kraków dnia 13 listopada 2006 r · web viewspełnia/nie spełnia* bezpieczeństwo - panel lcd...
TRANSCRIPT
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 1
Załącznik Nr 1
....................................., dnia ...................................
......................................... /pieczęć Wykonawcy/
O F E R T Aw postępowaniu o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na rozbudowę Centrum Przetwarzania Danych, budowę Systemu Bezpieczeństwa Danych, dostawę i wdrożenie usługi
wideokonferencji
Przystępując do udziału w ww. postępowaniu ................................................................................................................................................................................................................................................................................................................................................................................................................................................
/nazwa i adres Wykonawcy, telefon, fax, NIP, REGON, e-mail/
oferujemy wykonanie:
Zadanie OpisWartość
jednostkowa netto
Ilość szt. Wartość netto
Stawka VAT Wartość brutto Wydajność/
funkcjonalnośćGwarancja/
wsparcie
A Razem brutto zadanie A, w tym m.in.: Podać ilość miesięcy
Macierz dyskowa – zgodnie z pkt. A.1 zał. 2A do SIWZ
Podać ilość miesięcy
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 2
Serwery Rack typ I – zgodnie z pkt A.2.1 zał. 2A do SIWZ
Podać ilość punktów w teście
SPECint_rate_base2006 dostępnym na stronie
www.spec.org w konfiguracji
dwuprocesorowej zgodnie z zał. nr 2A do SIWZ
Podać ilość miesięcy
Serwer Rack typ II – zgodnie z pkt A.2.2 zał. 2A do SIWZ
Podać ilość punktów w teście
SPECint_rate_base2006 dostępnym na stronie
www.spec.org w konfiguracji
dwuprocesorowej zgodnie z zał. nr 2A do SIWZ
Podać ilość miesięcy
Przełączniki sieci SAN FC – zgodnie z pkt A.3 zał. 2A do SIWZ
Podać ilość miesięcy
System zasilania awaryjnego – zgodnie z pkt A.5 zał. 2A do SIWZ
Podać ilość miesięcy
Chmura prywatna – zgodnie z pkt A.8 zał. 2A do SIWZ
Podać ilość miesięcy
System monitorowania zasobów informatycznych – zgodnie pkt A.9 zał. 2A do SIWZ
Podać ilość miesięcy
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 3
Razem brutto zadanie B, w tym m.in.:Podać ilość
miesięcy
B
Przełączniki sieciowe typ I – zgodnie z pkt B.1.1 zał. 2B do SIWZ
Podać ilość miesięcy
Przełączniki sieciowe typ II – zgodnie z pkt B.1.2 zał. 2B do SIWZ
Podać ilość miesięcy
Przełączniki sieciowe typ III – zgodnie z pkt B.1.3 zał. 2B do SIWZ
Podać ilość miesięcy
Przełączniki sieciowe typ IV – zgodnie z pkt B.1.4 zał. 2B do SIWZ
Podać ilość miesięcy
Punkt dostępowy API – zgodnie z pkt B.1.5 zał. 2B do SIWZ
Podać ilość miesięcy
2 komplety urządzeń dostępowych typ I – zgodnie z pkt B.2.1 zał. nr 2B do SIWZ
Podać ilość miesięcy
2 komplety urządzeń dostępowych typ II – zgodnie z pkt B.2.2 zał. nr 2B do SIWZ
Podać ilość miesięcy
33 komplety urządzeń dostępowych typ III – zgodnie z pkt. B.3
Podać ilość miesięcy
C Razem brutto zadanie C
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 4
Możliwość dołączenia do spotkania wideokonferencyjnego bez konieczności instalowania dodatkowych komponentów na komputerze z wykorzystaniem przeglądarki implementującej webRTC
Tak/nie
Możliwość stworzenia układu konferencji dla co najmniej 24 uczestników jednocześnie wyświetlanych na ekranie
Tak/nie
. ........................................................................................ /podpisy osób upoważnionych do reprezentowania Wykonawcy/
*Niepotrzebne skreślić
Oświadczamy, że:
1. Zapoznaliśmy się ze specyfikacją istotnych warunków zamówienia i nie wnosimy do niej zastrzeżeń.
2. W przypadku uznania naszej oferty za najkorzystniejszą zobowiązujemy się zawrzeć umowę na warunkach zawartych w projekcie umowy stanowiącym załącznik do specyfikacji istotnych warunków zamówienia.
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 5
3. Czujemy się związani ofertą przez 60 dni od dnia otwarcia ofert.
4. Zamówienie zrealizujemy w terminach przewidzianych w SIWZ i ofercie.
5. Oferowany sprzęt jest fabrycznie nowy, pochodzi z legalnego kanału dystrybucyjnego określonego przez producenta na terenie kraju i nie był używany w żadnym innym projekcie na terenie Unii Europejskiej.
6. Przy realizacji zamówienia nie przewidujemy udziału podwykonawców. *) przewidujemy udział podwykonawców, którym powierzone zostaną następujące części zamówienia: *)
Rodzaj powierzonej części zamówienia Nazwa i adres podwykonawcy
*) niepotrzebne skreślić
.............................................................................................................
/podpisy osób upoważnionych do reprezentowania Wykonawcy/
Do oferty załączamy:
1. Jednolity europejski dokument zamówienia (JEDZ).
2. Opis techniczny przedmiotu zamówienia.
3. ..........................................................................
4. ..........................................................................
5. ..........................................................................
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 6
Załącznik nr 2
Wprowadzenie do opisu przedmiotu zamówienia – zasoby informatyczne Zamawiającego
Przedmiotem postępowania i zamówienia jest rozbudowa Wojewódzkiego Centrum Przetwarzania Danych (WCPD), w tym budowa systemu bezpieczeństwa, budowa systemu wideokonferencji. W ramach niniejszego postępowania Wykonawca jest zobowiązany dostarczyć środowisko sprzętowe i programowe w skład którego wchodzą lokalne sieci powiatowe funkcjonujące w Komendach Powiatowych/Miejskich PSP woj. małopolskiego. Wykonawca dostarczy, uruchomi i skonfiguruje sprzęt oraz oprogramowanie w Komendzie Wojewódzkiej PSP w Krakowie oraz w Komendach Powiatowych/Miejskich PSP woj. małopolskiego.
Komunikacja pomiędzy komendami odbywa się za pośrednictwem sieci OST112 oraz łącz komercyjnych internetowej sieci publicznej WAN. W ramach WCPD działa system wspomagania decyzji SWD-ST.
Wszystkie dostarczone elementy muszą być kompatybilne ze sobą i z istniejącą infrastrukturą zapewniając stabilną pracę całego WCPD. Wykonawca zapewni niezbędne licencje i sprzęt do wykonania niezbędnych połączeń, tak aby zapewnić bezprzerwową pracę istniejących systemów oraz zapewnić redundancję. WCPD ma być zbudowany z uwzględnieniem konieczności zapewnienia wysokiej dostępności 24 godziny na dobę, 7 dni w tygodniu, 365 dni w roku. Wymagane jest zapewnienie redundantnych połączeń w każdym elemencie systemu.
Z uwagi na fakt, że KW PSP jest częścią infrastruktury krytycznej państwa, szczegóły dot. konfiguracji dostarczonych systemów i urządzeń wykonawca otrzyma po podpisaniu umowy. Wykonawca jest zobowiązany dostarczyć, wdrożyć i skonfigurować do bezprzerwowej pracy infrastrukturę WCPD.
Stan aktualny infrastruktury Zamawiającego.Zamawiający w chwili obecnej posiada następującą infrastrukturę:Wirtualizator VmWare 6.5 Enterprise Plus działający w oparciu o 3 hosty tj. 3 x serwer
Dell R620 wyposażonych w 2xCPU (8 core/cpu), 192 GB RAM (DDR3 ECC) każdy i macierz dyskową EMC VNX5400 połączoną poprzez 2 przełączniki FC DS-300B (wkładki LC 8Gb). W środowisku wirtualnym działa ponad 40 maszyn wirtualnych. Zamawiający posiada zarówno maszyny działające pod systemem operacyjnym Linux jak i MS Windows Server DC (w tym MS Windows 2016, Windows 2012, Windows 2008R2) zapewniający pokrycie 3 hostów bez limitu maszyn wirtualnych. System archiwizacji działa w oparciu
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 7
o oprogramowanie ArcServe Backup r17.5 zapewniającym pokrycie 6 CPU, serwer fizyczny, macierz QNAP TS-EC880U (pojemność netto 32 TB).
Zamawiający posiada ponadto system monitorowania urządzeń pracujących w sieci LAN/WAN Manage Engine OpManager (250 urządzeń).
Wymagania ogólne dotyczące realizacji zamówienia.W ramach niniejszego postępowania Wykonawca(y) jest zobowiązany dostarczyć
sprzęt, który musi wspierać oprogramowanie do wirtualizacji wdrożone i użytkowane przezKW PSP w Krakowie tj. VmWare 6.5 Enterprise Plus, MS Windows 2016 DC Server, SWD PSP oraz EZD PUW. Ponadto dostarczone urządzenia i oprogramowanie musi być kompatybilne z obecnie użytkowaną infrastrukturą Zamawiającego. Wykonawca dostarczy niezbędne licencje zapewniające możliwość pracy w klastrze podstawowym jak i zapasowym przy zachowaniu wszystkich funkcjonalności użytkowanych obecnie urządzeń i systemów.
Wykonawca rozszerzy również funkcjonalność systemu archiwizacji Zamawiającego.Wymagania szczegółowe opisane zostały poniżej.
Zamówienie obejmuje m.in.:1) Przeprowadzenie analizy przedwdrożeniowej i przygotowanie na jej podstawie
harmonogramu wdrożenia.2) Dostawę urządzeń, oprogramowania oraz licencji i elementów niezbędnych do
funkcjonowania systemu, środowisk wirtualizacyjnych i replikacji Centrum Przetwarzania Danych KW PSP w Krakowie ul. Zarzecze 106 oraz Zapasowym Centrum Przetwarzania Danych w Krakowie ul. Rozrywki 26 – Zadanie A, w tym w szczególności: budowa Centrum Przetwarzania Danych w siedzibie Zamawiającego tj. Kraków
ul. Zarzecze 106; przeniesienie obecnego systemu Centrum Przetwarzania Danych z lokalizacji
ul. Zarzecze 106 do Zapasowego Centrum Przetwarzania Danych na ul. Rozrywki 26 w Krakowie i rozbudowa;
rozbudowę posiadanego przez Zamawiającego systemu archiwizacji niezbędnego do archiwizacji danych z Centrum Przetwarzania Danych;
dostawę i wdrożenie chmury prywatnej umożliwiającej współdzielenie w czasie rzeczywistym dokumentów i pracy grupowej w sieci wewnętrznej Zamawiającego;
dostawę, instalację i konfigurację systemu niezbędnego do monitorowania zasobów teleinformatycznych Zamawiającego.
3) Dostawę, instalację i konfigurację urządzeń i oprogramowania niezbędnego do utworzenia systemu bezpieczeństwa danych w ustalonych lokalizacjach w województwie – Zadanie B.
4) Dostawę, instalację i konfigurację urządzeń i oprogramowania niezbędnego do funkcjonowania usługi systemu wideokonferencji w ustalonych lokalizacjach w województwie – Zadanie C.
5) Dostosowanie systemów do potrzeb i wymagań Zamawiającego.6) Przeprowadzenie przez Zamawiającego z udziałem Wykonawcy testów systemów.7) Integrację Systemu ze wskazanymi systemami Zamawiającego w zakresie niezbędnym do
prawidłowego funkcjonowania.8) Uzgodnienie z Zamawiającym formy i konspektu szkoleń oraz przeszkolenie
administratorów i użytkowników.9) Produkcyjne wdrożenie Systemów opisanych w zadaniach A, B, C.10) Wykonanie i przekazanie przez Wykonawcę dokumentacji powykonawczej zadań A, B, C.
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 8
11) Serwis gwarancyjny i świadczenie usługi asysty technicznej przez okres min. 60 miesięcy (z wyjątkiem opisów poszczególnych systemów, urządzeń, gdzie zaznaczono inaczej) z możliwością instalacji najnowszych wersji i aktualizacji do najnowszej wersji.
12) Wykonawca zobowiązany jest świadczyć wsparcie techniczne na systemy dostarczone w ramach zadań A, B, C przez okres min. 60 miesięcy.
Wykonawca/wykonawcy dostarczy/ą i skonfiguruje/ą w ramach niezależnych zadań następujące elementy o minimalnych wymaganiach:
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 9
Załącznik nr 2A
Opis przedmiotu zamówienia
Zadanie A.Rozbudowa Centrum Przetwarzania Danych
wraz z uruchomieniem usługi chmury prywatnej
Zamawiający wymaga rozbudowy istniejącego Centrum Przetwarzania Danych i wykonanie Zapasowego Centrum Przetwarzania Danych z replikacją pomiędzy nimi oraz uruchomienie chmury prywatnej. Zamawiający wymaga wsparcia Wykonawcy przez okres co najmniej 60 miesięcy w trybie 8 godzin przez 5 dni roboczych w tygodniu w godzinach 8:00-16:00 z czasem reakcji do następnego dnia roboczego. W ramach zadania należy dostarczyć i skonfigurować następujące urządzenia i oprogramowanie:
Centrum Przetwarzania Danych zlokalizowane w Krakowie: Macierz dyskowa – pkt. A.1 Serwery Rack – pkt. A.2 Przełączniki sieci SAN FC 2 szt. – pkt. A.3 Środowisko wirtualizacyjne, systemy operacyjne – pkt. A.4 System zasilania awaryjnego 20kVA (2x10kVA) – pkt. A.5 Rozbudowa istniejącego środowiska – pkt. A.6 Rozbudowa systemu archiwizacji – pkt. A.7 Chmura prywatna – pkt. A.8 System monitorowania zasobów informatycznych – pkt. A.9 Środowisko bazodanowe – pkt. A.1 0 Wdrożenie i szkolenia – pkt. A.11
A.1. Macierz dyskowaZamawiający użytkuje obecnie macierz dyskową EMC VNX5400. Dostarczona
macierz musi mieć możliwość współpracy z istniejącą macierzą na poziomie replikacji blokowej danych zarówno w trybie synchronicznym, jak i asynchronicznym. Wykonawca zapewni niezbędne licencje do istniejącej (jeśli takie są potrzebne) jak i dostarczonej macierzy tak, aby można było uruchomić proces replikacji.
Oferowane urządzenia muszą spełniać podane poniżej minimalne wymagania nie gorsze niż:
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 10
Lp. Charakterystyka (wymagania minimalne)
Potwierdzenie spełnienia wymagań:
(* - niepotrzebne skreślić lub podać
wartość)
1. Producent i model Producent i model
2. Fabrycznie nowe urządzenia Spełnia/nie spełnia*
3. Zasilanie 220 – 240V 50 HZ Spełnia/nie spełnia*
4.Zamawiający wymaga dostarczenia, uruchomienia i wdrożenia macierzy dyskowej wraz z konfiguracją replikacji z posiadaną przez zamawiającego macierzą EMC VNX 5400.
Spełnia/nie spełnia*
5.
Macierz musi umożliwiać replikację synchroniczną i asynchroniczną danych blokowych oraz replikację asynchroniczną dla danych plikowych pomiędzy macierzą istniejącą, a macierzą dostarczoną. Wymagane jest dostarczenie wszystkich niezbędnych do realizacji powyższych funkcjonalności licencji na oprogramowanie, zgodnie z maksymalną pojemnością oferowanej macierzy.
Spełnia/nie spełnia*
6.
Urządzenie ma być wyposażone w przynajmniej dwa redundantne moduły pracujące równocześnie w trybie aktywnym (minimum dwa moduły równocześnie aktywnie udostępniające zasoby plikowe) realizujące transmisję i udostępnianie danych z wykorzystaniem protokołów: plikowych: NFS (minimum wersje V2; V3), CIFS, FTP, oraz przynajmniej dwa dodatkowe redundantne moduły pracujące równocześnie w trybie aktywnym (wszystkie LUNy są równocześnie dostępne minimum dwa procesory macierzy, brak tzw. Procesorów sterujących LUNami) do transmisji i udostępniania danych blokowych FC, iSCSI, FCoE
Spełnia/nie spełnia*
7.
Moduły odpowiedzialne za obsługę udostępnianej przestrzeni dyskowej mają być wyposażone w pamięć cache o pojemności, przynajmniej 32 GB każdy, opartą na najszybszej pamięci oferowanej i dedykowanej przez producenta oraz dedykowaną do obsługi buforowania operacji odczytów i zapisów.
Spełnia/nie spełnia*
8.
Pamięć cache w modułach odpowiedzialnych za obsługę udostępnianej przestrzeni dyskowej ma występować w przynajmniej dwóch identycznych kopiach, z których każda jest utrzymywana w obrębie innego modułu odpowiedzialnego za obsługę udostępnianej przestrzeni dyskowej.
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 11
9.Macierz ma być wyposażona w moduł zarządzający całością urządzenia, przy czym jego awaria nie może wpływać na funkcjonowanie całości urządzenia i oferowanych przez nią usług.
Spełnia/nie spełnia*
10.Urządzenie ma być wyposażone w podwójny, redundantny system zasilania, tak by awaria jednego ze źródeł zasilania nie powodowała przerwy w pracy urządzenia lub obniżenia jego wydajności.
Spełnia/nie spełnia*
11.
Urządzenie ma umożliwiać stosowanie napędów dyskowych typu SSD, SAS, oraz Near Line SAS. Macierz powinna być wyposażona, w co najmniej - dyski SAS o sumarycznej pojemności zainstalowanych dysków minimum 30 TB i prędkości obrotowej min. 15000 obrotów/minutę, dopuszcza się dyski o pojemności nie mniejszej niż 600 GB każdy, - dyski NL-SAS o sumarycznej pojemności zainstalowanych dysków minimum 20 TB, dopuszcza się dyski o pojemności nie mniejszej niż 1 TB - dyski SSD o sumarycznej pojemności zainstalowanych dysków minimum 2 TB, dopuszcza się dyski o pojemności nie mniejszej niż 200 GB każdy.Jeśli producent macierzy dyskowej wykorzystuje dyski talerzowe zamontowane w macierzy dyskowej do przechowywania i uruchamiania systemu operacyjnego macierzy i przestrzeń przeznaczona na te dane zajmuje więcej niż 20% powierzchni użytkowej netto danego dysku to dyski te powinny być dostarczone niezależnie od dysków wyspecyfikowanych powyżej.
Spełnia/nie spełnia*
12.Urządzenie ma obsługiwać półki dyskowe o wysokości 2U i 3U. Wymagana jest obsługa minimum 25 dysków 2.5” w półce 2U i minimum 15 dysków 3.5” w ramach półki 3U.
Spełnia/nie spełnia*
13.
Macierz ma pozwalać na rozbudowę, do co najmniej 250 dysków twardych bez konieczności dodawania lub wymiany zainstalowanych w macierzy kontrolerów macierzowych. Dodawanie kolejnych dysków, jak i kolejnych półek dyskowych powinno odbywać się w trybie on-line.
Spełnia/nie spełnia*
14.Każdy dysk ma posiadać dwa porty do komunikacji, po jednym do każdego kontrolera. Połączenia między dyskami a kontrolerami powinny być wykonane w technologii SAS 6Gbps.
Spełnia/nie spełnia*
15.
Urządzenie ma być wyposażone w oprogramowanie, które na podstawie informacji o wykorzystaniu obszarów LUN'a umożliwia automatyczne migrowanie gorących obszarów (o największej liczbie IOPS) na najszybszą warstwę a obszary zimne (o najmniejszej liczbie IOPS) na wolniejszą warstwę. Pojedynczy migrowany obszar nie może być większy niż 1GB. Migracja musi być możliwa pomiędzy wszystkimi warstwami tj.: Flash, SAS i NL SAS i musi być przezroczysta dla hostów i aplikacji.
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 12
16. Wymagana jest obsługa kompresji na poziomie bloków danych. Spełnia/nie spełnia*
17.
Urządzenie ma umożliwiać równoczesną obsługę wielu poziomów RAID. Ze względu na zakładane przeznaczenie niniejszego urządzenia zamawiający wymaga, by obsługiwało ono, co najmniej RAID 0,1,10,5 i 6.
Spełnia/nie spełnia*
18.
Macierz ma zapewniać mechanizm thin provisioning, który polega na udostępnianiu większej przestrzeni logicznej niż jest to fizycznie alokowane w momencie tworzenia zasobu. W przypadku zbliżenia się do fizycznych granic systemu plików, musi istnieć możliwość automatycznego jego rozszerzenia bez konieczności interwencji administratora.
Spełnia/nie spełnia*
19.
Urządzenie ma obsługiwać mechanizm snapshot-ów w trybie do zapisu i odczytu, wykonywanych z poziomu macierzy. Wymagane jest, aby macierz pozwalała na wykonywanie, co najmniej 90 kopii migawkowych, istniejących na niej systemów plików. Mechanizm snapshot-ów ma umożliwiać przywrócenie zawartości całego systemu plików bazując na jego snapshot'cie.
Spełnia/nie spełnia*
20. Macierz ma umożliwiać deduplikację dla systemów plików o wielkości co najmniej 16TB i udostępnionych za pomocą protokołów ClFS i NFS. Spełnia/nie spełnia*
21.Dane z kopii migawkowych (wskaźniki itp.) mają być składowane na osobnych dedykowanych zasobach dyskowych, a nie razem z danymi produkcyjnymi.
Spełnia/nie spełnia*
22.Operacje wykonywane (tworzenie, usuwanie) na snapshotach nie mogą wpływać na stan danych produkcyjnych, w tym nie mogą powodować fragmentacji zasobów produkcyjnych.
