzenia z osobna. Przykładowo dla większości przełączników przydzielenie systemu końcowego do sieci VLAN wymaga wysłania następujących atrybutów: Tunnel-Type, Tunnel-Medium-Type oraz Tunnel-Private-Group-ID. Ten ostatni atrybut zawiera faktycznie wymagany VLAN ID lub nazwę VLAN. Niektóre urządzenia posiadają własne atrybuty VSA (Vendor Specyfic Attributes). Polityka musi zapewniać możliwość wysyłania atrybutów VSA dla uzyskania odpowiedniej autoryzacji systemu końcowego w sieci.

Spełnia/nie spełnia*

11.

System kontroli dostępu musi zapewniać wsparcie dla wymuszenia zmiany autoryzacji CoA (Change of Authorization) zgodnie z RFC 3576 oraz RFC 5176. Ze względu na różną implementację powyższych RFC na różnych urządzeniach sieciowych wymaga się, aby istniała możliwość konfiguracji portu oraz formatu MAC adresu wysyłanego do urządzenia sieciowego w przypadku wymuszenia zmiany autoryzacji.

Spełnia/nie spełnia*

12.

System kontroli dostępu musi zapewniać wsparcie dla wymuszenia zmiany autoryzacji z wykorzystaniem protokołu SNMP - rozwiązanie stosowane przez niektórych producentów sprzętu sieciowego.

Spełnia/nie spełnia*

13. System kontroli dostępu musi zapewniać wsparcie dla wymuszenia Spełnia/nie spełnia*

Page 64: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 64

zmiany autoryzacji poprzez wyłączenie i włączenie portu.

14.System kontroli dostępu musi zapewnić interfejs konfiguracyjny pracujący w architekturze klient/serwer. Preferowane jest rozwiązanie korzystające z przeglądarki www.

Spełnia/nie spełnia*

15.

System kontroli dostępu musi zapewniać bieżącą widzialność dopuszczonych do sieci systemów końcowych. Wymaga się, aby widziane były następujące parametry systemu końcowego i jego stanu:a) MAC adres systemu końcowego,b) adres IP systemu końcowego,c) nazwa komputera - Host Name,d) typ systemu końcowego oraz system operacyjny - możliwość wykrywania urządzeń na podstawie zapytań DHCP (DHCP fingerprinting) np. Windows/ Windows Server 2012/2016, iPhone/Android itp.,e) nazwa urządzenia, do którego dołączony jest klient - to może być nazwa kontrolera bezprzewodowego lub nazwa przełącznika sieciowego,f) adres IP urządzenia, do którego dołączony jest klient i które przeprowadza uwierzytelnienie i autoryzację systemu końcowego,g) typ uwierzytelniania systemu końcowego np. MAC authentication, IEEE 802.1x wraz z informacją o wykorzystywanym protokole EAP np. PEAP, EAP-MD5, EAP-TLS itp.

Spełnia/nie spełnia*

16. System kontroli dostępu musi zapewniać przechowywanie historii dostępu systemu końcowego do sieci. Spełnia/nie spełnia*

17.System kontroli dostępu musi zapewniać możliwość wymuszenia ponownej autoryzacji wskazanego systemu końcowego z wykorzystaniem wymaganych powyżej funkcjonalności CoA.

Spełnia/nie spełnia*

18.

System kontroli dostępu musi zapewniać możliwość szybkiego przeniesienia wskazanego systemu do grupy użytkowników. Grupa użytkowników może być powiązana z inną polityką bezpieczeństwa lub może to być np. grupa użytkowników, którzy mają zabroniony dostęp do sieci tzw. grupa Black List.

Spełnia/nie spełnia*

19.

System kontroli dostępu musi umożliwiać uruchomienie systemu kontroli dostępu do sieci poprzez stronę www tzw. Captive Portal, który powinien zapewniać:a) możliwość logowania do sieci klientów, którzy nie posiadają suplikanta IEEE 802.1x wraz z możliwością zapamiętania tego systemu na wskazany czas tak, aby nie trzeba było za każdym razem ponownie wprowadzać nazwy użytkownika i hasła na stronie www,b) wymagana jest obsługa 50 kont gościnnych czasowo.c) konieczność akceptację regulaminu przed wpuszczeniem systemu końcowego do siecid) możliwość rejestracji systemu końcowego z wymaganiem wprowadzenia przez użytkownika wymaganych danych np. imię, nazwisko, numer telefonu, adres e-mail i inne pola definiowane przez administratora.e) możliwość wpuszczania systemu końcowego do sieci po rejestracji systemu końcowego oraz wymaganej akceptacji dostępu przez tzw. sponsora, który musi zaakceptować dostęp dla zarejestrowanego gościa.

Spełnia/nie spełnia*

Page 65: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 65

20.System kontroli dostępu musi umożliwiać współpracę z agentem instalowanym na systemie końcowym, który zapewni sprawdzenie systemu końcowego pod kątem zgodności z polityką bezpieczeństwa.

Spełnia/nie spełnia*

21.

Agent musi być dostępny m. in. na systemy operacyjne Microsoft Windows 7 i nowsze, Apple MAC OS X 10.7 i nowsze, Linux - Red HAT Enterprise Linux 4 i nowsze, Ubuntu 12.X LTS oraz 14.x LTS, CentOS 4 i nowsze, Fedora 5 i nowsze, SUSE 10.x i nowsze.

Spełnia/nie spełnia*

22.System musi zapewniać współpracę z systemami MDM (Mobile Device Management) w celu sprawdzania zgodności z polityką bezpieczeństwa dla urządzeń mobilnych.

Spełnia/nie spełnia*

23.System kontroli dostępu powinien posiadać interfejs API pozwalający na prostą integrację systemu kontroli dostępu z systemami 3rd party.

Spełnia/nie spełnia*

24.

System musi posiadać funkcję OnBoard z funkcją wystawiania certyfikatów zaufanych dla co najmniej 200 urządzeń. System musi posiadać funkcję automatycznej rejestracji urządzeń oraz samodzielne zarządzanie cyklem ich życia przez samoobsługowy portal dostępny dla pracowników po podaniu korporacyjnych danych uwierzytelniających. Widok portalu w sposób automatyczny powinien dopasowywać się do rozmiaru ekranu urządzenia mobilnego. Administratorzy muszą mieć możliwość przygotowywania własnego portalu korzystając z wbudowanych szablonów

Spełnia/nie spełnia*

25.

Minimum 5 letnia gwarancja (serwis) producenta. Gwarancja musi zapewniać dostęp do poprawek oprogramowania urządzenia oraz wsparcia technicznego w trybie 24x7 na wszystkie elementy i licencje. Całość świadczeń gwarancyjnych musi być realizowana bezpośrednio przez producenta sprzętu. Zamawiający musi mieć bezpośredni dostęp do wsparcia technicznego producenta.

Podać ilość miesięcy i rodzaj gwarancji

B.2. – Urządzenia dostępoweB.2.1. – 2 komplety urządzeń dostępowych (4 urządzenia HA) typ I

Lp. Minimalne wymagania techniczno-użytkowe

Potwierdzenie spełnienia wymagań

(* - niepotrzebne skreślić lub podać

wartość)1. Urządzenie brzegowe typ I – 4 szt. Nazwa i model1.1. Funkcje realizowane przez router:

Agregacja łącz, Failover – przy agregacji łącz odłączenie dowolnego łącza nie przerywa połączenia i zapewnia przełączenie ruchu na pozostałe, pracujące łącza. Możliwość pracy w trybie Load Balancing połączeń zapewniającego podtrzymanie sesji i rozłożenie ruchu dla różnych usług. Możliwość wybrania dowolnego z 7 algorytmów rozłożenia ruchu: Weighted Enforced

Spełnia/nie spełnia*

Page 66: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 66

Persistance Priority Overfow Last Used Lowest Latency

1.2.

Funkcje zarządzania: Web Administrative Interface CLI Cloud Management Powiadamianie przez email o zdarzeniach Active Client & Session Lists

Spełnia/nie spełnia*

1.3.Statystyki dotyczące użycia łącza on-line Syslog Service SNMP v1, v2c and v3

Spełnia/nie spełnia*

1.4. Funkcja budowy sieci (bridge) w warstwie 2 OSI dająca pojedynczy VPN na wszystkich podłączonych, agregowanych łączach WAN. Spełnia/nie spełnia*

1.5. Funkcja pozwala na połączenie odległych lokalizacji w trybie Ethernet LAN umożliwiając pracę aplikacji w trybie LAN-only. Spełnia/nie spełnia*

1.6.

Bezpieczeństwo: Praca w trybie IP-Sec z szyfrowaniem do AES-256 bit. DoS Prevention Stateful Firewall Web Blocking

Spełnia/nie spełnia*

1.7.

Funkcje sieciowe NAT i IP Forwarding Static Routes Port Forwarding Wiele do Jednego, Jeden do Jednego NAT NAT Pool SIP ALG, H.323 ALG UPnP, NAT-PMP WINS Server OSPFv2 i RIPv2 Support DNS Wbudowany Authoritative DNS Obsługa A, CNAME, NS, MX, PTR, SOA, SRV, TXT records

Spełnia/nie spełnia*

1.8. Funkcje VPN: Agregacja łącz w ramach VPN Site-to-Site VPN Bandwidth Aggregation Hot Failover 256-bit AES Encryption Pre-shared Key Authentication Dynamic Routing X.509 Certificate Support8 PPTP VPN Server RADIUS, LDAP Authentication  IPsec VPN (Network-to-Network) Certyfikat X.509 Możliwość budowy połączeń z urządzeniami pracującymi

Spełnia/nie spełnia*

Page 67: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 67

z dynamicznym adresem IP, Możliwość pracy z urządzeniami pracującymi w sieciach lokalnych z NAT i Firewall.

1.9.

Funkcje WAN: Obsługa dla PPPoE, Static IP, DHCP Obsługa monitoringu jakości łączy WAN PING DNS Lookup HTTP Monitoring dopuszczalnych przepustowości Obsługa dla IP v6 Obsługa usług Dynamic DNS changeip.com dyndns.org no-ip.org tzo.com DNS-O-Matic

Spełnia/nie spełnia*

1.10.

Funkcje QoS User Groups Rezerwacja przepustowości Indywidualne limity przepustowości QoS dla aplikacji Dla różnych Grup użytkowników SIP, HTTPS, VPN QoS QoS dla różnych typów aplikacji w tym VoIP, video etc.

Spełnia/nie spełnia*

1.11. Porty WAN 2x10Gb SFP+ 4x Gb Ethernet (urządzenie ma być wyposażone w dedykowane wkładki SFP+ LC 850nm) Spełnia/nie spełnia*

1.12.Port USB umożliwiający podpięcie i obsługę modemu GSM.Urządzenie ma być dostarczone z dedykowanym przez producenta modemem GSM min. 3G.

Spełnia/nie spełnia*

1.13. Porty LAN – 2 x 10Gb SFP+(urządzenie ma być wyposażone w dedykowane wkładki SFP+ LC 850nm) Spełnia/nie spełnia*

1.14. Przepustowość routera - 8 Gb/s Spełnia/nie spełnia*1.15. Przepustowość VPN – 2 Gb/s Spełnia/nie spełnia*1.16. IP Sec VPN – Network-to-Network Spełnia/nie spełnia*1.17. Ilość tuneli VPN – 4000 Spełnia/nie spełnia*

1.18. Możliwość budowy architektury High Availability w trybie Active – Stand-by Spełnia/nie spełnia*

1.19. Obudowa 1U 19” Spełnia/nie spełnia*

1.20. Redundantny system zasilania umożliwiający wymianę zasilacza w trybie Hot Swap Spełnia/nie spełnia*

1.21.Gwarancja: min. 24 miesiące gwarancji opartą o świadczenia serwisowe producenta urządzeń, niezależnie od statusu partnerskiego Wykonawcy

Spełnia/nie spełnia*

1.22. Warunki gwarancji i serwisu: Oferowany serwis gwarancyjny musi zapewniać Zamawiającemu przez cały okres trwania gwarancji:- możliwość pobierania bezpośrednio od producenta nowych wydań oprogramowania zgodnie z zapotrzebowaniem Zamawiającego, jednakże w ramach ogólnie dostępnej oferty producenta, a także w ramach wykupionego zestawu

Spełnia/nie spełnia*

Page 68: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 68

funkcjonalności oprogramowania i wykupionej konfiguracji urządzeń, wraz z wolnym od dodatkowych opłat prawem (tj. licencją) do korzystania z pobranego oprogramowania na zasadach określonych w warunkach licencyjnych dla użytkownika końcowego.- bezpośredni i wolny od dodatkowych opłat dostęp do pomocy technicznej producenta przez telefon, e-mail oraz WWW, w zakresie rozwiązywania problemów związanych z bieżącą eksploatacją urządzeń oraz możliwość korzystania z baz wiedzy dotyczących zakupionych urządzeń publikowanych w serwisach producenta,- możliwość zgłoszenia awarii urządzenia bezpośrednio producentowi urządzenia (a nie tylko Wykonawcy zamówienia), wraz z możliwością otrzymania "z góry" urządzenia zamiennego wolnego od uszkodzeń, bez dodatkowych opłat, a jedynie pod warunkiem zwrotu wadliwego urządzenia.

1.23.Dostarczony sprzęt musi być fabrycznie nowy, dostarczony w oryginalnych opakowaniach producenta, musi pochodzić z oficjalnego kanału sprzedaży producenta na terenie Polski.

Spełnia/nie spełnia*

B.2.2. – 2 komplety urządzeń dostępowych (4 urządzenia HA) typ II

Lp. Minimalne wymagania techniczno-użytkowe

Potwierdzenie spełnienia wymagań

(* - niepotrzebne skreślić lub podać

wartość)1. Urządzenie brzegowe typ II – 4 szt Nazwa i model

1.1. System zabezpieczeń firewall musi być dostarczony jako specjalizowane urządzenie zabezpieczeń sieciowych (appliance). Spełnia/nie spełnia*

1.2. Całość sprzętu i oprogramowania musi być w pełni kompatybilna ze sobą oraz dostarczana i wspierana przez jednego producenta. Spełnia/nie spełnia*

1.3.

System zabezpieczeń firewall musi umożliwiać działanie w następujących trybach pracy: routera (tj. w warstwie 3 modelu OSI), przełącznika (tj. w warstwie 2 modelu OSI), w trybie transparentnym (urządzenie nie może posiadać skonfigurowanych adresów IP na interfejsach sieciowych jak również nie może wprowadzać segmentacji sieci na odrębne domeny kolizyjne w sensie Ethernet/CSMA) w trybie pasywnego nasłuchu (sniffer).

Spełnia/nie spełnia*

1.4.

Tryb pracy urządzenia musi być ustalany w konfiguracji interfejsu sieciowego, a system musi umożliwiać pracę we wszystkich wymienionych powyżej trybach jednocześnie na różnych interfejsach inspekcyjnych w pojedynczej logicznej instancji systemu (np. wirtualny kontekst/system/firewall/, wirtualna domena, itp.).

Spełnia/nie spełnia*

1.5. System zabezpieczeń firewall musi umożliwiać pracę w modelu wysokiej dostępności poprzez pracę dwóch urządzeń w modelu

Spełnia/nie spełnia*

Page 69: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 69

failover. Wymagana jest praca firewalli w trybach: Active-Passive Active-Active.

1.6. Wykonawca skonfiguruje niezależnie 2 komplety (po 2 urządzenia w komplecie) do pracy w trybie active-active. Spełnia/nie spełnia*

1.7.

System zabezpieczeń firewall musi być wyposażony w co najmniej 4 porty Ethernet 10/100/1000, 4 porty 1G SFP (obsadzone 4xLC 850 nm wielomodowe, 4 porty 10G SFP/SFP+ (obsadzone 2xLC 850nm wielomodowe i 2xLC1310nm jednomodowe), 1 port zarządzania – Ethernet 10/100/1000, Lokalny port konsoli,

Spełnia/nie spełnia*

1.8.

System zabezpieczeń firewall musi obsługiwać protokół Ethernet z obsługą sieci VLAN poprzez znakowanie zgodne z IEEE 802.1q. Subinterfejsy VLAN mogą być tworzone na interfejsach sieciowych pracujących w trybie L2 i L3.

Spełnia/nie spełnia*

1.9. Urządzenie musi obsługiwać min. 4094 znaczników VLAN. Spełnia/nie spełnia*

1.10.System zabezpieczeń firewall musi posiadać przepływność w ruchu full-duplex nie mniej niż 1800 Mbit/s dla kontroli firewall z włączoną funkcją kontroli aplikacji,

Spełnia/nie spełnia*

1.11.System zabezpieczeń firewall musi posiadać przepływność w ruchu full-duplex nie mniej niż 750 Mbit/s dla kontroli zawartości (w tym kontrola anty-wirus, anty-spyware, IPS i web-filtering).

Spełnia/nie spełnia*

1.12. System zabezpieczeń firewall musi obsługiwać nie mniej niż 190 000 jednoczesnych połączeń. Spełnia/nie spełnia*

1.13.

System zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić kontrolę ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa) na poziomie warstwy sieciowej, transportowej oraz aplikacji (L3, L4, L7).

Spełnia/nie spełnia*

1.14.

Polityka zabezpieczeń firewall musi uwzględniać strefy bezpieczeństwa, adresy IP klientów i serwerów, protokoły i usługi sieciowe, aplikacje, kategorie URL, użytkowników aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie zarządzanie pasmem w sieci w oparciu o

priorytet, pasmo gwarantowane, pasmo maksymalne, oznaczenia DiffServ.

Spełnia/nie spełnia*

1.15. System zabezpieczeń firewall musi działać zgodnie z zasadą bezpieczeństwa „The Principle of Least Privilege (POLP)”, tzn. system zabezpieczeń musi blokować wszystkie aplikacje, poza tymi które w regułach polityki bezpieczeństwa firewall są wskazane jako dozwolone.

Spełnia/nie spełnia*

1.16. System zabezpieczeń firewall musi automatycznie identyfikować Spełnia/nie spełnia*

Page 70: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 70

aplikacje bez względu na numery portów, protokoły tunelowania i szyfrowania (włącznie z P2P i IM). Identyfikacja aplikacji musi odbywać się co najmniej poprzez sygnatury i analizę heurystyczną.

1.17.

Identyfikacja aplikacji nie może wymagać podania w konfiguracji urządzenia numeru lub zakresu portów na których dokonywana jest identyfikacja aplikacji. Należy założyć, że wszystkie aplikacje mogą występować na wszystkich 65 535 dostępnych portach. Wydajność kontroli firewall i kontroli aplikacji musi być taka sama i wynosić w ruchu full-duplex nie mniej niż wskazano \w wymaganiach wydajnościowych.

Spełnia/nie spełnia*

1.18.

Zezwolenie dostępu do aplikacji musi odbywać się w regułach polityki firewall (tzn. reguła firewall musi posiadać oddzielne pole, gdzie definiowane są aplikacje i oddzielne pole gdzie definiowane są protokoły sieciowe, nie jest dopuszczalne definiowane aplikacji przez dodatkowe profile). Kontrola aplikacji musi być przeprowadzana w sposób umożliwiający potraktowanie informacji o niej jako atrybutu a nie jako wartości w polityce bezpieczeństwa. W szczególności dotyczy to implementacji w modułach innych jak firewall (np. w IPS lub innym module UTM) w których informacja o aplikacji będzie mogła być tylko wykorzystana jako „wartość” w polityce.

Spełnia/nie spełnia*

1.19.

System zabezpieczeń firewall musi wykrywać co najmniej 1700 różnych aplikacji (takich jak Skype, Tor, BitTorrent, eMule, UltraSurf) wraz z aplikacjami tunelującymi się w HTTP lub HTTPS.

Spełnia/nie spełnia*

1.20.System zabezpieczeń firewall musi pozwalać na ręczne tworzenie sygnatur dla nowych aplikacji bezpośrednio na urządzeniu bez użycia zewnętrznych narzędzi i wsparcia producenta.

Spełnia/nie spełnia*

1.21.

System zabezpieczeń firewall musi pozwalać na definiowanie i przydzielanie różnych profili ochrony (antymalware, IPS, URL, blokowanie plików) per aplikacja. Musi być możliwość przydzielania innych profili ochrony (AM, IPS, URL, blokowanie plików) dla dwóch różnych aplikacji pracujących na tym samym porcie.

Spełnia/nie spełnia*

1.22.

System zabezpieczeń firewall musi pozwalać na blokowanie transmisji plików, nie mniej niż: bat, cab, dll, doc, szyfrowany doc, docx, ppt, szyfrowany ppt, pptx, xls, szyfrowany xls, xlsx, rar, szyfrowany rar, zip, szyfrowany zip, exe, gzip, hta, mdb, mdi, ocx, pdf, pgp, pif, pl, reg, sh, tar, text/html, tif. Rozpoznawanie pliku musi odbywać się na podstawie nagłówka i typu MIME, a nie na podstawie rozszerzenia.

Spełnia/nie spełnia*

1.23.

System zabezpieczeń firewall musi pozwalać na analizę i blokowanie plików przesyłanych w zidentyfikowanych aplikacjach. W przypadku gdy kilka aplikacji pracuje na tym samym porcie UDP/TCP (np. tcp/80) musi istnieć możliwość przydzielania innych, osobnych profili analizujących i blokujących dla każdej aplikacji.

Spełnia/nie spełnia*

1.24.

System zabezpieczeń firewall musi zapewniać ochronę przed atakami typu „Drive-by-download” poprzez możliwość konfiguracji strony blokowania z dostępną akcją „kontynuuj” dla funkcji blokowania transmisji plików.

Spełnia/nie spełnia*

Page 71: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 71

1.25.

System zabezpieczeń firewall musi posiadać osobny zestaw polityk definiujący ruch SSL, który należy poddać lub wykluczyć z operacji deszyfrowania i głębokiej inspekcji rozdzielny od polityk bezpieczeństwa.

Spełnia/nie spełnia*

1.26.

System zabezpieczeń musi posiadać wbudowaną i automatycznie aktualizowaną przez producenta listę serwerów, dla których niemożliwa jest deszyfracja ruchu (np. z powodu wymuszania przez nie uwierzytelnienia użytkownika z zastosowaniem certyfikatu lub stosowania mechanizmu „certificate pinning”). Lista ta stanowi automatyczne wyjątki od ogólnych reguł deszyfracji.

Spełnia/nie spełnia*

1.27.

System zabezpieczeń firewall musi zapewniać inspekcję szyfrowanej komunikacji SSH (Secure Shell) dla ruchu wychodzącego w celu wykrywania tunelowania innych protokołów w ramach usługi SSH.

Spełnia/nie spełnia*

1.28. System zabezpieczeń firewall musi zapewniać możliwość transparentnego ustalenia tożsamości użytkowników sieci Spełnia/nie spełnia*

1.29.

System zabezpieczeń firewall musi zapewniać integrację z: Active Directory, Ms Exchange, LDAP serwerami Terminal Services.

Spełnia/nie spełnia*

1.30.

Polityka kontroli dostępu (firewall) musi precyzyjnie definiować prawa dostępu użytkowników do określonych usług sieci i musi być utrzymywana nawet gdy użytkownik zmieni lokalizację i adres IP, a w przypadku użytkowników pracujących w środowisku terminalowym, tym samym mających wspólny adres IP, ustalanie tożsamości musi odbywać się również transparentnie.

Spełnia/nie spełnia*

1.31.

System zabezpieczeń firewall musi posiadać możliwość zbierania i analizowania informacji Syslog z urządzeń sieciowych i systemów MS Windows, Linux, Unix w celu łączenia nazw użytkowników z adresami IP hostów z których ci użytkownicy nawiązują połączenia. Funkcja musi umożliwiać wykrywanie logowania jak również wylogowania użytkowników. Dopuszcza się zastosowanie innego mechanizmu wbudowanego w system zabezpieczeń firewall, który technicznie pozwoli na uzyskanie równoważnej funkcjonalności dotyczącej „śledzenia” logowania użytkowników.

Spełnia/nie spełnia*

1.32.

System zabezpieczeń firewall musi odczytywać oryginalne adresy IP stacji końcowych z pola X-Forwarded-For w nagłówku http i wykrywać na tej podstawie użytkowników z domeny Windows Active Directory generujących daną sesje w przypadku gdy analizowany ruch przechodzi wcześniej przez serwer Proxy ukrywający oryginalne adresy IP zanim dojdzie on do urządzenia. Po odczytaniu zawartości pola XFF z nagłówka http system zabezpieczeń musi usunąć odczytany źródłowy adres IP przed wysłaniem pakietu do sieci docelowej.

Spełnia/nie spełnia*

1.33. System zabezpieczeń firewall musi wykonywać statyczną i dynamiczną translację adresów NAT. Mechanizmy NAT muszą umożliwiać co najmniej dostęp wielu komputerów posiadających adresy prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów

Spełnia/nie spełnia*

Page 72: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 72

o adresacji prywatnej w sieci Internet.

1.34.System zabezpieczeń firewall musi posiadać osobny zestaw polityk definiujący reguły translacji adresów NAT rozdzielny od polityk bezpieczeństwa.

Spełnia/nie spełnia*

1.35.

System zabezpieczeń firewall musi posiadać funkcję ochrony przed atakami typu DoS wraz z możliwością limitowania ilości jednoczesnych sesji w odniesieniu do źródłowego lub docelowego adresu IP.

Spełnia/nie spełnia*

1.36.

System zabezpieczeń firewall musi umożliwiać zestawianie zabezpieczonych kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site. Konfiguracja VPN musi odbywać się w oparciu o ustawienia routingu (tzw. routing-based VPN). Dostęp VPN dla użytkowników mobilnych musi odbywać się na bazie technologii SSL VPN. Wykorzystanie funkcji VPN (IPSec i SSL) nie może wymagać konieczności zakupu dodatkowych licencji.

Spełnia/nie spełnia*

1.37.

System zabezpieczeń firewall musi umożliwiać inspekcję (bez konieczności zestawiania) tuneli GRE i nieszyfrowanych AH IPSec w celu zapewnienia widoczności i wymuszenia polityk bezpieczeństwa DoS i QoS dla ruchu przesyłanego w tych tunelach.

Spełnia/nie spełnia*

1.38.

System zabezpieczeń firewall musi pozwalać na budowanie polityk uwierzytelniania definiujący rodzaj i ilość mechanizmów uwierzytelniających (tj. MFA - multi factor authentiaction) do wybranych zasobów. Polityki definiujące powinny umożliwiać wykorzystanie

adresów źródłowych, adresów docelowych, użytkowników, numerów portów usług kategorie URL.

System musi obsługiwać co najmniej następujące mechanizmy uwierzytelnienia

RADIUS, TACACS+, LDAP, Kerberos,

Spełnia/nie spełnia*

1.39.

System zabezpieczeń firewall musi wykonywać zarządzanie pasmem sieci (QoS) w zakresie oznaczania pakietów znacznikami DiffServ, a także ustawiania dla dowolnych aplikacji priorytetu, pasma maksymalnego i gwarantowanego. System musi umożliwiać stworzenie co najmniej 8 klas dla różnego rodzaju ruchu sieciowego.

Spełnia/nie spełnia*

1.40. System musi mieć możliwość kształtowania ruchu sieciowego (QoS) dla poszczególnych użytkowników. Spełnia/nie spełnia*

1.41.

System musi mieć możliwość kształtowania ruchu sieciowego (QoS) per sesja na podstawie znaczników DSCP. Musi istnieć możliwość przydzielania takiej samej klasy QoS dla ruchu wychodzącego i przychodzącego.

Spełnia/nie spełnia*

1.42. System zabezpieczeń firewall musi posiadać moduł filtrowania Spełnia/nie spełnia*

Page 73: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 73

stron WWW w zależności od kategorii treści stron HTTP bez konieczności dokupowania jakichkolwiek komponentów, poza subskrypcją. Baza web-filtering musi być regularnie aktualizowana w sposób automatyczny i posiadać nie mniej niż 15 milionów rekordów URL.

1.43.

System zabezpieczeń firewall musi posiadać moduł filtrowania stron WWW, który można uruchomić per reguła polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby funkcja filtrowania stron WWW uruchamiana była tylko per całe urządzenie lub jego interfejs fizyczny/logiczny (np. interfejs sieciowy, interfejs SVI, strefa bezpieczeństwa).

Spełnia/nie spełnia*

1.44.System zabezpieczeń firewall musi zapewniać możliwość wykorzystania kategorii URL jako elementu klasyfikującego (nie tylko filtrującego) ruch w politykach bezpieczeństwa.

Spełnia/nie spełnia*

1.45.