Spełnia/nie spełnia*
23. Rozwiązanie ma pozwalać na automatyczne zwiększanie przestrzeni dla kopii migawkowych. Spełnia/nie spełnia*
24. Przepełnienie przestrzeni dla kopii migawkowych nie może powodować błędów zapisu na przestrzeń produkcyjną. Spełnia/nie spełnia*
25. Możliwość definiowania automatycznej polityki tworzenia kopii migawkowych z wykorzystaniem interwału czasowego. Spełnia/nie spełnia*
26.
W przypadku odtworzenia danych z dowolnej kopii migawkowej, urządzenie musi pozwalać na poprawne zachowanie także wcześniejszych jak i późniejszych snapshot-ów, z zachowaniem możliwości kolejnego odtworzenia danych zarówno ze wszystkich istniejących (starszych i nowszych) kopii dostępnych dla danego zasobu.
Spełnia/nie spełnia*
27.
Dla LUN-ów będących widocznych dla serwerów po protokole iSCSI, zamawiający wymaga funkcjonalności tworzenia snapshot-ów pojedynczych LUN-ów (kopii „point in time”), wykonywanych z poziomu macierzy.
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 13
28.
Oferowane urządzenie ma być wyposażone, w co najmniej:• 8 portów FC 2/4/8/16 Gbps do komunikacji z hostami• 4 porty 10 Gigabit Ethernet do podłączenia do sieci LAN. Porty Gigabit Ethernet powinny być wykonane w technologii miedzianej z interfejsem RJ-45.
Spełnia/nie spełnia*
29. Macierz ma mieć możliwość zarządzania zarówno z poziomu linii komend (CLI), jak również poprzez jeden interfejs graficzny (GUI). Spełnia/nie spełnia*
30. Dla celów współpracy z systemem backup, macierz ma mieć możliwość obsługi protokołu NDMP w wersjach 2, 3 i 4. Spełnia/nie spełnia*
31. Macierz ma mieć obsługę protokołów NIS, Kerberos, Secure NFS. Spełnia/nie spełnia*
32.Macierz ma mieć możliwość współpracy z rozwiązaniami antywirusowymi firm trzecich (np. McAfee, Norton, Trend, CA, Sophos i inne).
Spełnia/nie spełnia*
33. Macierz ma mieć możliwość współpracy zarówno z protokołem Active Directory, jak i LDAP. Spełnia/nie spełnia*
34.Macierz ma oferować funkcjonalność podłączenia jej do centrum serwisowego producenta, w celu zdalnego monitorowania poprawności funkcjonowania macierzy.
Spełnia/nie spełnia*
35.
Minimum 5 lat gwarancji realizowanej w miejscu instalacji sprzętu, producent powinien gwarantować czas reakcji do następnego dnia roboczego od przyjęcia zgłoszenia oraz możliwość zgłaszania awarii w trybie 24/7/365 do obsługi serwisu producenta. Zapewniona dodatkowa opcja serwisowa gwarantująca, iż w przypadku awarii, uszkodzone dyski twarde pozostaną u użytkownika, a w ich miejsce zostaną dostarczone nowe. Bezpośredni dostęp do dedykowanego konsultanta wsparcia oraz wykwalifikowanych inżynierów technicznych producenta macierzy. Obsługa serwisowa świadczona w języku polskim.
Spełnia/nie spełnia*
36.
Oferowany sprzęt jest fabrycznie nowy, pochodzi z legalnego kanału dystrybucyjnego określonego przez producenta na terenie kraju i nie był używany w żadnym innym projekcie na terenie Unii Europejskiej (Zamawiający wymaga złożenie stosownego oświadczenia).
Spełnia/nie spełnia*
Wykonawca dostarczy wszelkie licencje do macierzy dyskowych i urządzeń sieciowych (jeśli takie są wymagane), użycie których będzie konieczne do zapewnienia replikacji danych, zarówno dla dostarczanej macierzy, jaki i posiadanej przez Zamawiającego macierzy EMC VNX 5400.
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 14
Infrastruktura SAN posiadana przez Zamawiającego:Lp. Parametr Posiadane rozwiązanie:
1. Nazwa macierzy: Blokowa macierz EMC VNX 5400Product ID: CKM00133601307
2. Liczba dysków:
59 dysków:- 4 typu SAS 300GB,- 28 typu SAS 600 GB- 6 typu NL SAS 2 TB- 16 typu NL SAS 1TB- 5 typu SAS SSD 200 GB
3. Liczba SP 24. Liczba półek dyskowych: 35. Utworzone pule: 46. Interfejsy SFP: 8xFC 8Gb7. Posiadana opcja Usługi Serwisowej: EMC Premium Support8. Przełączniki SAN: 2 szt. EMC Connectrix DS-300B9. Środowisko wirtualizacji: VMware vSphere 6 Enterprise Plus (CPUs)
A.2. Serwery Rack
A.2.1 Serwery Rack typ I – 4 szt.
Oferowany sprzęt musi wspierać oprogramowanie do wirtualizacji posiadane i użytkowane przez Zamawiającego oraz parametry nie gorsze niż:
Lp. Komponent Minimalne wymagania
Potwierdzenie spełnienia wymagań:
(* - niepotrzebne skreślić lub podać wartość)
1. Nazwa producent, model Podać nazwę producenta i model
2. Stan urządzenia Fabrycznie nowe Spełnia/nie spełnia*
3. Zasilanie Praca w zakresie 220V - 240V 50 Hz Spełnia/nie spełnia*
4. Obudowa
Obudowa typu Rack 19” o wysokości maksymalnej 1U, z możliwością instalacji minimum 8 dysków 2.5 cala w technologii hot-plug (podłączanych w trakcie pracy) wraz kompletem szyn umożliwiających montaż w standardowej szafie serwerowej
Spełnia/nie spełnia*
Wysuwanie serwera (ruchome szyny wysuwane z organizerem kabli) do celów serwisowych. Obudowa nie może posiadać plomb gwarancyjnych ograniczających dostęp do celów diagnostycznych dla Zamawiającego.
Spełnia/nie spełnia*
5. Płyta główna Płyta główna z możliwością zainstalowania minimum dwóch procesorów. Płyta główna musi być zaprojektowana przez producenta serwera
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 15
i oznaczona jego znakiem firmowym. Płyta główna musi posiadać minimum 24 banki na pamięć RAM w tym minimum na 12 modułów nieulotnej pamięci NVDIMM oraz posiadać najnowszą wersję oprogramowania sprzętowego.
6. Procesor
Dwa procesory z min. dwunastoma rdzeniami każdy (min. 24 wątkowy), dedykowane do pracy
z zaoferowanym serwerem umożliwiające osiągnięcie wyniku min. 1120 punktów w teście SPECint_rate_base2006 dostępnym na stronie www.spec.org w konfiguracji dwuprocesorowej. Do oferty należy załączyć wydruk ze strony potwierdzający osiągnięty wynik dla oferowanego modelu serwera. Procesory muszą obsługiwać szynę pamięci RAM min. 2666 MHz
Spełnia/nie spełnia*
7. Chipset Dedykowany przez producenta procesora do pracy w serwerach dwuprocesorowych. Spełnia/nie spełnia*
8. Pamięć RAM
Zainstalowane minimum 256 GB pamięci RAM taktowanie min. 2666 MHz typu DDR4 RDIMM, Dual Rank, ECC, zamontowane w 8 modułach po min. 32 GB, możliwość rozbudowy do minimum 1,5 TB pamięci RAM.
Spełnia/nie spełnia*
9. Sloty PCI Express
Minimum 3 gniazda PCIe 3.0
Zainstalowana jedna karta rozszerzeń o parametrach: Ilość portów: 2 Szybkość portu:16 Gb/s Typ Interfejsu: Fibre Channel
Dostarczona karta rozszerzeń musi być pełni obsadzona dedykowanymi wkładkami FC o parametrach: szybkość 16 Gb/s, złącza LC, laser o mniejszej długości fali 850 nm z możliwością podłączania w czasie pracy.
Do karty rozszerzeń musi zostać dołączone okablowanie FC w ilości min. 4 szt., o długości 2 m typu LC-LC współpracujące z zaoferowanymi wkładkami FC.
Spełnia/nie spełnia*
10. Karta graficzna Zintegrowana karta graficzna umożliwiająca pracę w rozdzielczości min. 1280 x 1024 Spełnia/nie spełnia*
11. Wbudowane porty
Min. 4 portów USB z czego min. 2 w technologii 3.0 (minimum 2 porty na przednim panelu), 2 porty VGA (1 na przednim panelu, drugi na tylnym), min 1 port RS-232. Rozwiązanie nie może zostać uzyskane przy pomocy adapterów, przejściówek oraz
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 16
dodatkowych kart.
12. Interfejsy sieciowe
Minimum cztery interfejsy sieciowe 10Gb Ethernet w standardzie Base-T, interfejsy sieciowe nie mogą zajmować żadnego z dostępnych slotów PCI Express oraz portów USB. Wsparcie dla protokołów iSCSI Boot oraz IPv6
Spełnia/nie spełnia*
13. Kontroler dysków
Zainstalowany sprzętowy kontroler dyskowy, możliwe konfiguracje poziomów RAID: 0/1/5/10/50. Typy interfejsów obsługiwanych przez kontroler: SATA 6Gb/s, SAS 12Gb/s w tym SSD. Kontroler musi być wbudowany wewnątrz serwera (kontroler wykorzystuje dedykowane złącze na płycie głównej).
Spełnia/nie spełnia*
14. Wewnętrzna pamięć masowa
Możliwość instalacji dysków twardych SATA, SAS, NearLine SAS i SSD. Zainstalowane min. 2 dyski w tym:- 2 dyski typu SAS min. 300 GB / każdy (min 12Gb/s, 2,5’’, 15000 obr/min, hot-Plug). Zainstalowane dyski muszą być dedykowane do pracy w serwerze.Zainstalowany wewnętrzny moduł dedykowany (umieszczony na płycie głównej serwera) dla hypervisora wirtualizacyjnego, wyposażony w 2 jednakowe nośniki typu Flash (redundantne karty SD) o pojemności min. 32GB z możliwością konfiguracji zabezpieczenia synchronizacji pomiędzy nośnikami z poziomu BIOS serwera. Umożliwiający w konfiguracji bezdyskowej zapewnienie przestrzeni dla środowiska wirtualizacyjnego. Rozwiązanie nie może powodować zmniejszenia ilości wnęk na dyski twarde.
Spełnia/nie spełnia*
15. Zasilacze
2 Redundantne zasilacze z możliwością wymiany bez wyłączania systemu o mocy minimum 750W każdy z kablami zasilającymi o dł. min. 1,8 m każdy.
Spełnia/nie spełnia*
16. Bezpieczeństwo - Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający konfigurację karty zarządzającej.- Zintegrowany z płytą główną moduł TPM.- Wbudowany czujnik otwarcia obudowy współpracujący z BIOS i kartą zarządzającą lub równoważne zabezpieczenie.- Fabryczne oznaczenie urządzenia, wykonane przez producenta serwera informujące m.in. o numerze serwisowym serwera, modelu serwera.- Fizyczne zabezpieczenie dedykowane przez producenta serwera uniemożliwiające wyjęcie
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 17
dysków twardych umieszczonych na froncie obudowy przez nieuprawnionych użytkowników.
17. Karta zarządzająca
Niezależna od zainstalowanego na serwerze systemu operacyjnego posiadająca dedykowany port RJ-45 Gigabit Ethernet umożliwiająca:- zdalny dostęp do graficznego interfejsu Web karty zarządzającej- zdalne monitorowanie i informowanie o statusie serwera (m.in. prędkości obrotowej wentylatorów, konfiguracji serwera)- szyfrowane połączenie oraz autentykacje i autoryzację użytkownika- możliwość podmontowania zdalnych wirtualnych napędów- wirtualną konsolę z dostępem do myszy, klawiatury- wsparcie dla IPv6- wsparcie dla WSMAN (Web Service for Managament); SNMP; IPMI2.0, VLAN tagging, Telnet, SSH- możliwość zdalnego monitorowania w czasie rzeczywistym poboru prądu przez serwer- integracja z Active Directory- współpraca z usługami katalogowymi (LDAP i AD) - możliwość synchronizacji czasu z zewnętrznym serwerem NTP- możliwość przechwycenia rozruchu serwera oraz momentu wystąpienia błędu systemowego do postaci pliku video- wsparcie dla dynamic DNS- możliwość obsługi przez min. dwóch administratorów jednocześnie- wysyłanie do administratora maila z powiadomieniem o awarii lub zmianie konfiguracji sprzętowej- możliwość podłączenia lokalnego poprzez złącze RS-232- automatyczne przywracanie ustawień serwera, kart sieciowych, BIOS, wersji firmware w przypadku awarii i wymiany któregoś z komponentów (w tym kontrolera RAID, kart sieciowych, płyty głównej) zapisanych na dedykowanej pamięci flash wbudowanej na karcie zarządzającej.
Spełnia/nie spełnia*
18. Gwarancja Minimum 5 lat gwarancji realizowanej w miejscu instalacji sprzętu, producent powinien gwarantować czas reakcji do następnego dnia roboczego od przyjęcia zgłoszenia oraz możliwość zgłaszania awarii w trybie 24/7/365
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 18
do obsługi serwisu producenta. Zapewniona dodatkowa opcja serwisowa gwarantująca, iż w przypadku awarii, uszkodzone dyski twarde pozostaną u użytkownika, a w ich miejsce zostaną dostarczone nowe. Bezpośredni dostęp do dedykowanego konsultanta wsparcia oraz wykwalifikowanych inżynierów technicznych producenta serwera. Wsparcie obejmuje również oprogramowanie do wirtualizacji, oprogramowanie środowiska działania i system operacyjny. Co miesięczne raportowanie sprawności serwera, plan serwisowy i rekomendacje co do wydajności. Możliwość telefonicznego i elektronicznego sprawdzenia konfiguracji sprzętowej serwera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta oraz poprzez stronę internetową producenta lub jego przedstawiciela.Firma serwisująca musi posiadać autoryzację producenta serwera na świadczenie usług serwisowych. Wykonawca powinien zapewnić w przypadku niewywiązywania się z obowiązków gwarancyjnych wykonawcy lub firmy serwisującej, przejęcie przez producenta oferowanego sprzętu na siebie wszelkich zobowiązań związanych z serwisem. Zamawiający na podstawie art. 26 ust. 2 ustawy Pzp może wezwać Wykonawcę do złożenia oryginału oświadczenia producenta sprzętu oraz oryginału potwierdzenia posiadania przez firmę serwisową autoryzacji producenta serwera oraz posiadać certyfikat ISO 9001 lub równoważny na świadczenie usług serwisowych.
Spełnia/nie spełnia*
19. Certyfikaty
Serwer musi być fabrycznie nowy i wyprodukowany zgodnie z normą ISO 9001 oraz ISO 14001 oraz posiadać deklaracje CE.Oferowany serwer musi znajdować się na liście Windows Server Catalog i posiadać status "Certified for Windows" dla systemów Microsoft Windows Server 2012, Microsoft Windows Server 2016. Oferowany serwer musi mieć możliwość zainstalowania i pracy w środowisku wirtualizacyjnym VmWare w wersji min. 6.5.
Spełnia/nie spełnia*
20. Dokumentacja
Zamawiający wymaga dokumentacji w języku polskim lub angielskim. Dokumentacja może być dostarczona w formie papierowej lub elektronicznej w formacie PDF.
Spełnia/nie spełnia*
Powyższe serwery mają współpracować z macierzą dostarczoną opisaną w punkcie A1 oraz przełącznikami FC opisanymi w punkcie A3. Wykonawca zapewni niezbędne licencje,
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 19
okablowanie oraz interfejsy umożliwiające połączenie w klaster niezawodnościowo-wydajnościowy.
A.2.2 Serwery Rack typ II – 1 szt.
Wykonawca skonfiguruje klaster Zamawiającego do pracy z niżej wymienionym serwerem który ma być wyposażony w wirtualizator i systemy operacyjne zgodnie z pkt. A.4. następujących parametrach:
Lp. Komponent Minimalne wymagania
Potwierdzenie spełnienia wymagań:
(* - niepotrzebne skreślić lub podać wartość)
1. Nazwa producent, model Podać nazwę producenta i model
2. Stan urządzenia Fabrycznie nowe Spełnia/nie spełnia*
3. Zasilanie 220V - 240V 50 Hz Spełnia/nie spełnia*
4. Obudowa
Obudowa typu Rack 19” o wysokości maksymalnej 1U, z możliwością instalacji minimum 8 dysków 2.5 cala w technologii hot-plug (podłączanych w trakcie pracy) wraz kompletem szyn umożliwiających montaż w standardowej szafie serwerowej
Spełnia/nie spełnia*
Wysuwanie serwera (ruchome szyny wysuwane wraz z organizerem kabli) do celów serwisowych. Obudowa nie może posiadać plomb gwarancyjnych ograniczających dostęp do celów diagnostycznych dla Zamawiającego.
Spełnia/nie spełnia*
5. Płyta główna
Płyta główna z możliwością zainstalowania minimum dwóch procesorów. Płyta główna musi być zaprojektowana przez producenta serwera i oznaczona jego znakiem firmowym. Płyta główna musi posiadać minimum 24 banki na pamięć RAM w tym minimum na 12 modułów nieulotnej pamięci NVDIMM oraz posiadać najnowszą wersję oprogramowania sprzętowego.
Spełnia/nie spełnia*
6. Procesor
Dwa procesory z min. 8 rdzeniami każdy (16 wątkowy), dedykowane do pracy z zaoferowanym serwerem umożliwiające osiągnięcie wyniku min. 696 punktów w teście SPECint_rate_base2006 dostępnym na stronie www.spec.org w konfiguracji dwuprocesorowej. Do oferty należy załączyć wydruk ze strony potwierdzający osiągnięty wynik dla oferowanego modelu serwera. Procesory muszą obsługiwać szynę pamięci RAM min. 2400 MHz
Spełnia/nie spełnia*
7. Chipset Dedykowany przez producenta procesora do pracy w serwerach dwuprocesorowych. Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 20
8. Pamięć RAM
Zainstalowane minimum 256 GB pamięci RAM taktowanie min. 2400 MHz typu DDR4 RDIMM, Dual Rank, ECC, zamontowane w 16 modułach po 16 GB, możliwość rozbudowy do minimum 1,5 TB pamięci RAM.
Spełnia/nie spełnia*
9. Sloty PCI Express
Minimum 3 gniazda PCIe 3.0Zainstalowana jedna karta rozszerzeń o parametrach: Ilość portów: 2 Szybkość portu:8 Gb/s Typ Interfejsu: Fibre Channel
Dostarczona karta rozszerzeń musi być pełni obsadzona dedykowanymi wkładkami FC o parametrach: szybkość 8 Gb/s, złącza LC, laser o mniejszej długości fali 850 nm z możliwością podłączania w czasie pracy.
Do karty rozszerzeń musi zostać dołączone okablowanie FC w ilości min. 4 szt., o długości 2 m typu LC-LC współpracujące z zaoferowanymi wkładkami FC.
Spełnia/nie spełnia*
10. Karta graficzna Zintegrowana karta graficzna umożliwiająca pracę w rozdzielczości min. 1280 x 1024 Spełnia/nie spełnia*
11. Wbudowane porty
Min. 4 portów USB z czego min. 2 w technologii 3.0 (minimum 2 porty na przednim panelu), 2 porty VGA (1 na przednim panelu, drugi na tylnym), min 1 port RS-232. Rozwiązanie nie może zostać uzyskane przy pomocy adapterów, przejściówek oraz dodatkowych kart.
Spełnia/nie spełnia*
12. Interfejsy sieciowe
Minimum cztery interfejsy sieciowe 1Gb Ethernet w standardzie Base-T, interfejsy sieciowe nie mogą zajmować żadnego z dostępnych slotów PCI Express oraz portów USB. Wsparcie dla protokołów iSCSI Boot oraz IPv6
Spełnia/nie spełnia*
13. Kontroler dysków
Zainstalowany sprzętowy kontroler dyskowy, możliwe konfiguracje poziomów RAID: 0/1/5/10/50. Typy interfejsów obsługiwanych przez kontroler: SATA 6Gb/s, SAS 12Gb/s w tym SSD. Kontroler musi być wbudowany wewnątrz serwera (kontroler wykorzystuje dedykowane złącze na płycie głównej).
Spełnia/nie spełnia*
14. Wewnętrzna pamięć masowa
Możliwość instalacji dysków twardych SATA, SAS, NearLine SAS i SSD. Zainstalowane min. 2 dyski w tym:- 2 dyski typu SAS min. 300 GB / każdy (min 12Gb/s, 2,5’’, 15000 obr/min, hot-Plug). Zainstalowane dyski muszą być dedykowane
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 21
do pracy w serwerze.Zainstalowany wewnętrzny moduł dedykowany (umieszczony na płycie głównej serwera) dla hypervisora wirtualizacyjnego, wyposażony w 2 jednakowe nośniki typu Flash (redundantne karty SD) o pojemności min. 16GB z możliwością konfiguracji zabezpieczenia synchronizacji pomiędzy nośnikami z poziomu BIOS serwera. Umożliwiający w konfiguracji bezdyskowej zapewnienie przestrzeni dla środowiska wirtualizacyjnego. Rozwiązanie nie może powodować zmniejszenia ilości wnęk na dyski twarde.
15. Zasilacze
2 Redundantne zasilacze z możliwością wymiany bez wyłączania systemu o mocy minimum 750W każdy z kablami zasilającymi o dł. min. 1,8 m każdy.
Spełnia/nie spełnia*
16. Bezpieczeństwo
- Panel LCD umieszczony na froncie obudowy wyświetlającym informacje o stanie serwera oraz umożliwiający konfigurację karty zarządzającej.- Zintegrowany z płytą główną moduł TPM.- Wbudowany czujnik otwarcia obudowy współpracujący z BIOS i kartą zarządzającą lub równoważne zabezpieczenie.- Fabryczne oznaczenie urządzenia, wykonane przez producenta serwera informujące m.in. o numerze serwisowym serwera, modelu serwera.- Fizyczne zabezpieczenie dedykowane przez producenta serwera uniemożliwiające wyjęcie dysków twardych umieszczonych na froncie obudowy przez nieuprawnionych użytkowników.
Spełnia/nie spełnia*
17. Karta zarządzająca
Niezależna od zainstalowanego na serwerze systemu operacyjnego posiadająca dedykowane port RJ-45 Gigabit Ethernet umożliwiająca:- zdalny dostęp do graficznego interfejsu Web karty zarządzającej- zdalne monitorowanie i informowanie o statusie serwera (m.in. prędkości obrotowej wentylatorów, konfiguracji serwera)- szyfrowane połączenie (SSLv3) oraz autentykacje i autoryzację użytkownika- możliwość podmontowania zdalnych wirtualnych napędów- wirtualną konsolę z dostępem do myszy, klawiatury
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 22
- wsparcie dla IPv6- wsparcie dla WSMAN (Web Service for Managament); SNMP; IPMI2.0, VLAN tagging, Telnet, SSH- możliwość zdalnego monitorowania w czasie rzeczywistym poboru prądu przez serwer- integracja z Active Directory- współpraca z usługami katalogowymi (LDAP i AD) - możliwość synchronizacji czasu z zewnętrznym serwerem NTP- możliwość przechwycenia rozruchu serwera oraz momentu wystąpienia błędu systemowego do postaci pliku video- wsparcie dla dynamic DNS- możliwość obsługi przez min. dwóch administratorów jednocześnie- wysyłanie do administratora maila z powiadomieniem o awarii lub zmianie konfiguracji sprzętowej- możliwość podłączenia lokalnego poprzez złącze RS-232- automatyczne przywracanie ustawień serwera, kart sieciowych, BIOS, wersji firmware w przypadku awarii i wymiany któregoś z komponentów (w tym kontrolera RAID, kart sieciowych, płyty głównej) zapisanych na dedykowanej pamięci flash wbudowanej na karcie zarządzającej.
18. Gwarancja Minimum 5 lat gwarancji realizowanej w miejscu instalacji sprzętu, producent powinien gwarantować czas reakcji do następnego dnia roboczego od przyjęcia zgłoszenia oraz możliwość zgłaszania awarii w trybie 24/7/365 do obsługi serwisu producenta. Zapewniona dodatkowa opcja serwisowa gwarantująca, iż w przypadku awarii, uszkodzone dyski twarde pozostaną u użytkownika, a w ich miejsce zostaną dostarczone nowe. Możliwość telefonicznego i elektronicznego sprawdzenia konfiguracji sprzętowej serwera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta oraz poprzez stronę internetową producenta lub jego przedstawiciela.
Spełnia/nie spełnia*
Firma serwisująca musi posiadać autoryzację producenta serwera na świadczenie usług serwisowych. Wykonawca powinien zapewnić w przypadku niewywiązywania się z obowiązków gwarancyjnych wykonawcy lub firmy serwisującej, przejęcie przez producenta
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 23
oferowanego sprzętu na siebie wszelkich zobowiązań związanych z serwisem. Zamawiający na podstawie art. 26 ust. 2 ustawy Pzp może wezwać Wykonawcę do złożenia oryginału oświadczenia producenta sprzętu oraz oryginału potwierdzenia posiadania przez firmę serwisową autoryzacji producenta serwera oraz posiadać certyfikat ISO 9001 lub równoważny na świadczenie usług serwisowych.
19. Certyfikaty
Serwer musi być fabrycznie nowy i wyprodukowany zgodnie z normą ISO 9001 oraz ISO 14001 oraz posiadać deklaracje CE (zgodnie z dyrektywami nowego podejścia Unii Europejskiej).Oferowany serwer musi znajdować się na liście Windows Server Catalog i posiadać status "Certified for Windows" dla systemów Microsoft Windows Server 2012, Microsoft Windows Server 2016. Oferowany serwer musi mieć możliwość zainstalowania i pracy w środowisku wirtualizacyjnym VmWare w wersji min. 6.5.
Spełnia/nie spełnia*
20. Dokumentacja
Zamawiający wymaga dokumentacji w języku polskim lub angielskim. Dokumentacja może być dostarczona w formie papierowej lub elektronicznej w formacie PDF
Spełnia/nie spełnia*
Serwer ma współpracować z istniejącym klastrem wydajnościowo-niezawodnościowym. Wykonawca zapewni wszelkie niezbędne licencje, interfejsy oraz okablowanie niezbędne do funkcjonowania środowiska Zamawiającego.
A.3. Przełącznik sieci SAN FC – 2 szt.Oferowane urządzenia muszą być w pełni kompatybilne z oferowaną macierzą
i serwerami oraz spełniać minimalne wymagania:
Lp. Charakterystyka (wymagania minimalne)
Potwierdzenie spełnienia wymagań:
(* - niepotrzebne skreślić lub podać wartość)
1. Producent i model Nazwa producenta i model
2. Fabrycznie nowe urządzenia Spełnia/nie spełnia*
3. Zasilanie 220 – 240V 50 HZ Spełnia/nie spełnia*
4.Przełącznik FC powinien być wykonany w technologii Full Fabric FC 16 Gb/s i posiadać możliwość pracy portów FC z prędkościami 16, 8, 4, 2;
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 24
5. Wsparcie dla NPort ID Virtualization (NPIV); Spełnia/nie spełnia*
6.
Przełącznik FC ma posiadać minimum 24 sloty na moduły FC. 24 aktywne porty w każdym przełączniku z obsadzonymi 14 dedykowanymi wkładkami FC o parametrach: szybkość 16 Gb/s, złącza LC, laser o długości fali 850nm z możliwością podłączania w czasie pracy.
Spełnia/nie spełnia*
7. Rodzaj obsługiwanych portów: E, F oraz D; Spełnia/nie spełnia*
8. Przełącznik FC ma posiadać nadmiarowe zasilacze i wentylatory (N+1). Spełnia/nie spełnia*
9.Zsumowana przepustowość przełącznika FC (przy pełnym obsadzeniu portami 16 Gb/s) powinna wynosić minimum 384 Gb/s end-to-end full duplex;
Spełnia/nie spełnia*
10.
Dostarczone przełączniki muszą mieć możliwość aktywacji w przyszłości funkcjonalności agregacji połączeń pomiędzy przełącznikami (trunking) na poziomie poszczególnych ramek. Musi być zapewniona możliwość utworzenia logicznego połączenia „trunk” o przepustowości min. 128 Gb/s (przy obsadzeniu portami 16Gb/s);
Spełnia/nie spełnia*
11. Przełącznik FC powinien udostępniać usługę do tworzenia stref (zone) w oparciu o bazę danych nazw serwerów; Spełnia/nie spełnia*
12.
Przełącznik FC powinien posiadać możliwość wymiany i aktywacji wersji oprogramowania (zarówno na wersję wyższą jak i na niższą) w czasie pracy urządzenia, bez wymogu ponownego uruchomienia urządzeń w sieci SAN;
Spełnia/nie spełnia*
13. Przełącznik FC powinien zapewniać możliwość logowania zdarzeń poprzez mechanizm syslog; Spełnia/nie spełnia*
14. Przełącznik FC powinien zapewniać sprzętową obsługę zoningu na podstawie portów i adresów WWN; Spełnia/nie spełnia*
15. Przełącznik FC powinien zapewniać możliwość nadawania adresu IP dla zarządzającego portu Ethernet za pomocą protokołu DHCP; Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 25
16.
Przełącznik FC powinien posiadać wsparcie dla następujących mechanizmów zwiększających poziom bezpieczeństwa: listy Kontroli Dostępu definiujące urządzenia (przełączniki i urządzenia końcowe) uprawnione do pracy w sieci Fabric; możliwość uwierzytelnienia (autentykacji) przełączników z listy kontroli dostępu w sieci Fabric za pomocą protokołów DH-CHAP i FCAP; możliwość uwierzytelnienia (autentykacji) urządzeń końcowych z listy kontroli dostępu w sieci Fabric za pomocą protokołu DH-CHAP; kontrola dostępu administracyjnego, definiująca możliwość zarządzania przełącznikiem tylko z określonych przez administratora urządzeń oraz portów; szyfrowanie połączenia z konsolą administracyjną; wsparcie dla SSHv2; konta użytkowników definiowane w środowisku RADIUS lub LDAP; szyfrowanie komunikacji narzędzi administracyjnych za pomocą SSL/HTTPS.
Spełnia/nie spełnia*
17.Przełącznik FC powinien posiadać możliwość konfiguracji przez komendy tekstowe w interfejsie znakowym oraz przez przeglądarkę internetową z interfejsem graficznym;
Spełnia/nie spełnia*
18. Do przełącznika ma zostać dołączone okablowanie FC w ilości min. 16 szt., o długości 2 m typu LC-LC. Spełnia/nie spełnia*
19.Przełącznik FC ma mieć wysokość maksymalnie 1 U (jednostka wysokości szafy montażowej) i szerokość 19" oraz zapewniać techniczną możliwość montażu w szafie 19".
Spełnia/nie spełnia*
20.
Minimum 5 lat gwarancji realizowanej w miejscu instalacji sprzętu, producent powinien gwarantować czas reakcji do następnego dnia roboczego od przyjęcia zgłoszenia oraz możliwość zgłaszania awarii w trybie 5x8 (od poniedziałku do piątku przez osiem godzin dziennie) do polskojęzycznej obsługi serwisu producenta.
Spełnia/nie spełnia*
A.4. Środowisko wirtualizacyjne, systemy operacyjneWykonawca zapewni właściwe licencje do zapewnienia wysokiej dostępności
środowiska wirtualizacyjnego Zamawiającego tj. VmWare 6.5 Enterprise Plus. Oprogramowanie ma pracować w dwóch klastrach po cztery maszyny fizyczne po 2 CPU na każdy serwer. Oprogramowanie musi mieć możliwość utworzenia wirtualnego przełącznika zarządzanego centralnie. Wirtualny przełącznik musi mieć możliwość: prostej konfiguracji sieciowej wirtualnych maszyn, w tym: konfigurację portów
wirtualnego przełącznika, zmianę nazw wirtualnych portów, ustawienia filtrowania, wyposażony w protokół LACP pozwalający na automatyczną konfigurację połączeń pomiędzy Hostami a fizyczną warstwą przełącznika,
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 26
zaawansowanego monitorowania sieci i rozwiązywania problemów w przypadku awarii, w tym wsparcie dla protokołów RSPAN, ERSPAN, SNMP v.3,
dynamiczny przydział zasobów sieciowych w zależności od potrzeb i ruchu sieciowego dynamiczny przydział zasobów dyskowych dla wirtualnych maszyn w zależności od
potrzeb możliwość zapisu profilu hosta jako szablonu, w tym konfiguracji ustawień w celu
konfiguracji innych hostów
A.4.1 Środowisko wirtualizacyjne
Wymagania minimalne dla wirtualizatora:
Lp. Parametr
Potwierdzenie spełnienia wymagań:
(* - niepotrzebne skreślić lub podać
wartość)1. Producent Podać nazwę2. Identyfikacja Podać parametr3. Sposób licencjonowania: CPU Spełnia/nie spełnia*4. Ilość obsługiwanej pamięci RAM: min 12 TB Spełnia/nie spełnia*
5. Liczba obsługiwanych procesorów logicznych na host: min. 4096 Spełnia/nie spełnia*
6. Ilość obsługiwanej pamięci vRAM na jedną wirtualną maszynę: min. 6TB Spełnia/nie spełnia*
7. Liczba wirtualnych maszyn na klaster: min. 8000 Spełnia/nie spełnia*8. Obsługa kompresji pamięci Spełnia/nie spełnia*
9. Możliwość dynamicznej zmiany pamięci RAM na wirtualnej maszynie bez wyłączania tej maszyny Spełnia/nie spełnia*
10. Możliwość zmiany przestrzeni dyskowej na wirtualnej maszynie bez wyłączania tej maszyny Spełnia/nie spełnia*
11. Możliwość zmiany ilości procesorów (CPU) na wirtualnej maszynie bez wyłączania tej maszyny Spełnia/nie spełnia*
12. Możliwość wykonania kopii zapasowej przyrostowej Spełnia/nie spełnia*
13. Sterownik karty sieciowej wspierany przez sprzedawcę oprogramowania Spełnia/nie spełnia*
14. Obsługa priorytetu protokołów sieciowych Spełnia/nie spełnia*
15. Obsługa międzystrefowego dozwolonego/niedozwolonego ruchu sieciowego między wirtualnymi maszynami Spełnia/nie spełnia*
16. Możliwość nieprzerwanego działania wirtualnej maszyny kiedy host ulegnie uszkodzeniu Spełnia/nie spełnia*
17. Możliwość migracji wirtualnej maszyny „w locie” poza klastrem. Spełnia/nie spełnia*18. Możliwość obsługi urządzeń USB podłączonych do hosta Spełnia/nie spełnia*
19. Możliwość dodawania „w locie” procesora, pamięci oraz dysków twardych, USB Spełnia/nie spełnia*
20. Wbudowane zabezpieczenie antywirusowe, niewymagające instalacji dodatkowego oprogramowania Spełnia/nie spełnia*
21. Zawarte oprogramowanie do backupu niewymagające dodatkowej, płatnej licencji. Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 27
22. Zawarte oprogramowanie do instrumentacji Spełnia/nie spełnia*23. Obsługa infrastruktury wirtualizacyjnej przez przeglądarkę www. Spełnia/nie spełnia*24. Możliwość migracji wirtualnych dysków bez przestojów. Spełnia/nie spełnia*
25. Możliwość przenoszenia maszyny z jednego hosta na inny bez konieczności mapowania magazynu dyskowego. Spełnia/nie spełnia*
26. Wparcie techniczne producenta oraz możliwość aktualizacji do najnowszej wersji przez okres min. 36 miesięcy. Spełnia/nie spełnia*
Ponadto do dostarczonych serwerów (5 szt. pkt A.2) Wykonawca dostarczy systemy operacyjne współpracujące z użytkowanymi obecnie przez Zamawiającego systemami Windows 2016 DC Server. Dostarczone systemy muszą być w wersji dla instytucji rządowych współpracujące z oferowanymi serwerami (nie OEM) z możliwością aktualizacji do najnowszej wersji przez okres min. 2 lat oraz z możliwością downgrade’u, współpracujące z usługą Active Directory (AD) MS Windows Server, zgodne z oprogramowaniem SWD-ST i wzorcowym oprogramowaniem Microsoft Windows Server 2016 Datacenter umożliwiające instalację dowolnej liczby maszyn wirtualnych w ramach klastrów. Systemy mają umożliwiać bezproblemową migrację systemu SWD-ST firmy Abakus Systemy Teleinformatyczne Sp. z o.o. na poszczególne hosty. Ponadto wykonawca dostarczy pakiet licencji dostępowych Device CAL do oferowanych systemów w liczbie 50 szt. przypisanej do urządzenia, 650 szt. przypisanej do użytkownika oraz 25 CAL terminalowych umożliwiających podłączenie do systemu operacyjnego poprzez Remote Desktop przypisanych do urządzenia. Licencje systemów i licencje dostępowe muszą obsługiwać wszystkie zainstalowane procesory i rdzenie w dostarczonych serwerach z możliwością aktualizacji przez min. 2 lata.
A.4.2 Narzędzie do replikacji maszyn wirtualnych
Wykonawca dostarczy i skonfiguruje narzędzie do replikacji maszyn wirtualnych kompatybilne z wyżej opisanym wirtualizatorem i systemami operacyjnymi Zamawiającego o następujących wymaganiach minimalnych:
Lp. Parametr
Potwierdzenie spełnienia wymagań:
(* - niepotrzebne skreślić lub podać
wartość)1. Producent Podać producenta2. Nazwa produktu Podać nazwę3. Wersja oprogramowania Podać wersję
4.
System ma umożliwiać ciągłą replikację danych środowiska VMware/Hyper-V na poziomie hypervisor'a (min. 25 maszyn wirtualnych), zawierające funkcjonalności w rozwiązaniach BC/DR (Business Continuity/Disaster Recovery)
Spełnia/nie spełnia*
5. Replikację strumienia danych na warstwie hypervisora, bez obciążania środowiska produkcyjnego Spełnia/nie spełnia*
6. Brak konieczności stosowania snapshotów Vmware Spełnia/nie spełnia*
7. Skuteczne oddzielenie procesu DR od sprzętu - źródłem, jak i celem replikacji może być dowolna macierz Spełnia/nie spełnia*
8. RPO na poziomie sekund, RTO na poziomie kliku minut Spełnia/nie spełnia*9. CDP - możliwość przełączenia maszyn wirtualnych na dowolny Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 28
moment w czasie w zakresie do 5 dni wstecz (Point-in-Time Fail-over)
10. Automatyczne testowanie procesu Fail-over do lokalizacji DR bez wpływu na systemy produkcyjne Spełnia/nie spełnia*
11. Replikację dwukierunkową, pełną integrację z Virtual Center i vCloud Director. Spełnia/nie spełnia*
12.
Zarządzanie odzyskiwaniem awaryjnym, ciągłością działania i wykonywaniem kopii zapasowych na poziomie stanowisk. Podłącza się do VMware vCenter i/lub System Center Virtual Machine bądź usługi w przeglądarce.
Spełnia/nie spełnia*
13.Zarządzanie poza stanowiskowym wykonywaniem kopii zapasowych. Działanie jako usługa w ramach maszyny wirtualnej na stanowisku docelowym.
Spełnia/nie spełnia*
14. Replikacja VM i VMDK/VHD; wymagane raz na hosta ESXi/Hyper-V. Spełnia/nie spełnia*
15. Zarządzanie odzyskiwaniem awaryjnym, ciągłością działania i wykonywaniem kopii zapasowych Spełnia/nie spełnia*
16. Jeden widok dla całego środowiska w celach prostego sterowania. Spełnia/nie spełnia*
17. Zarządzanie ruchem w sieci i możliwość korzystania z infrastruktury przez wielu użytkowników. Spełnia/nie spełnia*
18.Zewnętrzny portal, który może być zintegrowany z już istniejącym przy minimalnym nakładzie pracy projektowej, oferując kompleksowe odzyskiwanie awaryjne na poziomie aplikacji.
Spełnia/nie spełnia*
19. Replikacja w oparciu o hipernadzorcę - BC/DR dla VMware vSphere i hipernadzorców Microsoft Hyper-V Spełnia/nie spełnia*
20. Granularna ochrona na poziomie VM - granularna ochrona VM bez migawek i spowolnień Spełnia/nie spełnia*
21. Niezależna od pamięci replikacja - replikacja od jednego, dowolnego, elementu do drugiego, bez lock-in Spełnia/nie spełnia*
22. Ciągła ochrona danych - odzyskiwanie do dowolnego punktu w czasie Spełnia/nie spełnia*
23. kompleksowa organizacja BC/DR - zautomatyzowane failover i failback oraz bezkonfliktowe, wyizolowane testowanie Spełnia/nie spełnia*
24. Dynamiczne poziomy usług - realizacja RPO w kilka sekund i RTO w kilka minut Spełnia/nie spełnia*
25. Ochrona aplikacji - odzyskiwanie aplikacji przez grupowanie spójne na wielu VM Spełnia/nie spełnia*
26. Łatwa instalacja - instalacja w kilka minut, bez przestojów Spełnia/nie spełnia*
27. Poza stanowiskowe kopie zapasowe - odzyskiwanie zawsze z użyciem trzeciej kopii replikowanych danych Spełnia/nie spełnia*
28. Kompletne BC/DR - jedno rozwiązanie dla pełnej ochrony BC/DR Spełnia/nie spełnia*
29. Wsparcie dla vApp, każda maszyna dodana do vApp ma być automatycznie chroniona Spełnia/nie spełnia*
30.
Sieci routowalne: - Sieci Flat LAN- Sieci VLAN, w tym prywatne VLAN i rozciągnięte VLAN - Emulacja WAN- VPN IPSec.
Spełnia/nie spełnia*
31. Gwarancja i wsparcie techniczne min. 5 lat.Funkcjonalność systemu musi być dostępna bez konieczności
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 29
wykupywania wsparcia technicznego.
A.5. System zasilania awaryjnego 20kVA (2x10kVA) Wykonawca dostarczy 2 urządzenia zasilania awaryjnego umożliwiające podłączenie do
sieci 3-fazowej o wymaganiach minimalnych:
Lp. Minimalne wymagania
Potwierdzenie spełnienia wymagań
(* - niepotrzebne skreślić lub podać
wartość)Zasilacz awaryjny UPS 10kV Nazwa i model
1. Wejście Spełnia/nie spełnia*1.1 Napięcie znamionowe 3x400+N (380/415 wybieralne) Spełnia/nie spełnia*1.2 Częstotliwość: 50Hz Spełnia/nie spełnia*1.3 Tolerancja częstotliwości: ∓ 6 Hz Spełnia/nie spełnia*1.4 Max. Napięcie pracy bez baterii: 477 V (trójfazowe) Spełnia/nie spełnia*1.5 Min. napięcie pracy bez baterii przy obciążeniu 100%: 315 V Spełnia/nie spełnia*1.6 Min. napięcie pracy bez baterii przy obciążeniu 50%: 235V Spełnia/nie spełnia*1.7 Współczynnik mocy: >0,95 Spełnia/nie spełnia*2. Wyjście Spełnia/nie spełnia*2.1. Moc znamionowa: 10000VA / 9000W Spełnia/nie spełnia*2.2. Napięcie znamionowe 230V (220/240 wybieralne) Spełnia/nie spełnia*2.3. Kształt napięcia: sinusoidalny Spełnia/nie spełnia*2.4. Tolerancja napięcia: ∓ 1,6% Spełnia/nie spełnia*
2.5. Zniekształcenie napięcia: <3 Spełnia/nie spełnia*2.6. Współczynnik szczytu: 3:1 Spełnia/nie spełnia*
2.7. Liczba gniazd wyjściowych: 2x10A + listwa zaciskowa Spełnia/nie spełnia*2.8. Czas przełączania: 0ms (true on-line) Spełnia/nie spełnia*3. System Spełnia/nie spełnia*3.1. Czas podtrzymania przy pełnym obciążeniu: min. 6 minut. Spełnia/nie spełnia*3.2. Wyświetlacz LCD na przednim panelu Spełnia/nie spełnia*3.3. Sprawność AC-AC: 92% Spełnia/nie spełnia*
3.4.