System zabezpieczeń firewall musi zapewniać możliwość ręcznego tworzenia własnych kategorii filtrowania stron WWW i używania ich w politykach bezpieczeństwa bez użycia zewnętrznych narzędzi i wsparcia producenta.

Spełnia/nie spełnia*

1.46.

System zabezpieczeń firewall musi posiadać moduł inspekcji antywirusowej uruchamiany per aplikacja oraz wybrany dekoder taki jak http, smtp, imap, pop3, ftp, smb kontrolującego ruch bez konieczności dokupowania jakichkolwiek komponentów, poza subskrypcją. Baza sygnatur anty-wirus musi być przechowywania na urządzeniu, regularnie aktualizowana w sposób automatyczny nie rzadziej niż co 24 godziny i pochodzić od tego samego producenta, co producent systemu zabezpieczeń.

Spełnia/nie spełnia*

1.47.

System zabezpieczeń firewall musi posiadać moduł inspekcji antywirusowej uruchamiany per reguła polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby modułu inspekcji antywirusowej uruchamiany był per całe urządzenie lub jego interfejs fizyczny/logiczny (np. interfejs sieciowy, interfejs SVI, strefa bezpieczeństwa).

Spełnia/nie spełnia*

1.48.

System zabezpieczeń firewall musi posiadać modułu wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI IPS/IDS bez konieczności dokupowania jakichkolwiek komponentów, poza subskrypcją. Baza sygnatur IPS/IDS musi być przechowywania na urządzeniu, regularnie aktualizowana w sposób automatyczny i pochodzić od tego samego producenta co producent systemu zabezpieczeń.

Spełnia/nie spełnia*

1.49.

System zabezpieczeń firewall musi posiadać moduł IPS/IDS uruchamiany per reguła polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby funkcja IPS/IDS uruchamiana była per całe urządzenie lub jego interfejs fizyczny/logiczny (np. interfejs sieciowy, interfejs SVI, strefa bezpieczeństwa).

Spełnia/nie spełnia*

1.50.System zabezpieczeń firewall musi zapewniać możliwość ręcznego tworzenia sygnatur IPS bezpośrednio na urządzeniu bez użycia zewnętrznych narzędzi i wsparcia producenta.

Spełnia/nie spełnia*

1.51. System zabezpieczeń firewall musi posiadać moduł antymalware lub antyspyware bez konieczności dokupowania jakichkolwiek komponentów, poza subskrypcją. Baza sygnatur anty-spyware musi

Spełnia/nie spełnia*

Page 74: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 74

być przechowywania na urządzeniu, regularnie aktualizowana w sposób automatyczny i pochodzić od tego samego producenta co producent systemu zabezpieczeń.

1.52.

System zabezpieczeń firewall musi posiadać moduł anty-spyware uruchamiany per reguła polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby funkcja antymalware lub antyspyware uruchamiana była per całe urządzenie lub jego interfejs fizyczny/logiczny (np. interfejs sieciowy, interfejs SVI, strefa bezpieczeństwa).

Spełnia/nie spełnia*

1.53.

System zabezpieczeń firewall musi posiadać możliwość ręcznego tworzenia sygnatur antymalware lub antyspyware bezpośrednio na urządzeniu bez użycia zewnętrznych narzędzi i wsparcia producenta.

Spełnia/nie spełnia*

1.54. System zabezpieczeń firewall musi posiadać sygnatury DNS wykrywające i blokujące ruch do domen uznanych za złośliwe. Spełnia/nie spełnia*

1.55.

System zabezpieczeń firewall musi posiadać funkcję podmiany adresów IP w odpowiedziach DNS dla domen uznanych za złośliwe w celu łatwej identyfikacji stacji końcowych pracujących w sieci LAN zarażonych złośliwym oprogramowaniem (tzw. DNS Sinkhole).

Spełnia/nie spełnia*

1.56.

System zabezpieczeń firewall musi posiadać funkcję automatycznego pobierania, z zewnętrznych systemów, adresów, grup adresów, nazw dns oraz stron www (url) oraz tworzenia z nich obiektów wykorzystywanych w konfiguracji urządzenia w celu zapewnienia automatycznej ochrony lub dostępu do zasobów reprezentowanych przez te obiekty.

Spełnia/nie spełnia*

1.57.

System zabezpieczeń firewall musi posiadać funkcję automatycznego przeglądania logowanych informacji oraz pobierania z nich źródłowych i docelowych adresów IP hostów biorących udział w konkretnych zdarzeniach zdefiniowanych według wybranych atrybutów. Na podstawie zebranych informacji musi istnieć możliwość tworzenia obiektów wykorzystywanych w konfiguracji urządzenia w celu zapewnienia automatycznej ochrony lub dostępu do zasobów reprezentowanych przez te obiekty.

Spełnia/nie spełnia*

1.58.

System zabezpieczeń firewall musi umożliwiać zdefiniowanie stron WWW i serwisów do których użytkownicy mogą wysyłać swoje poświadczenia. W przypadku próby wysłania poświadczeń do niezaufanej strony lub serwisu ruch musi zostać zablokowany.

Spełnia/nie spełnia*

1.59. System zabezpieczeń firewall musi posiadać funkcję wykrywania aktywności sieci typu Botnet na podstawie analizy behawioralnej. Spełnia/nie spełnia*

1.60. System zabezpieczeń firewall musi zapewniać możliwość przechwytywania i przesyłania do zewnętrznych systemów typu „Sand-Box” plików różnych typów (rozszerzenia typu np. exe, dll, pdf, msofffice, java, jpg, swf, apk) przechodzących przez firewall z wydajnością modułu antywirus (zdefiniowaną w szczegółowych wymaganiach wydajnościowych) w celu ochrony przed zagrożeniami typu zero-day. Systemy zewnętrzne, na podstawie przeprowadzonej analizy, muszą aktualizować system firewall sygnaturami nowo wykrytych złośliwych plików i ewentualnej

Spełnia/nie spełnia*

Page 75: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 75

komunikacji zwrotnej generowanej przez złośliwy plik po zainstalowaniu na komputerze końcowym.

1.61.

Integracja z zewnętrznymi systemami typu "Sand-Box" musi pozwalać administratorowi na podjęcie decyzji i rozdzielenie plików, przesyłanych konkretnymi aplikacjami, pomiędzy publicznym i prywatnym systemem typu "Sand-Box".

Spełnia/nie spełnia*

1.62.

Administrator musi mieć możliwość konfiguracji rodzaju pliku (np. exe, dll, pdf, msofffice, java, jpg, swf, apk), użytej aplikacji oraz kierunku przesyłania (wysyłanie, odbieranie, oba) do określenia ruchu poddanego analizie typu „Sand-Box”.

Spełnia/nie spełnia*

1.63.

System zabezpieczeń firewall musi generować raporty dla każdego analizowanego pliku tak aby administrator miał możliwość sprawdzenia które pliki i z jakiego powodu zostały uznane za złośliwe, jak również sprawdzić którzy użytkownicy te pliki pobierali.

Spełnia/nie spełnia*

1.64.

System zabezpieczeń firewall musi pozwalać na integrację w środowisku wirtualnym VMware w taki sposób, aby firewall mógł automatycznie pobierać informacje o uruchomionych maszynach wirtualnych (np. ich nazwy) i korzystał z tych informacji do budowy polityk bezpieczeństwa. Tak zbudowane polityki powinny skutecznie klasyfikować i kontrolować ruch bez względu na rzeczywiste adresy IP maszyn wirtualnych i jakakolwiek zmiana tych adresów nie powinna pociągać za sobą konieczności zmiany konfiguracji polityk bezpieczeństwa firewalla.

Spełnia/nie spełnia*

1.65.

Zarządzanie systemu zabezpieczeń musi odbywać się z linii poleceń (CLI) oraz graficznej konsoli Web GUI dostępnej przez przeglądarkę WWW. Nie jest dopuszczalne, aby istniała konieczność instalacji dodatkowego oprogramowania na stacji administratora w celu zarządzania systemem.

Spełnia/nie spełnia*

1.66.

System zabezpieczeń firewall musi posiadać przekrój konfiguracji podstawowej, którą można dowolnie edytować na urządzeniu bez automatycznego zatwierdzania wprowadzonych zmian w konfiguracji urządzenia do momentu, gdy zmiany zostaną zaakceptowane i sprawdzone przez administratora systemu.

Spełnia/nie spełnia*

1.67.

System zabezpieczeń firewall musi umożliwiać edytowanie konfiguracji podstawowej przez wielu administratorów pracujących jednocześnie i pozwalać im na zatwierdzanie i cofanie zmian, których są autorami.

Spełnia/nie spełnia*

1.68.

System zabezpieczeń firewall musi zapewniać możliwość zatwierdzania zmian per pojedynczy system/firewall/kontekst wirtualny. Zmiany zatwierdzane w pojedynczym firewallu wirtualnym nie mogą być w jakikolwiek sposób widoczne w innych systemach wirtualnych, w szczególności niedopuszczalne jest, aby zatwierdzenie zmian w pojedynczym systemie/kontekście wpływało w jakikolwiek sposób na ciągłość komunikacji/filtrację/reguły/polityki etc. W innych systemach wirtualnych.

Spełnia/nie spełnia*

1.69.System zabezpieczeń firewall musi pozwalać na blokowanie wprowadzania i zatwierdzania zmian w konfiguracji systemu przez innych administratorów w momencie edycji konfiguracji.

Spełnia/nie spełnia*

Page 76: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 76

1.70.

System zabezpieczeń firewall musi być wyposażony w interfejs XML API będący integralną częścią systemu zabezpieczeń za pomocą którego możliwa jest konfiguracja i monitorowanie stanu urządzenia bez użycia konsoli zarządzania lub linii poleceń (CLI).

Spełnia/nie spełnia*

1.71.

Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone kryptograficznie (poprzez szyfrowanie komunikacji). System zabezpieczeń musi pozwalać na zdefiniowanie wielu administratorów o różnych uprawnieniach.

Spełnia/nie spełnia*

1.72.System zabezpieczeń firewall musi umożliwiać uwierzytelnianie administratorów za pomocą bazy lokalnej, serwera LDAP, RADIUS, TACACS+ i Kerberos.

Spełnia/nie spełnia*

1.73.System zabezpieczeń firewall musi umożliwiać stworzenie sekwencji uwierzytelniającej posiadającej co najmniej trzy metody uwierzytelniania (np. baza lokalna, LDAP i RADIUS).

Spełnia/nie spełnia*

1.74.

System zabezpieczeń firewall musi posiadać wbudowany twardy dysk do przechowywania logów i raportów o pojemności nie mniejszej niż 2 TB (RAID 1). Wszystkie narzędzia monitorowania, analizy logów i raportowania muszą być dostępne lokalnie na urządzeniu zabezpieczeń. Nie dopuszcza się, aby do tego celu konieczny był zakup zewnętrznych urządzeń, oprogramowania i licencji.

Spełnia/nie spełnia*

1.75.System zabezpieczeń firewall musi pozwalać na usuwanie logów i raportów przetrzymywanych na urządzeniu po upływie określonego czasu.

Spełnia/nie spełnia*

1.76.

System zabezpieczeń firewall musi umożliwiać sprawdzenie wpływu nowo pobranych aktualizacji sygnatur (przed ich zatwierdzeniem na urządzeniu) na istniejące polityki bezpieczeństwa.

Spełnia/nie spełnia*

1.77.System zabezpieczeń firewall musi pozwalać na konfigurowanie i wysyłanie logów do różnych serwerów Syslog per polityka bezpieczeństwa.

Spełnia/nie spełnia*

1.78. System zabezpieczeń firewall musi pozwalać na selektywne wysyłanie logów bazując na ich atrybutach. Spełnia/nie spełnia*

1.79.

System zabezpieczeń firewall musi pozwalać na generowanie zapytań do zewnętrznych systemów z wykorzystaniem protokołu HTTP/HTTPS w odpowiedzi na zdarzenie zapisane w logach urządzenia.

Spełnia/nie spełnia*

1.80.

System zabezpieczeń firewall pozwalać na korelowanie zbieranych informacji oraz budowania raportów na ich podstawie. Zbierane dane powinny zawierać informacje co najmniej o: ruchu sieciowym, aplikacjach, zagrożeniach filtrowaniu stron www.

Spełnia/nie spełnia*

1.81.

System zabezpieczeń firewall pozwalać na tworzenie wielu raportów dostosowanych do wymagań Zamawiającego, zapisania ich w systemie i uruchamiania w sposób ręczny lub automatyczny w określonych przedziałach czasu. Wynik działania raportów musi być dostępny w formatach co najmniej PDF, CSV i XML.

Spełnia/nie spełnia*

1.82. System zabezpieczeń firewall pozwalać na stworzenie raportu Spełnia/nie spełnia*

Page 77: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 77

o aktywności wybranego użytkownika lub grupy użytkowników na przestrzeni kilku ostatnich dni.

1.83.

System zabezpieczeń firewall musi posiadać możliwość pracy w konfiguracji odpornej na awarie w trybie Active-Passive lub Active-Active. Moduł ochrony przed awariami musi monitorować i wykrywać uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych.

Spełnia/nie spełnia*

1.84. Pomoc techniczna musi być świadczona w języku polskim poprzez centrum kompetencyjne zlokalizowane w Polsce. Spełnia/nie spełnia*

1.85.

Szkolenia dotyczące konfiguracji i obsługi systemu zabezpieczeń firewall muszą być dostępne i świadczone w języku polskim w autoryzowanym ośrodku edukacyjnym zlokalizowanym w Polsce.

Spełnia/nie spełnia*

1.86. Gwarancja wraz z wszystkimi subskrypcjami i wsparciem technicznym min. 60 miesięcy. Spełnia/nie spełnia*

Do urządzenia Wykonawca dostarczy system zarządzania o następujących minimalnych wymaganiach:

Lp. Minimalne wymagania techniczno-użytkowe

Potwierdzenie spełnienia wymagań

(* - niepotrzebne skreślić lub podać

wartość)

1.1. Wraz z systemem zabezpieczeń firewall konieczne jest dostarczenie centralnego systemu zarządzania. Spełnia/nie spełnia*

1.2.System zarządzania, logowania i raportowania musi obsługiwać docelowo nie mniej niż 25 firewalli i 100 logicznych systemów/firewalli/domen.

Spełnia/nie spełnia*

1.3.System zarządzania, logowania i raportowania musi zapewniać przestrzeń dyskową o pojemności nie mniejszej niż 1 TB pracującą w RAID 1 (2 x 1 TB).

Spełnia/nie spełnia*

1.4.System zarządzania, logowania i raportowania musi umożliwiać dodanie dodatkowej przestrzeni dyskowej przeznaczonej na logowanie.

Spełnia/nie spełnia*

1.5.System zarządzania, logowania i raportowania musi posiadać taki sam Graficzny Interfejs Użytkownika (GUI) jak zarządzane firewalle.

Spełnia/nie spełnia*

1.6. System zarządzania, logowania i raportowania musi umożliwiać import obecnej konfiguracji używanych firewalli. Spełnia/nie spełnia*

1.7.

System zarządzania, logowania i raportowania musi umożliwiać zbieranie logów zdarzeń z systemów firewall. Zbierane dane powinny zawierać informacje co najmniej o: ruchu sieciowym, użytkownikach, aplikacjach, zagrożeniach i filtrowanych stronach WWW.

Spełnia/nie spełnia*

1.8. System zarządzania, logowania i raportowania musi umożliwiać korelację logów zdarzeń z zarządzanych firewalli. Spełnia/nie spełnia*

1.9.System zarządzania, logowania i raportowania musi umożliwiać dedykowane narzędzia dla łatwego przeszukiwania skorelowanych logów zebranych z zarządzanych firewalli.

Spełnia/nie spełnia*

Page 78: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 78

1.10.System zarządzania, logowania i raportowania musi umożliwiać tworzenie, zapisywanie i ponowne wykorzystywanie filtrów służących do wyszukiwania informacji w zebranych danych.

Spełnia/nie spełnia*

1.11.

System zarządzania, logowania i raportowania musi umożliwiać tworzenie statycznych raportów dopasowanych do wymagań Zamawiającego. Musi istnieć możliwość zapisania stworzonych raportów i uruchamianie ich w sposób ręczny lub automatyczny w określonych przedziałach czasu oraz wysyłania ich w postaci wiadomości e-mail do wybranych osób.

Spełnia/nie spełnia*

1.12.

System zarządzania, logowania i raportowania musi umożliwiać tworzenie dynamicznych raportów (w czasie rzeczywistym) dopasowanych do wymagań Zamawiającego z funkcjonalnością „drill-down”.

Spełnia/nie spełnia*

1.13.

System zarządzania, logowania i raportowania musi umożliwiać centralne budowanie i dystrybucję polityk bezpieczeństwa o różnym zasięgu. Lokalnych (dla wybranych firewalli lub logicznych systemów firewalla) i globalnych (dla grup firewalli lub kilku systemów logicznych wybranych firewalli).

Spełnia/nie spełnia*

1.14.

System zarządzania, logowania i raportowania musi umożliwiać grupowanie firewalli i systemów z poszczególnych firewalli w logiczne kontenery umożliwiające wspólne zarządzanie (konfigurowanie polityk bezpieczeństwa, konfigurowanie ustawień sieciowych, wykorzystanie tych samych obiektów).

Spełnia/nie spełnia*

1.15. System zarządzania, logowania i raportowania musi umożliwiać tworzenie raportów na podstawie zbudowanych kontenerów. Spełnia/nie spełnia*

1.16.System zarządzania, logowania i raportowania musi umożliwiać przechowywanie i zarządzanie obiektami używanymi przez wszystkie firewalle w jednym, centralnym repozytorium.

Spełnia/nie spełnia*

1.17.System zarządzania, logowania i raportowania musi umożliwiać odseparowanie konfiguracji urządzeń i ich ustawień sieciowych od konfiguracji reguł bezpieczeństwa i obiektów w nich użytych.

Spełnia/nie spełnia*

1.18. System zarządzania, logowania i raportowania musi umożliwiać dystrybucję i zdalną instalację nowych sygnatur. Spełnia/nie spełnia*

1.19.System zarządzania, logowania i raportowania musi umożliwiać dystrybucję i zdalną instalację nowych wersji systemu oraz poprawek.

Spełnia/nie spełnia*

1.20. System zarządzania, logowania i raportowania musi umożliwiać tworzenie kopii zapasowych zarządzanych firewalli. Spełnia/nie spełnia*

1.21.System zarządzania, logowania i raportowania musi pozwalać na przełączenie się w kontekst pojedynczego firewalla lub logicznego systemu na firewallu z poziomu konsoli zarządzającej.

Spełnia/nie spełnia*

1.22. System zarządzania, logowania i raportowania musi umożliwiać dzielenie obiektów pomiędzy firewallami i systemami logicznymi. Spełnia/nie spełnia*

1.23. System zarządzania, logowania i raportowania musi umożliwiać tworzenie obiektów o różnym zasięgu (lokalne, globalne). Spełnia/nie spełnia*

1.24.

System zarządzania, logowania i raportowania musi umożliwiać tworzenie i używanie ról administracyjnych różniących się poziomem dostępu do danego urządzenia lub grupy urządzeń/logicznych systemów.

Spełnia/nie spełnia*

1.25. System zarządzania, logowania i raportowania musi informować Spełnia/nie spełnia*

Page 79: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 79

o zmianach konfiguracji systemu.

1.26.System zarządzania, logowania i raportowania musi umożliwiać audytowanie/sprawdzanie poprawności konfiguracji urządzenia/logicznego systemu przed jej zatwierdzeniem.

Spełnia/nie spełnia*

1.27.System zarządzania, logowania i raportowania musi umożliwiać zapisywanie różnych wersji konfiguracji zarządzanych firewalli/logicznych systemów.

Spełnia/nie spełnia*

1.28.

System zarządzania, logowania i raportowania musi umożliwiać wykonanie procedury wymiany uszkodzonego urządzenia na nowe tak aby system zarządzania, logowania i raportowania zrozumiał, iż nowe urządzenie zastępuje urządzenie uszkodzone.

Spełnia/nie spełnia*

1.29. System zarządzania, logowania i raportowania musi być dostarczony jako dedykowane urządzenie/urządzenia sieciowe. Spełnia/nie spełnia*

1.30.

System zarządzania, logowania i raportowania musi móc pracować w trybie kolektora logów zbierającego jedynie dane z systemów bezpieczeństwa lub w trybie pełnej analizy w celu optymalizacji procesu zbierania logów.

Spełnia/nie spełnia*

1.31.

System zarządzania, logowania i raportowania musi zapewniać możliwość rozbudowy systemu o kolejne urządzenia tak aby umożliwić zwiększenie pojemności lub/i wydajności całego systemu w przyszłości.

Spełnia/nie spełnia*

1.32.Wsparcie i dostęp do aktualizacji min. 60 miesięcy.Nie wykupienie wsparcia nie może powodować utraty funkcjonalności.

Spełnia/nie spełnia

B.3. – 33 komplety urządzeń dostępowych (33 urządzenia) typ III

Lp. Minimalne wymagania techniczno-użytkowe

Potwierdzenie spełnienia wymagań

(* - niepotrzebne skreślić lub podać

wartość)1. Urządzenie brzegowe typ III – 33 szt. Nazwa i model

1.1.

Funkcje realizowane przez router: Agregacja łącz, Failover – przy agregacji łącz odłączenie dowolnego łącza nie przerywa połączenia i zapewnia przełączenie ruchu na pozostałe, pracujące łącza. Możliwość pracy w trybie Load Balancing połączeń zapewniającego podtrzymanie sesji i rozłożenie ruchu dla różnych usług. Możliwość wybrania dowolnego z 7 algorytmów rozłożenia ruchu: Weighted Enforced Persistance Priority Overfow Last Used Lowest Latency

Spełnia/nie spełnia*

1.2. Funkcje zarządzania: Spełnia/nie spełnia*

Page 80: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 80

Web Administrative Interface CLI Cloud Management Powiadamianie przez email o zdarzeniach Active Client & Session Lists

1.3.Statystyki dotyczące użycia łącza w trybie on-line: Syslog Service SNMP v1, v2c, v3

Spełnia/nie spełnia*

1.4.Funkcja budowy sieci (bridge) w warstwie 2 OSI dająca pojedynczy VPN na wszystkich podłączonych, agregowanych łączach WAN.

Spełnia/nie spełnia*

1.5. Funkcja pozwala na połączenie odległych lokalizacji w trybie Ethernet LAN umożliwiając pracę aplikacji w trybie LAN-only. Spełnia/nie spełnia*

1.6.

Bezpieczeństwo: Praca w trybie IP-Sec z szyfrowaniem do AES-256 bit. DoS Prevention Stateful Firewall Web Blocking

Spełnia/nie spełnia*

1.7.

Funkcje sieciowe NAT i IP Forwarding, Static Routes, Port Forwarding, Wiele do Jednego, Jeden do Jednego NAT, NAT Pool, SIP ALG, H.323 ALG, UPnP, NAT-PMP, WINS Server, OSPFv2 i RIPv2 Support, DNS, Wbudowany Authoritative DNS, Obsługa A, CNAME, NS, MX, PTR, SOA, SRV, TXT records.

Spełnia/nie spełnia*

1.8.

Funkcje VPN: Agregacja łącz w ramach VPN Site-to-Site VPN Bandwidth Aggregation Hot Failover 256-bit AES Encryption Pre-shared Key Authentication Dynamic Routing X.509 Certificate Support8 PPTP VPN Server RADIUS, LDAP Authentication  IPsec VPN (Network-to-Network) Certyfikat X.509 Możliwość budowy połączeń z urządzeniami pracującymi z dynamicznym adresem IP, Możliwość pracy z urządzeniami pracującymi w sieciach lokalnych z NAT i Firewall.

Spełnia/nie spełnia*

1.9. Funkcje WAN: Obsługa dla PPPoE, Static IP, DHCP,

Spełnia/nie spełnia*

Page 81: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 81

Obsługa monitoringu jakości łączy WAN, PING, DNS Lookup, http, Monitoring dopuszczalnych przepustowości, Obsługa dla IP v6, Obsługa usług Dynamic DNS

1.10.

Funkcje QoS User Groups Rezerwacja przepustowości Indywidualne limity przepustowości QoS dla aplikacji Dla różnych Grup użytkowników SIP, HTTPS, VPN QoS QoS dla różnych typów aplikacji w tym VoIP, video itp.

Spełnia/nie spełnia*

1.11.

Router pozwalający na połączenie do 3 łącz Gb Ethernet WAN za pomocą VPN z agregacją łącz dającą sumaryczną przepustowość na połączeniu VPN min. 80% sumarycznej przepustowości podłączonych łącz WAN.

Spełnia/nie spełnia*

1.12. Porty WAN Router (3x Gb Ethernet WAN) Spełnia/nie spełnia*

1.13.Port USB umożliwiający podpięcie i obsługę modemu GSM.Urządzenie ma być dostarczone z dedykowanym przez producenta modemem GSM min. 3G.

Spełnia/nie spełnia*

1.14. Porty LAN – 3 x Gb Ethernet Spełnia/nie spełnia*1.15. Przepustowość routera – min. 1 Gb/s Spełnia/nie spełnia*1.16. Przepustowość w ramach VPN – min. 150 Mb/s Spełnia/nie spełnia*1.17. IP Sec VPN – Network-to-Network Spełnia/nie spełnia*1.18. Ilość tuneli VPN – 20 Spełnia/nie spełnia*

1.19. Możliwość budowy architektury wysokiej dostępności HA w trybie Active – Passive Spełnia/nie spełnia*

1.20. Obudowa 1U 19” Spełnia/nie spełnia*

1.21.Gwarancja: min. 24 miesiące oparta oświadczenia serwisowe producenta urządzeń, niezależnie od statusu partnerskiego Wykonawcy

Spełnia/nie spełnia*

1.22. Warunki gwarancji i serwisu: Oferowany serwis gwarancyjny musi zapewniać Zamawiającemu przez cały okres trwania gwarancji:- możliwość pobierania bezpośrednio od producenta nowych wydań oprogramowania zgodnie z zapotrzebowaniem Zamawiającego, jednakże w ramach ogólnie dostępnej oferty producenta, a także w ramach wykupionego zestawu funkcjonalności oprogramowania i wykupionej konfiguracji urządzeń, wraz z wolnym od dodatkowych opłat prawem (tj. licencją) do korzystania z pobranego oprogramowania na zasadach określonych w warunkach licencyjnych dla użytkownika końcowego.- bezpośredni i wolny od dodatkowych opłat dostęp do pomocy technicznej producenta przez telefon, e-mail oraz WWW, w zakresie rozwiązywania problemów związanych z bieżącą eksploatacją urządzeń oraz możliwość korzystania z baz wiedzy dotyczących zakupionych urządzeń publikowanych w serwisach

Spełnia/nie spełnia*

Page 82: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 82

producenta,- możliwość zgłoszenia awarii urządzenia bezpośrednio producentowi urządzenia (a nie tylko Wykonawcy zamówienia), wraz z możliwością otrzymania "z góry" urządzenia zamiennego wolnego od uszkodzeń, bez dodatkowych opłat, a jedynie pod warunkiem zwrotu wadliwego urządzenia.

1.23.Dostarczony sprzęt musi być fabrycznie nowy, dostarczony w oryginalnych opakowaniach producenta, musi pochodzić z oficjalnego kanału sprzedaży producenta na terenie Polski.

Spełnia/nie spełnia*

Wykaz lokalizacji:

Lp. Komenda JRG Adres

1. KM PSP w Krakowie JRG1 31-033 Kraków, ul. Westerplatte 192.   JRG2 30-363 Kraków ul. Rzemieślnicza 103.   JRG3 30-134 Kraków, ul. Zarzecze 1064.   JRG4 30-733 Kraków ul. Obrońców Modlina 25.   JRG5 31-223 Kraków ul. Kazimierza Wyki 36.   JRG6 30-837 Kraków ul. Aleksandry 2

Page 83: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 83

7.   JRG SA 30-001 Kraków, os. Zgody 188.   JRG Skawina 32-050 Skawina ul. Piłsudskiego 209. KM PSP w Nowym Sączu JRG1 33-300 Nowy Sącz, ul. Witosa 69

10.   JRG2 33-300 Nowy Sącz, ul. Węgierska 18811.   JRG Krynica 33-380 Krynica Zdrój, ul. Piłsudskiego 5612. KM PSP w Tarnowie JRG1 33-100 Tarnów, ul. Klikowska 3913.   JRG2 33-100 Tarnów, ul. Błonie 2a14. KP PSP w Bochni   32-700 Bochnia, ul. Ks. J. Poniatowskiego 715. KP PSP w Brzesku   32-800 Brzesko, ul. Solskiego 1616. KP PSP w Chrzanowie   32-500 Chrzanów, ul. Ks. Skorupki 3

17. KP PSP w Dąbrowie Tarnowskiej   33-200 Dąbrowa Tarnowska, ul. Żabieńska 20

18. KP PSP w Gorlicach   38-300 Gorlice, ul. 11 Listopada 8419. KP PSP w Limanowej   34-600 Limanowa, ul. M.B. Bolesnej 4320. KP PSP w Miechowie   32-200 Miechów, ul. Racławicka 2021. KP PSP w Myślenicach   32-400 Myślenice, ul. Przemysłowa 922. KP PSP w Nowym Targu   34-400 Nowy Targ, ul. Kościuszki 323.   JRG Nowy Targ 34-400 Nowy Targ, ul. Ludźmierska 11124.   JRG Rabka 34-700 Rabka, ul. Piłsudskiego 225. KP PSP w Olkuszu JRG Olkusz 32-300 Olkusz, al.. 1000-lecia 2c26.   JRG Wolbrom 32-340 Wolbrom, al. 1 maja 10027. KP PSP w Oświęcimiu   32-600 Oświęcim, ul. Zatorska 228. KP PSP w Proszowicach   32-100 Proszowice, ul. 3-go Maja 14029. KP PSP w Suchej Beskidzkiej   34-200 Sucha Beskidzka, ul. Makowska 2630. KP PSP w Wadowicach JRG Wadowice 34-100 Wadowice, ul. Wojska Polskiego 2c31.   JRG Andrychów 34-120 Andrychów, ul. Krakowska 8932. KP PSP w Wieliczce   32-020 Wieliczka, ul. Park Kingi 433. KP PSP w Zakopanem   34-500 Zakopane, ul. Nowotarska 45

B.4. Szafy rackSzafy rack 42u 800x100x200 wraz z półkami i uchwytami typ I – 6 szt.

Lp. Parametr Charakterystyka(wymagania minimalne)

Parametr oferowany (proszę wpisać opis, parametry

techniczne oraz numer katalogowy producenta)

1. Producent Nazwa producenta:2. Identyfikacja Typ produktu, model:3. Wysokość Min. 2000 mm4. Szerokość min. 800 mm, max 8505. Głębokość min. 1000 mm, max 11006. Drzwi przednie Blaszane perforowane, z zawiasami

i zamkiem na klucz. Konstrukcja 180°

Page 84: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 84

otwierania drzwi, umożliwiająca prosty demontaż oraz ich montaż celem otwierania w lewo, bądź w prawo.

7. Drzwi boczne i tylne

Zdejmowane boczne i tylne osłony, drzwi zabezpieczone zamkami na taki sam klucz jak przednie drzwi.

8. Otwory wentylacyjne

Umieszczone w podstawie i stropie szafy rozdzielczej.

9. Zaślepkaprzeciwpyłowa Naklejana

10. Nóżki Nóżki z regulacją poziomu 4szt..

11. UziemienieKompletny system uziemienia poszczególnych części szafy rozdzielczej.

12. Informacje dodatkowe

Perforacja dolnej i górnej części szafy dla naturalnej wentylacji, opakowanie z podstawowym materiałem montażowym.

13. Listwazasilająca - 2 szt. Rack 19" min. 8 gniazd + wyłącznik

14.Panelwentylacyjny - 1 szt.

Sufit./podłog. min. 4 wentylatory 230V, termostat.

15. Półka - 2 szt. Rack 19", max. 1U, min. 1000mm, obciążenie dozwolone min.100kg

16. Wymagania dodatkowe

Szafa musi posiadać konstrukcję umożliwiającą montaż serwerów typu rack oraz kanały teletechniczne wewnątrz szafy przeznaczone do ułożenia okablowania

Wykaz lokalizacji

Lp. Komenda Adres

1. KP PSP w Miechowie ul. Racławicka 20, 32-200 Miechów2. KP PSP w Myślenicach ul. Przemysłowa 9, 32-400 Myślenice3. KP PSP w Olkuszu al. 1000-lecia 2c, 32-300 Olkusz4. KP PSP w Proszowicach ul. 3-go Maja 140, 32-100 Proszowice5. KP PSP w Wieliczce ul. Park Kingi 4, 32-020 Wieliczka6. KP PSP w Zakopanem ul. Nowotarska 45, 34-500 Zakopane

Szafa rack 37u 800x100x185 wraz z półkami i uchwytami typ II – 1 szt.

Page 85: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 85

Lp. Parametr Charakterystyka (wymagania minimalne)

Parametr oferowany (proszę wpisać opis,

parametry techniczne oraz numer katalogowy

producenta)1. Producent Nazwa producenta:2. Identyfikacja Typ produktu, model:3. Wysokość Max. 1850 mm4. Szerokość min. 800 mm, max 8505. Głębokość min. 1000 mm, max 1100

6. Drzwi przednie

Blaszane perforowane, z zawiasami i zamkiem na klucz. Konstrukcja 180° otwierania drzwi, umożliwiająca prosty demontaż oraz ich montaż celem otwierania w lewo, bądź w prawo.

7. Drzwi boczne i tylne

Zdejmowane boczne i tylne osłony, drzwi zabezpieczone zamkami na taki sam klucz jak przednie drzwi.

8. Otwory wentylacyjne

Umieszczone w podstawie i stropie szafy rozdzielczej.

9.Zaślepkaprzeciwpyłowa

Naklejana

10. Nóżki Nóżki z regulacją poziomu 4szt.

11. Uziemienie Kompletny system uziemienia poszczególnych części szafy rozdzielczej.

12. Informacje dodatkowe

Perforacja dolnej i górnej części szafy dla naturalnej wentylacji, opakowanie z podstawowym materiałem montażowym.

13.Listwazasilająca - 2 szt.

Rack 19" min. 8 gniazd + wyłącznik

14.Panelwentylacyjny - 1 szt.

Sufit./podłog. min. 4 wentylatory 230V, termostat.

15. Półka - 2 szt. Rack 19", max. 1U, min. 1000mm, obciążenie dozwolone min.100kg

16. Wymagania dodatkowe

Szafa musi posiadać konstrukcję umożliwiającą montaż serwerów typu rack oraz kanały teletechniczne wewnątrz szafy przeznaczone do ułożenia okablowania

Wykaz lokalizacji

Lp. Komenda Adres

1. KP PSP w Wadowicach ul. Wojska Polskiego 2c, 34-100 Wadowice

Page 86: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 86

B.5. Wdrożenie, szkolenia i wymagania dodatkowe

Lp. Parametr Minimalne wymagania

Potwierdzenie spełnienia wymagań:

(* - niepotrzebne skreślić lub podać

wartość)1. Wdrożenie 1) Upgrade firmware-u i oprogramowania

wewnętrznego wszystkich oferowanych urządzeń do najnowszej stabilnej wersji,2) Aktywacja wszystkich dostarczonych licencji,3) Instalacja w lokalizacjach wskazanych przez Zamawiającego,4) Podłączenie oferowanych urządzeń do sieci Zamawiającego,5) Wdrożenie musi być realizowane przez wykwalifikowanych inżynierów posiadających certyfikaty inżyniera/inżynierów producenta systemu lub sprzętu.6) Wymagania odnośnie wykonywanych działań przez dostawcę:a) wszystkie operacje muszą być wykonywane w obecności administratorów wyznaczonych przez Zamawiającego,b) dostawca przed rozpoczęciem wdrożenia przedstawi Zamawiającemu do zaakceptowania harmonogram prac z podziałem na etapy, przewidywanym czasem trwania poszczególnych etapów, opisem czynności wykonywanych w poszczególnych etapach. Harmonogram powinien zawierać również informacje na temat potencjalnych „kolizji” z systemami informatycznymi Zamawiającego, skutkujących koniecznością odłączenia, wyłączenia lub restartowania posiadanych urządzeń aktywnych sieci SAN lub LAN w siedzibie Zamawiającego,c) Wszelkie operacje skutkujące koniecznością odłączenia, wyłączenia lub restartowania urządzeń aktywnych sieci SAN lub LAN muszą być wykonane po godzinach pracyd) wdrożenie nie może spowodować jakiejkolwiek utraty danych lub awarii w infrastrukturze informatycznej Zamawiającego. Za ewentualne starty/uszkodzenia odpowiada dostawca, e) po zakończeniu prac, potwierdzonych protokołem odbioru, Wykonawca sporządzi i przekaże dokumentację techniczną dla wdrożonego rozwiązania nie później niż 7 dni kalendarzowych od podpisania protokołu

Spełnia/nie spełnia*

Page 87: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 87

odbioru,f) systemy muszą mieć możliwość pracy w pełnej funkcjonalności bez konieczności wykupywania wsparcia technicznego.g) dokumentacja musi opisywać konfigurację wszystkich zainstalowanych u Zamawiającego urządzeń, h) dokumentacja musi być wykonana w sposób czytelny,i) dokumentacja musi być dostarczona Zamawiającemu w postaci papierowej i elektronicznej. Postać elektroniczna musi umożliwiać edycję.

2. Szkolenia

Wykonawca zapewni min. 2 dniowe certyfikowane niezależne szkolenia z: zarządzania przełącznikami, urządzeniami dostępowymi, punktami dostępowymi z kontrolerem, systemem zarządzania,dla 4 administratorów systemu potwierdzone certyfikatem.

Spełnia/nie spełnia*

1. Jeżeli w warunkach technicznych zostały wskazane znaki towarowe, patenty lub pochodzenie, Zamawiający w każdym przypadku dopuszcza rozwiązania równoważne pod względem funkcjonalności, parametrów ze wskazanymi w opisie przedmiotu zamówienia.

2. Wykonawca zapewni instalację i konfigurację przełączników sieciowych, urządzeń brzegowych.

3. Wykonawca wykona i dostarczy pełną dokumentację powykonawczą,

Wykonawca zobowiązany będzie do:1) świadczenia usług z należytą starannością, zgodnie z najlepszymi praktykami stosowanymi

przy instalacji, programowaniu i wdrażaniu Systemu.2) zapewnienia kompetentnego personelu do realizacji Zamówienia, który będzie

współpracował z osobami wskazanymi przez Zamawiającego, 3) sporządzenia i uzgodnienia z Zamawiającym harmonogramu wdrożenia Systemu,4) zaplanowania, przygotowania, dostarczenia i wykonania instalacji Systemu wraz

z oprogramowaniem, zgodnie z przyjętym harmonogramem, oraz wykonania dokumentacji użytkownika zawierającej opis i zasady korzystania z Systemu.

5) zaplanowania i przeprowadzenia, w uzgodnieniu z Zamawiającym, odpowiednich szkoleń dla administratorów Systemu.

Harmonogram realizacji zamówienia i dokumentacja. 1) Szczegółowy harmonogram wdrożenia Wykonawca uzgodni z Zamawiającym. 2) Ostateczne ustalenia z Zamawiającym dotyczące realizacji całego projektu zostaną

opisane przez Wykonawcę w dokumencie „Karta Projektu”, który będzie zawierał szczegółowe procedury prowadzenia projektu, organizację projektu, koncepcję oraz jego cele. Dokument zostanie następnie uzgodniony, wstępnie zaakceptowany z Zamawiającym. Zamawiający zastrzega sobie możliwość wprowadzania zmian

Page 88: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 88

w koncepcji wynikających z błędów systemu pojawiających się na etapie wdrażania. Akceptacja dokumentu ze strony Zamawiającego będzie warunkiem koniecznym do zainicjowania etapu wdrożenia. Wykonawca po zakończeniu wdrożenia przekaże Zamawiającemu szczegółową „Dokumentację Powykonawczą” systemu. Oba dokumenty tj. „Karta Projektu” oraz „Dokumentacja powykonawcza” powinny być przekazane w formie papierowej oraz elektronicznej, i pełnią rolę oficjalnych dokumentów wdrożeniowych po pisemnej akceptacji przez strony Zamawiającego,

3) „Dokumentacja Powykonawcza” winna zawierać co najmniej : dokumentację techniczną, zawierająca szczegóły konfiguracyjne systemu, instrukcję administratora , pozwalającą na samodzielną naukę obsługi systemu.

Testy systemuWszystkie dostarczone w ramach umowy produkty będą podlegały procedurom w zakresie testów akceptacyjnych i odbioru jakościowego - przyjęcia do eksploatacji. Upoważnione osoby ze strony Zamawiającego będą obecne przy wszystkich przeprowadzanych testach.Procedury testowania i odbioru jakościowego obejmują:1) testy akceptujące instalację oprogramowania. Po pomyślnym przeprowadzeniu testów

strony sporządzą protokół odbioru oprogramowania,2) testy akceptacyjne Systemu, w tym oprogramowania zostaną przeprowadzone w celu:

a) sprawdzenia zgodności dostarczonego Systemu ze specyfikacją ofertową, b) sprawdzenia czy System spełnia wymagania określone przez Zamawiającego w specyfikacji wymagań,c) sporządzenia protokołu odbioru jakościowego przedmiotu.

3) Do protokołu odbioru jakościowego dołączone będą:a) wykaz oprogramowania wraz z rodzajem i liczbą i warunkami licencjonowania, b) dokumentacja projektowa, systemowa i powykonawcza, dokumentacja – instrukcja użytkownika oraz procedury eksploatacyjne wraz z instrukcjami. Zamawiający zastrzega sobie prawo do przeprowadzenia własnych testów akceptacyjnych

lub powtórzenia procedur dostarczonych przez Wykonawcę.Wykonawca zaproponuje, a Zamawiający zatwierdzi:

1) harmonogram procedury odbioru, 2) zasady testowania, 3) rodzaje testów, 4) warunki i zasady akceptacji testów, 5) warunki odbioru całego Systemu z uwzględnieniem wymagań określonych w SIWZ przy

spełnieniu co najmniej warunków opisanych poniżej.Przedmiot zamówienia podlegał będzie odbiorowi jakościowemu i odbiorowi

ilościowemu, przy czym: odbiór jakościowy będzie polegał na sprawdzeniu poprawności instalacji, konfiguracji,

zakładanej funkcjonalności. odbiór ilościowy polegał będzie na potwierdzeniu zgodności przedmiotu zamówienia ze

specyfikacją załączoną do umowy. Miejscem odbioru jakościowo-ilościowego poszczególnych elementów przedmiotu

zamówienia siedziba Zamawiającego.

Page 89: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 89

Załącznik nr 2C

Opis przedmiotu zamówienia

Zadanie CSystem wideokonferencji

Planowany system musi się składać z serwerów wideokonferencyjnych (mostków) zlokalizowanych w KW PSP w Krakowie oraz w KM PSP w Krakowie, 122 końcówek (terminali) zlokalizowanych w jednostkach Państwowej Straży Pożarnej woj. małopolskiego. Rozwiązanie będzie działać w oparciu o infrastrukturę Ogólnopolskiej Sieci Teleinformatycznej 112 (OST 112) oraz łącza internetowego służących do tworzenia i świadczenia połączeń wideokonferencyjnych zarówno punkt-punkt jak i punkt-wielopunkt. Z lokalizacji, które nie mają dostępu do infrastruktury OST 112 musi być zapewniony bezpieczny dostęp oparty o infrastrukturę sieci publicznej. System musi zapewniać prowadzenie wideokonferencji jednocześnie dla co najmniej 80 użytkowników, a konfiguracja systemu musi zapewniać w przypadku niedostępności jednego z mostków, przejęcie przez drugi dostępny mostek dalsze prowadzenie spotkań wideokonferencyjnych o funkcjonalnościach opisanych poniżej.

Rozwiązanie musi umożliwiać dołączenie uczestników do wideokonferencji zarówno z urządzeń PC, laptop, tablet, smartfon i wspierać minimum platformy systemowe takie, jak MS WINDOWS, OS X , iOS oraz ANDROID. System musi być dostarczony jako kompletne rozwiązanie z dedykowaną platformą sprzętową obejmujące sprzęt, systemy operacyjne i oprogramowanie z wszelkimi licencjami wymaganymi do uzyskania opisanej poniżej funkcjonalności oraz objętą wspólną gwarancją i wsparciem serwisowym. Cała opisana funkcjonalność musi być dostępna również po zakończeniu wsparcia technicznego bez ponoszenia dodatkowych opłat.

Lp. Minimalne wymagania techniczno-użytkowe

Potwierdzenie spełnienia wymagań

(* - niepotrzebne skreślić lub podać

wartość)1. Platforma wideokonferencyjna (1 kpl.) Nazwa i model

1.1. Platforma musi umożliwiać realizację wirtualnych spotkań z wykorzystaniem kanałów audio, wideo i prezentacji. Spełnia/nie spełnia*

1.2. Platforma musi pozwalać na podłączenie do wirtualnego spotkania za pomocą:a) darmowej dedykowanej aplikacji na PC, Laptop (windows oraz OS X) bez limitu pobrań, dostępnej nieodpłatnie, umożliwiającej komunikację audio, video oraz czat wraz z prezentacją pulpitu lub

Spełnia/nie spełnia*

Page 90: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 90

wybranej aplikacji,b) przeglądarki implementującej WebRTC umożliwiającej komunikację audio, video oraz czat - funkcjonalność opcjonalna.c) terminali wideo,d) klienta programowego do standardowych połączeń audio i wideo na bazie SEP,e) klienta programowego Microsoft Skype for Business,

1.3.

Dostarczona platforma (rozumiana jako dostarczone rozwiązanie sprzętowe, wraz z niezbędnymi licencjami do realizacji funkcji konferencyjnych) musi pozwalać na skalowanie i oferować co najmniej 80 portów wideo 720p@30, wymiennych na co najmniej 150 połączeń wideo co najmniej 448p@30, wymiennych na co najmniej 160 połączeń audiokonferencyjnych.

Spełnia/nie spełnia*

1.4.

Wymagane jest dostarczenie w pełni redundantnego rozwiązania - oprogramowanie, licencje oraz sprzęt w postaci klastra niezawodnościowego z zachowaniem pełnej pojemności systemu na wypadek awarii jednego z mostków w klastrze. Redundantne mostki wideokonferencyjne muszą umożliwiać instalację w odrębnych geograficznie lokalizacjach.

Spełnia/nie spełnia*

1.5.

Dostarczona platforma musi pozwalać na wykorzystanie zasobów dla jednej lub wielu konferencji. Przy normalnej pracy platformy wideokonferencyjnej (t.j. przy założeniu nieawaryjnej pracy klastra sprzętowego) musi pozwalać na obsługę konferencji o pojemności przekraczającej możliwości pojedynczego mostka konferencyjnego.

Spełnia/nie spełnia*

1.6. Sprzętowy mostek konferencyjny musi mieć wysokość maksymalnie 2U Spełnia/nie spełnia*

1.7. Platforma musi wspierać mechanizmy optymalizacji przepustowości dla lokalizacji z niską przepustowością łącza. Spełnia/nie spełnia*

1.8.

Platforma musi wspierać poniższe standardy:a) Wideo - H.263, H.263+, H.264 AVC, H.264, SVC, SIP, H.323,b) Audio: AAC, G.722, G.722.1, G.729, G.711,c) Obsługa protokołu BFCP.

Spełnia/nie spełnia*

1.9. Platforma musi obsługiwać rozdzielczość transmisji strumienia wideo co najmniej 1080p dla 60 klatek na sekundę. Spełnia/nie spełnia*

1.10. Platforma musi wspierać przepustowość 6Mbit/s dla połączenia wideo. Spełnia/nie spełnia*

1.11. Platforma musi obsługiwać rozdzielczość transmisji prezentacji co najmniej 1080p dla 30 klatek na sekundę. Spełnia/nie spełnia*

1.12.

Platforma musi obsługiwać układy wideokonferencji dla uczestników konferencji ze strony standardowych terminali SIP:a) układ wyświetlania tylko osoby mówiącej,b) układ wyświetlania osoby mówiącej oraz pozostałych min. 3 stron w dolnym pasku ekranu,c) układ matrycowy typu NxN dla co najmniej 16 stron,d) układ matrycowy z wyróżnieniem osoby mówiącej typu OnepiusN dla co najmniej 9 stron.

Spełnia/nie spełnia*

1.13.

Platforma musi zapewniać współpracę z systemem Microsoft Lync oraz Microsoft Skype for Business co najmniej w zakresie dołączenia użytkowników Skype for Business do konferencji z obsługą kanałów audio, wideo i wymiany prezentacji.

Spełnia/nie spełnia*

1.14. Platforma musi wspierać mechanizmy w zakresie bezpieczeństwa: Spełnia/nie spełnia*

Page 91: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 91

a) Szyfrowanie połączeń Secure Real-Time Transport Protocol z wykorzystaniem AES,b) Szyfrowanie połączeń sygnalizacyjnych z wykorzystaniem TLS,c) Wsparcie dla IPv6,d) Obsługa kodów bezpieczeństwa/PiN dla połączeń do spotkań,e) Informacje o połączeniu i szyfrowaniu na ekranie połączenia,f) Informacja o udziale uczestników audio w konferencji wideo na ekranie połączenia.

1.15.

Platforma musi umożliwiać obsługę wielu równoczesnych konferencji, w tym co najmniej:a) konferencji współdzielonych, tzn. bez przypisanego gospodarza spotkania. Wymagane jest dostarczenie licencji na 1 konferencję współdzieloną bez limitów na ilość uczestników (limity mogą wynikać jedynie z dostępnych zasobów sprzętowych mostków konferencyjnych),b) konferencji w pokojach osobistych, tzn. dla przypisanego gospodarza z grupy nazwanych użytkowników w systemie komunikacyjnym. Wymagane jest dostarczenie licencji na co najmniej 30 konferencji w pokojach osobistych, bez limitów na ilość uczestników w konferencji (limity mogą wynikać jedynie z dostępnych zasobów sprzętowych mostków konferencyjnych),

Spełnia/nie spełnia*

1.16.

Platforma musi zapewniać możliwość kierowanie połączeń audio oraz wideo w oparciu o zdefiniowany plan numeracyjny oraz schemat SIP URI. Celem zapewnienia wysokiej niezawodności całego rozwiązania kierowanie połączeń musi być elementem niezależnym od mostków wideo-konferencyjnych i być usytułowane na dedykowanej, redundantnej geograficznie platformie sprzętowej (wymagane jest dostarczenie dwóch fizycznych serwerów).

Spełnia/nie spełnia*

1.17.Dostarczona platforma musi pozwalać na rozproszenie geograficzne w co najmniej dwóch lokalizacjach, z możliwością rozbudowy do co najmniej trzech lokalizacji.

Spełnia/nie spełnia*

1.18.System kierowania ruchem musi obsługiwać zarówno technologie SIP jak i H.323, oraz być przystosowany do rozbudowy do co najmniej 140 obsługiwanych użytkowników (140 terminali wideo).

Spełnia/nie spełnia*

1.19.

Platforma musi realizować funkcje obsługi połączeń spoza sieci wewnętrznej LAN/WAN poprzez trawersowanie zewnętrznych połączeń dla głosu, wideo, czat oraz funkcji presence za pomocą dedykowanej zewnętrznej bramy multimedialnej. Nie dopuszcza się bezpośredniego podłączenia systemu wideokonferencyjnego do Internetu lub bezpośredniego przekierowania portów systemu na urządzeniach brzegowych.

Spełnia/nie spełnia*

1.20.Zewnętrzna brama multimedialna musi umożliwiać podłączenie do spotkania wideokonferencyjnego z sieci Internet dla co najmniej 6 użytkowników gości.

Spełnia/nie spełnia*

1.21.

Zewnętrzna brama multimedialna musi obsługiwać połączenia wideo i audio z sieci Internet dla wszystkich abonentów systemu (np. praca zdalna) wyposażonych w dedykowaną aplikację bez konieczności zestawiania połączenia VPN na urządzeniu abonenta.

Spełnia/nie spełnia*

1.22. Zewnętrzna brama multimedialna musi mieć możliwość pełnienia funkcji obsługi połączeń z sieci Internet do oraz z zewnętrznych systemów, np. innych organizacji (tzw. połączenia wideo business to

Spełnia/nie spełnia*

Page 92: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 92

business, B2B).

1.23.Zewnętrzna brama multimedialna musi obsługiwać mechanizmy kontrolne: H.323, SIP, H.460.18, H.460.19 multiplexed media, Firewall traversal.

Spełnia/nie spełnia*

1.24. Zewnętrzna brama multimedialna musi obsługiwać media: RTP oraz Secure RTP (SRTP), Binary Floor Control Protocol (BFCP). Spełnia/nie spełnia*

1.25.Zewnętrzna brama multimedialna musi obsługiwać protokoły sieciowe IPv4 oraz realizować funkcje bezpieczeństwa: HTTPS, SSH, TLS oraz H.235.

Spełnia/nie spełnia*

1.26. Dostarczona platforma musi posiadać funkcjonalność nagrywania połączeń co najmniej w trybie nagrywania na żądanie. Spełnia/nie spełnia*

1.27.

System nagrywania musi umożliwiać nagrywanie głównego strumienia wideo oraz strumienia prezentacyjnego z prezentacji współdzielonej w ramach spotkania wideo. Nagrywane spotkanie oznacza 1 sesję HD złożoną ze strumienia wideo 720p30 oraz strumienia prezentacyjnego w jakości 720p30.

Spełnia/nie spełnia*

1.28. System nagrywania musi umożliwiać nagrywanie co najmniej 3 jednoczesnych wyżej opisanych spotkań. Spełnia/nie spełnia*

1.29.System nagrywania musi współpracować z opcjonalnym systemem dystrybucji mediów w zakresie udostępniania nagrywanych spotkań wideo.

Spełnia/nie spełnia*

1.30.

Z uwagi na wymaganą stabilność, niezawodność i rozwiązania zgodność rozwiązania system nagrywania musi posiadać udokumentowaną współpracę z całym systemem komunikacyjnym, z komponentami z którymi współpracuje, w tym co najmniej z systemem przetwarzania połączeń oraz z systemem planowania spotkań wideo.

Spełnia/nie spełnia*

1.31.System nagrywania musi współpracować z zewnętrznymi zasobami dyskowymi w celu zapisywania oraz przechowywania nagrań ze spotkań wideo.

Spełnia/nie spełnia*

1.32.System nagrywania musi zapisywać nagrania ze spotkań wideo w formatach umożliwiających dalsze przetwarzanie nagranego materiału w tym co najmniej w formacie MP4.

Spełnia/nie spełnia*

1.33.

Dostarczona platforma musi umożliwiać, przez dedykowaną aplikacje lub interfejs WWW, planowanie konferencji i rezerwowanie zasobów, automatyczne rozsyłanie zaproszeń, zarządzenie wyglądem oraz sposobem prowadzenia konferencji.

Spełnia/nie spełnia*

1.34. System zarządzania musi być dostarczony wraz z platformą wideokonferencyjną i umożliwiać:a) nadawanie użytkownikom różnych poziomów uprawnień (np. uczestnik, moderator spotkania, operator, administrator),b) zarządzanie konferencją z poziomu terminala, aplikacji konferencyjnej i poprzez przeglądarkę internetową,c) planowanie konferencji na konkretną datę i godzinę (określenie ilości uczestników oraz jakości połączeń wideo, wysyłanie zaproszeń oraz automatyczne dołączenie terminali) oraz nadania identyfikatora spotkania,d) użytkownicy muszą mieć możliwość przeglądania kalendarza rezerwacji zasobów mostka,e) podniesienia wersja oprogramowania na urządzeniach

Spełnia/nie spełnia*

Page 93: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 93

wideokonferencyjnych z poziomu interfejsu oprogramowania zarządzającego,f) dystrybucję centralnej książki telefonicznej z poziomu terminalag) rezerwację i organizację wideokonferencji z poziomu przeglądarki WWW,h) stworzenie centralnej książki telefonicznej,i) przeszukiwanie książki telefonicznej z poziomu terminala,j) wsparcie dla standardu H.350,k) automatyczną identyfikację numerów IP,l) graficzne zaprezentowanie struktury systemu wideokonferencyjnego,m) integrację z narzędziami do monitorowania sieci wykorzystującymi protokół SNMP,n) definiowanie i zarządzanie profilami użytkowników,o) funkcjonalność SSO dla użytkowników używających systemu uwierzytelniania Windows,p) funkcjonalność rezerwowania terminali oraz sal konferencyjnych z poziomu systemu zarządzania, q) planowanie konferencji i rezerwowanie zasobów poprzez dedykowany interfejs WWW,r) współpracę z serwerem pocztowym (wysyłanie informacji o terminach wideokonferencji, uczestnikach itp.),s) obsługę oprogramowania przez przeglądarki internetowe FireFox, Chrome itd.,t) obsługę UTF-8 dla książki telefonicznej, obsługa języka polskiego w szablonach e-mail dla potwierdzeń rezerwacji konferencji,u) automatyczny import użytkowników z serwerów LDAP,v) archiwizację i odtwarzanie konfiguracji systemu.