Porty komunikacyjne: a) LAN (TCP/IP, HTTP, SNMP) – zdalnie konfigurowalny przez siećb) RS232
Spełnia/nie spełnia*
3.5.Normy i dyrektywy:a) Bezpieczeństwo EN 62040-1-1b) Kompatybilność elektromagnetyczna EN 62040-2 kl. A
Spełnia/nie spełnia*
3.6. UPS wyposażony w szyny lub uchwyty rack 19” Spełnia/nie spełnia*
3.7. Możliwość podłączenia dodatkowego, zewnętrznego modułu bateryjnego. Spełnia/nie spełnia*
3.8. Wysokość max. 4U Spełnia/nie spełnia*3.9. Gwarancja producenta min. 36 miesięcy Spełnia/nie spełnia*
A.6. Rozbudowa istniejącego środowiska
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 30
A.6.1. Rozbudowa przestrzeni dyskowej macierzy oraz przedłużenie gwarancji o następujących wymaganiach minimalnych:
Lp. Parametr Minimalne wymagania lub informacje o posiadanym rozwiązaniu
Potwierdzenie spełnienia wymagań:
(* - niepotrzebne skreślić lub podać
wartość)
1.Model posiadanego rozwiązania
EMC VNX 5400 - 1 szt.Product ID: CKM00133601307
EMC Connectrix DS-300B - 2 szt.S/N: BRCALJ1931J00VS/N: BRCALJ1930J0CA
EMC Secure Remote Services Gateway Configuration S/N: 14OS21200023976
2.
Wymagania dotyczące rozbudowa przestrzeni dyskowej macierzy
Rozbudowa przestrzeni dyskowej do pojemności umożliwiającej replikację pomiędzy dostarczoną, a istniejącą macierzą: dyski SAS o sumarycznej pojemności zainstalowanych dysków minimum 30 TB i prędkości obrotowej min. 15000, dyski NL-SAS o sumarycznej pojemności zainstalowanych dysków minimum 20 TB dyski SSD o sumarycznej pojemności zainstalowanych dysków minimum 2 TB
Spełnia/nie spełnia*
3.
Wymagana dotyczące przedłużenia gwarancji
Przedłużenie gwarancji ProSupport do 7 lat dla urządzeń: EMC VNX 5400 – 1 szt.EMC Connectrix DS-300B – 2 szt.
Spełnia/nie spełnia*
A.6.2. Rozbudowa pamięci RAM w istniejących 3 serwerach zamawiającego oraz przedłużenie gwarancji o następujących wymaganiach minimalnych:
Lp. Parametr Minimalne wymagania lub informacje o posiadanym rozwiązaniu
Potwierdzenie spełnienia wymagań:
(* - niepotrzebne skreślić lub podać
wartość)
1.Model posiadanych serwerów
Dell PowerEdge R620 - kod Service Tag: 1. 92H58Z12. H2H58Z13. 13H58Z1
2. Wymagania dotyczące rozbudowy
Rozbudowa pamięci operacyjnej w 3 posiadanych przez zamawiającego serwerach o min. 64 GB/każdy.
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 31
pamięci operacyjnej w serwerach
3.
Wymagania dotyczące przedłużenia gwarancji w serwerach
Przedłużenie gwarancji ProSupport do 7 lat (Onsite Service After Remote Diagnosis, NBD ProSupport)
Spełnia/nie spełnia*
4.
Bieżąca konfiguracja pamięci RAM w serwerach
Installed Capacity: 192.00 GBMaximum Capacity: 1536.00 GBSlots Available: 24Slots Used:12 x DDR-3 / 16.00 GB / Dual Rank / 1600 MHzError Correction: Multi-bit ECC
A.7. Rozbudowa systemu archiwizacji.Wykonawca dokona rozbudowy i rekonfiguracji systemu, tak aby była możliwa
archiwizacja rozbudowanego CPD. Wykonawca zapewni odpowiednią ilość licencji oraz aktualizację oprogramowania ArcServe r17.5 (w tym instalację UDP w wersji min. 6.5) do wersji zapewniającej archiwizację danych w nowo stworzonym środowisku wirtualizacyjnym dla 9 hostów (18 CPU). Zamawiający posiada licencję umożliwiającą pokrycie 6 CPU. Zamawiający posiada serwer archiwizacji DELL R720 (ServiceTag: 1CH58Z1) wyposażony w 4 interfejsy LAN 1Gb. Wykonawca dostarczy karty i licencje niezbędne do połączenia z napędem taśmowym oraz macierzą dyskową zamawiającego QNAP.
Wykonawca do systemu backupu dostarczy i skonfiguruje napęd taśmowy o następujących parametrach:
Lp. Minimalne wymagania
Potwierdzenie spełnienia wymagań:
(* - niepotrzebne skreślić lub podać
wartość)
1. 2 x LTO-6 Fibre Channel Half Height Tape Drives (zainstalowane w 2 tylnych slotach) Spełnia/nie spełnia*
2. Interfejs: Fibre Channel (min. 8Gb/s) Spełnia/nie spełnia*
3.
Wyświetlacz LCD z którego można odczytywać informacjeo stanie urządzenia, przeprowadzać diagnostykę, przeglądać dzienniki systemu, sprawdzać i modyfikować ustawienia konfiguracyjne, weryfikować działanie napędu oraz przeprowadzać inwentaryzację i zarządzać system.
Spełnia/nie spełnia*
4. Obsługa systemu plików LTFS Spełnia/nie spełnia*5. Wysokość min. 2U przeznaczona do montażu w szafie typu rack Spełnia/nie spełnia*
6. Min. 24 sloty na taśmę (zawierającą 1 x I/O slot) Wyposażona w min. 24 taśmy o pojemności min 2TB każda Spełnia/nie spełnia*
7. Zasilanie min. 1 zasilacz Spełnia/nie spełnia*8. Szyny montażowe z możliwością wysuwania do szafy Rack Spełnia/nie spełnia*9. Połączenie poprzez Fibre Card Spełnia/nie spełnia*
10. Zdalne zarządzanie przez WWW poprzez zdalny moduł zarządzania Spełnia/nie spełnia*
11. Gwarancja producenta min. 5 lat w trybie NBD z możliwością Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 32
zgłaszania awarii w systemie 5 dni w tygodniu po 8 godzin.
Wykonawca rozbuduje serwer Zamawiającego w niezbędne elementy umożliwiające współpracę z napędem taśmowym w najszybszym możliwym trybie oraz doposaży serwer w min. 2 porty GbE 10Gb/s RJ-45, skonfiguruje środowisko do archiwizacji oraz rozszerzy gwarancję do 7 lat w trybie NBD ProSupport.
Zamawiający posiada macierz dyskową firmy QNAP TS-EC880U (nr seryjny Q154I21011) o pojemności 32TB netto. Wykonawca zapewni rozbudowę przestrzeni dyskowej do pojemności minimum 60 TB i rozszerzy gwarancję do min. 5 lat.
Wykonawca dostarczy wszelkie niezbędne okablowanie.Z uwagi na złożoność systemu backupu zamawiającego Wykonawca może dokonać
wizji lokalnej istniejącego systemu archiwizacji w siedzibie KW PSP w Krakowie, tak aby zapewnić najlepsze możliwe rozwiązanie zapewniające jak najszybszą archiwizację aktualnie używanych systemów oraz nowo stworzonego systemu.
A.8. Chmura prywatnaDostawa, instalacja oraz wdrożenie systemu Chmury prywatnej w modelu On-Premises,
zwanej dalej Systemem, zapewniającej możliwość zdalnego współdzielenia dokumentów w czasie rzeczywistym i pracy grupowej w Komendzie Wojewódzkiej, Komendach Miejskich oraz Powiatowych Państwowej Straży Pożarnej w województwie małopolskim. Zamówienie obejmuje:1) Przeprowadzenie analizy przedwdrożeniowej i przygotowanie na jej podstawie
harmonogramu wdrożenia.2) Dostawę i instalację oprogramowania oraz licencji niezbędnych do funkcjonowania
systemu. System zostanie zainstalowany w Centrum Przetwarzania Danych KW PSP w Krakowie ul. Zarzecze 106 oraz w Zapasowym Centrum Przetwarzania Danych KM PSP w Krakowie ul. Rozrywki 26, każde bazujące na czterech serwerach w układzie klastra w środowisku wirtualnym VMware z replikacją.
3) Dostosowanie systemu do potrzeb i wymagań Zamawiającego – konfiguracja.4) Przeprowadzenie przez Zamawiającego z udziałem Wykonawcy testów systemu.5) Integrację Systemu ze wskazanymi systemami Zamawiającego w zakresie niezbędnym do
prawidłowego funkcjonowania.6) Uzgodnienie z Zamawiającym formy i konspektu szkoleń oraz przeszkolenie
administratorów w siedzibie użytkownika.7) Produkcyjne wdrożenie Systemu.8) Wykonanie i przekazanie przez Wykonawcę dokumentacji powykonawczej.9) Serwis gwarancyjny i świadczenie usługi asysty technicznej przez okres min. 36 miesięcy
z możliwością instalacji najnowszych wersji i aktualizacji.System powinien zawierać:1. Moduł tworzenia i edycji dokumentów2. Moduł organizowania i zarządzania projektami3. Moduł zarzadzania kontaktami4. Moduł kalendarza5. Moduł poczty elektronicznej6. Moduł komunikatora
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 33
Wymagania minimalne:
Lp. Wymagania ogólne
Potwierdzenie spełnienia wymagań
(* - niepotrzebne skreślić)
1. Producent, nazwa, wersja Podać dane
2.Możliwość instalacji w systemach Windows Server 2016 i Linux (kernel v. 4.10 lub późniejszych) uruchomionych w środowisku VMware 6.5 użytkowanych przez Zamawiającego.
Spełnia/nie spełnia*
3.System musi spełniać wymogi bezpieczeństwa w zakresie dostępu użytkowników do zasobów systemu, poprzez zastosowanie mechanizmów uwierzytelniania użytkownika.
Spełnia/nie spełnia*
4.
System musi zapewnić mechanizmy personalizacji po stronie użytkowników poprzez rejestrację i uwierzytelnianie użytkowników z wykorzystaniem usługi katalogowej MS Active Directory i LDAP wykorzystywanej przez Zamawiającego.
Spełnia/nie spełnia*
5.
System musi zapewniać wysoki stopień bezpieczeństwa i poufności dla zgromadzonych dokumentów oraz danych, w tym zapewniać ochronę zatwierdzonych dokumentów przed nieautoryzowanymi zmianami.
Spełnia/nie spełnia*
6. Możliwość utworzenia minimum 1000 kont użytkowników przy minimalnej liczbie równej dwustu jednocześnie zalogowanych. Spełnia/nie spełnia*
7.
System musi być całkowicie spolonizowany, co oznacza, że wszelkie komunikaty, powiadomienia, alerty, czy to prezentowane poprzez interfejs, czy też przesyłane do użytkowników w inny sposób muszą być w języku polskim.
Spełnia/nie spełnia*
8. Wymagane jest udzielenie bezterminowej licencji na system na nieograniczoną liczbę „użytkowników nazwanych”. Spełnia/nie spełnia*
9.
Zdalne tworzenie, edytowanie i współdzielenie dokumentów online w sieci wewnętrznej organizacji przy pomocy przeglądarki zgodnie z opisanymi funkcjonalnościami, również z wykorzystaniem protokołu HTTPS.
Spełnia/nie spełnia*
10.System musi zapewniać wersjonowanie dokumentów oraz umożliwiać ewidencjonowanie, przeglądanie oraz przywracanie starszych wersji dokumentów.
Spełnia/nie spełnia*
11.
System musi być kompletny, posiadający wszystkie wymagane licencje oraz posiadać oprogramowanie (w tym systemy serwerowei bazodanowe) do współdzielenia w czasie rzeczywistym (w tym widoczność śledzenia zmian przez użytkowników pracujących na danym dokumencie) i pracy grupowej z możliwością współpracy z urządzeniami mobilnymi w tym obsługi poczty email, kalendarza, projektów, kontaktów i chatu.
Spełnia/nie spełnia*
12.System musi posiadać wbudowany kontekstowy plik pomocy, dający użytkownikowi możliwość łatwego i szybkiego sięgania po potrzebne informacje.
Spełnia/nie spełnia*
13.Musi posiadać oprogramowanie zapewniające możliwość współdzielenia danych zarówno na urządzeniach stacjonarnych jak i mobilnych.
Spełnia/nie spełnia*
14. System musi zapewnić prosty, elastyczny mechanizm zarządzania Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 34
uprawnieniami do dokumentów oraz określenia różnych poziomów uprawnień.
15.Panel administracyjny umożliwiający konfigurowanie i zarządzanie prawami dostępu, personalizacją, kopiami zapasowymi oraz historią logowania.
Spełnia/nie spełnia*
16.
System musi być nowoczesny i zgodny ze stosowanymi na dzień zawarcia umowy uznanymi na rynku standardami technicznymi w zakresie dostarczonego oprogramowania, a także przyjętych rozwiązań oraz gwarantujący Zamawiającemu możliwość jego dalszej rozbudowy i unowocześnienia. Oznacza to w szczególności, że musi być zbudowany za pomocą narzędzi umożliwiających dalszy rozwój aplikacji i jej unowocześnianie oraz musi być udostępniony kod źródłowy dla Zamawiającego.
Spełnia/nie spełnia*
17.Możliwość zbierania i wizualizacji danych statystycznych dotyczących ilości użytkowników, wykorzystanej pamięci i zasobów serwera.
Spełnia/nie spełnia*
18.System musi być otwarty i skalowalny, tzn. musi umożliwiać samodzielną rozbudowę w celu sprawnej adaptacji do potrzeb i zmieniającej się liczby użytkowników.
Spełnia/nie spełnia*
19. System musi posiadać możliwość rozbudowy interfejsu użytkownika poprzez udostępnienie API (Application Programming Interface). Spełnia/nie spełnia*
20.System musi umożliwiać optyczne rozpoznawanie tekstu na dokumentach przechowywanych w formie graficznej i konwersję tych dokumentów do plików tekstowych (obróbka OCR).
Spełnia/nie spełnia*
21. System musi mieć zapewnioną bezpłatną możliwość instalacji najnowszych wersji i poprawek w okresie wsparcia i gwarancji. Spełnia/nie spełnia*
22.System musi posiadać konstrukcję umożliwiającą niezależne, stopniowe uruchamianie różnych funkcjonalności oraz dodawanie nowych funkcjonalności.
Spełnia/nie spełnia*
23. Możliwość współpracy z usługami zewnętrznymi: Google, DropBox, SharePoint, OneDrive. Spełnia/nie spełnia*
24.
Możliwość tworzenia i edytowania dokumentów również przy pomocy aplikacji desktopowych współpracujących z oferowaną chmurą w systemach Windows x64 i Linux - licencje pakietów biurowych desktop dla minimum 700 użytkowników.
Spełnia/nie spełnia*
25. Aplikacja użytkownika musi posiadać standardowe cechy aplikacji webowej. Spełnia/nie spełnia*
26. Aplikacja użytkownika powinna wykorzystywać mechanizmy znane użytkownikom pakietów biurowych. Spełnia/nie spełnia*
27. Możliwość tworzenia blogów i forów dyskusyjnych. Spełnia/nie spełnia*
28. Możliwość tworzenia repozytoriów wiedzy przy pomocy systemu wiki. Spełnia/nie spełnia*
29. Możliwość tworzenia grup społecznościowych. Spełnia/nie spełnia*
30. Minimum 36 miesięcy gwarancji i wsparcia realizowanej w miejscu instalacji. Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 35
Wymagania funkcjonalne:
Moduł Lp. Opis wymagania
Potwierdzenie spełnienia wymagań
(* - niepotrzebne skreślić)
1. Tworzenie i edycja dokumentów 1.1
Możliwość tworzenia, edytowania i współdzielenia dokumentów tekstowych, arkuszy kalkulacyjnych i prezentacji w formatach: DOC, DOCX, XLS, XLSX, PPTX, PPT, ODS, ODT, RTF, TXT, HTML, EPUB, CSV, PDF.
Spełnia/nie spełnia*
1.
1.2
Możliwość wstawiania i edytowania styli, nagłówków, stopek, numeracji stron, kolumn, rozbudowanych tabel, pól tekstowych, równań, wykresów, obrazów, plików video, kształtów, symboli, linków, obiektów z innych źródeł.
Spełnia/nie spełnia*
1.3Możliwość wstawiania obiektów z wykorzystaniem funkcji „przeciągnij i upuść”.
Spełnia/nie spełnia*
1.4Możliwość podziału dokumentu tekstowego na sekcje, które można niezależnie formatować.
Spełnia/nie spełnia*
1.5
Możliwość dokonywania operacji w arkuszu kalkulacyjnym przy pomocy funkcji matematycznych, trygonometrycznych, statystycznych, daty i czasu, finansowych, bazodanowych i logicznych.
Spełnia/nie spełnia*
1.6 Możliwość ustawiania orientacji i formatu strony oraz marginesów. Spełnia/nie spełnia*
1.7Możliwość zawijania i wyrównania tekstu oraz wstawiania znaków niedrukowalnych.
Spełnia/nie spełnia*
1.8 Możliwość drukowania i korespondencji seryjnej. Spełnia/nie spełnia*
1.9Możliwość udostępniania dokumentów poszczególnym użytkownikom w trybach pełny dostęp i tylko do odczytu.
Spełnia/nie spełnia*
1.10 Możliwość zablokowania edycji dla części dokumentu. Spełnia/nie spełnia*
1.11Możliwość wstawiania komentarzy i śledzenia zmian (z opcją odrzucenia i akceptacji).
Spełnia/nie spełnia*
1.12 Możliwość sprawdzania pisowni. Spełnia/nie spełnia*1.13 Możliwość tłumaczenia wskazanych
fragmentów tekstu ze wskazanych języków obcych (angielski, niemiecki, francuski, włoski, hiszpański, słowacki,
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 36
ukraiński) na język polski i odwrotnie.
1.14 Wbudowane narzędzie wyszukiwania i zamiany tekstu. Spełnia/nie spełnia*
2. Organizowanie i zarządzanie projektami
2.1Tworzenie w ramach projektu zadań i przypisywanie ich konkretnym współpracownikom.
Spełnia/nie spełnia*
2.
2.2 Rejestrowanie czasu realizacji poszczególnych zadań. Spełnia/nie spełnia*
2.3 Integrowanie zadań z kalendarzem. Spełnia/nie spełnia*
2.4 Możliwość powiązania zadania z posiadanymi kontaktami. Spełnia/nie spełnia*
2.5 Wizualizacja realizacji projektu przy pomocy wykresu Gantta. Spełnia/nie spełnia*
2.6 Możliwość dzielenia projektu na etapy i śledzenie ich dzięki kalendarzowi. Spełnia/nie spełnia*
2.7Tworzenie dokumentów powiązanych z projektem i udostępnianych uczestnikom projektu.
Spełnia/nie spełnia*
2.8 Możliwość prowadzenia dyskusji z zaproszonymi uczestnikami projektu. Spełnia/nie spełnia*
2.9 Gromadzenie opinii i komentarzy do projektu. Spełnia/nie spełnia*
2.10Tworzenie ogólnych i szczegółowych raportów z możliwością wydruku i przesyłaniem e-mailem.
Spełnia/nie spełnia*
2.11
Tworzenie raportów obejmujących m.in.: zaległe etapy i nadchodzące etapy, użytkowników bez aktywnych zadań, projekty bez aktywnych etapów, projekty bez aktywnych zadań, aktywność użytkownika, listę zadań, listę projektów, śledzenie czasu, zadania projektu, zadania użytkownika, zaległe zadania.
Spełnia/nie spełnia*
3. Zarzadzanie kontaktami 3.1 Dodawanie kontaktów ręcznie lub
importowanie listy z pliku. Spełnia/nie spełnia*
3.
3.2
Dane kontaktowe muszą zawierać obowiązkowo pola: imię, nazwisko, instytucja, stanowisko, numer telefonów, adres e-mail, adres pocztowy, strona internetowa, opis, tagi oraz możliwość dodania nowych pól tekstowych, pól wyboru, pól dat.
Spełnia/nie spełnia*
3.3 Możliwość dodawania danych kontaktowych instytucji. Spełnia/nie spełnia*
3.4 Możliwość grupowania kontaktów. Spełnia/nie spełnia*
3.5 Możliwość nadawania uprawnień dostępu do poszczególnych kontaktów. Spełnia/nie spełnia*
3.6 Możliwość dodania kontaktu do zadań. Spełnia/nie spełnia*
3.7 Import danych kontaktowych z plików tekstowych CSV z możliwością określenia Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 37
standardowych separatorów i strony kodowej.