2.Terminal konferencyjny typ 2 (23 kpl.), umożliwiający wykorzystanie funkcjonalności dostępnych w powyższej platformie wideokonferencyjnej

Nazwa i model

2.1. Urządzenie musi pełnić funkcję grupowego terminala wideo, przeznaczonego do instalacji w sali konferencyjnej Spełnia/nie spełnia*

2.2.

Wymagane komponenty zintegrowane w urządzeniu:a) kamera,b) kodek wideokonferencyjny,c) mikrofond) głośniki

Spełnia/nie spełnia*

2.3.

Urządzenie musi obsługiwać połączenia wideo z wykorzystaniem protokołów:a) SIP oraz H.323b) BFCP oraz H239c) H.264, H.265d) H.460.18 oraz H.460.19połączenia SIP poprzez zapory sieciowe z wykorzystaniem protokołu realizującego funkcje Firewall Traversal

Spełnia/nie spełnia*

2.4. Urządzenie musi obsługiwać połączenia wideo w przepustowości Spełnia/nie spełnia*

Page 94: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 94

6Mb/s.

2.5.

Urządzenie musi zapewniać wysyłanie i odbieranie (encoding i decoding) obrazu w rozdzielczościach co najmniej:a) 1080p30 (1920x1080) - odświeżanie 30Hzb) 1080p60 (1920x1080) - odświeżanie 60Hz

Spełnia/nie spełnia*

2.6.

Urządzenie musi obsługiwać szyfrowanie połączeń:a) w protokole H.323 oraz SIP,b) połączeń z wykorzystaniem protokołów H.239 i BFCP,c) standardem H.235,d) standardem AES,e) z automatyczną wymianą klucza.

Spełnia/nie spełnia*

2.7.

W połączeniach punkt - punkt urządzenie musi obsługiwać drugi strumień wideo w protokołach H.239 i BFCP z minimalną rozdzielczością 4K 3840x2160. Rozdzielczość obrazu w drugim strumieniu nie może wpływać na rozdzielczość obrazu w strumieniu przesyłanym w kanale głównym.

Spełnia/nie spełnia*

2.8.Urządzenie musi zapewnić możliwość dołączenia dodatkowego wyświetlacza wraz z możliwością rozdzielenia obrazów wysyłanych w głównym i dodatkowym kanale wideo

Spełnia/nie spełnia*

2.9.

Urządzenie musi obsługiwać dźwięk w połączeniach wideo w protokołach:a) G.711,G.722, G.722.1, G.729b) AAC-LD

Spełnia/nie spełnia*

2.10.

Urządzenie musi posiadać system audio o następujących cechach minimalnych:a) 4 wbudowane mikrofony,b) automatyczna kasacja echa,c) automatyczna redukcja szumów,d) 4 wbudowane głośniki

Spełnia/nie spełnia*

2.11.

Urządzenie musi posiadać wsparcie dla funkcjonalności i protokołów z rodziny IP:a) DNS, DiffServ, TCP/IP, DHCP,b) dzwonienie URI,c) automatyczne odnajdowanie gatekeepera H.323,d) HTTPS, SSH, HTTP,e) zabezpieczenie hasłem dostępu poprzez interfejs IP,f) możliwość wyłączenia usług IP: HTTP, HTTPS, SSH,g) zabezpieczenie hasłem dostępu do ustawień interfejsu IP z poziomu interfejsu użytkownika.

Spełnia/nie spełnia*

2.12. Urządzenie musi posiadać obsługę 802.lq, 802.1p oraz uwierzytelnianie 802.lx Spełnia/nie spełnia*

2.13.

Urządzenie musi mieć następujące funkcje książki adresowej:a) lokalna książka adresowa przechowywana w pamięci terminala dla minimum 100 wpisów,b) obsługa LDAP i H.350,c) historia połączeń przychodzących, wychodzących i nieodebranych wraz z datą i godziną.

Spełnia/nie spełnia*

2.14. Kamera musi mieć następujące cechy:a) zoom optyczny min. 3x,b) obsługa rozdzielczości 4K,

Spełnia/nie spełnia*

Page 95: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 95

c) automatyczna regulacja ostrości + wykrywanie twarzy,d) min. kąt widzenia w poziomie 80,e) odświeżanie 60 Hz

2.15.

Urządzenie musi posiadać co najmniej 1xHDMI i/lub 1xDVI-I jako wejścia wideo dla urządzeń zewnętrznych oraz 2xHDMI jako wyjścia wideo. Wejścia/wyjścia muszą obsługiwać rozdzielczość co najmniej 4K (3840x2160), odświeżanie 30Hz.

Spełnia/nie spełnia*

2.16. Urządzenie musi umożliwiać podłączenie co najmniej 2 mikrofonów za pomocą wejścia mini-JACK. Spełnia/nie spełnia*

2.17. Urządzenie musi posiadać co najmniej 1 port LAN/Ethernet (RJ-45) 10/100/1000. Spełnia/nie spełnia*

2.18. Urządzenie musi posiadać port USB w wersji co najmniej 2.0 Spełnia/nie spełnia*

2.19. Do urządzenia powinny być dostarczone wszystkie niezbędne przewody. Spełnia/nie spełnia*

2.20. Urządzenie musi być dostarczone wraz z licencją umożliwiającą jego obsługę w systemie zarządzania połączeniami. Spełnia/nie spełnia*

2.21.Wszystkie elementy dostarczonego terminala muszą pochodzić od jednego producenta i być objęte wspólną gwarancją i serwisem producenta.

Spełnia/nie spełnia*

2.22. Urządzenie musi posiadać zasilacz przystosowany do zasilenia prądem przemiennym 240V Spełnia/nie spełnia*

2.23.

Sterowanie wszystkimi elementami wyposażenia zestawu terminala wideokonferencyjnego takie jak: kamera, kodek, ustawianie poziomu głośności, wyciszenie mikrofonów, zmiany układów ekranu, musi odbywać się za pomocą dotykowego panelu sterującego dostarczonego w komplecie z urządzeniem. Panel sterujący należy dostarczyć jako kompletne środowisko do jego podłączenia z terminalem.

Spełnia/nie spełnia*

3.Terminal konferencyjny typ 1 (99 kpl.), umożliwiający wykorzystanie funkcjonalności dostępnych w powyższej platformie wideokonferencyjnej

Nazwa i model

3.1.

wyświetlacz min. 14” max. 24” o parametrach minimalnych:a) rozdzielczość 1920x1080 (16:9)b) odświeżanie 25 msc) kąt widzenia pionowego i poziomego 170d) kontrast 700:1e) jasność 300 cd/m2f) ekran dotykowy

Spełnia/nie spełnia*,podać rozmiar wyświetlacza

3.2.

Wymagane komponenty urządzenia:a) zintegrowana kamera,b) kodek wideokonferencyjny,c) zintegrowane głośniki i mikrofon, d) zestaw kabli.

Spełnia/nie spełnia*

3.3. Zainstalowana pamięć flash min. 8GB Podać rozmiar pamięci

3.4. Min. 2 GB pamięci RAM Podać rozmiar pamięci

3.5.Wymagane funkcjonalności urządzenia:a) fizyczne przyciski regulacji głośności, b) fizyczny przycisk wyciszenia.

Spełnia/nie spełnia*

3.6. Urządzenie musi obsługiwać połączenia wideo w protokołach: Spełnia/nie spełnia*

Page 96: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 96

a) SIP oraz H.323b) BFCP oraz H239c) H.264, H.265połączenia SIP poprzez zapory sieciowe z wykorzystaniem protokołu realizującego funkcje Firewall Traversal

3.7. Urządzenie musi obsługiwać połączenia wideo w przepustowości 3Mb/s. Spełnia/nie spełnia*

3.8.

Urządzenie musi zapewniać wysyłanie i odbieranie (encoding i decoding) obrazu w rozdzielczościach:a) CIF, w288p, 448p, w448p, 4CIF, w576p - odświeżanie 30Hzb) VGA, SVGA, XGA, SXGA, WXGA, 720p30, 1080p30 - odświeżanie 30Hz

Spełnia/nie spełnia*

3.9.

Urządzenie musi obsługiwać szyfrowanie połączeń:a) SIP,b) standardem AES,c) z automatyczną wymianą klucza.

Spełnia/nie spełnia*

3.10.

W połączeniach punkt - punkt urządzenie musi obsługiwać drugi strumień wideo w protokołach H.239 i BFCP z minimalną rozdzielczością 1080p. Rozdzielczość obrazu w drugim strumieniu nie może wpływać na rozdzielczość obrazu w strumieniu przesyłanym w kanale głównym.

Spełnia/nie spełnia*

3.11.

Urządzenie musi obsługiwać dźwięk w połączeniach wideo w protokołach:a) G.711mu, G.711a, G.722, G.722.1,b) MPEG4AAC-LD

Spełnia/nie spełnia*

3.12.

Urządzenie musi posiadać wsparcie dla funkcjonalności i protokołów z rodziny IP:a) DNS, DiffServ, TCP/IP, DHCP,b) dzwonienie URI,c) HTTPS, SSH, HTTP,d) zabezpieczenie hasłem dostępu poprzez interfejs IP,e) możliwość wyłączenia usług IP: HTTP, HTTPS, SSH,f) zabezpieczenie hasłem dostępu do ustawień interfejsu IP z poziomu interfejsu użytkownika.

Spełnia/nie spełnia*

3.13. Urządzenie musi posiadać obsługę 802.lq oraz uwierzytelnianie 802.lx Spełnia/nie spełnia*

3.14.

Urządzenie musi mieć następujące funkcje książki adresowej:a) lokalna książka adresowa przechowywana w pamięci terminala,b) obsługa LDAP i H.350,c) historia połączeń przychodzących, wychodzących i nieodebranych wraz z datą i godziną.

Spełnia/nie spełnia*

3.15.

Kamera musi mieć następujące cechy:a) obsługa rozdzielczości High-Definition 1920x1080 ,b) mechaniczna przesłona (zasłona) kamery,c) min. kąt widzenia w poziomie 60,d) możliwość pochylenia kamery w zakresie min. 10-60

Spełnia/nie spełnia*

3.16. Urządzenie musi posiadać co najmniej 1xHDMI jako wejście wideo dla urządzeń zewnętrznych oraz 1xHDMI jako wyjście wideo. Spełnia/nie spełnia*

3.17. Urządzenie musi posiadać co najmniej 1 port LAN/Ethernet (RJ-45) 10/100/1000. Spełnia/nie spełnia*

3.18. Urządzenie musi posiadać: Spełnia/nie spełnia*

Page 97: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 97

a) min. 3 porty USB w wersji co najmniej 2.0b) min. 1 slot kart pamięci HDSCc) min. 2 porty 1 Gbit Ethernet

3.19. Waga urządzenie nie przekraczająca 3,5 kg Spełnia/nie spełnia*

3.20. Pobór mocy: max. 3,5A przy 12V, możliwość przejścia w tryb low-power standby mode Spełnia/nie spełnia*

3.21. Urządzenie musi posiadać zasilacz przystosowany do zasilenia prądem przemiennym 240V Spełnia/nie spełnia*

3.22. Urządzenie musi być dostarczone wraz z licencją umożliwiającą jego obsługę w systemie zarządzania połączeniami. Spełnia/nie spełnia*

3.23.Wszystkie elementy dostarczonego terminala muszą pochodzić od jednego producenta i być objęte wspólną gwarancją i serwisem producenta.

Spełnia/nie spełnia*

4. Telewizor (23 szt.) Nazwa i model

4.1. Telewizor musi współpracować z terminalem konferencyjnym typ 2 Spełnia/nie spełnia*

4.2. Przekątna ekranu: minimum 65 cali Podać przekątną ekranu

4.3. Rozdzielczość ekranu: minimum 4K UHD (3840x2160 pikseli) Spełnia/nie spełnia*4.4. Wbudowany Smart TV Spełnia/nie spełnia*4.5. Obsługiwane tunery TV: DVB-C, DVB-T2, DVB-S2 Spełnia/nie spełnia*

4.6. Częstotliwość odświeżania: minimum 100 Hz Podać częstotliwość odświeżania

4.7. Wbudowane WiFi Spełnia/nie spełnia*4.8. Wbudowany Bluetooth Spełnia/nie spełnia*4.9. Minimum 3 złącza HDMI Spełnia/nie spełnia*4.10. Wbudowana obsługa WiDi oraz Miracast Spełnia/nie spełnia*4.11. Minimum 2 złącza USB Spełnia/nie spełnia*4.12. Minimum 1 wejście RF Spełnia/nie spełnia*4.13. Minimum 1 wejście komponentowe Spełnia/nie spełnia*4.14. Telewizor musi posiadać gniazdo CI Spełnia/nie spełnia*4.15. Telewizor musi posiadać minimum 1 port LAN (RJ45) Spełnia/nie spełnia*4.16. Telewizor musi posiadać minimum 1 cyfrowe wyjście optyczne Spełnia/nie spełnia*4.17. Pobór mocy w trybie czuwania: max. 0,5 W Podać wartość4.18. Pobór mocy w trybie włączenia: max. 120 W Podać wartość4.19. Moc głośników minimum 2x10 W Podać wartość4.20. Obsługa systemu Dolby Digital Spełnia/nie spełnia*4.21. Automatyczna regulacja głośności Spełnia/nie spełnia*4.22. Obsługa DLNA Spełnia/nie spełnia*4.23. Obsługa technologii HDR Spełnia/nie spełnia*4.24. Minimalny kąt widzenia pionowy oraz poziomy 178 Spełnia/nie spełnia*4.25. Procesor wielordzeniowy Spełnia/nie spełnia*4.26. Standard VESA 300x300 Spełnia/nie spełnia*4.27. Zaimplementowana przeglądarka internetowa Spełnia/nie spełnia*4.28. Możliwość sterowania za pomocą klawiatury i myszki USB Spełnia/nie spełnia*4.29. Możliwość odtwarzania multimediów z USB Spełnia/nie spełnia*4.30. Możliwość nagrywania na nośnik USB Spełnia/nie spełnia*

4.31. Obsługa funkcji przekazu obrazu z urządzeń mobilnych (smartphone, tablet) przy pomocy aplikacji dedykowanej przez producenta Spełnia/nie spełnia*

Page 98: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 98

4.32. Pilot dedykowany przez producenta, wielofunkcyjny do sterowania telewizorem wraz z bateriami Spełnia/nie spełnia*

4.33. Klasa energetyczna min. A+ Spełnia/nie spełnia*4.34. Napięcie zasilania 240V Spełnia/nie spełnia*4.35. Kabel zasilający oraz kabel HDMI Spełnia/nie spełnia*4.36. Gwarancja minimum 60 miesięcy Spełnia/nie spełnia*5. Stojak/wózek do telewizora (23 szt.) Nazwa i model5.1. Stojak/wózek mobilny do telewizorów LCD LED Plazma min. 65” Spełnia/nie spełnia*5.2. Minimalna waga zawieszanego telewizora 45 kg Spełnia/nie spełnia*5.3. Możliwość regulacji wysokości zawieszenia telewizora Spełnia/nie spełnia*

5.4. Półka z regulacją wysokości umieszczona nad telewizorem, udźwig min. 4,5 kg Spełnia/nie spełnia*

5.5. Do półki nad telewizorem wymagana jest możliwość zamontowania terminala wideokonferencyjnego typ 2. Spełnia/nie spełnia*

5.6. Półka na sprzęt Audio Video z regulacją wysokości umieszczona pod telewizorem, udźwig min. 4,5 kg Spełnia/nie spełnia*

5.7.

Zgodność ze standardem VESA: VESA 100 (odstęp otworów 100 x 100 mm) VESA 200 (odstęp otworów 200 x 200 mm) VESA 300x200 (odstęp otworów 300 x 200 mm) VESA 300 (odstęp otworów 300 x 300 mm) VESA 400x200 (odstęp otworów 400 x 200 mm) VESA 400 (odstęp otworów 400 x 400 mm) VESA 600x400 (odstęp otworów 600 x 400 mm)

Spełnia/nie spełnia*

5.8. System zarządzania kablami i ich maskowania w kolumnie stojaka Spełnia/nie spełnia*5.9. 4 skrętne kółka min. 2” Spełnia/nie spełnia*5.10. Kółka muszą mieć możliwość blokady Spełnia/nie spełnia*

5.11. Możliwość regulacji wysokości zawieszenia telewizora w zakresie min. 105-150 cm (co 5 cm) Spełnia/nie spełnia*

5.12. Konstrukcja stalowa Spełnia/nie spełnia*5.13. Stabilna stalowa podstawa Spełnia/nie spełnia*5.14. Zamontowany uchwyt VESA do powyższego telewizora min. 65” Spełnia/nie spełnia*

5.15.Dostarczony uchwyt VESA musi mieć możliwość regulacji we wszystkich płaszczyznach oraz po zamontowaniu możliwość wysunięcia do przodu.

Spełnia/nie spełnia*

5.16. Możliwość demontażu uchwytu VESA i montaż bezpośrednio do ściany. Spełnia/nie spełnia*

5.17.Wymagane jest dostarczenie listwy zasilającej (przedłużacza) z wyłącznikiem przepięciowym, która umożliwi podpięcie telewizora oraz terminala wideokonferencyjnego typ 2

Spełnia/nie spełnia*

5.18. Gwarancja minimum 36 miesięcy Spełnia/nie spełnia*6. Wdrożenie i szkolenie Spełnia/nie spełnia*

6.1.

Wykonawca dostarczy i zainstaluje terminale oraz telewizory wraz ze stojakami/uchwytami we wskazanych przez Zamawiającego pomieszczeniach i lokalizacjach zawartych w Załączniku nr 1 – „Wykaz lokalizacji wraz z typem terminali wideokonferencyjnych do montażu”

Spełnia/nie spełnia*

6.2. Montaż terminali, uchwytów, stojaków oraz telewizorów powinien być wykonany estetycznie, a wszystkie przewody spięte i/lub ukryte. Spełnia/nie spełnia*

6.3. Wszystkie elementy systemu poza terminalami wideo, telewizorami Spełnia/nie spełnia*

Page 99: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 99

oraz stojakami/uchwytami zostaną zainstalowane w szafach RACK 19”.

6.4. Wykonawca dostarczy niezbędne akcesoria takie jak uchwyty, okablowania itp. niezbędne do prawidłowej instalacji całego systemu. Spełnia/nie spełnia*

6.5. Wykonawca zapewni aktualizację firmware’u wszystkich elementów systemu do najnowszej dostępnej wersji w dniu ich uruchomienia. Spełnia/nie spełnia*

6.6.System zostanie skonfigurowany przez Wykonawcę tak, aby wszystkie jego elementy współpracowały ze sobą w środowisku Zamawiającego i aby uzyskana została pełna wyżej opisana funkcjonalność.

Spełnia/nie spełnia*

6.7.

Po skonfigurowaniu systemu Wykonawca przeprowadzi certyfikowane warsztaty techniczne dla 4 osób wskazanych przez Zamawiającego w zakresie administracji i użytkowania platformy wideokonferencyjnej. Warsztaty muszą zapewnić administratorom wiedzę niezbędną do samodzielnego zarządzania, administracji, rozwiązywania problemów dostarczonej platformy oraz w zakresie uruchomienia, planowania spotkań, organizowania spotkań, obsługi wideo terminali. Wymiar warsztatów nie może być krótszy niż trzy dni (24 godziny). Wykonawca jest w całości odpowiedzialny za przeprowadzenie szkolenia.

Spełnia/nie spełnia*

7. Pozostałe wymagania (nie dotyczy punktów 4 i 5). Spełnia/nie spełnia*

7.1.Terminale, sprzętowe mostki konferencyjne oraz oprogramowanie konferencyjne jak i aplikacyjne muszą współpracować ze sobą i być w pełni kompatybilne ze sobą.

Spełnia/nie spełnia*

7.2.Na dostarczone urządzenia wymagana jest gwarancja producenta na okres minimum 5 lat świadczona na miejscu instalacji sprzętu. Naprawa urządzenia nie później niż 3 dni od chwili zgłoszenia.

Spełnia/nie spełnia*

7.3.

Na wszystkie dostarczone urządzenia wymagany jest serwis i wsparcie producenta, który musi obejmować pełne wsparcie dla dostarczonego sprzętu, gwarancję oraz subskrypcje oprogramowania uprawniające do nowych wersji, w całym okresie trwania serwisu i wsparcia. Wymagane jest zapewnienie wsparcia i serwisu na okres minimum 5 lat.

Spełnia/nie spełnia*

7.4.

W ramach serwisu producenta zamawiający uzyska:a) dostęp do bazy wiedzy i na stron WWW producenta,b) dostęp do centrum pomocy technicznej producenta z możliwością zgłaszania awarii i zapytań o pomoc techniczną bezpośrednio do producenta. Zamawiający musi mieć możliwość monitorowania statusu zgłoszeń serwisowych w systemie producenta,c) firmware upgrade/update - aktualizacja oprogramowania systemowego,d) wymiany uszkodzonego sprzętu przez producenta.

Spełnia/nie spełnia*

7.5. Sprzęt musi być fabrycznie nowy, nie używany. Spełnia/nie spełnia*

7.6.

Sprzęt musi pochodzić z oficjalnego kanału sprzedaży producenta na rynek polski, co oznacza, że musi być sprzętem posiadającym stosowny pakiet usług gwarancyjnych i wsparcie techniczno-serwisowe kierowane do użytkowników z obszaru Rzeczpospolitej Polskiej.

Spełnia/nie spełnia*

7.7. Całe dostarczone oprogramowanie musi być zainstalowane na dostarczonym przez Wykonawcę sprzęcie i systemie operacyjnym. Sprzęt powinien mieć odpowiednią wydajność zapewniającą płynną

Spełnia/nie spełnia*

Page 100: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 100

pracę dostarczanej platformy z wyżej opisaną funkcjonalnością.

7.8.

Elementy oferowanego rozwiązania jak terminale, mostki konferencyjne, oprogramowanie konferencyjne, aplikacje dostępowe, system zarządzania i nagrywania muszą ze sobą w pełni współpracować i być kompatybilne oraz być objęte jednolitą gwarancją i wsparciem technicznym producenta.

Spełnia/nie spełnia*

7.9.Wymagane jest dostarczenie przez Wykonawcę wszystkich niezbędnych środowisk (np. systemy operacyjne, bazy danych) wraz z wszelkimi wymaganymi licencjami.

Spełnia/nie spełnia*

Page 101: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 101

Załącznik nr 1 - Wykaz lokalizacji wraz z typem terminali wideokonferencyjnych do montażu

Lp. Komenda JRG Adres Terminal typ 2 (szt.)

Terminal typ 1 (szt.)

1 KW PSP w Krakowie - 30-134 Kraków, ul. Zarzecze 106 1 82 KM PSP w Krakowie JRG1 31-033 Kraków, ul. Westerplatte 19 2 53   JRG2 30-363 Kraków ul. Rzemieślnicza 10 - 14   JRG3 30-134 Kraków, ul. Zarzecze 106 - 15   JRG4 30-733 Kraków ul. Obrońców Modlina 2 - 16   JRG5 31-223 Kraków ul. Kazimierza Wyki 3 - 17   JRG6 30-837 Kraków ul. Aleksandry 2 - 18   JRG7 31-419 Kraków ul. Rozrywka 26 - 19   JRG SA 30-001 Kraków, os. Zgody 18 - 110   JRG Skawina 32-050 Skawina ul. Piłsudskiego 20 - 111 KM PSP w Nowym Sączu JRG1 33-300 Nowy Sącz, ul. Witosa 69 2 412   JRG2 33-300 Nowy Sącz, ul. Węgierska 188 - 113   JRG Krynica 33-380 Krynica Zdrój, ul. Piłsudskiego 56 - 114 KM PSP w Tarnowie JRG1 33-100 Tarnów, ul. Klikowska 39 2 415   JRG2 33-100 Tarnów, ul. Błonie 2a - 116 KP PSP w Bochni   32-700 Bochnia, ul. Ks. J. Poniatowskiego 7 1 417 KP PSP w Brzesku   32-800 Brzesko, ul. Solskiego 16 1 418 KP PSP w Chrzanowie   32-500 Chrzanów, ul. Ks. Skorupki 3 1 419 KP PSP w Dąbrowie Tarnowskiej   33-200 Dąbrowa Tarnowska, ul. Żabieńska 20 1 420 KP PSP w Gorlicach   38-300 Gorlice, ul. 11 Listopada 84 1 421 KP PSP w Limanowej   34-600 Limanowa, ul. M.B. Bolesnej 43 1 422 KP PSP w Miechowie   32-200 Miechów, ul. Racławicka 20 1 423 KP PSP w Myślenicach   32-400 Myślenice, ul. Przemysłowa 9 1 424 KP PSP w Nowym Targu   34-400 Nowy Targ, ul. Kościuszki 3 1 3

Page 102: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 102

25   JRG Nowy Targ 34-400 Nowy Targ, ul. Ludźmierska 111 - 1

26   JRG Rabka 34-700 Rabka, ul. Piłsudskiego 2 - 127 KP PSP w Olkuszu JRG Olkusz 32-300 Olkusz, al.. 1000-lecia 2c 1 4

28   JRG Wolbrom 32-340 Wolbrom, al. 1 maja 100 - 1

29 KP PSP w Oświęcimiu   32-600 Oświęcim, ul. Zatorska 2 1 430 KP PSP w Proszowicach   32-100 Proszowice, ul. 3-go Maja 140 1 431 KP PSP w Suchej Beskidzkiej   34-200 Sucha Beskidzka, ul. Makowska 26 1 4

32 KP PSP w Wadowicach JRG Wadowice 34-100 Wadowice, ul. Wojska Polskiego 2c 1 4

33   JRG Andrychów 34-120 Andrychów, ul. Krakowska 89 - 1

34 KP PSP w Wieliczce   32-020 Wieliczka, ul. Park Kingi 4 1 435 KP PSP w Zakopanem   34-500 Zakopane, ul. Nowotarska 45 1 4

Page 103: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej

Załącznik nr 3

Komenda Wojewódzka

Państwowej Straży Pożarnej

w Krakowie

U M O W A - projekt ROZBUDOWA CENTRUM PRZETWARZANIA

DANYCH, BUDOWA SYSTEMU BEZPIECZEŃSTWA DANYCH, DOSTAWA I WDROŻENIE USŁUGI

WIDEOKONFERENCJIKraków, dnia ……………. 2018 r.

Page 104: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 104

UMOWA – projekt

nr WZP. zawarta w dniu ………………….. r. pomiędzy:

Skarbem Państwa - Komendą Wojewódzką Państwowej Straży Pożarnej w Krakowie, ul. Zarzecze 106, 30-134 Kraków, NIP 675-00-07-386, zwaną dalej Zamawiającym, reprezentowaną przez:- ………………………………………………………………………………………aFirmą …………………………………………………….…………..z siedzibą w .………………….., …………………, NIP ………………….., nr KRS ………………… zwaną dalej Wykonawcą, reprezentowaną przez:

- ……………………………………………………………………………………..

W wyniku wyboru przez ZAMAWIAJĄCEGO oferty WYKONAWCY w postępowaniu o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego zgodnie z ustawą z dnia 29.01.2004 r. Prawo zamówień publicznych (tekst jednolity Dz. U. z 2017 r. poz. 1579 ze zm.) zawiera się umowę o następującej treści:

Definicje

Awaria Problem polegający na zatrzymaniu lub poważnym zakłóceniu pracy

Systemu lub współdziałających z nim innych systemów

informatycznych Zamawiającego z przyczyn wynikających z Systemu,

w wyniku czego nie jest możliwa realizacja co najmniej jednego

z kluczowych zadań Zamawiającego.

Nie będzie uznawany za Awarię, lecz za Błąd problem, co do którego

Wykonawca zastosuje lub wskaże skuteczne, możliwe do zastosowania

u Zamawiającego i uzasadnione kosztowo obejście umożliwiające

funkcjonowanie Systemu i umożliwiające zachowanie niezakłóconej

realizacji zadań.

Za Awarię uznaje się również jednoczesne wystąpienie szeregu

problemów będących Błędami lub Usterkami, w przypadku gdy takie

problemy występujące jednocześnie mają ten sam skutek co Awaria.

Administrator danych Organ, jednostka organizacyjna, podmiot lub osoba, o których

Page 105: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 105

mowa w art. 3 ustawy o ochronie danych osobowych,

decydujący o celach o środkach przetwarzania danych

osobowych.