3.8 Możliwość dodawania do poszczególnych kontaktów dokumentów. Spełnia/nie spełnia*
3.9 Możliwość dodawania wydarzeń i powiązywanie ich z kontaktami. Spełnia/nie spełnia*
3.10Możliwość generowania formularzy dodawania kontaktu do zamieszczenia na własnej stronie WWW.
Spełnia/nie spełnia*
4. Kalendarz 4.1 Integracja i współpraca z projektami. Spełnia/nie spełnia*
4.
4.2
Możliwość dodawania, edytowania i usuwania zaplanowanych zdarzeń z opisem oraz określeniem czasu rozpoczęcia i zakończenia.
Spełnia/nie spełnia*
4.3Możliwość przypominania o zdarzeniu z określonymi powtórzeniami wysyłanych do osób z listy kontaktów.
Spełnia/nie spełnia*
4.4Możliwość dodawania zdarzeń powiązanych z modułem zarządzania kontaktami.
Spełnia/nie spełnia*
4.5 Synchronizacja i wsparcie dla standardu ical. Spełnia/nie spełnia*
4.6 Możliwość tworzenia współdzielonych i prywatnych kalendarzy. Spełnia/nie spełnia*
4.7 Możliwość wyświetlania zdarzeń również w formie listy. Spełnia/nie spełnia*
4.8Możliwość wyświetlania kalendarza w widoku dziennym, tygodniowym i miesięcznym.
Spełnia/nie spełnia*
5. 5. Poczta elektroniczna 5.1 Serwer poczty dla własnej domeny. Spełnia/nie spełnia*5.2 Możliwość tworzenia własnych kont. Spełnia/nie spełnia*
5.3 Dostęp do korespondencji z dowolnej przeglądarki. Spełnia/nie spełnia*
5.4 Możliwość dodawania istniejących kont pocztowych. Spełnia/nie spełnia*
5.5 Integracja z modułem zarządzania kontaktami. Spełnia/nie spełnia*
5.6 Porządkowanie wiadomości według określonych własnych tagów. Spełnia/nie spełnia*
5.7 Grupowanie podobnych wiadomości. Spełnia/nie spełnia*
5.8 Możliwość oznaczania określonych wiadomości odpowiednim kolorem. Spełnia/nie spełnia*
6. 6. Komunikator 6.1Wymiana wiadomości w czasie rzeczywistym pomiędzy współpracownikami.
Spełnia/nie spełnia*
6.2 Możliwość wyboru statusu. Spełnia/nie spełnia*6.3 Archiwizacja komunikacji. Spełnia/nie spełnia*6.4 Możliwość przesyłania plików. Spełnia/nie spełnia*6.5 Aktualizowana automatycznie lista Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 38
kontaktów, gdy osoby są dodawane/usuwane z listy współpracowników,
Wymagania w zakresie gwarancji Producent powinien gwarantować czas reakcji do następnego dnia roboczego od
przyjęcia zgłoszenia oraz możliwość zgłaszania awarii w trybie 5x8 (od poniedziałku do piątku przez osiem godzin dziennie).
A.9. System monitorowania zasobów informatycznychZamawiający posiada obecnie system monitorowania OpManager (250 urządzeń).
Wykonawca jest zobowiązany rozszerzyć funkcjonalność (poprzez rozbudowę aktualnego systemu) o następujące wymagania minimalne.
Wykonawca dostarczy, zainstaluje i skonfiguruje system monitorowania urządzeń pracujących w sieci LAN/WAN Zamawiającego o następujących minimalnych wymaganiach funkcjonalnych:
Lp. Parametr
Potwierdzenie spełnienia wymagań:
(* - niepotrzebne skreślić lub podać
wartość)1. Usługa HelpDesk poprzez stronę intranetową Spełnia/nie spełnia*
2. Monitoring urządzeń stacjonarnych i mobilnych w skali województwa, Spełnia/nie spełnia*
3. Zarządzanie zasobami teleinformatycznymi, Spełnia/nie spełnia*4. Zarządzanie Active Directory, Spełnia/nie spełnia*5. Raportowanie, Spełnia/nie spełnia*6. Analiza Logów z urządzeń sieciowych i UTM, Spełnia/nie spełnia*7. Monitorowanie i raportowanie Serwera Exchange, Spełnia/nie spełnia*8. Analiza ruchu sieciowego w czasie rzeczywistym min. 50 urządzeń, Spełnia/nie spełnia*
9. Monitoring konfiguracji i automatyczny backup z urządzeń sieciowych, Spełnia/nie spełnia*
10. Zarządzanie aplikacjami – badanie anomalii w zachowaniu usług, Spełnia/nie spełnia*11. Centralne Zarządzanie hasłami dostępowymi, Spełnia/nie spełnia*
12. Zarządzanie i monitorowanie oprogramowania biurowego minimum 100 stacji roboczych. Spełnia/nie spełnia*
13. Wykonawca zapewni wsparcie i możliwość aktualizacji przez min. 24 miesiące Spełnia/nie spełnia*
System musi mieć możliwość pracy w pełnej funkcjonalności bez konieczności wykupywania wsparcia technicznego.
A.10. Środowisko bazodanoweZ uwagi na system EZD PUW Wykonawca dostarczy licencję MS SQL Server Standard
w najnowszej wersji na potrzeby instalacji systemu EZD i zapewniający pokrycie min. 6 rdzeni, nie wymagający licencji CAL.
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 39
A.11. Wdrożenie i szkolenia
Lp. Parametr Minimalne wymagania
Potwierdzenie spełnienia wymagań:
(* - niepotrzebne skreślić lub podać
wartość)1. Wdrożenie 1) Upgrade firmware-u i oprogramowania
wewnętrznego wszystkich oferowanych urządzeń do najnowszej stabilnej wersji,
2) Aktywacja wszystkich dostarczonych licencji,3) Instalacja w lokalizacjach wskazanych przez
Zamawiającego,4) Podłączenie oferowanych urządzeń do sieci
Zamawiającego,5) Konfiguracja zasobów macierzy
w uzgodnieniuz Zamawiającym:6) Wdrożenie musi być realizowane przez
wykwalifikowanych inżynierów. Z uwagi na posiadane przez Zamawiającego środowisko, wymaga się certyfikatów inżyniera/inżynierów min. VMware Certified Professional (VCP), MCSA Windows Serwer.
7) Wymagania odnośnie wykonywanych działań przez dostawcę:
a) wszystkie operacje muszą być wykonywane w obecności administratorów wyznaczonych przez Zamawiającego,
b) dostawca przed rozpoczęciem wdrożenia przedstawi Zamawiającemu do zaakceptowania harmonogram prac z podziałem na etapy, przewidywanym czasem trwania poszczególnych etapów, opisem czynności wykonywanych w poszczególnych etapach. Harmonogram powinien zawierać również informacje na temat potencjalnych „kolizji” z systemami informatycznymi Zamawiającego, skutkujących koniecznością odłączenia, wyłączenia lub restartowania posiadanych urządzeń aktywnych sieci SAN lub LAN w siedzibie Zamawiającego,
c) Wszelkie operacje skutkujące koniecznością odłączenia, wyłączenia lub restartowania urządzeń aktywnych sieci SAN lub LAN muszą być wykonane po godzinach pracy
d) wdrożenie nie może spowodować jakiejkolwiek utraty danych lub awarii w infrastrukturze informatycznej Zamawiającego. Za ewentualne starty/uszkodzenia odpowiada dostawca,
e) po zakończeniu prac, potwierdzonych protokołem odbioru, Wykonawca sporządzi
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 40
i przekaże dokumentację techniczną dla wdrożonego rozwiązania nie później niż 7 dni kalendarzowych od podpisania protokołu odbioru,
f) systemy muszą mieć możliwość pracy w pełnej funkcjonalności bez konieczności wykupywania wsparcia technicznego,
g) dokumentacja musi opisywać konfigurację wszystkich zainstalowanych u Zamawiającego urządzeń,
h) dokumentacja musi być wykonana w sposób czytelny,
i) dokumentacja musi być dostarczona Zamawiającemu w postaci papierowej i elektronicznej. Postać elektroniczna musi umożliwiać edycję.
2. Szkolenia
Dostawca jest zobowiązany do przeszkolenia 5 pracowników:
- certyfikowanego (autoryzowane przez producenta), z obsługi wdrożonego oprogramowania do wirtualizacji minimum 40 godzin (max 8 godzin dziennie),
- certyfikowanego (autoryzowane przez producenta) z systemów operacyjnych w zakresie instalacji, konfiguracji oraz zarządzania środowiskiem, minimum 40 godzin (max 8 godzin dziennie),
- z administracji i obsługi chmury prywatnej obejmującej m.in. zarządzanie użytkownikami i uprawnieniami, zabezpieczeniami i odtwarzaniem danych, generowanie raportów,
- z administrowania i obsługi macierzy,- z administrowania i obsługi systemu
monitorowania zasobów informatycznych.
Spełnia/nie spełnia*
Wykonawca zobowiązany będzie do:1) świadczenia usług z należytą starannością, zgodnie z najlepszymi praktykami stosowanymi
przy instalacji, programowaniu i wdrażaniu Systemu.2) zapewnienia kompetentnego personelu do realizacji Zamówienia, który będzie
współpracował z osobami wskazanymi przez Zamawiającego, 3) sporządzenia i uzgodnienia z Zamawiającym harmonogramu wdrożenia Systemu,4) zaplanowania, przygotowania, dostarczenia i wykonania instalacji Systemu wraz
z oprogramowaniem, zgodnie z przyjętym harmonogramem, oraz wykonania dokumentacji użytkownika zawierającej opis i zasady korzystania z Systemu.
5) zaplanowania i przeprowadzenia, w uzgodnieniu z Zamawiającym, odpowiednich szkoleń dla administratorów Systemu.
6) migracji danych przygotowanych przez Zamawiającego na podstawie analizy przeprowadzonej przez Wykonawcę.
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 41
Harmonogram realizacji zamówienia i dokumentacja. 1) Szczegółowy harmonogram wdrożenia Wykonawca uzgodni z Zamawiającym. 2) Ostateczne ustalenia z Zamawiającym dotyczące realizacji całego projektu zostaną opisane
przez Wykonawcę w dokumencie „Karta projektu”, który będzie zawierał szczegółowe procedury prowadzenia projektu, organizację projektu, koncepcję oraz jego cele. Dokument zostanie następnie uzgodniony, wstępnie zaakceptowany z Zamawiającym. Zamawiający zastrzega sobie możliwość wprowadzania zmian w koncepcji wynikających z błędów systemu pojawiających się na etapie wdrażania. Akceptacja dokumentu ze strony Zamawiającego będzie warunkiem koniecznym do zainicjowania etapu wdrożenia. Wykonawca po zakończeniu wdrożenia przekaże Zamawiającemu szczegółową „Dokumentację Powykonawczą” systemu. Oba dokumenty tj. „Karta Projektu” oraz „Dokumentacja powykonawcza” powinny być przekazane w formie papierowej oraz elektronicznej, i pełnią rolę oficjalnych dokumentów wdrożeniowych po pisemnej akceptacji przez strony Zamawiającego,
3) „Dokumentacja Powykonawcza” winna zawierać co najmniej: dokumentację techniczną, zawierająca szczegóły konfiguracyjne systemu, instrukcję użytkownika w języku polskim, pozwalającą na samodzielną naukę obsługi
systemu, instrukcję administratora , pozwalającą na samodzielną naukę obsługi systemu.
Testy systemuWszystkie dostarczone w ramach umowy produkty będą podlegały procedurom
w zakresie testów akceptacyjnych i odbioru jakościowego - przyjęcia do eksploatacji. Upoważnione osoby ze strony Zamawiającego będą obecne przy wszystkich przeprowadzanych testach.
Procedury testowania i odbioru jakościowego obejmują:1) testy akceptujące instalację oprogramowania. Po pomyślnym przeprowadzeniu testów
strony sporządzą protokół odbioru oprogramowania,2) testy akceptacyjne Systemu, w tym oprogramowania zostaną przeprowadzone w celu:
a) sprawdzenia zgodności dostarczonego Systemu ze specyfikacją ofertową, b) sprawdzenia czy System spełnia wymagania określone przez Zamawiającego
w specyfikacji wymagań,c) sporządzenia protokołu odbioru jakościowego przedmiotu.
3) Do protokołu odbioru jakościowego dołączone będą:a) wykaz oprogramowania wraz z rodzajem i liczbą i warunkami licencjonowania, b) dokumentacja projektowa, systemowa i powykonawcza, dokumentacja – instrukcja
użytkownika oraz procedury eksploatacyjne wraz z instrukcjami. Zamawiający zastrzega sobie prawo do przeprowadzenia własnych testów akceptacyjnych
lub powtórzenia procedur dostarczonych przez Wykonawcę.Wykonawca zaproponuje, a Zamawiający zatwierdzi:
1) harmonogram procedury odbioru, 2) zasady testowania, 3) rodzaje testów, 4) warunki i zasady akceptacji testów, 5) warunki odbioru całego Systemu z uwzględnieniem wymagań określonych w SIWZ przy
spełnieniu co najmniej warunków opisanych poniżej.
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 42
Przedmiot zamówienia podlegał będzie odbiorowi jakościowemu i odbiorowi ilościowemu, przy czym: odbiór jakościowy będzie polegał na sprawdzeniu poprawności instalacji, konfiguracji,
zakładanej funkcjonalności. odbiór ilościowy polegał będzie na potwierdzeniu zgodności przedmiotu zamówienia ze
specyfikacją załączoną do umowy. Miejscem odbioru jakościowo - ilościowego poszczególnych elementów przedmiotu
zamówienia będzie siedziba Zamawiającego.
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 43
Załącznik nr 2B
Opis przedmiotu zamówienia
Zadanie B.Budowa systemu bezpieczeństwa danych
Zadanie obejmuje dostawę, instalację i konfigurację urządzeń i oprogramowania niezbędnego do utworzenia systemu bezpieczeństwa danych w ustalonych lokalizacjach w województwie: urządzenia sieciowe wraz z systemem autentykacji - pkt B.1. Urządzenia dostępowe (typ I i typ II) - B.2. 33 komplety urządzeń dostępowych (33 urządzenia) typ III – pkt. B.3. Szafy rack (typ I i typ II) – pkt. B.4. Wdrożenie, szkolenia i wymagania dodatkowe – pkt. B.5
Zamawiający wymaga wsparcia Wykonawcy przez okres co najmniej 60 miesięcy w trybie 8 godzin przez 5 dni roboczych w tygodniu w godzinach 8:00-16:00 z czasem reakcji do następnego dnia roboczego.
B.1 – urządzenia sieciowe wraz z systemem autentykacjiB.1.1 - przełączniki sieciowe (24 porty) typ I – szt. 4
Lp. Wymagania
Potwierdzenie spełnienia wymagań:
(* - niepotrzebne skreślić lub podać
wartość)
1. Nazwa: producent, model Podać nazwę producenta, model
2. Stan urządzenia: fabrycznie nowe Spełnia/nie spełnia*3. Typ i liczba portów:
- minimum 24 porty 100/1000/10GBaseT umieszczone z przodu obudowy- minimum 2 porty 40GbE QSFP+ umieszczone z przodu obudowy- minimum 8 portów 1G/10GbE SFP+ umieszczonych z przodu obudowyWszystkie porty muszą być od siebie niezależne, nie dopuszcza się portów typu ComboKażdy przełącznik wyposażony w:- 6 wkładek wielomodowych LC SFP+ 10GbBase 850nm- 2 wkładki jednomodowe umożliwiające przesyłanie danych do 10 km SFP+ 10Gb LC 1310nm.
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 44
Wkładki muszą być oryginalne dostarczane przez producenta przełącznika.Wykonawca przeprowadzi niezbędne testy w relacji Kraków ul. Zarzecze 106, a Kraków, ul. Rozrywka 26 w celu dobrania odpowiednich wkładek, które zapewnią transmisję na poziomie 10 Gb na włókno.Wykonawca dostarczy niezbędną ilość kabli do połączenia wszystkich urządzeń.
4. Wbudowany, dodatkowy, dedykowany port Ethernet do zarządzania poza pasmem - out of band management Spełnia/nie spełnia*
5. Port konsoli RS232 ze złączem DB9 lub RJ45 Spełnia/nie spełnia*6. Port USB 2.0 Spełnia/nie spełnia*7. Przepustowość minimum 714 Mpps dla pakietów 64 bajtowych Spełnia/nie spełnia*
8. Wydajność: minimum 960 Gbps (prędkość przełączania „wirespeed” dla każdego portu przełącznika) Spełnia/nie spełnia*
9. Przełączanie w warstwie 2 i 3 modelu OSI Spełnia/nie spełnia*10. Wielkość bufora pakietów (packet buffer): minimum 9MB Spełnia/nie spełnia*11. Minimum 512MB pamięci typu Flash Spełnia/nie spełnia*12. Minimum 2GB pamięci operacyjnej Spełnia/nie spełnia*
13. Przełącznik wyposażony w redundantne, modularne wentylatory (minimum dwa niezależne moduły wentylatorów) Spełnia/nie spełnia*
14.Przepływ powietrza w przełączniku musi odbywać się w kierunku z przodu przełącznika do tyłu przełącznika. Nie dopuszczalne są rozwiązania, z mieszanym przepływem powietrza
Spełnia/nie spełnia*
15.
Dwa wbudowane (wewnętrzne, modularne) zasilacze AC o maksymalnej mocy dostarczane przez producenta dla zapewnienia redundancji zasilania, wymieniane podczas pracy urządzenia.
Spełnia/nie spełnia*
16.
Funkcja łączenia w stos grupy przełączników, urządzenia połączone w stos widziane jako jedno logiczne urządzenie ze wspólnym zarządzaniem. Wymagane jest by urządzania tworzące stos mogły posiadać łącznie nie mniej niż 320 portów 10GbE SFP+. Topologia stosu musi zapewniać redundancję (połączenia typu pierścień lub mesh, nie dopuszcza się topologii typu łańcuch (daisy-chain)).
Spełnia/nie spełnia*
17.Łączenie w stos z wykorzystaniem portów 10Gb, 40Gb i agregowanych portów 10Gb (w celu zwiększenia przepustowości w stosie)
Spełnia/nie spełnia*
18. Realizacja łączy agregowanych w ramach różnych przełączników będących w stosie Spełnia/nie spełnia*
19. Tablica adresów MAC o wielkości minimum 64000 pozycji Spełnia/nie spełnia*20. Obsługa ramek Jumbo o wielkości 10kB Spełnia/nie spełnia*21. Obsługa Quality of Service Spełnia/nie spełnia*
22.
Obsługa mechanizmów: strict priority (SP) queuing, weighted fair queuing (WFQ), weighted random early discard (WRED), weighted deficit round robin (WDRR), explicit congestion notification (ECN), SP+WFQ oraz SP+WDRR
Spełnia/nie spełnia*
23. Obsługa IEEE 802.1s Multiple SpanningTree / MSTP oraz IEEE 802.1w Rapid Spanning Tree Protocol Spełnia/nie spełnia*
24. Obsługa sieci IEEE 802.1Q VLAN – 4094 sieci VLAN oraz IEEE Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 45
802.1ad QinQ
25.Obsługa IGMP v1/v2/v3, IGMP Snooping v1/v2/v3, PIM DM, PIM SM, PIM Snooping, MLD v1/v2, MLD snooping v1/v2 oraz IPv6 PIM Snooping
Spełnia/nie spełnia*
26. Wsparcie dla FibreChannel over Ethernet (FCF/Transit/NPV) Spełnia/nie spełnia*
27.Wsparcie dla Data Center Bridging (DCB):IEEE 802.1Qbb Priority Flow Control (PFC)Data Center Bridging Exchange (DCBX)
Spełnia/nie spełnia*
28. Obsługa Transparent Interconnection of Lots of Links (TRILL) Spełnia/nie spełnia*
29. Routing IPv4 – statyczny i dynamiczny (min. RIP, IS-IS, OSPF, BGP) Spełnia/nie spełnia*
30. Routing IPv6 – statyczny i dynamiczny (min. RIPng, IS-ISv6, OSPFv3) Spełnia/nie spełnia*
31. Obsługa ECMP (Equal Cost Multi Path) Spełnia/nie spełnia*32. Tablica routingu o pojemności co najmniej 1000 wpisów Spełnia/nie spełnia*
33.Obsługa list ACL na bazie informacji z warstw 3/4 modelu OSI.Listy ACL muszą być obsługiwane sprzętowo, bez pogarszania wydajności urządzenia
Spełnia/nie spełnia*
34. Obsługa standardu 802.1p Spełnia/nie spełnia*
35. Możliwość zmiany wartości pola DSCP i/lub wartości priorytetu 802.1 Spełnia/nie spełnia*
36. Funkcje mirroringu: 1 to 1 Port mirroring, Many to 1 port mirroring, remote mirroring Spełnia/nie spełnia*
37. Obsługa funkcji logowania do sieci („Network Login”) zgodna ze standardem IEEE 802.1x Spełnia/nie spełnia*
38. Możliwość centralnego uwierzytelniania administratorów na serwerze RADIUS Spełnia/nie spełnia*
39. Zarządzanie poprzez port konsoli, SNMP v.1, 2c i 3, Telnet, SSH v.2 Spełnia/nie spełnia*
40. Syslog Spełnia/nie spełnia*
41. Obsługa IEEE 802.1AB Link Layer Discovery Protocol (LLDP) oraz LLDP-MED Spełnia/nie spełnia*
42. Obsługa sFlow Spełnia/nie spełnia*43. Obsługa NETCONF Spełnia/nie spełnia*44. Obsługa protokołu OpenFlow w wersji, co najmniej, 1.3 Spełnia/nie spełnia*
45.
Przełącznik musi posiadać mechanizm zdefiniowania i generowania testowych próbek ruchu sieciowego. Musi umożliwiać gromadzenie i podgląd statystyk z ich wykonania, obejmujących takie parametry jak RTT, Packet Loss, Jitter
Spełnia/nie spełnia*
46.Obsługa Network Time Protocol (NTP), Simple Network Time Protocol (SNTP) oraz kompatybilność z Precision Time Protocol (PTP) RFC 1855
Spełnia/nie spełnia*
47. Obsługa OAM (IEEE 802.3ah) Spełnia/nie spełnia*48. Obsługa CFD (IEEE 802.1ag) Spełnia/nie spełnia*
49. Modularny system operacyjny ze wsparciem dla In Services Software Upgrade (ISSU) i skryptów w języku Python Spełnia/nie spełnia*
50.
Przechowywanie wielu wersji oprogramowania na przełączniku (liczba wersji ograniczona jedynie dostępną pamięcią stałą, nie dopuszcza się rozwiązań pozwalających na przechowywanie jedynie dwóch wersji oprogramowania).
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 46
51.
Przechowywanie wielu plików konfiguracyjnych na przełączniku (liczba wersji ograniczona jedynie dostępną pamięcią stałą, nie dopuszcza się rozwiązań pozwalających na przechowywanie jedynie dwóch konfiguracji).
Spełnia/nie spełnia*
52.
Funkcja wgrywania i zgrywania pliku konfiguracyjnego w postaci tekstowej do stacji roboczej. Plik konfiguracyjny urządzenia powinien być możliwy do edycji w trybie off-line, tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC. Po zapisaniu konfiguracji w pamięci nieulotnej musi być możliwe uruchomienie urządzenia z nowa konfiguracją. Zmiany aktywnej konfiguracji muszą być widoczne natychmiast - nie dopuszcza się częściowych restartów urządzenia po dokonaniu zmian.
Spełnia/nie spełnia*
53. Wysokość w szafie 19” – 1U o głębokości maksymalnie 70 cm Spełnia/nie spełnia*54. Maksymalny pobór mocy nie większy niż 350W Spełnia/nie spełnia*55. Minimalny zakres temperatur pracy od 0°C do 45°C Spełnia/nie spełnia*
56.
Gwarancja: Minimum 36 miesięcy gwarancji producenta obejmująca wszystkie elementy przełącznika (również zasilacze i wentylatory) zapewniająca dostawę sprawnego sprzętu na wymianę na maksymalnie następny dzień roboczy. Gwarancja musi zapewniać również dostęp do poprawek oprogramowania urządzenia oraz wsparcia technicznego z czasem reakcji nie dłuższym niż 2 godziny od momentu zgłoszenia problemu z oprogramowaniem. Wymagana jest dostępność usługi w trybie 8x5 w godzinach od 8:00 do 17:00
Podać ilość miesięcy i rodzaj gwarancji
Urządzenia należy dostarczyć do siedziby Zamawiającego.
B.1.2. – przełączniki sieciowe (48 portów) typ II – 18 szt.
Lp. Opis wymagań:
Potwierdzenie spełnienia wymagań:
(* - niepotrzebne skreślić lub podać
wartość)
1. Nazwa: producent, model Podać nazwę producenta, model
2. Stan urządzenia: fabrycznie nowe Spełnia/nie spełnia*
3.Montaż:Przełącznik w obudowie 19”. Maksymalna wysokość obudowy 1U, maksymalna głębokość obudowy 45 cm.
Spełnia/nie spełnia*
4.Ilość portów:Minimum 48 portów liniowych 100BaseTX/1000BaseT ze wsparciem dla standardu 802.3at (PoE+)
Spełnia/nie spełnia*
5. Sloty i moduły:Minimum jeden slot na moduły pozwalające na rozbudowę o dodatkowe porty liniowe 10Gb i 40Gb. Moduły muszą być dostępne z przodu obudowy. Dopuszcza się większą liczbę modułów o mniejszej gęstości, pod warunkiem, że sumaryczna liczba dostępnych portów będzie nie mniejsza niż wymagana per moduł
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 47
i wszystkie moduły dostępne będą z przodu obudowy. Nie dopuszcza się uzyskania portów 10Gb poprzez użycie tzw. kabli break-out.Slot obsadzony modułem wyposażonym w 4 porty SFP+ oraz następującymi wkładkami:- 2 x 1G SFP 850nm LC wielomodowe- 2 x 10GbBase SFP+ 850nm LC wielomodoweWkładki muszą być oryginalne dostarczane przez producenta przełącznika
6. Przepustowość: minimum 320 Gb/s Spełnia/nie spełnia*
7. Wydajność:minimum 190 Mb/s Spełnia/nie spełnia*
8. Bufor pakietów:minimum 13 MB Spełnia/nie spełnia*
9.Zarządzanie:Dedykowany port do zarządzania poza pasmowego (Ethernet, RJ-45), w pełni niezależny od portów liniowych
Spełnia/nie spełnia*
10.
Łączenie w stos:Przełącznik musi mieć możliwość podpięcia co najmniej 4 dedykowanych portów umożliwiających łączenie w stos. Wydajność portów stackujących co najmniej 40 Gbps na port. Zamawiający wymaga dostarczenia 2 dedykowanych portów stackujących. Oprogramowanie przełącznika musi umożliwiać połączenie co najmniej 10 urządzeń w stos. Przełączniki połączone w stos z punktu widzenia reszty infrastruktury powinny być widoczne jako jedno urządzenie. Porty służące do połączenia w stos muszą być niezależne od minimalnej liczby wymaganych portów liniowych, nie mogą także ograniczać możliwości ich rozbudowy. Do przełącznika musi być dołączony kabel służący do połączenia w stos o długości co najmniej 0,5m.
Spełnia/nie spełnia*
11.
Zasilanie:Dwa wbudowane (wewnętrzne, modularne) zasilacze AC dla zapewnienia redundancji zasilania, wymieniane podczas pracy urządzenia.
Spełnia/nie spełnia*
12. Budżet mocy PoE:Budżet mocy PoE na dwóch zasilaczach nie mniejszy niż 1400W Spełnia/nie spełnia*
13.Wentylatory: Modularne, redundantne wentylatory. Moduł wentylatorów musi mieć możliwość wymiany „na gorąco” (na działającym urządzeniu)
Spełnia/nie spełnia*
14. Wielkość tablicy routingu:minimum 10000 wpisów Spełnia/nie spełnia*
15. Tablica adresów MAC:minimum 64000 pozycji Spełnia/nie spełnia*
16. Obsługa:1. Obsługa Jumbo Frames2. Obsługa sFlow oraz RMON (minimum grupy 1,2,3 i 9)3. Obsługa 4094 tagów IEEE 802.1Q oraz 4094 jednoczesnych sieci VLAN4. Obsługa standardu IEEE 802.1v5. Wsparcie dla VxLAN
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 48
6. Obsługa Rapid Spanning Tree (802.1w) i Multiple Spanning Tree (802.1s)7. Obsługa Secure FTP8. Obsługa łączy agregowanych zgodnie ze standardem 802.3ad Link Aggregation Protocol (LACP)9. Obsługa dystrybuowanych łączy agregowanych LACP – łączy agregowanych wychodzących z dwóch, różnych, niezależnych i oddzielnie zarządzanych (nie połączonych w stos) przełączników (tzw. Multi-chassis Link Aggregation, MLAG, MC-LAG, Distributed Trunking) 10. Obsługa Simple Network Time Protocol (SNTP) v411. Wsparcie dla IPv6 (IPv6 host, dual stack, MLD snooping)12. Obsługa protokołów rutingu: ruting statyczny, RIP v1, RIP v2, OSPF, OSPFv3, VRRP, PIM-SM, PIM-DM, BGP13. Obsługa 802.1ad (Q-in-Q)14. Obsługa IEEE 802.1AB Link Layer Discovery Protocol (LLDP) i LLDP Media Endpoint Discovery (LLDP-MED)15. Automatyczna konfiguracja VLAN dla urządzeń VoIP oparta co najmniej o: RADIUS VLAN (użycie atrybutów RADIUS i mechanizmu LLDP-MED)16. Mechanizmy związane z zapewnieniem jakości usług w sieci: prioryteryzacja zgodna z 802.1p, ToS, TCP/UDP, DiffServ, wsparcie dla 8 kolejek sprzętowych, rate-limiting17. Obsługa uwierzytelniania użytkowników zgodna z 802.1x 18. Obsługa uwierzytelniania użytkowników w oparciu o lokalną bazę adresów MAC19. Obsługa uwierzytelniania użytkowników w oparciu o adres MAC i serwer RADIUS20. Obsługa uwierzytelniania użytkowników w oparciu o stronę WWW21. Obsługa różnych metod uwierzytelniania (802.1x, MAC, WWW) w tym samym czasie na tym samym porcie22. Obsługa uwierzytelniania wielu użytkowników na tym samym porcie w tym samym czasie23. Obsługa autoryzacji logowania do urządzenia za pomocą serwerów RADIUS albo TACACS+24. Obsługa autoryzacji komend wydawanych do urządzenia za pomocą serwerów RADIUS albo TACACS+25. Wbudowany serwer DHCP26. Obsługa funkcji User Datagram Protocol (UDP) helper27. Obsługa blokowania nieautoryzowanych serwerów DHCP28. Ochrona przed rekonfiguracją struktury topologii Spanning Tree (BPDU port protection)29. Obsługa list kontroli dostępu (ACL) bazujących na porcie lub na VLAN z uwzględnieniem adresów, MAC, IP i portów TCP/UDP 30. Obsługa protokołu OpenFlow w wersji co najmniej 1.0 i 1.331. OpenFlow musi posiadać możliwość konfiguracji przetwarzania pakietów przez przełącznik w oparciu o ciąg tablic.32. Musi być możliwe wielotablicowe przetwarzanie zapytań OpenFlow zawierająca następujące tablice do przetwarzania reguł
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 49
sprzętowo w oparciu o: źródłowe i docelowe adresy MAC, źródłowy i docelowy adres IP oraz nr portu, numer portu wejściowego (pole IP DSCP oraz VLAN PCP)33. Musi być możliwe przypisywanie więcej niż jednej akcji zadanemu wpisowi OpenFlow.34. Musi być możliwe tworzenie logicznych tuneli poprzez komunikaty SNMP i możliwość ich wykorzystania w kierowaniu ruchem w sposób sterowany za pomocą protokołu OpenFlow.35. Obsługa standardu 802.3az Energy Efficient Ethernet36. Obsługa standardu 802.1AE MACsec
17.Dostęp do urządzenia:Dostęp do urządzenia przez konsolę szeregową (RS-232 i USB), HTTPS, SSHv2 i SNMPv3
Spełnia/nie spełnia*
18. Temperatura pracy:Zakres pracy: od 0 do 45°C Spełnia/nie spełnia*
19.
Gwarancja:5 letnia gwarancja (serwis) producenta obejmująca wszystkie elementy przełącznika (również zasilacze i wentylatory) zapewniająca wysyłkę sprawnego sprzętu na podmianę na następny dzień roboczy po zgłoszeniu awarii. Gwarancja musi zapewniać również dostęp do poprawek oprogramowania urządzenia oraz wsparcia technicznego. Wymagane jest zapewnienie wsparcia telefonicznego w trybie 8x5 przez cały okres trwania gwarancji. Całość świadczeń gwarancyjnych musi być realizowana bezpośrednio przez producenta sprzętu. Zamawiający musi mieć bezpośredni dostęp do wsparcia technicznego producenta.
Podać ilość miesięcy i rodzaj gwarancji
Rozmieszczenie poszczególnych urządzeń:
Lp. Miejsce Liczba urządzeń
1. KW PSP Kraków ul. Zarzecze 106 72. KM PSP Kraków, ul. Rozrywka 26 23. KM PSP Kraków, ul. Westerplatte 19 34. KM PSP Nowy Sącz, ul. Witosa 69 35. KM PSP Tarnów, ul. Klikowska 39 3
SUMA: 18
B.1.3. – przełączniki sieciowe (48 portów) typ III – 32 szt.
Lp. Opis wymagań:
Potwierdzenie spełnienia wymagań:
(* - niepotrzebne skreślić lub podać
wartość)
1. Nazwa: producent, model Podać nazwę producenta, model
2. Stan urządzenia: fabrycznie nowe Spełnia/nie spełnia*
3.Montaż:Przełącznik w obudowie 19”. Maksymalna wysokość obudowy 1U, maksymalna głębokość obudowy 45 cm.
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 50
4.Ilość portów:Minimum 48 portów liniowych 100BaseTX/1000BaseT ze wsparciem dla standardu 802.3at (PoE+)
Spełnia/nie spełnia*
5.
Sloty i moduły:Minimum jeden slot na moduły pozwalające na rozbudowę o dodatkowe porty liniowe 10Gb i 40Gb. W chwili składania oferty muszą być dostępne co najmniej moduły minimum 4 portowe 10Gb SFP+. Moduły muszą być dostępne z przodu obudowy. Dopuszcza się większą liczbę modułów o mniejszej gęstości, pod warunkiem, że sumaryczna liczba dostępnych portów będzie nie mniejsza niż wymagana per moduł i wszystkie moduły dostępne będą z przodu obudowy. Nie dopuszcza się uzyskania portów 10Gb poprzez użycie tzw. kabli break-out.Slot obsadzony modułem wyposażonym w 4 porty SFP+ oraz następującymi wkładkami:- 3 x 1G SFP 850nm LC wielomodowe- 1 x 10GbBase SFP+ 850nm LC wielomodowe Wkładki muszą być oryginalne dostarczane przez producenta przełącznika
Spełnia/nie spełnia*
6. Przepustowość: minimum 320 Gb/s Spełnia/nie spełnia*
7. Wydajność:minimum 190 Mb/s Spełnia/nie spełnia*
8. Bufor pakietów:minimum 13 MB Spełnia/nie spełnia*
9.Zarządzanie:Dedykowany port do zarządzania poza pasmowego (Ethernet, RJ-45), w pełni niezależny od portów liniowych
Spełnia/nie spełnia*
10.
Łączenie w stos:Przełącznik musi mieć możliwość podpięcia co najmniej 4 dedykowanych portów umożliwiających łączenie w stos. Wydajność portów stackujących co najmniej 40 Gbps na port. Zamawiający wymaga dostarczenia 2 dedykowanych portów stackujących. Oprogramowanie przełącznika musi umożliwiać połączenie co najmniej 10 urządzeń w stos. Przełączniki połączone w stos z punktu widzenia reszty infrastruktury powinny być widoczne jako jedno urządzenie. Porty służące do połączenia w stos muszą być niezależne od minimalnej liczby wymaganych portów liniowych, nie mogą także ograniczać możliwości ich rozbudowy. Do przełącznika musi być dołączony kabel służący do połączenia w stos o długości co najmniej 0,5m.
Spełnia/nie spełnia*
11.
Zasilanie:Dwa wbudowane (wewnętrzne, modularne) zasilacze AC dla zapewnienia redundancji zasilania, wymieniane podczas pracy urządzenia.
Spełnia/nie spełnia*
12. Budżet mocy PoE:Budżet mocy PoE na dwóch zasilaczach nie mniejszy niż 1400W Spełnia/nie spełnia*
13.Wentylatory: Modularne, redundantne wentylatory. Moduł wentylatorów musi mieć możliwość wymiany „na gorąco” (na działającym urządzeniu)
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 51
14. Wielkość tablicy routingu:minimum 10000 wpisów Spełnia/nie spełnia*
15. Tablica adresów MAC:minimum 64000 pozycji Spełnia/nie spełnia*
16. Obsługa:1. Obsługa Jumbo Frames2. Obsługa sFlow oraz RMON (minimum grupy 1, 2, 3 i 9)3. Obsługa 4094 tagów IEEE 802.1Q oraz 4094 jednoczesnych sieci VLAN4. Obsługa standardu IEEE 802.1v5. Wsparcie dla VxLAN6. Obsługa Rapid Spanning Tree (802.1w) i Multiple Spanning Tree (802.1s)7. Obsługa Secure FTP8. Obsługa łączy agregowanych zgodnie ze standardem 802.3ad Link Aggregation Protocol (LACP)9. Obsługa dystrybuowanych łączy agregowanych LACP – łączy agregowanych wychodzących z dwóch, różnych, niezależnych i oddzielnie zarządzanych (nie połączonych w stos) przełączników (tzw. Multi-chassis Link Aggregation, MLAG, MC-LAG, Distributed Trunking) 10. Obsługa Simple Network Time Protocol (SNTP) v411. Wsparcie dla IPv6 (IPv6 host, dual stack, MLD snooping)12. Obsługa protokołów rutingu: ruting statyczny, RIP v1, RIP v2, OSPF, OSPFv3, VRRP, PIM-SM, PIM-DM, BGP13. Obsługa 802.1ad (Q-in-Q)14. Obsługa IEEE 802.1AB Link Layer Discovery Protocol (LLDP) i LLDP Media Endpoint Discovery (LLDP-MED)15. Automatyczna konfiguracja VLAN dla urządzeń VoIP oparta co najmniej o: RADIUS VLAN (użycie atrybutów RADIUS i mechanizmu LLDP-MED)16. Mechanizmy związane z zapewnieniem jakości usług w sieci: prioryteryzacja zgodna z 802.1p, ToS, TCP/UDP, DiffServ, wsparcie dla 8 kolejek sprzętowych, rate-limiting17. Obsługa uwierzytelniania użytkowników zgodna z 802.1x 18. Obsługa uwierzytelniania użytkowników w oparciu o lokalną bazę adresów MAC19. Obsługa uwierzytelniania użytkowników w oparciu o adres MAC i serwer RADIUS20. Obsługa uwierzytelniania użytkowników w oparciu o stronę WWW21. Obsługa różnych metod uwierzytelniania (802.1x, MAC, WWW) w tym samym czasie na tym samym porcie22. Obsługa uwierzytelniania wielu użytkowników na tym samym porcie w tym samym czasie23. Obsługa autoryzacji logowania do urządzenia za pomocą serwerów RADIUS albo TACACS+24. Obsługa autoryzacji komend wydawanych do urządzenia za pomocą serwerów RADIUS albo TACACS+25. Wbudowany serwer DHCP26. Obsługa funkcji User Datagram Protocol (UDP) helper
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 52
27. Obsługa blokowania nieautoryzowanych serwerów DHCP28. Ochrona przed rekonfiguracją struktury topologii Spanning Tree (BPDU port protection)29. Obsługa list kontroli dostępu (ACL) bazujących na porcie lub na VLAN z uwzględnieniem adresów, MAC, IP i portów TCP/UDP 30. Obsługa protokołu OpenFlow w wersji co najmniej 1.0 i 1.331. OpenFlow musi posiadać możliwość konfiguracji przetwarzania pakietów przez przełącznik w oparciu o ciąg tablic.32. Musi być możliwe wielotablicowe przetwarzanie zapytań OpenFlow zawierająca następujące tablice do przetwarzania reguł sprzętowo w oparciu o: źródłowe i docelowe adresy MAC, źródłowy i docelowy adres IP oraz nr portu, numer portu wejściowego (pole IP DSCP oraz VLAN PCP)33. Musi być możliwe przypisywanie więcej niż jednej akcji zadanemu wpisowi OpenFlow.34. Musi być możliwe tworzenie logicznych tuneli poprzez komunikaty SNMP i możliwość ich wykorzystania w kierowaniu ruchem w sposób sterowany za pomocą protokołu OpenFlow.35. Obsługa standardu 802.3az Energy Efficient Ethernet36. Obsługa standardu 802.1AE MACsec
17.Dostęp do urządzenia:Dostęp do urządzenia przez konsolę szeregową (RS-232 i USB), HTTPS, SSHv2 i SNMPv3
Spełnia/nie spełnia*
18. Temperatura pracy:Zakres pracy: od 0 do 45°C Spełnia/nie spełnia*
19.
Gwarancja:5 letnia gwarancja (serwis) producenta obejmująca wszystkie elementy przełącznika (również zasilacze i wentylatory) zapewniająca wysyłkę sprawnego sprzętu na podmianę na następny dzień roboczy po zgłoszeniu awarii. Gwarancja musi zapewniać również dostęp do poprawek oprogramowania urządzenia oraz wsparcia technicznego. Wymagane jest zapewnienie wsparcia telefonicznego w trybie 8x5 przez cały okres trwania gwarancji. Całość świadczeń gwarancyjnych musi być realizowana bezpośrednio przez producenta sprzętu. Zamawiający musi mieć bezpośredni dostęp do wsparcia technicznego producenta.
Podać ilość miesięcy i rodzaj gwarancji
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 53
Rozmieszczenie poszczególnych urządzeń:
Lp. Miejsce Liczba urządzeń
1. KP PSP Bochnia 22. KP PSP Brzesko 23. KP PSP Chrzanów 24. KP PSP Dąbrowa Tarnowska 25. KP PSP Gorlice 26. KP PSP Limanowa 27. KP PSP Miechów 28. KP PSP Myślenice 29. KP PSP Nowy Targ 210. KP PSP Olkusz 211. KP PSP Oświęcim 212. KP PSP Proszowice 213. KP PSP Sucha Beskidzka 214. KP PSP Wadowice 215. KP PSP Wieliczka 216. KP PSP Zakopane 2
SUMA: 32
B.1.4. – przełączniki sieciowe (24 porty) typ IV – 11 szt.
Lp. Wymagania
Potwierdzenie spełnienia wymagań:
(* - niepotrzebne skreślić lub podać
wartość)
1. Nazwa: producent, model Podać nazwę producenta, model
2. Stan urządzenia: fabrycznie nowe Spełnia/nie spełnia*
3. Minimum 24 porty liniowe 100BaseTX/1000BaseT ze wsparciem dla standardu 802.3at (PoE+) Spełnia/nie spełnia*
4.