Administrator systemu Administrator systemu to upoważniony członek Personelu

Zamawiającego posiadający uprawnienia do dokonywania

zgłoszenia serwisowego oraz do odbioru naprawy.

Błąd Problem polegający na zakłóceniu pracy Systemu lub

współdziałających z nim innych systemów informatycznych

Zamawiającego z przyczyn wynikających z Systemu, skutkujący

ograniczeniem możliwości realizacji lub uciążliwościami

w realizacji zadań Zamawiającego wspieranych przez System,

dla którego to problemu Wykonawca wskazał skuteczne obejście

umożliwiające funkcjonowanie Systemu i umożliwiające

zachowanie ciągłości realizacji zadań Zamawiającego. Jeśli

Wykonawca nie wskazał obejścia Błędu lub wskazane obejście

wymaga nakładów nieuzasadnionych z ekonomicznego punktu

widzenia albo nie kwalifikuje się do zastosowania ze względu na

standardy i/lub sposób prowadzenia działalności przez

Zamawiającego, obejście nie jest uznawane za skuteczne i taki

Błąd jest kwalifikowany jako Awaria.

Dane osobowe w rozumieniu ustawy o ochronie danych osobowych, powierzone do

dalszego przetwarzania w związku z realizacją Umowy.

Dokumentacja Wszelka dokumentacja dotycząca Systemu, do której dostarczenia

zobowiązany jest Wykonawca w ramach realizacji Umowy.

Dokumentacja obejmuje w szczególności: dokumentację ogólną

techniczną systemu, dokumentację administracyjną (podręcznik

administratora), dokumentację użytkownika (podręcznik użytkownika)

oraz dokumentację powdrożeniową Systemu, opracowaną

i dostarczoną Zamawiającemu w ramach realizacji niniejszej umowy -

w formie pisemnej. Wszelka Dokumentacja dostarczana będzie

w języku polskim.

Dzień roboczy Oznacza na terytorium Polski dzień od poniedziałku do piątku od 8:00

Page 106: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 106

do 16:00, z wyłączeniem dni ustawowo wolnych od pracy.

Etap Wydzielona organizacyjnie część realizacji umowy, w wyniku której

zostanie osiągnięty określony cel będący częścią realizacji całego

projektu.

Harmonogram

Wdrożenia/Harmonogram

Dokument wchodzący w skład Karty Projektu określający

harmonogram prac wykonywanych w ramach wdrożenia,

w szczególności terminy wykonania i odbioru poszczególnych

Produktów i innych świadczeń.

Infrastruktura Wchodzący w skład Systemu wszelki sprzęt i urządzenia określone

w załączniku nr 1 do umowy oraz Ofercie Wykonawcy,

w szczególności sprzęt komputerowy i infrastruktura

teleinformatyczna, definiowane przez Wykonawcę na podstawie

niniejszej Umowy, zawierające kompletne, bezpieczne i wydzielone

środowisko produkcyjne, testowe oraz deweloperskie.

Karta Projektu Zbiór dokumentów definiujący w szczególności: pełną

funkcjonalność Systemu wraz ze sposobem jej parametryzacji, jak

również szczegółowy Harmonogram Wdrożenia, opracowany

i dostarczony przez Wykonawcę na podstawie niniejszej Umowy.

Karta Projektu odwzorowuje przedstawione przez Zamawiającego

potrzeby, uwzględniające uwarunkowanie określone w Umowie i

Ofercie.

Metodyka Wdrożenia Zaproponowana przez Wykonawcę metodyka wdrażania specyficzna

dla zaoferowanego Oprogramowania pozwalająca wykorzystać

najlepsze praktyki prowadzenia projektów.

Oferta Złożona przez Wykonawcę i wybrana przez Zamawiającego zgodnie

z zasadami postępowania o udzielenie zamówienia publicznego

Oferta na wdrożenie Systemu.

Oprogramowanie Łącznie rozumiane Oprogramowanie Standardowe, Oprogramowanie

Dedykowane, oraz inne oprogramowanie dostarczone w Etapie II.

Oprogramowanie

Standardowe

Oprogramowanie dostarczone przez Wykonawcę lub jego

podwykonawców w ramach niniejszej umowy, określone w ofercie,

Page 107: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 107

zapewniające wsparcie procesów Zamawiającego, stanowiące

podstawę Systemu. W skład Oprogramowania Standardowego

wchodzi również wszelkie oprogramowanie nie stanowiące

Oprogramowania Dedykowanego, potrzebne do działania Systemu,

choćby nie zostało wymienione w Ofercie.

Oprogramowanie

Dedykowane

Oprogramowanie wytworzone lub dostarczone na potrzeby realizacji

Projektu/Systemu, w stosunku do którego Wykonawcy przysługują

autorskie prawa majątkowe w rozumieniu art. 74 oraz art 75. ustawy

o prawie autorskim i prawach pokrewnych. Jest to m.in.

oprogramowanie zapewniające wsparcie procesów biznesowych

i integracyjnych Zamawiającego oraz warstwy prezentacyjnej,

stworzone, dostarczone lub zmodyfikowane przez Wykonawcę lub

jego podwykonawców w związku z realizacją Umowy, w tym

zmiany kodu źródłowego, modyfikacje, opracowania wykonane w

celu realizacji Systemu, w tym dostosowania Oprogramowania do

potrzeb Zamawiającego.

Personel Zamawiającego Osoby wskazane przez Zamawiającego, jako świadczące pracę, usługi

lub wykonujące inne czynności na rzecz Zamawiającego w tym

w szczególności Kierownik Projektu i członkowie Zespołów

Roboczych ze strony Zamawiającego

Personel Wykonawcy Określone i uzgodnione przez Strony osoby oddelegowane przez

Wykonawcę do czynności związanych z wykonaniem Umowy,

w tym osoby wskazane w ofercie, w szczególności Kierownik

Projektu i Personel Kluczowy Wykonawcy ze strony Wykonawcy,

pracownicy Wykonawcy lub jego podwykonawcy na podstawie

umowy cywilnoprawnej (umowa o świadczenie usług, umowa

o dzieło itp.)

Produkt Wskazane w Ofercie oraz sprecyzowane w Metodyce Wdrożenia

świadczenie Wykonawcy stanowiące przedmiot odbioru

(np. dokument, konfiguracja Oprogramowania, system uruchomiony

produkcyjnie, rozszerzenia funkcjonalne Oprogramowania, w tym

Page 108: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 108

Oprogramowanie Dedykowane, wsparcie, szkolenia, Dokumentacja,

Oprogramowanie Standardowe, Oprogramowanie Bazodanowe)

Przetwarzanie danych

osobowych

Jakiekolwiek operacje wykonywane na danych osobowych, takie jak

zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie,

udostępnianie i usuwanie, w zakresie niezbędnym do realizacji

Umowy

Rozporządzenie Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia

29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych

osobowych oraz warunków technicznych i organizacyjnych, jakim

powinny odpowiadać urządzenia i systemy informatyczne służące

do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz.

1024)

Skrypty Testowe Zestaw scenariuszy, cykli i przypadków testowych szczegółowo

opisujących, jakie czynności, w jakiej kolejności i przy użyciu jakich

danych należy wykonać w celu przetestowania poprawności działania

Oprogramowania, skrypty opisują też oczekiwane poprawne działanie

Oprogramowania w danej sytuacji

System Ogół rozwiązań dostarczonych i wykonanych w ramach niniejszej

umowy - ……………, którego wdrożenie jest przedmiotem niniejszej

umowy, wspomagający obsługę wybranych procesów

Zamawiającego, wprowadzający we wszystkich obszarach

automatyzację przebiegu prac na dokumentach, odwzorowujący

struktury organizacyjne Zamawiającego oraz uzgodniony przebieg

przewidzianych do aktywowania procesów administracyjnych.

System obejmuje w szczególności sparametryzowane

Oprogramowanie i Infrastrukturę.

Umowa Niniejsza Umowa wraz z załącznikami oraz wszelkimi ewentualnymi

aneksami

Ustawa o ochronie danych

osobowych

Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych

(t. j. Dz. U. z 2016 r., poz. 922 z późn. zm.)

Usterka Problem polegający na zakłóceniu pracy Systemu, mogący mieć

Page 109: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 109

wpływ na funkcjonalność Systemu lub inne systemy informatyczne

Zamawiającego współdziałające z Systemem, z przyczyn

wynikających z Systemu, natomiast nie ograniczający zdolności

operacyjnych Systemu do obsługi i wspomagania zadań

Zamawiającego.

Usterki oznaczają wszelkie problemy z Systemem, które nie mają

istotnego wpływu na jego zastosowanie, funkcjonowanie lub

utrzymanie oraz dalszy jego rozwój, nie będące Awariami,

ani Błędami.

Wdrożenie lub Projekt Ogół prac realizowanych przez Wykonawcę zgodnie z niniejszą

Umową, mających na celu wykonanie i dostarczenie Zamawiającemu

Systemu zgodnego z niniejszą Umową i Ofertą

Wynagrodzenie Całość wynagrodzenia Wykonawcy brutto za zrealizowanie

przedmiotu Umowy

Wada Oznacza każdą niezgodność funkcjonalną Systemu z wymaganiami

określonymi w Umowie lub niezgodność działania Systemu

z Dokumentacją. Na gruncie Umowy Wady dzielą się na Awarie,

Błędy i Usterki

Page 110: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej

§ 1

1. Na warunkach określonych Umową, Wykonawca zobowiązuje się do wykonania dzieła

w postaci dostarczenia i wdrożenia Systemu………….. w siedzibie Zamawiającego,

w tym:

a) Dostarczenia sprzętu oraz Oprogramowania,

b) Przygotowania Karty Projektu,

c) Wdrożenia Systemu,

d) Przeprowadzenia migracji oraz integracji z systemami zewnętrznymi,

e) Przeprowadzenia szkoleń,

f) Dostarczenia dokumentacji.

2. Przedmiot umowy realizowany jest w ramach projektu pn. „Na straży danych – cyfryzacja

procesów realizowanych w jednostkach PSP woj. małopolskiego wraz z budową systemu

bezpieczeństwa danych”, który realizowany jest w ramach Regionalnego Programu

Operacyjnego Województwa Małopolskiego na lata 2014-2020.

3. Szczegółowy opis przedmiotu Umowy, stanowi załącznik nr 1 do niniejszej umowy.

4. Terminem rozpoczęcia realizacji przedmiotu umowy jest dzień podpisania umowy.

5. W ramach realizacji przedmiotu umowy Wykonawca wykona wszystkie Produkty

przewidziane dla każdego z Etapów tj.:

a) Etap I – Harmonogram wdrożenia wraz z Kartą Projektu;

b) Etap II – Dostawa sprzętu oraz Oprogramowania objętego licencją;

c) Etap III – Wdrożenie Systemu i szkolenia.

6. Szczegółowy zakres i harmonogram realizacji Etapu III zostanie określony w Karcie

Projektu, zgodnie z warunkami Umowy i Oferty.

7. Wykonawca zobowiązuje się wykonać przedmiot Umowy w zakresie Etapów określonych

w ust. 5 w terminach:

a) Etap I – do 10 dni od dnia podpisania umowy,

b) Etap II – zgodnie z harmonogramem wdrożenia,

c) Etap III – do 11 tygodni od dnia podpisania umowy.

8. Wykonawca będzie zarządzał, koordynował i nadzorował Wdrożenie, przez co Strony rozumieją

w szczególności:

Page 111: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 111

a) zarzadzanie Harmonogramem (monitoring zadań projektowych, obsługa zmian do

Harmonogramu, obsługa monitorowania zależności czasowych z innymi projektami),

b) zarządzanie ryzykiem w Projekcie,

c) prowadzenie rejestru otwartych zagadnień w projekcie - issue tracking (rejestrowanie

otwartych zagadnień, wskazanie odpowiedzialności za rozwiązanie problemów, monitoring

zagadnień wynikających z listy otwartych zagadnień),

d) informowanie na bieżąco o ryzyku wystąpienia opóźnień w realizacji projektu,

e) przekazywanie raportów z realizacji projektu na żądanie Zamawiającego,

f) informowanie o wszelkich problemach związanych z realizacją projektu,

g) opracowywanie i przekazywanie na bieżąco Zamawiającemu dokumentacji.

9. Wykonawca zobowiązuje się do świadczenia gwarancji, w tym wsparcia dla Systemu na

warunkach opisanych w Umowie.

10. Wykonawca zobowiązuje się wdrożyć System z zachowaniem profesjonalnej staranności,

dążąc do zapewnienia Zamawiającemu następującego rozwiązania informatycznego:

a) nowoczesnego, rozwojowego oraz zapewniającego zaspokojenie jego potrzeb,

b) zapewniającego poufność i bezpieczeństwo danych,

c) przyjaznego dla użytkownika oraz współpracującego z multimediami,

d) gwarantującego stabilną pracę,

e) otwartego, skalowalnego oraz umożliwiającego łatwą integrację z innymi systemami,

f) wspomagającego funkcjonowanie Zamawiającego.

11. Wykonawca zobowiązuje się do wdrożenia Systemu przy wykorzystaniu całej posiadanej

wiedzy i doświadczenia. W ramach Umowy, Wykonawca zobowiązuje się zapewnić pełną

zgodność Systemu z przepisami prawa obowiązującymi w Polsce. W szczególności

Wykonawca zapewnia, że funkcjonalność Systemu będzie zgodna z przepisami prawa

w zakresie wymienionym w załączniku nr 1 do umowy. Ocena zgodności Systemu

z wymaganiami, o których mowa w zdaniu poprzedzającym będzie dokonywana

dwukrotnie: w oparciu o zapisy Karty Projektu oraz w oparciu

o stan istniejący w chwili zgłoszenia gotowości Systemu do Odbioru.

12. Wykonawca oświadcza, że jest świadomy, iż celem Zamawiającego jest otrzymanie dzieła

w postaci wdrożonego, w pełni funkcjonalnego Systemu, który będzie obsługiwany przez

odpowiednio liczny, przeszkolony personel i oświadcza, że wykona takie dzieło.

Page 112: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 112

Wykonawca oświadcza dalej, że jest świadomy, że w celu zapewnienia powodzenia

wykonania Umowy został wybrany jako jej generalny wykonawca i w związku z tym jest

odpowiedzialny za wykonanie, koordynację i nadzorowanie wszystkich prac i innych

czynności związanych z wykonaniem Umowy, chyba że wykonanie określonych prac leży

po stronie Zamawiającego, co zostało wyraźnie przewidziane w Umowie.

13. Wykonawca wykona wszystkie Produkty z uwzględnieniem specyfiki działalności

Zamawiającego, uwzględniając zawartość informacyjną znajdującą się w załączniku nr 1

do niniejszej umowy oraz wszystkie, przekazane Wykonawcy, przez Zamawiającego

aspekty, które mają znaczenie dla zapewnienia poprawnego wykonania Produktów lub

Wdrożenia.

14. Wykonawca oświadcza, że przed zawarciem Umowy zapoznał się z opisem Infrastruktury

Technicznej Zamawiającego.

15. Każda ze Stron ponosi odpowiedzialność za treść i zawartość merytoryczną wszelkich

dokumentów i specyfikacji przekazywanych Stronie drugiej, a także za nieterminowe

i nierzetelne wykonywanie przydzielonych jego pracownikom lub współpracownikom

zadań.

§ 2

1. Wykonawca oświadcza, iż dysponuje niezbędnym zapleczem technicznym, kadrowym

i finansowym, pozwalającym na zgodne z umową zrealizowanie przedmiotu Umowy.

2. Wykonawca zobowiązuje się realizować przedmiot umowy z należytą starannością,

efektywnością oraz zgodnie z najlepszą praktyką i wiedzą zawodową.

3. Wykonawca oświadcza, że znane mu są obowiązki związane z realizacją umowy

i zobowiązuje się je stosować.

4. Wykonawca zobowiązuje się do wdrożenia Systemu posiadającego cechy i realizującego

funkcje określone w Umowie, Ofercie oraz uszczegółowione w Karcie Projektu.

Opracowując Kartę Projektu Wykonawca uwzględni wszystkie kwestie

i wymagania opisane w Umowie i w Ofercie.

5. Po odbiorze, Karta Projektu lub inne koncepcje, analizy czy dokumenty opracowane

i zaakceptowane przez Strony zgodnie z postanowieniami Umowy, staną się integralną

Page 113: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 113

częścią Umowy (bez konieczności sporządzania odrębnego aneksu) i od tego czasu

wymienione dokumenty staną się częścią zapisów, na podstawie których oceniane będzie

należyte wykonanie zobowiązań przez Wykonawcę. Podstawą do odbioru jest wykonanie

Systemu zgodnie z Umową i wszystkimi jej załącznikami, w tym, w szczególności z Kartą

Projektu.

6. Odbiór określonych prac (części dzieła lub jego całości) przez Zamawiającego, nie zwalnia

Wykonawcy od odpowiedzialności, jeżeli na podstawie dotychczasowych prac

Wykonawca wiedział lub jako profesjonalista powinien był wiedzieć, że rezultaty

określonych prac odebrane przez Zamawiającego nie spełniają wymagań określonych

w Umowie, oraz w Karcie Projektu.

7. Wykonawca zapewnia, iż wszystkie prace wdrożeniowe prowadzone u Zamawiającego

prowadzone będą w sposób zachowujący ciągłość pracy Zamawiającego, w trybie

ustalonym przez Strony, w szczególności zgodnie z Harmonogramem Wdrożenia, który

zostanie przyjęty przez Strony w toku Wdrożenia.

§ 3

1. Za wykonanie przedmiotu umowy, o którym mowa w § 1 niniejszej umowy, Wykonawcy

przysługuje wynagrodzenie w wysokości: ………………złotych brutto (słownie:

…………………złotych …………/100), podatek VAT wg …………..% stawki, w którym

mieści się wynagrodzenie z tytułu udzielenia licencji oraz przeniesienia autorskich praw

majątkowych do przedmiotu umowy na wszystkich polach eksploatacji wymienionych

w umowie.

2. Kwota, o której mowa w ust. 1, wyczerpuje w całości roszczenia Wykonawcy wobec

Zamawiającego z tytułu wykonania niniejszej umowy, w tym: wynagrodzenie z tytułu

udzielonych licencji, wynagrodzenie z tytułu przeniesienia autorskich praw majątkowych

na wszystkich polach eksploatacji wymienionych w umowie, wszelkie koszty wynikające

z realizacji Umowy oraz wszystkie podatki obowiązujące w Polsce, w tym podatek VAT.

3. W przypadku ustawowej zmiany stawki podatku VAT kwota brutto, o której mowa

w ust. 1 oraz w ust. 4 nie ulegnie zmianie.

4. Harmonogram płatności:

Page 114: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 114

a) Etap I – brak płatności,

b) Etap II – do 50% wynagrodzenia, o którym mowa w ust. 1.

c) Etap III – pozostała część wynagrodzenia, o którym mowa w ust. 1.

§ 4

1. Rozliczenie za wykonanie przedmiotu umowy nastąpi na podstawie faktur VAT, które

Wykonawca wystawi po podpisaniu protokołów odbioru przez obydwie strony umowy za

wykonanie poszczególnych Etapów, za które przysługuje Wykonawcy wynagrodzenie,

zgodnie z harmonogramem określonym w §3 ust. 4 niniejszej umowy.

2. Zamawiający zapłaci Wykonawcy wynagrodzenie za dostarczony przedmiot umowy,

przelewem na wskazany w fakturze rachunek bankowy w terminie 30 dni od daty

otrzymania prawidłowo wystawionej faktury, po dokonaniu odbioru faktycznego

przedmiotu umowy, potwierdzonego protokołem odbioru z uwzględnieniem

zapisów ust. 1.

3. Za dzień zapłaty wynagrodzenia uważa się dzień obciążenia rachunku Zamawiającego.

4. Zamawiający upoważnia Wykonawcę do wystawienia faktury VAT bez podpisu osoby

upoważnionej ze strony Zamawiającego do jej przyjęcia.

§ 5

1. Wykonawca oświadcza, że utwory powstałe w wyniku wykonywania lub dostarczone

w ramach wykonywania niniejszej umowy, nie będą naruszać praw własności

intelektualnej innych osób, w szczególności autorskich praw majątkowych i osobistych

oraz nie będą obciążone żadnymi wadami prawnymi, szczególnie prawami osób trzecich.

2. W przypadku zgłoszenia przez osoby trzecie jakichkolwiek roszczeń z tytułu korzystania

przez Zamawiającego z ww. utworów, Wykonawca zobowiązuje się do podjęcia na swój

koszt i ryzyko wszelkich kroków prawnych zapewniających należytą ochronę

Zamawiającego przed takimi roszczeniami osób trzecich. W szczególności Wykonawca

zobowiązuje się zastąpić Zamawiającego czy też w przypadku braku takiej możliwości

przystąpić po stronie Zamawiającego do wszelkich postępowań toczących się przeciwko

Zamawiającemu. Wykonawca zobowiązuje się także zrekompensować wszelkie koszty,

jakie Zamawiający może ponieść lub jakie będzie zobowiązany zapłacić osobie trzeciej

Page 115: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 115

w związku z roszczeniem lub pozwem sądowym z zakresu prawa autorskiego, jakie

ta osoba zgłosi w związku z tym, że Zamawiający korzysta z przedmiotu niniejszej

umowy.

3. Wykonawca, w ramach wynagrodzenia, o którym mowa w §3 ust. 1 i 4 niniejszej umowy,

z chwilą podpisania protokołów odbioru, przenosi na Zamawiającego autorskie prawa

majątkowe do utworów powstałych w wyniku wykonywania lub w związku

z wykonywaniem niniejszej umowy oraz uzupełnień, poprawek i korekt, dodatkowych

wyjaśnień, weryfikacji oraz aktualizacji tych utworów z chwilą ich przejęcia, zgodnie

z przepisami ustawy z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych.

4. W ramach wynagrodzenia, o którym mowa w §3 ust. 1 i 4 niniejszej umowy, z chwilą

podpisania protokołów odbioru, Wykonawca wyraża zgodę na wykonywanie przez

Zamawiającego autorskich praw zależnych do utworów powstałych w wykonaniu

niniejszej umowy na wszystkich polach eksploatacji wymienionych w niniejszej umowie,

oraz zezwala Zamawiającemu na udzielenie zgody innym podmiotom na wykonywanie

autorskich praw zależnych do ww. utworów.

5. Utwory, o których mowa w ust. 3 i 4 obejmują:

a) Kartę projektu,

b) Wszystkie elementy wytworzone w ramach wdrożenia – Etapów II i III, w tym

Oprogramowanie Dedykowane, dokumentację i materiały szkoleniowe.

6. Przeniesienie, o którym mowa w ust. 3 oraz ust. 4 niniejszego paragrafu z zastrzeżeniem

zapisów ust. 6a, następuje bez ograniczeń co do terytorium, czasu i ilości egzemplarzy

na następujących polach eksploatacji:

a) w zakresie używania w formie zapisu na papierze i/lub zapisu magnetycznego,

b) w zakresie wykorzystania i udostępniania przedmiotu niniejszej umowy w całości

lub części,

c) w zakresie utrwalania i zwielokrotniania przedmiotu umowy lub jego części –

wytwarzanie określoną techniką egzemplarzy utworu, w tym techniką drukarską,

reprograficzną, zapisu magnetycznego oraz techniką cyfrową,

d) w zakresie obrotu oryginałem albo egzemplarzami, na których utrwalono przedmiot

umowy – wprowadzanie do obrotu, użyczenie lub najem oryginału albo

egzemplarzy,

Page 116: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 116

e) w zakresie rozpowszechniania przedmiotu umowy w sposób inny, niż określony

w lit. d) – publiczne wykonywanie, wystawianie, wyświetlanie, odtwarzanie, a także

publiczne udostępnianie przedmiotu niniejszej umowy w taki sposób, aby każdy

mógł mieć do niego dostęp w miejscu i w czasie przez siebie wybranym,

f) w zakresie zwielokrotniania poprzez druk, zapis na nośnikach magnetycznych

i optycznych, oraz w inny sposób, niezbędny dla wykonania zobowiązań

wynikających z niniejszej umowy i udostępniania przedmiotu umowy w sieciach

komputerowych,

g) w zakresie dokonywania podziału dzieła uzasadnionego ze względu na sposób i cel

prezentacji oraz dostosowywanie całości i części dzieła do sposobu i celu

prezentacji,

h) w zakresie wprowadzania treści do własnych baz danych, bądź w postaci

oryginalnej, bądź w postaci fragmentów, opracowań (abstraktów),

i) w zakresie rozpowszechniania w sieciach teleinformatycznych, w tym w sieci

Internet.

6a. W zakresie oprogramowania wytworzonego w ramach Etapu II i III (Oprogramowania

Dedykowanego), Wykonawca przenosi na Zamawiającego, bez ograniczeń

co do terytorium, czasu i ilości egzemplarzy, autorskie prawa majątkowe w zakresie

wskazanym w art. 74 ust 4 ustawy o prawie autorskim i prawach pokrewnych obejmujące

prawo do:

a) trwałego lub czasowego zwielokrotnienia programu komputerowego w całości lub

w części jakimikolwiek środkami i w jakiejkolwiek formie; w tym zwielokrotniania

niezbędnego dla wprowadzania, wyświetlania, stosowania, przekazywania

i przechowywania programu komputerowego bez konieczności uzyskania odrębnej

zgody,

b) tłumaczenia, przystosowywania, zmiany układu lub jakichkolwiek innych zmian

w programie komputerowym, bez konieczności uzyskania odrębnej zgody,

c) rozpowszechniania, w tym użyczenia lub najmu, programu komputerowego lub jego

kopii,

Page 117: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 117

d) sporządzenia kopii zapasowej, jeżeli jest to niezbędne do korzystania z programu

komputerowego, kopia ta może być używana równocześnie z programem

komputerowym,

e) wprowadzania do pamięci komputera,

f) rozpowszechniania w sieciach teleinformatycznych, w tym w sieci Internet,

g) stosowania oprogramowania lub jego części w innym programie.

7. Wraz z prawami, o których mowa w ust. 3 i ust 4 niniejszego paragrafu, Wykonawca

przenosi na Zamawiającego w ramach wynagrodzenia umownego, własność nośników,

na jakich przedmiot niniejszej umowy utrwalono.

8. Wykonawca wyraża niniejszym nieodwołalną zgodę na dokonywanie przez

Zamawiającego lub podmioty działające na jego rzecz, wszelkich zmian i modyfikacji

w przedmiocie umowy w zakresie wszystkich elementów wytworzonych w ramach

wdrożenia - Etapu III w ramach wynagrodzenia umownego i w tym zakresie zobowiązuje

się nie korzystać z przysługujących mu autorskich praw osobistych do przedmiotu umowy,

w tym szczególności prawa do nadzoru nad korzystaniem z utworu oraz nienaruszalnością

jego treści i formy

9. Wykonawca ma prawo pozostawić u siebie utrwalony przedmiot umowy jedynie do celów

własnej dokumentacji i prezentacji własnych dokonań.

10. W ramach wynagrodzenia, o którym mowa w § 3 ust. 1 i ust. 4 lit b) i c) Wykonawca

udziela Zamawiającemu lub zapewni udzielenie Zamawiającemu przez producenta

oprogramowania niewyłącznych licencji na korzystanie z oprogramowania dostarczonego

w Etapie II i III z chwilą podpisania protokołu odbioru za Etap II i III, na następujących

polach eksploatacji:

a) trwałe lub czasowe zwielokrotnienia w całości lub w części jakimikolwiek środkami

i w jakiejkolwiek formie; w tym w zakresie, w którym dla wprowadzania,

wyświetlania, stosowania, przekazywania i przechowywania przedmiotu umowy

niezbędne jest jego zwielokrotnienie dla realizacji funkcji, jakie przedmiot umowy

ma spełniać,

b) modyfikacja, tłumaczenie, przystosowywanie, zmiana układu lub jakichkolwiek

innych elementów w przedmiocie umowy, z wyjątkiem oprogramowania

Standardowego,

Page 118: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 118

c) prawo do korzystania przez Zamawiającego z udokumentowanych kodów

źródłowych z wyjątkiem oprogramowania Standardowego,

d) wykorzystywanie podczas pokazów publicznych,

e) wyświetlanie,

f) wykorzystanie w celu przygotowania innych systemów.

11. Wszelkie dostarczone w ramach umowy licencje zostaną udzielone Zamawiającemu

na czas nieokreślony.

12. Wraz z prawami, o których mowa w ust. 10 niniejszego paragrafu, Wykonawca w ramach

wynagrodzenia umownego przenosi na Zamawiającego własność nośników, na jakich

przedmiot niniejszej umowy utrwalono.

13. Z chwilą podpisania protokołów odbioru przedmiotu umowy, w wykonaniu udzielenia

licencji na korzystanie z tych przedmiotów, Wykonawca przekaże Zamawiającemu

wszelkie (kompletne) niezbędne informacje umożliwiające diagnostykę działania systemu,

integrację z oprogramowaniem firm trzecich, a także jego późniejszą rozbudowę

o dodatkowe moduły.

14. Wykonawca dołoży należytej staranności, aby realizacja przedmiotu umowy

nie spowodowała naruszenia praw, warunków licencji, warunków gwarancji lub serwisu

Oprogramowania komputerowego wchodzącego w skład Infrastruktury Zamawiającego,

w szczególności Oprogramowania systemowego i narzędziowego eksploatowanego przez

Zamawiającego na dzień zawarcia Umowy lub nabytego w ramach Infrastruktury.

15. W ramach udzielonych licencji Zamawiający będzie miał możliwość udostępnienia

Systemu do korzystania jednostkom organizacyjnym PSP woj. małopolskiego,

bez odrębnej zgody Wykonawcy, czy też producenta oprogramowania.

16. Wykonawca zobowiązuje się do niewypowiadania udzielonych przez Wykonawcę

licencji na korzystanie z oprogramowania, którego Wykonawca jest twórcą.

17. Wykonawca gwarantuje, iż licencje udzielone w ramach wykonania Systemu przez

podmioty trzecie nie będą wypowiedziane z przyczyn niezawinionych przez

Zamawiającego.

18. Wykonawca gwarantuje, że nie powstanie sytuacja, w której Zamawiający utraci

uprawnienie do korzystania z którejkolwiek jego funkcjonalności, o ile nie będzie

Page 119: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 119

to wynikało z decyzji Zamawiającego o zaprzestaniu korzystania z własnej woli z danej

funkcjonalności Systemu lub z winy Zamawiającego.

19. W przypadku wypowiedzenia licencji, o którym mowa w ust. 16 lub 17, zaistnienia

sytuacji, o której mowa w ust. 18 bez winy Zamawiającego, niezależnie od przyczyn

takiego zdarzenia, włączając w to przyczyny, za które Wykonawca nie ponosi

odpowiedzialności, Wykonawca zobowiązuje się do zapłaty na rzecz Zamawiającego

100% kwoty brutto określonej w § 3 ust.1 niniejszej umowy.

§ 6

1. Do obowiązków Wykonawcy należy, w zakresie testowania opracowanych elementów

(Produktów):

a) przygotowanie i przeprowadzenie testów: integracyjnych, akceptacyjnych i innych

niezbędnych we wdrażaniu Systemu informatycznego,

b) opracowanie harmonogramu testów adekwatnych do potrzeb Projektu,

c) przeprowadzenie testów jednostkowych wraz z ich dokumentacją,

d) opracowanie scenariuszy testów integracyjnych, akceptacyjnych i innych

niezbędnych do weryfikacji poprawności działania Systemu,

e) nadzór nad przeprowadzeniem przez Zamawiającego testów integracyjnych

i dokumentacja ich wyników,

f) nadzór nad przeprowadzeniem przez Zamawiającego testów akceptacyjnych

i dokumentacji ich wyników,

g) ocena wyników testów i usuwanie ujawnionych wad.

2. W terminach wynikających z Harmonogramu Wdrożenia Wykonawca opracuje plan

testów Oprogramowania zawierający: definicję odpowiednich cykli testowych (dla testów

jednostkowych, integracyjnych i akceptacyjnych), definicję warunków wykonania

poszczególnych cykli testowych (w tym kryteria przekazywania Oprogramowania

pomiędzy kolejnymi cyklami testowymi). W ramach procedur testowych i zgodnie

z podziałem zadań określonym w Umowie, zostanie również opracowany i wdrożony we

wskazanym środowisku infrastruktury dedykowanym do testów, model danych testowych

identyczny z modelem przewidywanym do wdrożenia na stanowisku produkcyjnym.

Przygotowana baza danych testowych zawierać będzie wszelkie dane podstawowe

Page 120: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 120

i transakcyjne umożliwiające określenie odpowiednich skryptów testowych oraz

przeprowadzenie testów i ocenę poprawności wyników otrzymanych w rezultacie

wykonania testów. Zamawiający zatwierdzi opracowany plan testów i model danych

testowych..

3. Przyjmując jako podstawę w/w plan testów oraz wdrożony model danych testowych,

zgodnie z podziałem zadań określonym w umowie, zostanie opracowana definicja

przypadków testowych, według których weryfikowana będzie poprawność wykonania

Produktu. Lista przypadków może, według wyboru Zamawiającego, podlegać jego

weryfikacji pod kątem kompletności względem zakresu wdrażanego Oprogramowania.

Dla każdego z wyróżnionych przypadków testowych, zostaną opracowane

i udokumentowane - zgodnie z podziałem Zadań określonym w Umowie - Skrypty

Testowe, zawierające specyfikację danych wejściowych do testu, opis sekwencji działań

dla testujących oraz specyfikację oczekiwanych wyników testu wraz z opisem sposobu

pozyskania tych danych przez testujących. Zgodnie z podziałem zadań Skrypty testowe

opracowywane przez Wykonawcę podlegają zatwierdzeniu przez Zamawiającego.

Na etapie testów Zamawiający będzie uprawniony do przeprowadzenia testów

Oprogramowania w dowolny sposób (również z pominięciem uzgodnionych przypadków

testowych).

4. Stopniowo, w miarę przygotowywania uzgodnionych elementów Oprogramowania,

Wykonawca będzie poddawać poszczególne elementy testom jednostkowym Produktów,

w których korzystać będzie z opracowanych danych testowych oraz oczekiwanych

wyników, weryfikując zgodność ich funkcjonowania z Umową, w tym w szczególności

z wymaganiami funkcjonalnymi opisanymi w Ofercie i Karcie Projektu, oraz innymi

koncepcjami zgodnymi z Umową. Wszelkie stwierdzone w ramach testów

nieprawidłowości zostaną usunięte przez Wykonawcę. Poprawione elementy

Oprogramowania zostaną poddane kolejnemu Testowi Jednostkowemu weryfikującemu,

czy po wprowadzonych poprawkach funkcjonalność jest zgodna z wyżej opisanymi

wymogami.

5. Test Integracyjny zostanie przeprowadzony zgodnie z Planem Testów przez

Zamawiającego przy udziale Wykonawcy w środowisku testowym stworzonym przez

Wykonawcę, na modelu danych testowych. Podstawą wykonania testów i weryfikacji

Page 121: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 121

poprawności działania Oprogramowania będzie lista uzgodnionych przypadków testowych

oraz definicje powiązanych z nimi Skryptów Testowych (w tym oczekiwanych wyników)

lub inne metody testowe wskazane przez Zamawiającego.

6. Test Akceptacyjny zostanie przeprowadzony przez przedstawicieli Zamawiającego,

po pomyślnym zakończeniu Testów Jednostkowych i Integracyjnych. Na tym etapie

Zamawiający przy udziale Wykonawcy będzie uprawniony do przeprowadzenia testów

Oprogramowania w dowolny sposób. Wszelkie odstępstwa od oczekiwanych wyników lub

inne nieprawidłowości stwierdzone w trakcie wykonywania tych testów będą na bieżąco

usuwane przez Wykonawcę. Częścią testu akceptacyjnego będzie test wydajnościowy

uwzględniający:

zadanie A: stabilność pracy systemu przy 200 jednoczesnych

połączeniach w ramach chmury (praca 20 użytkowników na jednym pliku

współdzielonym online);

Zadanie B: testy obciążeniowe przy pomocy generatorów

programowych ruchu sieciowego (np. Iperf, Netperf itp.) umożliwiające sprawdzenie

maksymalnej przepustowości, opóźnień, utraconych pakietów w ramach wdrożonych

polityk QoS na urządzeniach brzegowych i przełącznikach sieciowych zgodnie z

wytycznymi Zamawiającego i w uzgodnieniu z Wykonawcą;

Zadanie C: płynność transmisji (video+głos) przy 30 jednoczesnych

podłączeniach terminali videokonferencyjnych i klientów przez min. 30 minut.

7. Jeżeli nieprawidłowości w działaniu Oprogramowania (w tym Awarie, Błędy lub Usterki)

stwierdzone w czasie testów nie będą mieścić się w ramach kryteriów akceptacji danego

etapu testów wyspecyfikowanych w planie testów, test uważa się za niezakończony -

w takim wypadku Wykonawca zobowiązany jest usunąć w/w nieprawidłowości,

a powyższa procedura testowa zostanie powtórzona po ich usunięciu (z zastrzeżeniem,

że ponowne testy będą prowadzone tak, by możliwe było stwierdzenie ewentualnych

błędów, jakie mogły się pojawić w testowanym Produkcie w trakcie naprawy zgłoszonych

do poprawki nieprawidłowości tzw. test regresji).

8. Czasy usuwania wad i problemów oraz czasy ponownego przeprowadzenia testów nie

przedłużają terminów określonych w Harmonogramie dla wykonania danego

Produktu/Etapu.

Page 122: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 122

9. Pozytywne zakończenie Testu Akceptacyjnego, tj. stwierdzenie braku Wad Produktu lub

innych nieprawidłowości leżących po stronie Wykonawcy stanowi podstawę

do zgłoszenia przez Wykonawcę danego Produktu do Odbioru. Wraz z Produktem

Wykonawca przekazuje Zamawiającemu odpowiednio udokumentowane wyniki

przeprowadzonych testów.

10. Zamawiający zastrzega sobie prawo skorzystania w trakcie wykonywania Systemu z usług

osób trzecich celem kontroli jakości i sposobu prowadzenia całości lub poszczególnych

prac objętych Umową. Koszty związane z powyższymi usługami ponosi Zamawiający.

Osobom takim, posiadającym pisemne upoważnienie ze strony Zamawiającego,

Wykonawca zobowiązany będzie udzielać niezwłocznie, jednak nie później niż w ciągu

3 dni od dnia wystosowania zapytania, wszelkich informacji, danych i wyjaśnień

w żądanym zakresie oraz udostępniać i zaprezentować rezultaty prowadzonych prac, jak

również zapewnić możliwość ich kontroli. Koszty wszelkich działań w celu dokonywania

własnych testów, ekspertyz i innych wykonywanych przez Zamawiającego lub zlecanych

przez Zamawiającego czynności ponosi Zamawiający. Działania takie nie mogą

powodować obciążenia Wykonawcy skutkami przekroczenia określonych

w Harmonogramie terminów, wynikającymi z takich czynności. W przypadku

uzgodnionego z Zamawiającym wstrzymania prac wdrożeniowych z ww. powodów,

Harmonogram zostanie zmieniony stosownie do czasu trwania prac.

§ 7

1. Wykonawca obowiązany jest na bieżąco monitorować przebieg prac w Projekcie.

2. Wykonawca zobowiązany jest do pełnienia nadzoru i koordynacji wszelkich czynności, działań,

związanych z realizacją przedmiotu Umowy tak, aby zapewnić terminowe i o należytej jakości

wykonanie przedmiotu Umowy.

3. Wykonawca będzie informował na bieżąco Zamawiającego o postępie prac w Projekcie zgodnie

z Planem Komunikacji, który zostanie określony w Etapie I – Karcie Projektu.

4. Wykonawca obowiązany jest do powołania struktur organizacyjnych i stanowisk koniecznych

do organizacji zarządzania Projektem, w tym osób odpowiedzialnych za monitorowanie prac

w Projekcie i informowanie Zamawiającego o wszelkich ryzykach powstałych w trakcie jego

Page 123: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 123

realizacji.

5. Wykonawca zobowiązany jest na bieżąco pisemnie informować Zamawiającego o wszelkich

zagrożeniach, przeszkodach, utrudnieniach związanych czy też powstałych w trakcie realizacji

przedmiotu Umowy, w tym także powstałych w związku z nieprzekazywaniem przez Personel

Zamawiającego danych, informacji niezbędnych do realizacji przedmiotu Umowy, utrudnianiem

w dostępie do Infrastruktury Zamawiającego, które mogą mieć wpływ na terminowe wykonanie

prac objętych Umową lub na jakość i zakres tych prac.

6. Wykonawca zobowiązany jest przekazywać Zamawiającemu okresowe raporty z przebiegu prac w

Projekcie na każde żądanie Zamawiającego w formie pisemnego raportu.

7. Wykonawca obowiązany jest prowadzić rejestr otwartych zagadnień w Projekcie,

w tym przypisywać odpowiedzialność za rozwiązywanie problemów powstałych w trakcie

realizacji Umowy i monitorować zadania wynikające z listy otwartych zagadnień i na bieżąco,

zgodnie z Planem Komunikacji, informować o tym pisemnie Zamawiającego.

§ 8

1. Ze strony Zamawiającego za realizację umowy, z zastrzeżeniem zapisów §13 ust. 9

odpowiedzialny jest ………...

2. Ze strony Wykonawcy osobą do kontaktu w sprawie realizacji przedmiotu umowy

jest……………

§ 9

1. Wykonawca jest odpowiedzialny względem Zamawiającego z tytułu rękojmi za wady, jeżeli

przedmiot umowy ma wady zmniejszające jego wartość lub użyteczność ze względu na cel

oznaczony w niniejszej umowie, lub wynikający z okoliczności lub przeznaczenia

Projektu, niezgodne z parametrami ustalonymi w Specyfikacji Istotnych Warunków

Zamówienia i w złożonej przez Wykonawcę ofercie.

2. Wykonawca odpowiada z tytułu rękojmi również wtedy, gdy przedmiot umowy, nie ma

właściwości, o których istnieniu zapewnił Zamawiającego, gdy został on wydany w stanie

niezupełnym, jak również, gdy majątkowe prawa autorskie do przedmiotu umowy,

lub ewentualne prawa własności przemysłowej, należą do osoby trzeciej lub są obciążone

prawem osoby trzeciej.

Page 124: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 124

3. Okres odpowiedzialności z tytułu rękojmi za wady wynosi 5 lat od momentu podpisania

końcowego protokołu odbioru potwierdzającego wykonanie przedmiotu umowy.

4. Wykonawca nie może zwolnić się od odpowiedzialności z tytułu rękojmi za wady

przedmiotu umowy, wskazując, że wada powstała na skutek wykonania w/w przedmiotu

umowy według wskazówek Zamawiającego, chyba że wykaże, iż zakwestionował

te wskazówki i uprzedził pisemnie Zamawiającego o przewidywanych skutkach

zastosowania tych wskazówek.

5. W przypadku stwierdzenia wad przedmiotu umowy, Zamawiający będzie uprawniony

do żądania bezpłatnego usunięcia wady przez Wykonawcę lub wymiany przedmiotu

umowy na wolny od wad. O zauważonych wadach Zamawiający powiadomi Wykonawcę

najpóźniej w terminie 5 (pięciu) dni od daty stwierdzenia wad.

6. Wykonawca jest zobowiązany do usunięcia wad w terminie wskazanym przez

Zamawiającego, nie dłuższym jednak niż 5 (pięć) dni roboczych od daty doręczenia

zawiadomienia o wykryciu wad.

7. Za wadę objętą odpowiedzialnością Wykonawcy z tytułu rękojmi będzie uważana również

niezgodność przedmiotu umowy, z właściwymi przepisami prawa. Jeżeli przedmiot

umowy, wykonany przez Wykonawcę będzie wadliwy lub nie będzie odpowiadał

właściwym przepisom prawa, Wykonawca naprawi wszelkie szkody tym spowodowane

oraz zwolni Zamawiającego z odpowiedzialności cywilnej, jaką Zamawiający mógłby

ponosić z tego tytułu, a także wypłaci Zamawiającemu odszkodowanie z tytułu wszelkich

szkód, strat lub wydatków poniesionych przez Zamawiającego, w szczególności

w związku z ponoszeniem przezeń odpowiedzialności cywilnej, administracyjnej lub

karnej z tego tytułu.

§ 10

1. Wykonawca udziela wsparcia na przedmiot umowy na okres ……. lat od dnia podpisania

końcowego protokołu odbioru potwierdzającego wykonanie przedmiotu umowy oraz

dodatkowo gwarancji i wsparcia na elementy systemu zgodnie z ofertą Wykonawcy z dnia

…………

2. Wykonawca jest odpowiedzialny względem Zamawiającego za wady przedmiotu umowy,

Page 125: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 125

powstałe w okresie gwarancyjnym.

3. W przypadku stwierdzenia przez Zamawiającego w okresie gwarancyjnym Wad

dostarczonego sprzętu, Wykonawca zobowiązuje się do ich bezpłatnego usunięcia

na terenie siedziby Zamawiającego w terminach wynikających z Opisu przedmiotu

Zamówienia i oferty Wykonawcy z dnia………. W razie niemożności dotrzymania terminu

naprawy sprzętu Wykonawca zobowiązuje się do dostarczenia Zamawiającemu

niezwłocznie na czas naprawy sprzętu o nie gorszych parametrach technicznych, jednak

czas naprawy gwarancyjnej nie może być dłuższy niż 14 dni.

4. Jeżeli w terminie, o którym mowa w ust. 1 ujawnią się takie wady fizyczne sprzętu, które nie

kwalifikują się do ich usunięcia, Wykonawca zobowiązuje się do dostarczenia sprzętu

wolnego od wad o nie gorszych parametrach.

5. W przypadku awarii nośników (dysków twardych, taśm) w okresie gwarancji uszkodzone

nośniki pozostają u Zamawiającego.

6. Wykonawca zapewni pojedynczy punkt kontaktowy dla całego systemu.

7. Wykonawca zapewni przyjmowanie zgłoszeń serwisowych w Dni Robocze, w godzinach od

8 do 16 poprzez telefon, fax, pocztę elektroniczną oraz dedykowany system zgłoszeniowy.

8. Przed zakończeniem Etapu III, Strony wymienią się oświadczeniami zawierającymi aktualne

listy odpowiednio Administratorów Systemu, Pełnomocników, numerów telefonów, adresów

poczty elektronicznej do kierowania i przyjmowania Zgłoszeń Serwisowych. Od tego momentu

Strony zobowiązują się do bieżącego aktualizowania wymienionych oświadczeń w każdym

przypadku wymagającym zmian.

9. W przypadku stwierdzenia Wad poszczególnych Produktów, Zamawiający zawiadomi o tym fakcie

Wykonawcę.

10. Administrator Systemu lub osoba przez niego upoważniona powiadamia Wykonawcę

o wystąpieniu Wady dokonując Zgłoszenia Serwisowego.

11. Zgłoszenie Serwisowe polega na przekazaniu do Wykonawcy informacji o wadzie, jej zakresie,

znanych przyczynach i skutkach. Przekazanie informacji winno nastąpić za pośrednictwem

systemu informatycznego udostępnionego przez Wykonawcę, zapewniającego zapisywanie logów

czynności i zdarzeń, dokumentującego działania obu stron, w systemie serwisowym

Page 126: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 126

lub lokalnym systemie wsparcia. W szczególnych sytuacjach przekazanie informacji może

zostać dokonane za pośrednictwem faksu lub poczty elektronicznej. Wykonawca zobowiązany jest

do potwierdzenia dokonania zgłoszenia przez Zamawiającego poprzez wygenerowanie stosownej

informacji.

12. Po dokonaniu zgłoszenia Serwisowego w sposób opisany powyżej Wykonawca przystępuje

do zdiagnozowania i weryfikacji Wady. W tym celu zabezpiecza konieczne mu rzeczywiste dane

mające bezpośredni związek z przyczyną Zgłoszenia Serwisowego oraz dokonuje

uszczegółowienia opisu sytuacji przedstawionej przez Zamawiającego w Zgłoszeniu Serwisowym.

13. W przypadku ujawnienia Wady, Wykonawca usunie ją w terminie:

a) w przypadku Awarii – 24 godziny,

b) w przypadku Błędów – 48 godzin,

c) w przypadku Usterek- 7 dni lub na warunkach zaakceptowanych przez Zamawiającego.

Czas liczony jest nieprzerwanie od momentu dokonania zgłoszenia.

14. Czas naprawy/usunięcia wady to czasokres w godzinach lub dniach mierzony od czasu dokonania

zgłoszenia do czasu usunięcia Wady.

15. Niezwłocznie po usunięciu Wady Wykonawca zobowiązuje się do przekazania Zamawiającemu

szczegółowej informacji o przyczynach jej wystąpienia, terminie oraz sposobie usunięcia.

Informacja będzie podstawą do zamknięcia zgłoszenia.

16.Zgłoszenia gwarancyjne muszą być przyjmowane oraz rozwiązywane w języku polskim.

17.Przez Zgłoszenie gwarancyjne rozumie się przekazanie do Wykonawcy przez Administratora

Systemu zgłoszenia Wady.

18.Przez Pełnomocnika Strony rozumie się osobę odpowiedzialną za realizację umowy oraz

uprawnioną do ewentualnego rozwiązywania i rozstrzygania problemów (sporów technicznych):

odpowiednio Kierownik Projektu lub firmę, osoby wskazane przez strony.

19.Zgłoszenie Gwarancyjne określa wszelkie niezbędne dane możliwe do określenia przez

Zamawiającego, a zarazem konieczne do podjęcia działań zmierzających do diagnozowania

faktycznej przyczyny oraz usunięcia Wady.

20.Przez Kartę Zgłoszenia rozumie się dokument wypełniany przez Administratora Systemu służący

do dokonywania Zgłoszenia Wady Systemu.

Page 127: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 127

21. Usługi serwisowe będą świadczone w miejscu instalacji. W niezbędnych przypadkach, w interesie

Zamawiającego, w szczególności dla bezpieczeństwa danych oraz utrzymania stabilności pracy

Systemu, Wykonawca przed rozpoczęciem świadczenia usługi w zakresie usuwania Wady

na etapie jej diagnozowania, w tym diagnozowania zdalnego przez bezpieczne, tunelowane łącze

z wykorzystaniem sieci Internet, w tym celu jest zobowiązany:

a) uzyskać zgodę Administratora Systemu na wykonanie czynności związanych z czynnym

diagnozowaniem Wady z wykorzystaniem sieci Internet,

b) zwrócić się do Administratora Systemu o wykonanie czynności zabezpieczających dane

oraz zdalny dostęp do systemu (Oprogramowania lub Infrastruktury),

c) wstrzymać wykonywanie działań własnych do momentu zakończenia czynności Admini-

stratora Systemu wskazanych powyżej.

22. W przypadku, gdy dane urządzenie zawiera nośniki danych (np. dyski twarde), a w ramach

świadczenia usług objętych Umową (w szczególności gwarancji) zachodzi konieczność wynie-

sienia urządzenia poza lokalizację Zamawiającego, nośniki danych są wymontowywane i pozostają

w lokalizacji Zamawiającego. Dotyczy to również urządzeń zainstalowanych na czas naprawy

w ramach dostarczenia Obejścia (nośniki danych zawarte w urządzeniach zastępczych pozostają

u Zamawiającego).

23. W ramach usunięcia Wady, Wykonawca zobowiązany jest do doprowadzenia całego Systemu

do stanu integracji całości sprzed stwierdzenia Wady, czyli do prawidłowego działania wszystkich

zainstalowanych komponentów i aplikacji oraz odtworzenia zawartości i spójności danych.

Wszystkie niezbędne do wykonania czynności zostaną wykonane na koszt Wykonawcy.

24. Świadczenie Serwisu dla Oprogramowania musi być realizowane na miejscu (on-site)

w pomieszczeniach Zamawiającego, za wyjątkiem sytuacji opisanej w ust. 22 (gdy konieczne jest

wyniesienie urządzenia poza lokalizację Zamawiającego) lub przy wykorzystaniu bezpiecznego

tunelu VPN.

25. Ryzyko przypadkowej utraty lub uszkodzenia Systemu (Oprogramowania lub Infrastruktury)

w czasie usuwania Wady, jak również w czasie od wydania elementu Infrastruktury Wykonawcy

do jego ponownego zainstalowania w pomieszczeniach, ponosi Wykonawca.

26. Czas usunięcia Wady uznaje się za dotrzymany, jeżeli przed jego upływem Wada została usunięta

Page 128: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 128

lub zastosowano „obejście" celem uzyskania rezultatu tożsamego usunięciu Wady lub czasowego

wykluczenia występowania Wady pod warunkiem, że Wada została następnie usunięta w reżimach

czasowych wskazanych powyżej.

27. Po dokonaniu naprawy, Wykonawca razem z Administratorem Systemu zobowiązani

są do przygotowania i przeprowadzenia testów sprawdzających poprawność działania Systemu

w zakresie wpływu przeprowadzonych napraw. W przypadku uzyskania rezultatów

potwierdzających poprawność wykonanej naprawy Strony przystępują do Odbioru naprawy

podpisując Protokół Odbioru w dwóch jednobrzmiących egzemplarzach, do których załączają

wyniki z przeprowadzonych testów. Dla czynności potwierdzenia poprawności naprawy Strony

mogą przyjąć inne działania jako tożsame z powyższymi, np. przez wymianę i potwierdzenie

protokołów drogą wymiany korespondencji za pomocą poczty elektronicznej lub dokonywania

wpisów w systemie serwisowym.

28. Zamawiający zobowiązuje się dołożyć najwyższych starań w celu umożliwienia Wykonawcy

świadczenia usług w zakresie usuwania Wad, a w szczególności:

a) udostępnić niezwłocznie Oprogramowanie objęte Zgłoszeniem Serwisowym w szczególności

poprzez udostępnienie elementu Infrastruktury oraz stanowisk komputerowych, na których

zainstalowano oprogramowanie,

b) jeżeli jest to konieczne udostępnić pomieszczenia w których znajduje się Infrastruktura, jeśli

dostęp bezpośredni jest potrzebny do usunięcia Wady,

c) zapewnić bezpośrednią obecność Administratora Systemu lub osoby przez niego

upoważnionej posiadającej uprawnienia do podpisania protokołu naprawy,

d) w zależności od okoliczności, ograniczyć dostępność Oprogramowania dla użytkowników,

celem uzyskania stabilnej pracy pozostałej części Oprogramowania lub podjąć decyzję

o czasowym zawieszeniu funkcjonowania Oprogramowania na czas niezbędny do usunięcia

Wady.

29.Do wdrożenia, testowania i odbioru świadczeń Wykonawcy realizowanych w oparciu

o postanowienia umowy dotyczące: gwarancji, serwisu, wsparcia technicznego, asysty

technicznej stosuje się postanowienia Umowy dotyczące zasad odbioru przedmiotu umowy.

30. Wykonawca zobowiązuje się zrealizować Umowę w ten sposób, aby nie naruszało to warunków

standardowej gwarancji udzielanej przez Producentów poszczególnego Oprogramowania

Page 129: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 129

oraz innych programów komputerowych, w tym Oprogramowania systemowego

wykorzystywanego w związku z funkcjonowaniem Systemu.

31.W ramach Gwarancji Wykonawca zobowiązany jest do świadczenia usług bieżącego wsparcia

telefonicznego „Hot –line” polegającego na:

a) udzielaniu przez pracowników Wykonawcy telefonicznych informacji dotyczących

korzystania z Systemu,

b) rozwiązywania problemów związanych z pewnymi nieprawidłowościami dotyczącymi

funkcjonowania Systemu,

c) zdalnym wspomaganiu Zamawiającego w zakresie czynności związanych z identyfikacją

i/lub usuwaniem Wad Systemu.

32. Usługi „Hot-line" będą dostępne w dniach roboczych, tj. w każdy kolejno po sobie następujący dzień

od poniedziałku do piątku, z wyłączeniem dni ustawowo wolnych od pracy, w godzinach

od 8.00 do 16.00 pod numerami telefonów:……….

33. W razie niemożności udzielenia informacji bezpośrednio po otrzymaniu pytania, Wykonawca

zobowiązuje się niezwłocznie po otrzymaniu takiej informacji przekazać ją Zamawiającemu, lecz

nie później niż w ciągu 4 godzin od chwili zapytania.

§ 11

1. Wykonawca zobowiązuje się do realizacji wsparcia, o którym mowa w § 10 ust. 1 od daty

podpisania Końcowego protokołu odbioru.