Minimum jeden slot na moduły pozwalające na rozbudowę o dodatkowe porty liniowe 10Gb i 40Gb. Moduły muszą być dostępne z przodu obudowy. Dopuszcza się większą liczbę modułów o mniejszej gęstości, pod warunkiem, że sumaryczna liczba dostępnych portów będzie nie mniejsza niż wymagana per moduł i wszystkie moduły dostępne będą z przodu obudowy. Nie dopuszcza się uzyskania portów 10Gb poprzez użycie tzw. kabli break-out.Slot obsadzony modułem wyposażonym w 4 porty SFP+ oraz następującymi wkładkami:- 2 x LC 1Gb 850nm wielomodoweWkładki muszą być oryginalne dostarczane przez producenta przełącznika
Spełnia/nie spełnia*
5. Przepustowość: minimum 160 Gb/s Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 54
6. Wydajność: minimum 95 Mpps Spełnia/nie spełnia*7. Bufor pakietów: minimum 13 MB Spełnia/nie spełnia*
8. Dedykowany port do zarządzania poza pasmowego (Ethernet, RJ-45), w pełni niezależny od portów liniowych Spełnia/nie spełnia*
9.
Przełącznik musi mieć możliwość dołożenia co najmniej 4 dedykowanych portów umożliwiające łączenie w stos. Wydajność portów stackujących co najmniej 40 Gbps na port. Dopuszcza się rozwiązanie posiadające 2 dedykowane porty stackujące o wydajności co najmniej 80GBps na port. Oprogramowanie przełącznika musi umożliwiać połączenie co najmniej 10 urządzeń w stos. Przełączniki połączone w stos z punktu widzenia reszty infrastruktury powinny być widoczne jako jedno urządzenie. Porty służące do połączenia w stos muszą być niezależne od minimalnej liczby wymaganych portów liniowych, nie mogą także ograniczać możliwości ich rozbudowy. Moduły stackujące oraz kable stackujące nie są przedmiotem niniejszego postępowania.
Spełnia/nie spełnia*
10.Dwa wbudowane (wewnętrzne, modularne) zasilacze AC dla zapewnienia redundancji zasilania, wymieniane podczas pracy urządzenia.
Spełnia/nie spełnia*
11. Budżet mocy PoE na dwóch zasilaczach nie mniejszy niż 1400W Spełnia/nie spełnia*
12.Modularne, redundantne wentylatory. Moduł wentylatorów musi mieć możliwość wymiany „na gorąco” (na działającym urządzeniu)
Spełnia/nie spełnia*
13. Wielkość tablicy routingu: minimum 10000 wpisów Spełnia/nie spełnia*14. Tablica adresów MAC o wielkości minimum 64000 pozycji Spełnia/nie spełnia*15. Obsługa Jumbo Frames Spełnia/nie spełnia*16. Obsługa sFlow oraz RMON (minimum grupy 1, 2, 3 i 9) Spełnia/nie spełnia*
17. Obsługa 4094 tagów IEEE 802.1Q oraz 4094 jednoczesnych sieci VLAN Spełnia/nie spełnia*
18. Obsługa standardu IEEE 802.1v Spełnia/nie spełnia*19. Wsparcie dla VxLAN Spełnia/nie spełnia*
20. Dostęp do urządzenia przez konsolę szeregową (RS-232 i USB), HTTPS, SSHv2 i SNMPv3 Spełnia/nie spełnia*
21. Obsługa Rapid Spanning Tree (802.1w) i Multiple Spanning Tree (802.1s) Spełnia/nie spełnia*
22. Obsługa Secure FTP Spełnia/nie spełnia*
23. Obsługa łączy agregowanych zgodnie ze standardem 802.3ad Link Aggregation Protocol (LACP) Spełnia/nie spełnia*
24.
Obsługa dystrybuowanych łączy agregowanych LACP – łączy agregowanych wychodzących z dwóch, różnych, niezależnych i oddzielnie zarządzanych (nie połączonych w stos) przełączników (tzw. Multi-chassis Link Aggregation, MLAG, MC-LAG, Distributed Trunking)
Spełnia/nie spełnia*
25. Obsługa Simple Network Time Protocol (SNTP) v4 Spełnia/nie spełnia*26. Wsparcie dla IPv6 (IPv6 host, dual stack, MLD snooping) Spełnia/nie spełnia*
27. Obsługa protokołów rutingu: ruting statyczny, RIP v1, RIP v2, OSPF, OSPFv3, VRRP, PIM-SM, PIM-DM, BGP Spełnia/nie spełnia*
28. Obsługa 802.1ad (Q-in-Q) Spełnia/nie spełnia*29. Obsługa IEEE 802.1AB Link Layer Discovery Protocol (LLDP) Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 55
i LLDP Media Endpoint Discovery (LLDP-MED)
30.Automatyczna konfiguracja VLAN dla urządzeń VoIP oparta co najmniej o: RADIUS VLAN (użycie atrybutów RADIUS i mechanizmu LLDP-MED)
Spełnia/nie spełnia*
31.Mechanizmy związane z zapewnieniem jakości usług w sieci: prioryteryzacja zgodna z 802.1p, ToS, TCP/UDP, DiffServ, wsparcie dla 8 kolejek sprzętowych, rate-limiting
Spełnia/nie spełnia*
32. Obsługa uwierzytelniania użytkowników zgodna z 802.1x Spełnia/nie spełnia*
33. Obsługa uwierzytelniania użytkowników w oparciu o lokalną bazę adresów MAC Spełnia/nie spełnia*
34. Obsługa uwierzytelniania użytkowników w oparciu o adres MAC i serwer RADIUS Spełnia/nie spełnia*
35. Obsługa uwierzytelniania użytkowników w oparciu o stronę WWW Spełnia/nie spełnia*
36. Obsługa różnych metod uwierzytelniania (802.1x, MAC, WWW) w tym samym czasie na tym samym porcie Spełnia/nie spełnia*
37. Obsługa uwierzytelniania wielu użytkowników na tym samym porcie w tym samym czasie Spełnia/nie spełnia*
38. Obsługa autoryzacji logowania do urządzenia za pomocą serwerów RADIUS albo TACACS+ Spełnia/nie spełnia*
39. Obsługa autoryzacji komend wydawanych do urządzenia za pomocą serwerów RADIUS albo TACACS+ Spełnia/nie spełnia*
40. Wbudowany serwer DHCP Spełnia/nie spełnia*41. Obsługa funkcji User Datagram Protocol (UDP) helper Spełnia/nie spełnia*42. Obsługa blokowania nieautoryzowanych serwerów DHCP Spełnia/nie spełnia*
43. Ochrona przed rekonfiguracją struktury topologii Spanning Tree (BPDU port protection) Spełnia/nie spełnia*
44. Obsługa list kontroli dostępu (ACL) bazujących na porcie lub na VLAN z uwzględnieniem adresów, MAC, IP i portów TCP/UDP Spełnia/nie spełnia*
45. Obsługa protokołu OpenFlow w wersji co najmniej 1.0 i 1.3 Spełnia/nie spełnia*
46. OpenFlow musi posiadać możliwość konfiguracji przetwarzania pakietów przez przełącznik w oparciu o ciąg tablic Spełnia/nie spełnia*
47.
Musi być możliwe wielotablicowe przetwarzanie zapytań OpenFlow zawierająca następujące tablice do przetwarzania reguł sprzętowo w oparciu o: źródłowe i docelowe adresy MAC, źródłowy i docelowy adres IP oraz nr portu, numer portu wejściowego (pole IP DSCP oraz VLAN PCP)
Spełnia/nie spełnia*
48. Musi być możliwe przypisywanie więcej niż jednej akcji zadanemu wpisowi OpenFlow Spełnia/nie spełnia*
49.Musi być możliwe tworzenie logicznych tuneli poprzez komunikaty SNMP i możliwość ich wykorzystania w kierowaniu ruchem w sposób sterowany za pomocą protokołu OpenFlow
Spełnia/nie spełnia*
50. Obsługa standardu 802.3az Energy Efficient Ethernet Spełnia/nie spełnia*51. Obsługa standardu 802.1AE MACsec Spełnia/nie spełnia*52. Zakres pracy od 0 do 45°C Spełnia/nie spełnia*
53. Przełącznik w obudowie 19”. Maksymalna wysokość obudowy 1U, maksymalna głębokość obudowy 45 cm Spełnia/nie spełnia*
54. Gwarancja: 5 letnia gwarancja (serwis) producenta obejmująca wszystkie elementy przełącznika (również zasilacze i wentylatory) zapewniająca wysyłkę sprawnego sprzętu na podmianę na
Podać ilość miesięcy i rodzaj gwarancji
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 56
następny dzień roboczy po zgłoszeniu awarii. Gwarancja musi zapewniać również dostęp do poprawek oprogramowania urządzenia oraz wsparcia technicznego. Wymagane jest zapewnienie wsparcia telefonicznego w trybie 8x5 przez cały okres trwania gwarancji. Całość świadczeń gwarancyjnych musi być realizowana bezpośrednio przez producenta sprzętu. Zamawiający musi mieć bezpośredni dostęp do wsparcia technicznego producenta.
Rozmieszczenie poszczególnych urządzeń:
Lp. Miejsce Liczba urządzeń
1. JRG 2 KM PSP Kraków 12. JRG 4 KM PSP Kraków 13. JRG 5 KM PSP Kraków 14. JRG 6 KM PSP Kraków 15. JRG Skawina 16. JRG Rabka Zdrój 17. JRG Krynica Zdrój 18. JRG 2 KM PSP Nowy Sącz 19. JRG 2 KM PSP Tarnów 1
10. JRG Wolbrom 111. JRG Andrychów 1
SUMA: 11
B.1.5. Punkt dostępowy AP Wi-Fi – 100 szt. wraz z kontrolerem
Lp. Wymagania
Potwierdzenie spełnienia wymagań:
(* - niepotrzebne skreślić lub podać wartość)
1. Nazwa: producent, model Podać nazwę producenta, model
2. Stan urządzenia: fabrycznie nowe Spełnia/nie spełnia*
3.
Punkt dostępowy musi być przeznaczony do montażu wewnątrz budynków. Musi być wyposażony w dwa niezależne moduły radiowe, pracujące w paśmie 5GHz a/n/ac/ac wave 2 oraz 2.4GHz b/g/n
Spełnia/nie spełnia*
4. Punkt dostępowy musi mieć możliwość współpracy z centralnym kontrolerem sieci bezprzewodowej Spełnia/nie spełnia*
5. Punkt dostępowy musi mieć możliwość pracy w trybie autonomicznym tj. bez nadzoru centralnego kontrolera: a. Punkt dostępowy musi posiadać funkcjonalność zarządzania przez przeglądarkę internetową i protokół httpsb. Wszystkie operacje konfiguracyjne muszą być
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 57
możliwe do przeprowadzenia z poziomu przeglądarkic. Przełączenie punktu dostępowego do pracy z centralnym kontrolerem może odbywać się tylko poprzez zmianę ustawienia trybu pracy urządzenia z poziomu GUI. Zmiana trybu pracy nie może się odbywać poprzez instalację na urządzeniu, nowej wersji oprogramowania.
6.
Musi być zapewniona możliwość wspólnej konfiguracji punktów połączonych w jedną sieć LAN w warstwie 2: a. System operacyjny zainstalowany w punktach dostępowych musi umożliwiać automatyczny wybór jednego punktu dostępowego jako elementu zarządzającego b. W przypadku awarii punktu zarządzającego kolejny punkt dostępowy w sieci musi przejąć jego rolę w sposób automatycznyc. Modyfikacja konfiguracji musi się automatycznie propagować na pozostałe punkty dostępowed. Obraz systemu operacyjnego musi się automatycznie propagować na pozostałe punkty dostępowe, aby wszystkie punkty miały tą samą jego wersjęe. Tworzenie klastra do 120 urządzeń
Spełnia/nie spełnia*
7.Punkt dostępowy musi mieć możliwość pracy w trybie monitorującym pasmo radiowe w celu wykrywania np. fałszywych AP
Spełnia/nie spełnia*
8. Punkt dostępowy musi mieć możliwość pracy jako analizator widma Spełnia/nie spełnia*
9. W system operacyjny musi być wbudowana pełnostanowa zapora sieciowa Spełnia/nie spełnia*
10. W system musi być wbudowany serwer DHCP Spełnia/nie spełnia*
11.W system musi być wbudowany serwer RADIUS umożliwiający terminowanie sesji EAP bezpośrednio na urządzeniach, bez pośrednictwa zewnętrznych elementów
Spełnia/nie spełnia*
12.
Musi być obsługiwane terminowanie sesji EAP w nie mniej niż następujących opcjach:a. EAP-TLSb. PEAP-MSCHAPv2c. PEAP-GTCd. TTLS-MSCHAPv2
Spełnia/nie spełnia*
13. Musi istnieć możliwość integracji z zewnętrznymi serwerami uwierzytelniania RADIUS oraz LDAP Spełnia/nie spełnia*
14. Punkt dostępowy musi obsługiwać nie mniej niż 16 niezależnych SSID Spełnia/nie spełnia*
15. Każde SSID musi mieć możliwość przypisania w sposób statyczny lub dynamiczny do sieci VLAN Spełnia/nie spełnia*
16.
Musi istnieć możliwość uwierzytelniania użytkowników za pomocą portalu WWW, przynajmniej poprzez: a. Portal wbudowany w urządzenie, bez konieczności instalowania jakichkolwiek dodatkowych urządzeń/oprogramowaniab. Zewnętrzny portal WWW
Spełnia/nie spełnia*
17. Musi być zapewniona możliwość zdefiniowania Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 58
odseparowanej sieci gościnnej z funkcją NAT
18. Wbudowany serwer uwierzytelniający musi obsługiwać konta gościnne Spełnia/nie spełnia*
19.
Zarządzanie pasmem radiowym w sieci punktów dostępowych musi się odbywać automatycznie za pomocą auto-adaptacyjnych mechanizmów, w tym nie mniej niż: a. Automatyczne definiowanie kanału pracy oraz mocy sygnału dla poszczególnych punktów dostępowych przy uwzględnieniu warunków oraz otoczenia, w którym pracują punkty dostępoweb. Stałe monitorowanie pasma oraz usług w celu zapewnienia niezakłóconej pracy systemuc. Rozkład ruchu pomiędzy różnymi punkami dostępowym oraz pasmami bazując na ilości użytkowników oraz utylizacji pasmad. Wykrywanie interferencji oraz miejsc bez pokrycia sygnałue. Automatyczne przekierowywanie klientów, którzy mogą pracować w pasmie 5GHzf. Wyrównywanie czasów dostępu do pasma dla klientów pracujących w standardzie 802.11n/ac wave 2 oraz starszych (802.11b/g)g. Wsparcie dla 802.11d oraz 802.11hh. Możliwość stworzenia profili czasowych w których dane ssid ma być rozgłaszane
Spełnia/nie spełnia*
20. Minimalizacja interferencji związanych z sieciami 3G/4G LTE Spełnia/nie spełnia*
21.Punkt dostępowy musi mieć wbudowany moduł bluetooth wykorzystywany w systemie nawigacji wewnątrzbudynkowej
Spełnia/nie spełnia*
22. Obsługa roamingu klientów w warstwie 2 Spełnia/nie spełnia*23. Obsługa monitoringu przez SNMP Spełnia/nie spełnia*24. Obsługa logowania na zewnętrznym serwerze SYSLOG Spełnia/nie spełnia*
25.W system musi być wbudowany mechanizm wykrywania ataków na sieć bezprzewodową w zakresie ataków na infrastrukturę i klientów sieci
Spełnia/nie spełnia*
26.W system musi być wbudowany mechanizm zapobiegania atakom na sieć bezprzewodową w zakresie ataków na infrastrukturę i klientów sieci
Spełnia/nie spełnia*
27. Wbudowany interfejs zarządzania musi dostarczać następujących informacji o systemie:a. Widok diagnostyczny prezentujący problemy z sygnałem/prędkościąb. Wykorzystanie pasmac. Ilość klientów korzystających z systemu/interferującychd. Ilość ramek wejściowych/wyjściowych dla każdego radiae. Ilość odrzuconych/błędnych ramek/s dla każdego radia
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 59
f. Szum tła dla każdego radiag. Wyświetlanie logów systemowych
28.
Punkt dostępowy musi posiadać 3 wbudowane dwu zakresowe anteny do pracy w trybie 3x3:3MU-MIMO, a. Uzysk anteny dla pasma 2,4 Ghz minimum 3.9 dBib. Uzysk anteny dla pasma 5 Ghz minimum 5,4 dBi
Spełnia/nie spełnia*
29. Obsługa standardów 802.11a, 802.11b, 802.11g, 802.11n, 802.11ac wave 2 Spełnia/nie spełnia*
30. Praca w trybie MIMO 3x3 dla 802.11ac oraz co najmniej 2x2 dla 802.11n Spełnia/nie spełnia*
31.
Specyfikacja radia 802.11a/n/ac wave 2 a. Obsługiwane częstotliwości- 5.150 ~ 5.250 GHz (low band)- 5.250 ~ 5.350 GHz (mid band)- 5.470 ~ 5.725 GHz (Europa)- 5.725 ~ 5.850 GHz (high band)b. Obsługiwana technologia OFDMc. Typy modulacji: BPSK, QPSK, 16-QAM, 64-QAM, 256-QAMd. Moc transmisji konfigurowalna przez administratora – możliwość zmiany co 0.5dbm e. Prędkości transmisji: 6, 9, 12, 18, 24, 36, 48, 54 Mbps dla 802.11a MCS0-MCS15 (6,5Mbps do 300Mbps) dla 802.11n (2,4 GHz) MCS0-MCS23 (6,5Mbps do 450Mbps) dla 802.11n (5 GHz) MCS0-MCS9, NSS = 1-3(6.5 Mbps do 1300 Mbps) dla 802.11acf. Obsługa HT – kanały 20/40MHz dla 802.11ng. Obsługa VHT – kanały 20/40/80MHz dla 802.11ach. Wsparcie dla technologii DFS (Dynamic frequency selection) – dla wszystkich 80Mhz kanałów w paśmie 5GHzi. Agregacja pakietów: A-MPDU, A-MSDU dla standardów 802.11n/acj. Wsparcie dla: MRC (Maximal ratio combining) CDD/CSD (Cyclic delay/shift diversity) STBC (Space-time block coding) LDPC (Low-density parity check) Technologia TxBF
Spełnia/nie spełnia*
32. Specyfikacja radia 802.11b/g/n:a. Częstotliwość 2,400 ~2,4835b. Technologia direct sequence spread spectrum (DSSS), OFDMc. Typy modulacji – CCK, BPSK, QPSK,16-QAM, 64-QAMd. Moc transmisji konfigurowalna przez administratorae. Prędkości transmisji: 1,2,5.5,11 Mbps dla 802.11b
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 60
6,9,12,18,24,36,48,54 Mbps dla 802.11g
33.
Punkt dostępowy musi posiadać co najmnieja. 1 interfejs 10/100/1000 Base-T z funkcją POE+ zgodny ze standardem 802.3az Energy Effcient Ethernet EEEb. 1 interfejs konsoli szeregowej c. zasilanie 12V AC lub PoE 48V DC zgodne z 802.3af/802.3atd. przycisk przywracający konfigurację fabrycznąe. port USB 2.0f. Interfejs Bluetooth Low Energy (BLE)g. slot zabezpieczający Keningston h. Kontrolka LED do określania statusu systemu i interfejsów radiowych
Spełnia/nie spełnia*
34.
Parametry pracy urządzenia:a. Temperatura otoczenia: 0-50 º Cb. Wilgotność 5% - 93% nie skondensowana c. Znak CE (zgodnie z dyrektywami nowego podejścia Unii Europejskiej)d. EN 300 328 e. EN 301 489 f. EN 301 893g. EN 60601-1-1, EN60601-1-2
Spełnia/nie spełnia*
35. Urządzenie musi posiadać certyfikat Wi-Fi Alliance (WFA) dla standardów 802.11/a/b/g/n/ac wave 2 Spełnia/nie spełnia*
36.Punkt dostępowy musi zostać dostarczony z elementami montażowymi niezbędnymi do montażu na płaskiej powierzchni
Spełnia/nie spełnia*
37.
Gwarancja: Minimum 5 letnia gwarancja producenta obejmująca wszystkie elementy urządzenia zapewniająca dostawę sprawnego sprzętu na podmianę na następny dzień roboczy po zgłoszeniu awarii. Gwarancja musi zapewniać również dostęp do poprawek oprogramowania urządzenia oraz wsparcia technicznego na wszystkie elementy i licencje. Całość świadczeń gwarancyjnych musi być realizowana bezpośrednio przez producenta sprzętu. Zamawiający musi mieć bezpośredni dostęp do wsparcia technicznego producenta.
Podać ilość miesięcy i rodzaj gwarancji
Urządzenia należy dostarczyć do siedziby Zamawiającego.
Wymagania dotyczące Kontrolera zarządzającego powyższymi punktami dostępowymi Wi-Fi:
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 61
Lp. Opis wymagań:
Potwierdzenie spełnienia wymagań:
(* - niepotrzebne skreślić lub podać wartość)
1. Producent, model Podać nazwę producenta, model
2.
Kontroler musi być dostępny w postaci maszyny wirtualnej na systemy wirtualizacyjne VMware vSphere Hypervisor (ESXi) 6.x i nowsze, oraz Hyper-V. Kontroler musi pozwalać na konfigurację i zarządzanie dostarczonymi 100 szt. AP WIFI
Spełnia/nie spełnia*
3.