2. Do obowiązków Wykonawcy w zakresie Wsparcia należy:

a) Dostarczanie nowych i ulepszonych wersji Oprogramowania przez cały okres trwania

wsparcia,

b) Dostosowywania do zmian wynikających z wejścia w życie przepisów prawa,

c) Prowadzenie działań prewencyjnych mających na celu maksymalne wydłużenie czasu

bezawaryjnej pracy Oprogramowania,

d) Odzyskiwanie danych oraz programów komputerowych utraconych lub uszkodzonych

w wyniku Wady Oprogramowania,

e) Udzielanie przez Wykonawcę aktywnego wsparcia w rozwiązywaniu poniższych problemów:

Page 130: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 130

usuwania wirusów komputerowych, jak również dokonywania napraw spowodowanych

ich działaniem,

modyfikacji danych w bazie danych wynikających z decyzji Zamawiającego,

np. korekta danych, napraw, uszkodzeń wynikających z udowodnionej eksploatacji

Oprogramowania niezgodnie z jego Dokumentacją,

wystąpienia Usterek bądź nieprawidłowego działania sprzętu komputerowego

lub Oprogramowania współdziałającego z Oprogramowaniem lub Infrastrukturą,

działania czynników zewnętrznych, jak, np. zwarcia instalacji elektrycznej.

3. W ramach Wsparcia Wykonawca dostarczy Zamawiającemu nowe wersje, aktualizacje i poprawki

do dostarczonego Oprogramowania objętego licencją. Po uzgodnieniu z przedstawicielem

Zamawiającego Wykonawca dokona w ramach wynagrodzenia umownego instalacji tych

komponentów. W prostych przypadkach Administrator Systemu Zamawiającego może samodzielnie

wgrać przesłanie poprawki do Systemu. Zamawiający nie ma obowiązku instalacji dostarczonych

poprawek i uaktualnień.

4. W przypadku dostępności nowej wersji Oprogramowania objętego licencją Wykonawca jest

zobowiązany niezwłocznie poinformować Zamawiającego o dostępności nowej wersji oraz

zawartych w niej nowych funkcjach oraz poinformować Zamawiającego o koniecznych pracach

przygotowawczych związanych z jej wdrożeniem, tak, aby Zamawiający podjął decyzję w sprawie

jej wdrożenia.

5. Wykonawca jest zobowiązany w terminie nie później niż 14 dni roboczych od daty instalacji nowej

wersji Oprogramowania dostarczyć nową lub zaktualizowaną w formie suplementu wersję

Dokumentacji w postaci elektronicznej.

6. Wykonawca jest bezwzględnie zobowiązany do zapewnienia ciągłości dostępu i przetwarzania

danych w każdej kolejnej nowej wersji Oprogramowania poprzez dostosowywanie lub opracowanie

funkcji eksportu/importu Oprogramowania lub dostawę innych specjalizowanych do tego celu

narzędzi lub przeprowadzenia na własny koszt migracji baz danych.

7. Jeżeli w trakcie świadczenia wsparcia okaże się, że zgłoszony problem stanowi Wadę, Wykonawca

poinformuje Zamawiającego o konieczności dokonania Zgłoszenia.

8. Wsparcie dla Oprogramowania odbywać się będzie na warunkach Producenta danego

Oprogramowania określonych w ofercie.

Page 131: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 131

9. Wykonawca zobowiązuje się do instalacji nowych wersji oprogramowania w czasie trwania

wsparcia (m.in. nowe wersje Oprogramowania na skutek jego rozwoju, wszystkie upgrade'y, patche

lub zmienione wersje wynikające z usuwania Wad Oprogramowania, zwiększenia jego

bezpieczeństwa, itp.).

10. Osobą uprawnioną do żądania nowych wersji oprogramowania będzie Administrator Systemu.

11. Instalacja nowych wersji oprogramowania określonego w ust 9 winna odbyć się w terminie

uzgodnionym z Zamawiającym, jednak nie później niż w ciągu 30 dni od daty zwrócenia

się Zamawiającego z żądaniem, chyba że Zamawiający określi dłuższy termin.

12. Wykonawca w ramach wsparcia będzie m.in. dokonywał: zmian w Systemie, w szczególności

zmian w parametryzacji procesów biznesowych, modyfikacji Oprogramowania, opracowania

nowych funkcjonalności.

13. Po odbiorze nowej funkcjonalności Oprogramowania, wdrożonego w ramach realizacji usługi

Wykonawca w terminie 20 dni roboczych przedstawi Raport zawierający opis wykonanych prac.

14. Po wdrożeniu każdej nowej funkcjonalności Wykonawca jest zobowiązany zaktualizować każdy

element dostarczonej dokumentacji w terminie do 14 dni od wdrożenia nowej funkcjonalności.

§ 12

W przypadku Wykonawcy działającego w formie konsorcjum lub innej równoważnej

lub o podobnym charakterze zastosowanie mają poniższe postanowienia:

1. Wykonawca zobowiązuje się, iż konsorcjum zostanie zawarte co najmniej na okres

obowiązywania niniejszej umowy. Jakiekolwiek zmiany w strukturze konsorcjum będą

wymagały uzyskania uprzedniej pisemnej zgody Zamawiającego. W przypadku zmian

w strukturze konsorcjum, zmiany lidera konsorcjum, czy też otrzymania przez

Zamawiającego od członków konsorcjum wzajemnie sprzecznych lub niespójnych

informacji w tym zakresie Zamawiający będzie uprawniony do wstrzymania wszelkich

czynności związanych z niniejszą umową, w tym w szczególności wypłaty wynagrodzenia,

o którym mowa w § 3 ust. 1 niniejszej umowy, do czasu uzyskania zgodnego oświadczenia

wszystkich członków konsorcjum lub otrzymania prawomocnego orzeczenia sądowego

w tym zakresie.

Page 132: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 132

2. Wykonawca zobowiązany jest do wskazania Zamawiającemu lidera konsorcjum, który

będzie uprawniony do działania w imieniu wszystkich członków konsorcjum

i reprezentowania wszystkich członków konsorcjum wobec Zamawiającego. Jakakolwiek

zmiana lidera konsorcjum wymaga zgodnego oświadczenia wszystkich członków

konsorcjum i jest skuteczna wobec Zamawiającego z chwilą otrzymania stosownego

zawiadomienia w tym zakresie.

3. Wykonawca zobowiązany jest najpóźniej w dniu zawarcia niniejszej umowy

do przekazania Zamawiającemu umowy, na podstawie której zostało ustanowione

konsorcjum.

4. Wykonawca zobowiązany jest do przekazania Zamawiającemu pełnomocnictwa

udzielonego we właściwej formie przez wszystkich członków konsorcjum na rzecz lidera

konsorcjum, które będzie zawierać wyraźne i jednoznaczne upoważnienia dla lidera

konsorcjum do działania w imieniu wszystkich członków konsorcjum przy wykonywaniu

niniejszej umowy i do reprezentowania ich przed Zamawiającym, a także upoważniające

Zamawiającego do dokonywania wszelkich rozliczeń wynikających z niniejszej umowy

za pośrednictwem lidera konsorcjum, zgodnie z ust. 9 oraz ustanawiające lidera

konsorcjum pełnomocnikiem do doręczeń wszystkich pozostałych członków konsorcjum,

zgodnie z ust. 6. Wykonawca zobowiązuje się, iż ustanowienie lidera konsorcjum nie

będzie naruszać jakiegokolwiek prawa lub przepisów wewnętrznych, a w szczególności

umowy konsorcjum mających zastosowanie do konsorcjum.

5. Wszyscy członkowie konsorcjum odpowiadają za zobowiązania Wykonawcy wynikające

z niniejszej umowy solidarnie.

6. Wszelkie oświadczenia składane przez Zamawiającego na podstawie niniejszej umowy

będą doręczane liderowi konsorcjum ze skutkiem doręczenia dla wszystkich członków

konsorcjum, w tym zakresie pozostali członkowie konsorcjum ustanawiają lidera

konsorcjum pełnomocnikiem do doręczeń.

7. Wszelkie oświadczenia składane przez Wykonawcę na podstawie niniejszej umowy

dla swej ważności i skuteczności muszą zostać złożone przez wskazanego Zamawiającemu

lidera konsorcjum, który będzie działał w imieniu wszystkich członków konsorcjum.

8. Członkowie konsorcjum we własnym zakresie dokonają odpowiednich rozliczeń pomiędzy

sobą z tytułu należnej każdemu z członków konsorcjum części wynagrodzenia.

Page 133: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 133

Zamawiający nie będzie w żadnym wypadku ponosił jakiejkolwiek odpowiedzialności

z tytułu roszczeń pomiędzy członkami konsorcjum, z tytułu należnej każdemu z nich

części wynagrodzenia.

9. Całość rozliczeń wynikających z niniejszej umowy będzie dokonywana przez cały okres

obowiązywania niniejszej umowy za pośrednictwem lidera konsorcjum, na podstawie

zatwierdzonej przez Zamawiającego faktury wystawionej przez lidera konsorcjum zgodnie

z niniejszą umową.

§ 13

1. Odbiorowi przez Zamawiającego podlegają poszczególne Produkty, Etapy oraz cały

System. Szczegółowe warunki Odbioru poszczególnych kategorii Produktów określone

zostaną w Karcie projektu.

2. Przedmiot odbioru zostanie wykonany po zakończeniu Etapów:

a) Etapu I – Karta Projektu wraz z harmonogramem wdrożenia,

b) Etapu II – Dostawa sprzętu oraz Oprogramowania objętego licencją

c) Etapu III – Montaż i konfiguracja sprzętu, wdrożenie i uruchomienie systemu

oraz szkolenie,

3. Terminy zgłaszania do Odbiorów oraz terminy Odbiorów zostaną określone

w Harmonogramie Wdrożenia, z tym, że Wykonawca musi zgłosić dany Produkt/Etap

do odbioru w terminie:

a) dla Etapu I – nie później niż 2 dni przez terminem określonym w § 1 ust. 7 lit a),

b) dla Etapu II - nie później niż 3 dni przez terminem określonym w § 1 ust. 7 lit b),

c) dla Etapu III - nie później niż 3 dni przez terminem określonym w § 1 ust. 7 lit c),

4. Po zakończeniu etapów, o których mowa w ust. 2 lit. a), b) zostaną dokonane odbiory

częściowe. Po każdym z tych etapów zostanie podpisany częściowy protokół odbioru.

5. Po zakończeniu etapu, o którym mowa w ust 2 lit. c) zostanie podpisany końcowy

protokół odbioru.

6. Po zgłoszeniu przez Wykonawcę gotowości do odbioru danego Etapu/Produktu/Systemu

i dostarczeniu wszelkich koniecznych danych oraz pełnej dokumentacji, w tym dokumentacji

Page 134: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 134

do przekazanych lub zmodyfikowanych w ramach umowy kodów źródłowych, Zamawiający

w okresie:

a) dla Etapu I – 3 dni

b) dla Etapu II – 7 dni

c) dla Etapu III – 7 dni

zweryfikuje Etap/Produkt/System, dostarczoną dokumentację i wskaże ewentualne wady .

7. Od momentu przekazania Wykonawcy przez Zamawiającego informacji o Wadach

w Systemie lub w dokumentacji, Wykonawca w okresie:

a) dla Etapu I – 3 dni

b) dla Etapu II – 3 dni

c) dla Etapu III – 3 dni

poprawi lub usunie wskazane Wady danego Etapu/Produktu/Systemu, dostarczonej dokumentacji .

8. Po usunięciu Wad przez Wykonawcę Zamawiający w okresie:

d) dla Etapu I – 1 dzień

e) dla Etapu II - 2 dni

f) dla Etapu III - 2 dzień

ponownie zweryfikuje Etap/Produkt/System, dostarczoną dokumentację.

9. Ze strony Zamawiającego za Odbiory odpowiedzialny jest Kierownik Projektu,

z tym zastrzeżeniem, że odbiór Etapu oraz Odbiór Końcowy dokonywane są przez

Komisję Odbiorową powołaną przez Zamawiającego.

10. Odebranie wszystkich Produktów i prac związanych z danym Etapem warunkuje

akceptację danego Etapu oraz dokonanie płatności za Etap, o ile płatność taka została

przewidziana w związku z Odbiorem danego Etapu. Dla każdego Odbioru sporządzany

będzie Protokół Odbioru.

11. Datą zgłoszenia danego Produktu/Etapu/Systemu do Odbioru jest data przekazania

Zamawiającemu Produktu/Etapu/Systemu do przeprowadzenia procedury odbiorowej.

12. Datą wykonania danego Produktu/Etapu/Systemu jest data podpisania przez Strony

Umowy Protokołu Odbioru. Jeżeli data podpisania takiego protokołu będzie późniejsza

niż którakolwiek z dat wskazanych w §1 ust. 7, sytuacja taka traktowana będzie jako

opóźnienie z przyczyn leżących po stronie Wykonawcy w należytym wykonaniu danego

Page 135: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 135

Produktu/Etapu/Systemu, chyba że brak podpisania protokołu wynikał będzie z winy

Zamawiającego.

13. Odbiór Produktów/Etapów/Systemu będzie poprzedzany ich testami jednostkowymi,

integracyjnymi i akceptacyjnymi. Testy wykonywane będą w ramach prac

przewidzianych dla poszczególnych Etapów.

14. Pozytywne zakończenie testu akceptacyjnego, tj. stwierdzenie braku Wad Produktu lub

innych nieprawidłowości leżących po stronie Wykonawcy stanowi podstawę

do zgłoszenia przez Wykonawcę danego Produktu do Odbioru. Wraz z Produktem

Wykonawca przekazuje Zamawiającemu odpowiednio udokumentowane wyniki

przeprowadzonych testów.

15. W przypadku potwierdzenia prawidłowości wykonania przedmiotu odbioru,

Zamawiający dokona Odbioru i podpisze stosowny Protokół Odbioru. Odbiór

sporządzony zostanie w formie pisemnej, w dwóch egzemplarzach. Każdy egzemplarz

winien być podpisany przez upoważnionego przedstawiciela obu stron. Tylko

i wyłącznie protokół podpisany przez Zamawiającego upoważnia do wystawienia

faktury.

16. Potwierdzenie prawidłowości wykonania przedmiotu umowy następuje po stwierdzeniu

jego zgodności z Umową, Ofertą i Kartą Projektu oraz innymi koncepcjami

opracowanymi na podstawie Umowy.

§ 14

1. Wykonawca odpowiada za niewykonanie lub nienależyte wykonanie Umowy.

2. W przypadku opóźnienia w wykonaniu danego Etapu z przyczyn leżących po stronie Wykonawcy,

Wykonawca będzie zobowiązany do zapłaty:

a) kary umownej w wysokości 0,03 % Wynagrodzenia brutto określonego w §3 ust. 1

Umowy za każdy dzień opóźnienia w zgłoszeniu gotowości do odbioru któregokolwiek z

Etapów, zgodnie z § 13 ust. 3 - do 14 dni włącznie. Kara będzie naliczana od dnia

następnego

od daty upływu terminu zgłoszenia gotowości do odbioru danego Etapu,

b) kary umownej w wysokości 0,03 % Wynagrodzenia brutto określonego w §3 ust. 1

Umowy za każdy dzień opóźnienia w usunięciu Wad, stwierdzonych w którymkolwiek z

Page 136: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 136

Etapów, zgodnie z § 13 ust. 7 - do 30 dni włącznie. Kara będzie naliczana od dnia

następnego

od daty upływu terminu usunięcia Wad dla danego Etapu,

c) kary umownej w wysokości 0,03 % Wynagrodzenia określonego w §3 ust 1 Umowy

za każdy dzień opóźnienia w realizacji któregokolwiek z Etapów (podpisania protokołu

odbioru), o których mowa w §1 ust. 7 - do 30 dni włącznie.

3. W przypadku opóźnienia w przekazywaniu informacji, danych i wyjaśnień, o których mowa

w §6 ust. 10, z przyczyn leżących po stronie Wykonawcy, Wykonawca będzie zobowiązany

do zapłaty kary umownej w wysokości 0,02% Wynagrodzenia określonego w §3 ust. 1 za

każdy dzień opóźnienia – do 14 dni włącznie.

4. W przypadku opóźnienia we wdrożeniu nowej wersji oprogramowania określonej w §11

ust. 4 z przyczyn leżących po stronie Wykonawcy, Wykonawca będzie zobowiązany do zapłaty

kary umownej w wysokości 0,005% Wynagrodzenia określonego w §3 ust. 1 za każdy dzień

opóźnienia – nie więcej jednak niż 10% łącznego wynagrodzenia, o którym mowa

w §3 ust. 1.

5. W przypadku opóźnienia w dostarczeniu dokumentacji określonej w §11 ust. 5 z przyczyn

leżących po stronie Wykonawcy, Wykonawca będzie zobowiązany do zapłaty kary umownej

w wysokości 0,005% Wynagrodzenia określonego w §3 ust. 1 za każdy dzień opóźnienia –

nie więcej jednak niż 10% łącznego wynagrodzenia, o którym mowa w §3 ust. 1.

6. W przypadku opóźnienia w instalacji nowych wersji oprogramowania określonych

w §11 ust. 11, z przyczyn leżących po stronie Wykonawcy, Wykonawca będzie zobowiązany do

zapłaty kary umownej w wysokości 0,005% Wynagrodzenia określonego w §3 ust. 1

za każdy dzień opóźnienia – nie więcej jednak niż 10% łącznego wynagrodzenia, o którym

mowa w §3 ust. 1.

7. W przypadku opóźnienia z przyczyn leżących po stronie Wykonawcy w usuwaniu Wad w Okresie

Gwarancji Wykonawca zapłaci Zamawiającemu karę umowną w wysokości:

a) w przypadku opóźnienia w usunięciu Awarii – 0,02 % wynagrodzenia, o którym mowa

w §3 ust. 1 niniejszej umowy za każdy dzień opóźnienia – nie więcej jednak niż 10%

łącznego wynagrodzenia o którym mowa w §3 ust. 1,

Page 137: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 137

b) w przypadku opóźnienia w usunięciu Błędów - 0,01% wynagrodzenia, o którym mowa

w §3 ust. 1 niniejszej umowy za każdy dzień opóźnienia - nie więcej jednak niż 5%

łącznego wynagrodzenia o którym mowa w §3 ust. 1,

c) w przypadku opóźnienia w usunięciu Usterek – 0,005 % wynagrodzenia, o którym mowa

w §3 ust. 1 niniejszej umowy za każdy dzień opóźnienia - nie więcej jednak niż 5%

łącznego wynagrodzenia o którym mowa w §3 ust. 1.

Terminy usunięcia Wad zostały określone w § 10 ust. 13 niniejszej umowy.

8. W przypadku opóźnienia z przyczyn leżących po stronie Wykonawcy w usuwaniu Wad w okresie

rękojmi, Wykonawca zapłaci Zamawiającemu karę umowną w wysokości: 0,01%

wynagrodzenia, o którym mowa w §3 ust. 1 niniejszej umowy za każdy dzień opóźnienia - nie

więcej jednak niż 5% łącznego wynagrodzenia, o którym mowa w §3 ust. 1. Kwota kary

umownej potrącona zostanie z kwoty stanowiącej zabezpieczenie należytego wykonania

umowy, a w przypadku, gdy kwota zabezpieczenia okaże się niewystarczająca, pozostała

część zostanie zapłacona przez Wykonawcę w terminie 14 (czternastu) dni od daty

otrzymania stosownego wezwania.

Termin usunięcia Wad został określony w § 9 ust. 6 niniejszej umowy.

9. W przypadku naruszenia przez Wykonawcę któregokolwiek z jego obowiązków wynikających

z zapisów § 21 Umowy, z przyczyn leżących po jego stronie, Zamawiający będzie uprawniony

do żądania kary umownej w wysokości równej 1% Wynagrodzenia określonego w § 3 ust. 1,

za każdy przypadek naruszenia.

10. W przypadku naruszenia przez Wykonawcę przepisów Ustawy o ochronie danych osobowych lub

Rozporządzenia w związku z realizacją niniejszej Umowy, w następstwie czego Zamawiający - jako

administrator danych osobowych - zostanie zobowiązany na podstawie prawomocnego orzeczenia

sądu do wypłaty odszkodowania, Wykonawca zobowiązuje się pokryć w całości poniesione z tego

tytułu przez Zamawiającego szkody. Warunkiem poniesienia odpowiedzialności przez Wykonawcę,

o której mowa powyżej, jest poinformowanie Wykonawcy o wszczęciu postępowania

i w przypadku wyrażenia woli przez Wykonawcę umożliwienie mu udziału w postępowaniu, o ile

będzie to zgodne z przepisami prawa.

11. Strony postanawiają, iż w przypadku, gdyby jakakolwiek osoba trzecia, a w szczególności osoba

fizyczna, której dane osobowe zostały powierzone do przetwarzania Wykonawcy na podstawie

Page 138: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 138

niniejszej Umowy, wystąpiła wobec Zamawiającego z jakimikolwiek roszczeniami związanymi

przetwarzaniem danych osobowych przez Wykonawcę, Zamawiający poinformuje Wykonawcę

o takich roszczeniach, a Wykonawca podejmie wszelkie działania mające na celu zażegnanie sporu

i poniesie wszelkie koszty z tym związane. W szczególności, w przypadku wytoczenia przeciwko

Zamawiającemu powództwa z tytułu naruszenia przepisów o ochronie danych osobowych lub

naruszenia jakichkolwiek praw podmiotów trzecich, w szczególności dóbr osobistych osób

fizycznych, Wykonawca wstąpi do postępowania w charakterze strony pozwanej, a w razie braku

takiej możliwości zgłosi interwencję uboczną po stronie pozwanej oraz pokryje wszelkie koszty

i odszkodowania związane z roszczeniem osoby trzeciej, w tym koszty obsługi prawnej oraz koszty

ewentualnych odszkodowań (zadośćuczynienia) poniesione przez Zamawiającego.

12. W przypadku odstąpienia od Umowy przez Wykonawcę lub Zamawiającego z przyczyn,

za które Wykonawca ponosi odpowiedzialność, określonych w §15 ust. 1, Wykonawca zapłaci

Zamawiającemu karę umowną w wysokości 15% Wynagrodzenia brutto określonego w §3 ust. 1

Umowy.

13. Kwoty kar umownych będą płatne w terminie 14 dni od daty otrzymania przez Wykonawcę

wezwania do zapłaty.

14. Niezależnie od kar umownych, Zamawiającemu przysługuje prawo dochodzenia odszkodowania

uzupełniającego, przewyższającego wysokość kar umownych, na zasadach określonych w Kodeksie

Cywilnym, w przypadku, jeżeli kary umowne nie pokryją całości szkody poniesionej przez

Zamawiającego.

15. W przypadku opóźnienia w zapłacie wynagrodzenia Wykonawcy, Zamawiający zapłaci odsetki

ustawowe.

16. Naliczenie kary umownej z tytułu odstąpienia od umowy wyłącza naliczanie kar umownych,

określonych w § 14 ust. 2 lit a) - c) związanych z przyczyną odstąpienia.

17. Usunięcie Wad na zasadach i w terminach określonych w § 13 niniejszej umowy wyłącza naliczanie

kar umownych z tytułu przekroczenia terminów realizacji poszczególnych Etapów umowy,

związanych z tym usunięciem.

18. Naliczenie kary umownej z tytułu opóźnienia w usunięciu Wad stwierdzonych w którymkolwiek

z etapów, wyłącza naliczanie kar umownych z tytułu opóźnienia w realizacji poszczególnych

Page 139: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 139

Etapów, spowodowanego usuwaniem ww. Wad.

§ 15

1. W przypadku niewykonania przedmiotu umowy z przyczyn leżących po stronie Wykonawcy tzn.:

g) przekroczenia powyżej 30 dni któregokolwiek z terminów określonych w §1 ust .7, §13 ust. 7,

przekroczenia powyżej 14 dni któregokolwiek z terminów określonych w § 13 ust. 3 oraz w § 6

ust. 10 niniejszej umowy,

h) przedstawienia przedmiotu umowy nienadającego się do odbioru z uwagi na Wady,

Zamawiający może odstąpić od umowy bez dodatkowego wezwania. Wykonawcy nie przysługuje

w takiej sytuacji prawo do odszkodowania.

2. Zamawiający może odstąpić od Umowy, jeżeli zaistnieją przesłanki określone w art. 145 ustawy

Prawo zamówień publicznych, tzn. w przypadku zaistnienia istotnej zmiany okoliczności

powodującej, że wykonanie Umowy nie leży w interesie publicznym, czego nie można było

przewidzieć w chwili zawarcia Umowy. W takim przypadku Zamawiający może odstąpić

od Umowy w terminie 30 dni od powzięcia wiadomości o tych okolicznościach.

Wykonawcy przysługuje Wynagrodzenie wyłącznie z tytułu wykonania części umowy.

§ 16

1. Wykonawca oddeleguje do wykonania Umowy odpowiedni Personel Wykonawcy składający się

co najmniej z osób wskazanych imiennie w załączniku nr 1 do Umowy. Wykonawca gwarantuje,

że wszyscy członkowie Personelu Wykonawcy realizujący w imieniu Wykonawcy Umowę będą

posiadali umiejętności i doświadczenie odpowiednie do zakresu czynności powierzanych tym

osobom.

2. Wykonawca zobowiązuje się, że osoby wchodzące w skład Personelu Wykonawcy wskazane

w załączniku nr 1 do Umowy nie zostaną odsunięte przez Wykonawcę od realizacji umowy bez

uzyskania przez Wykonawcę uprzedniej pisemnej zgody Zamawiającego na dokonanie takiej

zmiany.

3. Jeżeli z przyczyn obiektywnych (w szczególności choroby, wypadku, innych udokumentowanych

Page 140: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 140

zdarzeń losowych) zaistnieje konieczność dokonania zmiany osoby wchodzącej w skład Personelu

Wykonawcy wskazanej w załączniku nr 1 do Umowy, Wykonawca niezwłocznie zaproponuje

i przedstawi Kierownikowi Projektu ze strony Zamawiającego do akceptacji osobę posiadającą

kompetencje i doświadczenie, zgodne z warunkami udziału w postępowaniu.

4. Strony ustalają, że w każdym przypadku dokonania zmiany członka Personelu Wykonawcy w trakcie

trwania Umowy, koszty ewentualnego przeszkolenia nowego członka Personelu Wykonawcy

obciążają wyłącznie Wykonawcę.

5. Wymiana poszczególnych osób wchodzących w skład Personelu Wykonawcy w trybie określonym

w Umowie, niezależnie od przyczyny dokonania takiej zmiany, nie będzie powodować zmiany

wysokości wynagrodzenia Wykonawcy przysługującego mu z tytułu realizacji Umowy, ani terminów

wykonania poszczególnych prac określonych w jej treści.

6. Wykonawca ponosi odpowiedzialność za wszelkie działania i zaniechania Personelu Wykonawcy

oraz innych osób, które Wykonawca dopuścił do realizacji umowy, jak za własne działania.

§ 17

Wykonawca może powierzyć podwykonawcom wykonanie części przedmiotu niniejszej

umowy z uwzględnieniem § 21 niniejszej Umowy. W przypadku powierzenia wykonania

części przedmiotu niniejszej umowy podwykonawcom, za ich działania lub zaniechania

Wykonawca odpowiada jak za własne działania lub zaniechania.

§ 18

W przypadku, gdy na skutek nienależytego wykonywania niniejszej umowy przez Wykonawcę

z przyczyn leżących po jego Stronie osoby trzecie zgłoszą jakiekolwiek roszczenia w związku

z doznanymi szkodami, Wykonawca zobowiązuje się do podjęcia na swój koszt i ryzyko

wszelkich działań prawnych zapewniających należytą ochronę Zamawiającego przed takimi

roszczeniami osób trzecich. W szczególności Wykonawca zobowiązuje się zastąpić

Zamawiającego czy też w przypadku braku takiej możliwości przystąpić po stronie

Zamawiającego do wszelkich postępowań toczących się przeciwko Zamawiającemu.

Wykonawca zobowiązuje się także zrekompensować Zamawiającemu wszelkie koszty, jakie

Zamawiający poniesie lub jakie będzie zobowiązany ponieść w związku z dochodzeniem

Page 141: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 141

roszczenia, jakie osoba trzecia zgłosi w związku z tym, że Wykonawca nienależycie

wykonywał niniejszą umowę.

§ 19

1. Strony zobowiązują się do wzajemnego informowania się o wszelkich okolicznościach

mogących mieć wpływ na wykonanie niniejszej umowy oraz do dołożenia należytej

staranności i działania według ich najlepszej wiedzy w celu wykonania niniejszej umowy.

2. Jeżeli nic innego nie wynika z treści niniejszej umowy wszystkie zawiadomienia, żądania

oraz inna korespondencja dokonywana na podstawie niniejszej umowy będą sporządzane

na piśmie i doręczane drugiej Stronie osobiście lub wysłane za potwierdzeniem odbioru

listem poleconym lub przesyłką kurierską albo też wysłane faksem lub pocztą

elektroniczną na podany poniżej adres lub numer drugiej Strony albo na inny adres, numer

faksu lub adres poczty elektronicznej, o jakim Strona taka zawiadomi w tym celu drugą

Stronę. Strony uzgadniają, iż na żądanie drugiej Strony zawiadomienia przesłane faksem

lub pocztą elektroniczną zostaną niezwłocznie sporządzane na piśmie i doręczane drugiej

Stronie osobiście lub wysłane za potwierdzeniem odbioru listem poleconym lub przesyłką

kurierską. Tak dokonane doręczenia będą skuteczne niezależnie od jakiejkolwiek zmiany

adresu Strony, o której Strona taka nie zawiadomiła.

Adres Zamawiającego:

Komenda Wojewódzka Państwowej Straży Pożarnej w Krakowie, ul. Zarzecze 106,

30-134 Kraków:

lub w formie elektronicznej na adres:

………………………

Adres Wykonawcy:

………………………………..

lub inne adresy, które zostaną podane do wiadomości jednej Strony przez drugą Stronę.

3. Zawiadomienia dokonane w sposób określony w ust. 2 niniejszego paragrafu będą

uważane za dokonane z chwilą doręczenia. Równocześnie Strony ustalają, iż w razie

nieodebrania przez Stronę poprawnie adresowanej jednokrotnie awizowanej przesyłki

następuje skutek doręczenia. Każda ze Stron może zmienić swój adres poprzez

zawiadomienie przekazane drugiej Stronie w sposób określony powyżej.

Page 142: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 142

4. Strony uzgadniają, iż oświadczenia/zawiadomienia dotyczące wypowiedzenia

lub odstąpienia od niniejszej umowy, będą składane wyłącznie w formie pisemnej,

pod rygorem nieważności.

5. W przypadku zmiany przez którąkolwiek ze Stron, adresu, numeru telefonu lub faksu,

powiadomi ona o tym fakcie drugą Stronę na piśmie. Powiadomienie takie nastąpi

najpóźniej w dniu poprzedzającym taką zmianę. W przypadku braku powiadomienia

o takiej zmianie – wysłanie korespondencji na dotychczasowy adres będzie uważane

za doręczone.

§ 20

1. Od dnia zawarcia Umowy Wykonawca zobowiązany jest do transferu wiedzy na temat Systemu,

na zasadach opisanych poniżej.

2. Obowiązek Wykonawcy obejmuje aktywne działania zmierzające do umożliwienia osobom

wskazanym przez Zamawiającego pozyskania wiedzy oraz wykształcenia umiejętności

i kompetencji umożliwiających realizację zadań objętych usługami Opieki Gwarancyjnej

i Pogwarancyjnej oraz Asysty Technicznej, a także usług rozwoju Systemu.

3. Zamawiający dołoży staranności w doborze Personelu Zamawiającego, któremu Wykonawca

powierzy wiedzę. Osoby, o których mowa w zdaniu poprzednim dołożą starań, aby przyswoić

wiedzę i umiejętności, a Zamawiający sprawdzi fakt posiadania odpowiedniej wiedzy

i umiejętności.

4. Zamawiający może zmieniać osoby, którym Wykonawca ma obowiązek dokonać transferu wiedzy.

W przypadku zmiany takiej osoby, Wykonawca nie ma obowiązku ponownego przekazania

wiedzy, przekazanej poprzedniej osobie.

5. Transfer wiedzy obejmuje w szczególności:

a) dopuszczenie do uczestnictwa w wykonywaniu przez Wykonawcę prac objętych

przedmiotem umowy, które Personel Zamawiającego jest w stanie wykonać

po odpowiednim instruktażu.

b) przeprowadzenie szkoleń zgodnie z wymaganiami określonymi w Opisie Przedmiotu

Zamówienia oraz Kartą Projektu.

Page 143: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 143

§ 21

1. Zamawiający powierza, a Wykonawca podejmuje się przetwarzania danych osobowych znajdujących

się w aplikacjach oraz systemach wykorzystywanych przez Zamawiającego,

do których dostęp Wykonawca uzyska w związku z realizacją Umowy.

2. Wykonawca niniejszym oświadcza, iż:

a) są mu znane wszelkie obowiązki nałożone przez przepisy ustawy o ochronie danych osobowych

oraz rozporządzeń wykonawczych do ustawy o ochronie danych osobowych, na podmiot

przetwarzający dane osobowe powierzone mu do przetwarzania przez Administratora Danych,

a w szczególności treść art. 31, 36-39a ustawy o ochronie danych osobowych,

b) dysponuje odpowiednimi środkami, w tym należytymi zabezpieczeniami umożliwiającymi

przetwarzanie danych osobowych zgodnie z przepisami ustawy o ochronie danych osobowych

oraz rozporządzenia,

c) przygotował stosowną dokumentację wymaganą od podmiotu, któremu powierzono

przetwarzanie danych osobowych, zgodnie z postanowieniami ustawy o ochronie danych

osobowych oraz rozporządzenia.

3. Strony postanawiają, że realizacja niniejszego powierzenia odbywać się będzie w ramach

wynagrodzenia należnego Wykonawcy z tytułu wykonania Umowy, a Wykonawca nie będzie

uprawniony do żądania od Zamawiającego dodatkowego wynagrodzenia z tego tytułu.

4. Wykonawca jest podmiotem przetwarzającym dane na zlecenie w rozumieniu art. 31 ustawy

o ochronie danych osobowych.

5. Wykonawca nie decyduje o celach i środkach przetwarzania powierzonych danych osobowych.

6. Wykonawca może przetwarzać dane osobowe wyłącznie w celu i zakresie przewidzianym

w niniejszej Umowie.

7. Zakres, o którym mowa w ust. 6, może ulec zmianie w trakcie realizacji Umowy. Zamawiający

będzie przekazywał informację dot. zmiany zakresu danych osobowych Wykonawcy w formie

pisemnej, pod rygorem nieważności.

8. Celem przetwarzania danych osobowych jest realizacja niniejszej Umowy.

Page 144: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 144

9. Wykonawca przetwarzał będzie dane osobowe wyłącznie na terytorium Rzeczypospolitej Polskiej, w

siedzibie Zamawiającego, oraz wskazanych przez Wykonawcę lokalizacjach (związanych również z

umowami dalszego powierzenia). Wykonawca przedstawi Zamawiającemu te lokalizacje w terminie

3 dni od dnia zawarcia Umowy oraz każdorazowo niezwłocznie po zmianie lokalizacji

przetwarzania danych.

10. Zamawiający umocowuje Wykonawcę do dalszego powierzenia danych osobowych w imieniu

i na rzecz Zamawiającego wyłącznie podmiotom wykonującym czynności związane z realizacją

Umowy, pod warunkiem że:

a) Wykonawca poinformuje Zamawiającego o zamiarze dalszego powierzenia danych osobowych

podmiotom wykonującym czynności związane z realizacją Umowy,

b) Wykonawca podpisze z podmiotem, któremu powierzy przetwarzanie danych osobowych

w imieniu i na rzecz Zamawiającego „Umowę powierzenia danych osobowych” na piśmie,

w kształcie zgodnym z postanowieniami niniejszego paragrafu Umowy, wyłącznie w zakresie

czynności związanych z realizacją Umowy.

11. W przypadku powierzenia przetwarzania danych osobowych, o którym mowa w ust. 10 zastosowanie

znajdą następujące zasady:

a) Wykonawca zobowiązany jest do zapewnienia, iż podmiot ten przetwarzał będzie dane osobowe

wyłącznie w celu i zakresie opisanym w umowie zawartej z nim przez Wykonawcę, przy czym

cel i zakres przetwarzania nie będzie szerszy niż wynikający z niniejszej Umowy,

b) Wykonawca zapewni, iż „Umowa o powierzenie przetwarzania danych osobowych” zostanie

zawarta przez Wykonawcę z ww. podmiotem w formie pisemnej,

c) Wykonawca zapewni, iż ww. podmiot nie będzie decydować o celach i środkach przetwarzania

danych osobowych,

d) Wykonawca zapewni, iż ww. podmiot nie będzie posiadać jakichkolwiek kopii dokumentów

zawierających dane osobowe w tym formularzy, baz danych zapisanych w postać dokumentów

papierowych lub elektronicznych, a w szczególności w poczcie elektronicznej, na dyskach

komputerowych i arkuszach kalkulacyjnych innych niż wynikających z realizacji niniejszej

Umowy,

Page 145: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 145

e) Wykonawca zobowiązany będzie do nadzorowania takiego podmiotu w zakresie ochrony

danych osobowych,

f) Wykonawca zobowiązany jest do zapewnienia, iż na każde żądanie Zamawiającego skierowane

do Wykonawcy lub bezpośrednio do ww. podmiotu, podmiot zaprzestanie przetwarzania

danych osobowych i według wyboru Zamawiającego zwróci je Zamawiającemu lub usunie.

12. Przy przetwarzaniu danych osobowych Wykonawca przestrzega zasad wskazanych w niniejszej

Umowie, w ustawie o ochronie danych osobowych oraz w rozporządzeniu.

13. Wykonawca oświadcza, że dysponuje środkami umożliwiającymi prawidłowe przetwarzanie danych

osobowych oraz spełnia wymagania określone w przepisach, o których mowa w art. 39a ustawy o

ochronie danych osobowych, a także podejmie środki zabezpieczające powierzone dane przed

rozpoczęciem przetwarzania danych osobowych, o których mowa w art. 36-39 ustawy

o ochronie danych osobowych. Wykonawca będzie w szczególności:

a) prowadzić dokumentację opisującą sposób przetwarzania danych osobowych oraz środki

techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych, w tym

w szczególności: Politykę Bezpieczeństwa Danych Osobowych oraz Instrukcję Zarządzania

Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych,

b) zabezpieczać powierzone dane przed dostępem osób nieupoważnionych, w tym

w szczególności przed kradzieżą, uszkodzeniem i zaginięciem,

c) dopuszczać do przetwarzania danych wyłącznie osoby posiadające upoważnienie

do przetwarzania danych osobowych,

d) zapewniać kontrolę nad tym, jakie dane osobowe, kiedy i przez kogo zostały wprowadzone

do systemu przetwarzania danych oraz komu są przekazywane.

14. Wykonawca zobowiązany jest do zabezpieczenia danych osobowych zgodnie z wymaganiami

wynikającymi z Umowy oraz zasad wskazanych w ust. 12 niniejszego paragrafu.

15. Strony postanawiają, iż niezależnie od zobowiązań wynikających z niniejszej Umowy, Wykonawca

będzie wypełniać zobowiązania wynikające z obowiązku zastosowania środków bezpieczeństwa

na poziomie „WYSOKIM” zgodnie z Załącznikiem do rozporządzenia.

16. Wykonawca oświadcza, że System przeznaczony do gromadzenia informacji, w tym także danych

osobowych zgodnie z Umową, spełnia wymogi ustawowe oraz aktu wykonawczego dot. ochrony

Page 146: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 146

danych osobowych tj. ustawy o ochronie danych osobowych oraz rozporządzenia, przy

zastosowaniu Środków bezpieczeństwa na poziomie „WYSOKIM" zgodnie z Załącznikiem

do rozporządzenia.

17. W celu uniknięcia wątpliwości, Strony przyjmują, iż w przypadku, gdy z Umowy wynikał będzie

obowiązek zabezpieczenia informacji, w szerszym zakresie niż przewidziany w powyżej

wskazanym rozporządzeniu, Wykonawca zobowiązany będzie do realizacji tego rodzaju

obowiązków, przy jednoczesnym zapewnieniu zasad bezpieczeństwa danych osobowych

wynikającego z przepisów prawa.

18. W przypadku dalszego powierzenia przez Wykonawcę przetwarzania danych osobowych zgodnie

z ust. 10 niniejszego paragrafu, postanowienia ust. 14, 15, 16, 17 znajdują zastosowanie również

odnośnie osób/podmiotów wskazanych w ust. 10 niniejszego paragrafu, przy czym za ich realizację

przez osoby/podmioty wskazane w ust. 10 odpowiada również Wykonawca, jak za własne działania

lub zaniechania.

19. W przypadku, gdyby w toku realizacji niniejszej Umowy, doszło do zmian wymagań prawnych

związanych z przetwarzaniem danych osobowych w szczególności wymagań dotyczących

zabezpieczenia danych osobowych, Wykonawca zobowiązany jest własnym kosztem i staraniem do

zapewnienia przetwarzania danych osobowych, w tym ich zabezpieczenia w sposób zgodny

z przepisami prawa polskiego.

20. Do przetwarzania danych osobowych mogą być dopuszczeni jedynie pracownicy Wykonawcy

posiadający imienne upoważnienie do przetwarzania danych osobowych. Upoważnienie wygasa

z chwilą ustania zatrudnienia upoważnionego pracownika bądź odwołania upoważnienia.

21. Zamawiający umocowuje Wykonawcę do wydawania i odwoływania pracownikom Wykonawcy

imiennych upoważnień do przetwarzania danych osobowych. Upoważnienia przechowuje

Wykonawca w swojej siedzibie.

22. Wykonawca prowadzi ewidencję pracowników upoważnionych do przetwarzania danych

osobowych w związku z wykonywaniem niniejszej Umowy.

23. Wykonawca podejmuje wszelkie kroki służące zachowaniu danych osobowych w poufności przez

pracowników mających do nich dostęp.

24. Wykonawca oświadcza, że osoby skierowane przez niego do realizacji niniejszej Umowy zostaną

Page 147: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 147

zobowiązane, na mocy niniejszej Umowy, do dbałości o bezpieczeństwo informacji przetwarzanych

w trakcie wykonywania czynności wynikających z niniejszej Umowy.

25. Wykonawca zobowiązuje się do bezwzględnego zachowania w poufności wszelkich informacji oraz

danych osobowych, jak również sposobu ich zabezpieczania, powierzonych mu w trakcie

obowiązywania niniejszej Umowy lub uzyskanych w związku z wykonywaniem czynności objętych

niniejszą Umową, także po wygaśnięciu niniejszej Umowy. Obowiązek ten nie dotyczy informacji,

co do których Zamawiający ma nałożony ustawowy obowiązek publikacji, które stanowią

informacje publiczną lub które zostały opublikowane przez Zamawiającego.

26. Wykonawca zobowiąże swoich pracowników i będzie od nich wymagał bezwzględnego zachowania

wszelkich informacji oraz danych osobowych, a także sposobu ich zabezpieczania w  poufności,

zarówno w trakcie obowiązywania niniejszej Umowy, jak również po jej wygaśnięciu.

27. Wykonawca oświadcza, że pracownicy skierowani przez niego do wykonania niniejszej Umowy

zobowiązani są do podpisania i przekazania Zamawiającemu oświadczenia o poufności.

28. W przypadku skierowania przez Wykonawcę dodatkowych pracowników do wykonania niniejszej

Umowy, Wykonawca przekaże Zamawiającemu podpisane przez nich oświadczenia o poufności

zgodnie z ust. 27 niniejszego paragrafu niezwłocznie.

29. Wykonawca zobowiązany jest do sporządzenia i przekazania Zamawiającemu listy pracowników,

skierowanych przez niego do wykonania niniejszej Umowy. W przypadku zmiany pracowników

Wykonawcy skierowanych do wykonania niniejszej Umowy Wykonawca zobowiązany jest do

zaktualizowania listy pracowników oraz przekazania jej do Zamawiającego niezwłocznie.

30. Zamawiający uprawniony jest do żądania od Wykonawcy wyjaśnień dotyczących:

a) stosowanych przez Wykonawcę środków technicznych i organizacyjnych zapewniających

ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych

objętych ochroną, w tym stosowanych środków sprzętowych i programowych,

b) przetwarzania powierzonych danych osobowych.

31. Wykonawca jest zobowiązany do przekazania Zamawiającemu każdorazowo na żądanie

Zamawiającego  w terminie 14 dni od daty otrzymania takiego żądania informacji, o których mowa

w ust. 30 niniejszego paragrafu. W szczególności Wykonawca zobowiązany jest do umożliwienia

zapoznania się Zamawiającemu z  Polityką Bezpieczeństwa, Instrukcją Zarządzania Systemem

Page 148: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 148

Informatycznym Służącym do Przetwarzania Danych Osobowych oraz informacjami

o stosowanych środkach technicznych i organizacyjnych zapewniających ochronę przetwarzanych

danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną.

32. Wykonawca zobowiązuje się do udzielania Zamawiającemu na każde żądanie informacji na temat

przetwarzania wszystkich powierzonych przez Zamawiającego danych osobowych przez

Wykonawcę oraz podmioty, o których mowa w ust. 10, a w szczególności do niezwłocznego

przekazywania informacji o każdym przypadku naruszenia przez niego i jego pracowników

obowiązków dotyczących ochrony danych osobowych.

33. Wykonawca zobowiązuje się do niezwłocznego informowania Zamawiającego o wszelkich

przypadkach naruszenia bezpieczeństwa oraz tajemnicy danych osobowych lub ich niewłaściwym

użyciu, a także o wszelkich czynnościach związanych z niniejszą Umową, prowadzonych przed

Generalnym Inspektorem Ochrony Danych Osobowych, urzędami państwowymi, policją lub

sądami.

34. W przypadku wystąpienia okoliczności, o których mowa w ust. 32 i 33 niniejszego paragrafu

Wykonawca jest zobowiązany do podjęcia środków zabezpieczających dane osobowe.

35. Wykonawca zobowiązuje się do:

a) umożliwienia Zamawiającemu dokonania kontroli w miejscach, w których są przetwarzane

powierzone dane osobowe, w zakresie stosowania niniejszej Umowy, w terminie ustalonym

przez Strony nie później jednak niż 5 dni kalendarzowych od dnia powiadomienia Wykonawcy

przez Zamawiającego o zamiarze przeprowadzenia kontroli, w celu sprawdzenia prawidłowości

przetwarzania oraz zabezpieczania danych osobowych,

b) w przypadku powzięcia przez Zamawiającego wiadomości o rażącym naruszeniu przez

Wykonawcę zobowiązań wynikających z ustawy o ochronie danych osobowych,

rozporządzenia lub niniejszej Umowie, Wykonawca umożliwi Zamawiającemu dokonanie

niezapowiedzianej kontroli,

c) zastosowania się do zaleceń pokontrolnych Zamawiającego, dotyczących poprawy jakości

zabezpieczania danych osobowych oraz sposobu ich przetwarzania.

36. Wykonawca zobowiązuje się do szczególnej ochrony przekazanych mu do przetwarzania przez

Zamawiającego danych oraz do nie przekazywania ich osobom niezaangażowanym w realizację

Page 149: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 149

niniejszej Umowy.

37. Wykonawca ponosi odpowiedzialność za działania swoich pracowników i innych osób, przy pomocy

których przetwarza powierzone dane osobowe, jak za własne działanie i zaniechanie.

38. Wykonawca w przypadku rozwiązania, odstąpienia od umowy lub zakończeniu realizacji niniejszej

umowy trwale zniszczy wszystkie powierzone mu do przetwarzania na podstawie Umowy dane i ich

kopie chyba, że inne przepisy prawa powszechnego zabraniają zniszczenia wszystkich albo części

danych osobowych powierzonych do przetwarzania. W takim przypadku Wykonawca zobowiązuje

się zapewnić poufność powierzonych danych i nie przetwarzać ich dłużej w sposób aktywny.

39. Wykonawca przedstawi Zamawiającemu oświadczenie potwierdzające zniszczenie danych,

o których mowa w ust. 38. w terminie 5 dni od odstąpienia od umowy lub zakończeniu realizacji

niniejszej Umowy.

40. Dodatkowo, na każde wezwanie Zamawiającego, Wykonawca zobowiązuje się zniszczyć wskazaną

cześć przekazanych danych w terminie 5 dni od dnia wezwania oraz przedstawić oświadczenie

potwierdzające ich zniszczenie.

§ 22

1. Na poczet roszczeń Zamawiającego z tytułu nie wykonania lub nienależytego wykonania

Umowy lub roszczeń z tytułu rękojmi za wady Wykonawca wniósł zabezpieczenie

należytego wykonania Umowy, zwane dalej „zabezpieczeniem”.

2. Zabezpieczenie zostało wniesione w wysokości 4 % Wynagrodzenia tj. ……………. zł

(słownie: ………………………..) w formie …………………………………. .

3. Zamawiający dokona zwrotu zabezpieczenia należytego wykonania umowy w następujący

sposób:

4. Zamawiający uznając umowę za należycie wykonaną zwróci lub zwolni Wykonawcy 70%

5. Pozostałe 30% zabezpieczenia należytego wykonania umowy stanowić będzie zabezpieczenie z tytułu rękojmi za wady. Zamawiający zwolni je Wykonawcy w ciągu 15 dni od upływu okresu rękojmi.

6. Wykonawca zobowiązuje się do aktualizowania zabezpieczenia należytego wykonania

Umowy wnoszonego w innej formie niż pieniężna w przypadku przedłużenia terminu

wykonania Umowy.

Page 150: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 150

7. Zabezpieczenie wraz z należnymi odsetkami stanie się własnością Zamawiającego w przypadku: niewykonania lub niewłaściwego wykonania przez Wykonawcę umowy.

§ 23

1. Zmiany niniejszej umowy, przy uwzględnieniu postanowień art. 144 ustawy Prawo

zamówień publicznych, wymagają formy pisemnej pod rygorem nieważności.

2. Zamawiający dopuszcza istotne zmiany postanowień zawartej umowy, w stosunku do

treści oferty, na podstawie której dokonano wyboru Wykonawcy w zakresie:

a) zmiany na nowszą wersję sprzętu oraz oprogramowania zaoferowanego przez

Wykonawcę w ofercie. Zamawiający dopuszcza taką zmianę w sytuacji, gdy

przedstawiony przez Wykonawcę w ofercie sprzęt lub oprogramowanie przestanie

być dostępny na rynku. W takim przypadku dopuszczalne jest zastąpienie

oferowanego sprzętu oraz oprogramowania, sprzętem oraz oprogramowaniem

w wersji nowszej, o parametrach nie gorszych niż przedstawione w ofercie.

Powyższa zmiana nie może prowadzić do zwiększenia wynagrodzenia Wykonawcy,

o którym mowa w § 3 ust. 1 niniejszej umowy,

b) zmiany terminu wykonania zobowiązań wynikających z Umowy, w przypadku

wystąpienia w czasie realizacji Umowy okoliczności uniemożliwiających terminowe

wykonanie zobowiązań, tj. działanie siły wyższej, takiej jak: pożar, powódź, wojna,

atak terrorystyczny, strajki, zamieszki, działanie władz państwowych, których

zaistnienie będzie odpowiednio udokumentowane. Strony zobowiązują się do

wzajemnego powiadamiania się o zaistnieniu siły wyższej i spotkają się w celu

dokonania stosownych ustaleń. Powiadomienia, o którym mowa w zdaniu

poprzednim, należy dokonać pisemnie lub w inny dostępny sposób, w terminie 2 dni

od faktu zaistnienia siły wyższej lub zaistnienia możliwości takiego poinformowania,

zmiana terminu realizacji umowy nastąpi o okres trwania siły wyższej. Powyższa

zmiana nie może prowadzić do zwiększenia wynagrodzenia Wykonawcy, o którym

mowa w § 3 ust. 1 niniejszej umowy,

c) zmiany terminu realizacji poszczególnych etapów lub prac w przypadku skorzystania

przez Zamawiającego w trakcie wykonywania umowy z usług osób trzecich celem

kontroli jakości i sposobu prowadzenia całości lub poszczególnych prac objętych

Page 151: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 151

Umową, o czym mowa w §6 ust. 10. Termin realizacji etapu ulegnie w takim

przypadku przedłużeniu o okres wykonywania kontroli jakości lub sposobu

prowadzenia prac. Powyższa zmiana nie może prowadzić do zwiększenia

wynagrodzenia Wykonawcy, o którym mowa w § 3 ust. 1 niniejszej umowy.

3. W sprawach nieuregulowanych niniejszą umową mają zastosowanie w szczególności

przepisy ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych, ustawy z dnia 23

kwietnia 1964 r. Kodeks cywilny, ustawy z dnia 29 sierpnia 1997 r. o ochronie danych

osobowych, ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych.

4. Ewentualne spory mogące wyniknąć na tle niniejszej umowy podlegają rozpatrzeniu przez

Sąd właściwy dla siedziby Zamawiającego.

§ 24

Umowa niniejsza została sporządzona w 3 jednobrzmiących egzemplarzach, z których

2 egzemplarze otrzymuje Zamawiający, a 1 egzemplarz Wykonawca.

ZAMAWIAJĄCY: WYKONAWCA:

Załączniki do umowy:1) Oferta WYKONAWCY z dnia….wraz z zatwierdzonym OPZ do SIWZ

nr WZP.2370.6.5.2018 z dnia 17.04.2018 r.

Page 152: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 152

Załącznik nr 4OŚWIADCZENIE

O PRZYNALEŻNOŚCI LUB BRAKU PRZYNALEŻNOŚCI DO TEJ SAMEJ GRUPY KAPITAŁOWEJ

w trybie art. 24 ust. 11 ustawy z dnia 29 stycznia 2004 r. – Prawo zamówień publicznych (tekst jednolity Dz. U. z 2017 r. poz. 1579 z późń zm.)

Nazwa Wykonawcy........................................................................................................

Adres: ............................................................................................................................

Przystępując do udziału w postępowaniu o zamówienie publiczne na: Rozbudowę Centrum Przetwarzania Danych, budowę Systemu Bezpieczeństwa Danych. dostawę i wdrożenie usługi wideokonferencji

w trybie przetargu nieograniczonego, oświadczam, że: nie przynależę do grupy kapitałowej, w rozumieniu ustawy z dnia 16 lutego 2007 r.

o ochronie konkurencji i konsumentów (Dz. U. z 2015 r. poz. 184, 1618 i 1634) *) przynależę do grupy kapitałowej, w rozumieniu ustawy z dnia 16 lutego 2007 r.

o ochronie konkurencji i konsumentów (Dz. U. z 2015 r. poz. 184, 1618 i 1634) *)

Przedstawiam w załączeniu następujące dowody, że powiązania z Wykonawcą (nazwa adres)………………………………………………….... nie prowadzą do zakłócenia konkurencji w postępowaniu o udzielenie zamówienia.

Page 153: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 153

..................................................................................... /podpis upoważnionego przedstawiciela Wykonawcy/

*) niepotrzebne skreślić

Załącznik nr 5………………………………………

...................................................... /nazwa i adres Wykonawcy/ 

Dotyczy: postępowania o udzielenie zamówienia publicznego na „Rozbudowę Centrum Przetwarzania Danych, budowę Systemu Bezpieczeństwa Danych, dostawę i wdrożenie usługi wideokonferencji”, nr WZP.2370.6.5.2018 – zadanie A/B/C*

WYKAZ ZREALIZOWANYCH DOSTAW

Rodzaj zrealizowanych zamówień Wartość w PLN

Data i miejsce wykonania

(rrrr.mm.dd)

Podmiot na rzecz którego zrealizowano zamówienie

(firma, adres)

   

Uwaga.1. Do wykazu należy załączyć dowody np. referencje lub inne dokumenty wystawione

przez podmiot, na rzecz którego zamówienia były zrealizowane potwierdzające, że zamówienia wyszczególnione w wykazie zostały wykonane należycie; jeżeli z uzasadnionej przyczyny o obiektywnym charakterze Wykonawca nie jest w stanie uzyskać tych dokumentów – oświadczenie Wykonawcy.

...................................................................................... /data, imię, nazwisko, podpis osoby/osób uprawnionych/

Page 154: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 154

* Niepotrzebne skreślić

Załącznik nr 6………………………………………

...................................................... /nazwa i adres Wykonawcy/ 

Dotyczy: postępowania o udzielenie zamówienia publicznego na „Rozbudowę Centrum Przetwarzania Danych, budowę Systemu Bezpieczeństwa Danych, dostawę i wdrożenie usługi wideokonferencji”, nr WZP.2370.6.5.2018 – zadanie A/B/C*

WYKAZ ZAANGAŻOWANEGO PERSONELU

Imię, nazwisko

Zakres wykonywanych

czynności

WykształcenieKwalifikacje zawodowe i posiadane

certyfikaty*

Podstawa dysponowania

(np. umowa o pracę)

Uwaga: powyższe dane będą przetwarzane przez Małopolskiego Komendanta Wojewódzkiego Państwowej Straży Pożarnej z siedzibą, ul. Zarzecze 106, 30-134 Kraków wyłącznie w celu rozstrzygnięcia postępowania przetargowego nr WZP.2370.6.5.2018.

...................................................................................... /data, imię, nazwisko, podpis osoby/osób uprawnionych/

Page 155: Kraków dnia 13 listopada 2006 r · Web viewSpełnia/nie spełnia* Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający

SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 155

* Niepotrzebne skreślić