Protokoły szyfrowania:a) CCMP/AESb) WEP 64- and 128-bitc) TKIPd) SSL and TLS: e) RC4 128-bitf) RSA 1024-bitg) RSA 2048-bith) L2TP/IPsec (RFC 3193)i) XAUTH/IPsec j) PPTP (RFC 2637)
Spełnia/nie spełnia*
4.
Typy uwierzytelnienia:a) IEEE 802.1X (EAP, LEAP, PEAP, EAP-TLS, EAP-TTLS, EAP-FAST, EAP-SIM, EAP-POTP, b) EAP-GTC, EAP-TLV, EAP-AKA, EAP-Experimental, EAP-MD5)c) RFC 2548 Microsoft vendor-specific RADIUS attributesd) RFC 2716 PPP EAP-TLSe) RFC 2865 RADIUSf) RFC 3579 RADIUS support for EAPg) RFC 3580 IEEE 802.1X RADIUS guidelinesh) RFC 3748 extensible protocoli) MAC addressj) Web-based captive portal
Spełnia/nie spełnia*
5.
Serwery uwierzytelnienia:a) Wewnętrzna baza danychb) LDAP/SSL c) RADIUSd) TACACS+e) Microsoft Active Directory (AD)f) Microsoft IAS and NPS RADIUS serversg) Cisco ACS, ISE serversh) Juniper Steel Belted RADIUS, Unified Access serversi) RSA ACE/Serverj) Infobloxk) Interlink RADIUS Serverl) FreeRADIUS
Spełnia/nie spełnia*
6.Obsługa uwierzytelnienia połączenia VPN IPSec pomiędzy kontrolerem a urządzeniami poprzez:X.509 PKI, IKEv2, IKE PSK, IKE aggressive mode.
Spełnia/nie spełnia*
7. Integracja z istniejącą siecią: Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 62
a) Integracja z przełącznikami warstwy drugiej i trzeciej: możliwość przełączania lub routowania per-VLANb) Wsparcie dla OSPF
8. Szyfrowanie WIFI:a) między urządzeniami a kontroleremb) między urządzeniami a AP
Spełnia/nie spełnia*
9.
Gwarancja: Minimum 5 letnia gwarancja producenta wraz ze wsparciem. Całość świadczeń gwarancyjnych musi być realizowana bezpośrednio przez producenta. Zamawiający musi mieć bezpośredni dostęp do wsparcia technicznego producenta.
Podać ilość miesięcy i rodzaj gwarancji
B.1.6 – System autentykacji
Lp. Opis wymagań:
Potwierdzenie spełnienia wymagań:
(* - niepotrzebne skreślić lub podać wartość)
1. Producent, model Podać nazwę producenta, model
2.
System kontroli dostępu musi być dostępny w postaci maszyny wirtualnej dostępnej na systemy wirtualizacyjne VMware vSphere Hypervisor (ESXi) 6.x i nowsze, Hyper-V 2012 R2 oraz Windows 2012 R2 enterprise. System kontroli dostępu musi się składać z aplikacji zarządzającej pozwalającej na konfigurację systemu kontroli dostępu do sieci oraz serwerów RADIUS, które zapewniają uwierzytelnianie oraz autoryzację dostępu do sieci.
Spełnia/nie spełnia*
3.System kontroli musi w pełni współpracować z dostarczonymi przełącznikami sieciowymi jak i urządzeniami dostępowymi AP WIFI.
Spełnia/nie spełnia*
4. Zamawiający wymaga, aby system był dostarczony z licencją umożliwiającą obsłużenie min. 700 systemów końcowych. Spełnia/nie spełnia*
5.
System kontroli dostępu musi posiadać wbudowaną bazę użytkowników oraz móc integrować się z następującymi bazami danych: Microsoft Active Directory, Radius, LDAP, ODBC, Kerberos, Współpraca z serwerami tokenów.
Spełnia/nie spełnia*
6.
System kontroli dostępu musi zapewniać możliwość uwierzytelniania użytkowników (Proxy) do innych systemów uwierzytelniających RADIUS, LDAP/Microsoft Active Directory oraz lokalnej bazy użytkowników. Musi istnieć możliwość wyboru systemu uwierzytelniającego na podstawie:a) typu uwierzytelnienia np. IEEE 802.1x, MAC authentication (PAP, CHAP, MsCHAP, EAP-MD5), dostęp do zarządzania urządzeń itp.b) nazwy użytkownika, MAC adresu lub nazwy Host urządzenia
Spełnia/nie spełnia*
7. Po przeprowadzeniu uwierzytelnienia musi następować autoryzacja dostępu do sieci. Wybór konkretnej autoryzacji dostępu musi być możliwy na podstawie następujących parametrów:a) typu uwierzytelniania np. IEEE 802.1x, MAC authentication, Management Authentication wraz z możliwością wyboru szczegółowego sposobu uwierzytelniania np. IEEE 802.1x (PEAP),
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 63
IEEE 802.1x (EAP-TLS), IEEE 802.1x (EAP-TTLS), MAC (PAP), MAC (CHAP), MAC (MsCHAP), MAC (MD5) itp.,b) grupy użytkowników bazujące na grupach LDAP/Microsoft Active Directory, grupach RADIUS lub grupach nazw użytkowników wpisanych ręcznie,c) systemów końcowych bazujących na nazwie systemu końcowego (Hostname), adresie IP, przynależności systemu końcowego do grupy LDAP/Microsoft Active Directory, MAC adresie,d) typów urządzeń końcowych np. Android, iOS, Mac, Linux, Windows Mobile itp.,e) lokalizacji - np. adresy IP przełączników, które przeprowadzają autoryzację wraz z możliwością wskazania konkretnych portów, SSID oraz konkretnych punktów dostępowych w przypadku sieci bezprzewodowej,f) czasu - np. codziennie pomiędzy godziną 9:00 a 17:00.
8.
Aplikacja powinna posiadać możliwość tworzenia Profili autoryzacyjnych, które określają biznesową rolę użytkownika w sieci np.: Administrator, Księgowość, Goście, Pracownicy itp. Rola taka powinna być powiązana z polityką jaką będziemy chcieli wymusić na urządzeniach klienckich (przełącznikach, sieci bezprzewodowej itp.).
Spełnia/nie spełnia*
9.Profil autoryzacyjny powinien wskazywać na Politykę, jaka musi zostać wysłana do urządzenia aby zapewnić właściwą autoryzację dostępu systemu końcowego do sieci.
Spełnia/nie spełnia*
10.
Polityka musi zapewniać możliwość wysłania standardowych atrybutów RADIUS w ramach których będzie możliwe ustawienie: sieci VLAN do której użytkownika ma mieć dostęp, listy kontroli dostępu ACL oraz Quality of Service. Ponieważ oprócz przydziału sieci VLAN różne urządzenia mogą wymagać wysłania różnych atrybutów istnieje konieczność zapewnienia możliwości definiowania wysyłanych atrybutów dla każdego urządzenia z osobna. Przykładowo dla większości przełączników przydzielenie systemu końcowego do sieci VLAN wymaga wysłania następujących atrybutów: Tunnel-Type, Tunnel-Medium-Type oraz Tunnel-Private-Group-ID. Ten ostatni atrybut zawiera faktycznie wymagany VLAN ID lub nazwę VLAN. Niektóre urządzenia posiadają własne atrybuty VSA (Vendor Specyfic Attributes). Polityka musi zapewniać możliwość wysyłania atrybutów VSA dla uzyskania odpowiedniej autoryzacji systemu końcowego w sieci.
Spełnia/nie spełnia*
11.
System kontroli dostępu musi zapewniać wsparcie dla wymuszenia zmiany autoryzacji CoA (Change of Authorization) zgodnie z RFC 3576 oraz RFC 5176. Ze względu na różną implementację powyższych RFC na różnych urządzeniach sieciowych wymaga się, aby istniała możliwość konfiguracji portu oraz formatu MAC adresu wysyłanego do urządzenia sieciowego w przypadku wymuszenia zmiany autoryzacji.
Spełnia/nie spełnia*
12.
System kontroli dostępu musi zapewniać wsparcie dla wymuszenia zmiany autoryzacji z wykorzystaniem protokołu SNMP - rozwiązanie stosowane przez niektórych producentów sprzętu sieciowego.
Spełnia/nie spełnia*
13. System kontroli dostępu musi zapewniać wsparcie dla wymuszenia Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 64
zmiany autoryzacji poprzez wyłączenie i włączenie portu.
14.System kontroli dostępu musi zapewnić interfejs konfiguracyjny pracujący w architekturze klient/serwer. Preferowane jest rozwiązanie korzystające z przeglądarki www.
Spełnia/nie spełnia*
15.
System kontroli dostępu musi zapewniać bieżącą widzialność dopuszczonych do sieci systemów końcowych. Wymaga się, aby widziane były następujące parametry systemu końcowego i jego stanu:a) MAC adres systemu końcowego,b) adres IP systemu końcowego,c) nazwa komputera - Host Name,d) typ systemu końcowego oraz system operacyjny - możliwość wykrywania urządzeń na podstawie zapytań DHCP (DHCP fingerprinting) np. Windows/ Windows Server 2012/2016, iPhone/Android itp.,e) nazwa urządzenia, do którego dołączony jest klient - to może być nazwa kontrolera bezprzewodowego lub nazwa przełącznika sieciowego,f) adres IP urządzenia, do którego dołączony jest klient i które przeprowadza uwierzytelnienie i autoryzację systemu końcowego,g) typ uwierzytelniania systemu końcowego np. MAC authentication, IEEE 802.1x wraz z informacją o wykorzystywanym protokole EAP np. PEAP, EAP-MD5, EAP-TLS itp.
Spełnia/nie spełnia*
16. System kontroli dostępu musi zapewniać przechowywanie historii dostępu systemu końcowego do sieci. Spełnia/nie spełnia*
17.System kontroli dostępu musi zapewniać możliwość wymuszenia ponownej autoryzacji wskazanego systemu końcowego z wykorzystaniem wymaganych powyżej funkcjonalności CoA.
Spełnia/nie spełnia*
18.
System kontroli dostępu musi zapewniać możliwość szybkiego przeniesienia wskazanego systemu do grupy użytkowników. Grupa użytkowników może być powiązana z inną polityką bezpieczeństwa lub może to być np. grupa użytkowników, którzy mają zabroniony dostęp do sieci tzw. grupa Black List.
Spełnia/nie spełnia*
19.
System kontroli dostępu musi umożliwiać uruchomienie systemu kontroli dostępu do sieci poprzez stronę www tzw. Captive Portal, który powinien zapewniać:a) możliwość logowania do sieci klientów, którzy nie posiadają suplikanta IEEE 802.1x wraz z możliwością zapamiętania tego systemu na wskazany czas tak, aby nie trzeba było za każdym razem ponownie wprowadzać nazwy użytkownika i hasła na stronie www,b) wymagana jest obsługa 50 kont gościnnych czasowo.c) konieczność akceptację regulaminu przed wpuszczeniem systemu końcowego do siecid) możliwość rejestracji systemu końcowego z wymaganiem wprowadzenia przez użytkownika wymaganych danych np. imię, nazwisko, numer telefonu, adres e-mail i inne pola definiowane przez administratora.e) możliwość wpuszczania systemu końcowego do sieci po rejestracji systemu końcowego oraz wymaganej akceptacji dostępu przez tzw. sponsora, który musi zaakceptować dostęp dla zarejestrowanego gościa.
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 65
20.System kontroli dostępu musi umożliwiać współpracę z agentem instalowanym na systemie końcowym, który zapewni sprawdzenie systemu końcowego pod kątem zgodności z polityką bezpieczeństwa.
Spełnia/nie spełnia*
21.
Agent musi być dostępny m. in. na systemy operacyjne Microsoft Windows 7 i nowsze, Apple MAC OS X 10.7 i nowsze, Linux - Red HAT Enterprise Linux 4 i nowsze, Ubuntu 12.X LTS oraz 14.x LTS, CentOS 4 i nowsze, Fedora 5 i nowsze, SUSE 10.x i nowsze.
Spełnia/nie spełnia*
22.System musi zapewniać współpracę z systemami MDM (Mobile Device Management) w celu sprawdzania zgodności z polityką bezpieczeństwa dla urządzeń mobilnych.
Spełnia/nie spełnia*
23.System kontroli dostępu powinien posiadać interfejs API pozwalający na prostą integrację systemu kontroli dostępu z systemami 3rd party.
Spełnia/nie spełnia*
24.
System musi posiadać funkcję OnBoard z funkcją wystawiania certyfikatów zaufanych dla co najmniej 200 urządzeń. System musi posiadać funkcję automatycznej rejestracji urządzeń oraz samodzielne zarządzanie cyklem ich życia przez samoobsługowy portal dostępny dla pracowników po podaniu korporacyjnych danych uwierzytelniających. Widok portalu w sposób automatyczny powinien dopasowywać się do rozmiaru ekranu urządzenia mobilnego. Administratorzy muszą mieć możliwość przygotowywania własnego portalu korzystając z wbudowanych szablonów
Spełnia/nie spełnia*
25.
Minimum 5 letnia gwarancja (serwis) producenta. Gwarancja musi zapewniać dostęp do poprawek oprogramowania urządzenia oraz wsparcia technicznego w trybie 24x7 na wszystkie elementy i licencje. Całość świadczeń gwarancyjnych musi być realizowana bezpośrednio przez producenta sprzętu. Zamawiający musi mieć bezpośredni dostęp do wsparcia technicznego producenta.
Podać ilość miesięcy i rodzaj gwarancji
B.2. – Urządzenia dostępoweB.2.1. – 2 komplety urządzeń dostępowych (4 urządzenia HA) typ I
Lp. Minimalne wymagania techniczno-użytkowe
Potwierdzenie spełnienia wymagań
(* - niepotrzebne skreślić lub podać
wartość)1. Urządzenie brzegowe typ I – 4 szt. Nazwa i model1.1. Funkcje realizowane przez router:
Agregacja łącz, Failover – przy agregacji łącz odłączenie dowolnego łącza nie przerywa połączenia i zapewnia przełączenie ruchu na pozostałe, pracujące łącza. Możliwość pracy w trybie Load Balancing połączeń zapewniającego podtrzymanie sesji i rozłożenie ruchu dla różnych usług. Możliwość wybrania dowolnego z 7 algorytmów rozłożenia ruchu: Weighted Enforced
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 66
Persistance Priority Overfow Last Used Lowest Latency
1.2.
Funkcje zarządzania: Web Administrative Interface CLI Cloud Management Powiadamianie przez email o zdarzeniach Active Client & Session Lists
Spełnia/nie spełnia*
1.3.Statystyki dotyczące użycia łącza on-line Syslog Service SNMP v1, v2c and v3
Spełnia/nie spełnia*
1.4. Funkcja budowy sieci (bridge) w warstwie 2 OSI dająca pojedynczy VPN na wszystkich podłączonych, agregowanych łączach WAN. Spełnia/nie spełnia*
1.5. Funkcja pozwala na połączenie odległych lokalizacji w trybie Ethernet LAN umożliwiając pracę aplikacji w trybie LAN-only. Spełnia/nie spełnia*
1.6.
Bezpieczeństwo: Praca w trybie IP-Sec z szyfrowaniem do AES-256 bit. DoS Prevention Stateful Firewall Web Blocking
Spełnia/nie spełnia*
1.7.
Funkcje sieciowe NAT i IP Forwarding Static Routes Port Forwarding Wiele do Jednego, Jeden do Jednego NAT NAT Pool SIP ALG, H.323 ALG UPnP, NAT-PMP WINS Server OSPFv2 i RIPv2 Support DNS Wbudowany Authoritative DNS Obsługa A, CNAME, NS, MX, PTR, SOA, SRV, TXT records
Spełnia/nie spełnia*
1.8. Funkcje VPN: Agregacja łącz w ramach VPN Site-to-Site VPN Bandwidth Aggregation Hot Failover 256-bit AES Encryption Pre-shared Key Authentication Dynamic Routing X.509 Certificate Support8 PPTP VPN Server RADIUS, LDAP Authentication IPsec VPN (Network-to-Network) Certyfikat X.509 Możliwość budowy połączeń z urządzeniami pracującymi
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 67
z dynamicznym adresem IP, Możliwość pracy z urządzeniami pracującymi w sieciach lokalnych z NAT i Firewall.
1.9.
Funkcje WAN: Obsługa dla PPPoE, Static IP, DHCP Obsługa monitoringu jakości łączy WAN PING DNS Lookup HTTP Monitoring dopuszczalnych przepustowości Obsługa dla IP v6 Obsługa usług Dynamic DNS changeip.com dyndns.org no-ip.org tzo.com DNS-O-Matic
Spełnia/nie spełnia*
1.10.
Funkcje QoS User Groups Rezerwacja przepustowości Indywidualne limity przepustowości QoS dla aplikacji Dla różnych Grup użytkowników SIP, HTTPS, VPN QoS QoS dla różnych typów aplikacji w tym VoIP, video etc.
Spełnia/nie spełnia*
1.11. Porty WAN 2x10Gb SFP+ 4x Gb Ethernet (urządzenie ma być wyposażone w dedykowane wkładki SFP+ LC 850nm) Spełnia/nie spełnia*
1.12.Port USB umożliwiający podpięcie i obsługę modemu GSM.Urządzenie ma być dostarczone z dedykowanym przez producenta modemem GSM min. 3G.
Spełnia/nie spełnia*
1.13. Porty LAN – 2 x 10Gb SFP+(urządzenie ma być wyposażone w dedykowane wkładki SFP+ LC 850nm) Spełnia/nie spełnia*
1.14. Przepustowość routera - 8 Gb/s Spełnia/nie spełnia*1.15. Przepustowość VPN – 2 Gb/s Spełnia/nie spełnia*1.16. IP Sec VPN – Network-to-Network Spełnia/nie spełnia*1.17. Ilość tuneli VPN – 4000 Spełnia/nie spełnia*
1.18. Możliwość budowy architektury High Availability w trybie Active – Stand-by Spełnia/nie spełnia*
1.19. Obudowa 1U 19” Spełnia/nie spełnia*
1.20. Redundantny system zasilania umożliwiający wymianę zasilacza w trybie Hot Swap Spełnia/nie spełnia*
1.21.Gwarancja: min. 24 miesiące gwarancji opartą o świadczenia serwisowe producenta urządzeń, niezależnie od statusu partnerskiego Wykonawcy
Spełnia/nie spełnia*
1.22. Warunki gwarancji i serwisu: Oferowany serwis gwarancyjny musi zapewniać Zamawiającemu przez cały okres trwania gwarancji:- możliwość pobierania bezpośrednio od producenta nowych wydań oprogramowania zgodnie z zapotrzebowaniem Zamawiającego, jednakże w ramach ogólnie dostępnej oferty producenta, a także w ramach wykupionego zestawu
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 68
funkcjonalności oprogramowania i wykupionej konfiguracji urządzeń, wraz z wolnym od dodatkowych opłat prawem (tj. licencją) do korzystania z pobranego oprogramowania na zasadach określonych w warunkach licencyjnych dla użytkownika końcowego.- bezpośredni i wolny od dodatkowych opłat dostęp do pomocy technicznej producenta przez telefon, e-mail oraz WWW, w zakresie rozwiązywania problemów związanych z bieżącą eksploatacją urządzeń oraz możliwość korzystania z baz wiedzy dotyczących zakupionych urządzeń publikowanych w serwisach producenta,- możliwość zgłoszenia awarii urządzenia bezpośrednio producentowi urządzenia (a nie tylko Wykonawcy zamówienia), wraz z możliwością otrzymania "z góry" urządzenia zamiennego wolnego od uszkodzeń, bez dodatkowych opłat, a jedynie pod warunkiem zwrotu wadliwego urządzenia.
1.23.Dostarczony sprzęt musi być fabrycznie nowy, dostarczony w oryginalnych opakowaniach producenta, musi pochodzić z oficjalnego kanału sprzedaży producenta na terenie Polski.
Spełnia/nie spełnia*
B.2.2. – 2 komplety urządzeń dostępowych (4 urządzenia HA) typ II
Lp. Minimalne wymagania techniczno-użytkowe
Potwierdzenie spełnienia wymagań
(* - niepotrzebne skreślić lub podać
wartość)1. Urządzenie brzegowe typ II – 4 szt Nazwa i model
1.1. System zabezpieczeń firewall musi być dostarczony jako specjalizowane urządzenie zabezpieczeń sieciowych (appliance). Spełnia/nie spełnia*
1.2. Całość sprzętu i oprogramowania musi być w pełni kompatybilna ze sobą oraz dostarczana i wspierana przez jednego producenta. Spełnia/nie spełnia*
1.3.
System zabezpieczeń firewall musi umożliwiać działanie w następujących trybach pracy: routera (tj. w warstwie 3 modelu OSI), przełącznika (tj. w warstwie 2 modelu OSI), w trybie transparentnym (urządzenie nie może posiadać skonfigurowanych adresów IP na interfejsach sieciowych jak również nie może wprowadzać segmentacji sieci na odrębne domeny kolizyjne w sensie Ethernet/CSMA) w trybie pasywnego nasłuchu (sniffer).
Spełnia/nie spełnia*
1.4.
Tryb pracy urządzenia musi być ustalany w konfiguracji interfejsu sieciowego, a system musi umożliwiać pracę we wszystkich wymienionych powyżej trybach jednocześnie na różnych interfejsach inspekcyjnych w pojedynczej logicznej instancji systemu (np. wirtualny kontekst/system/firewall/, wirtualna domena, itp.).
Spełnia/nie spełnia*
1.5. System zabezpieczeń firewall musi umożliwiać pracę w modelu wysokiej dostępności poprzez pracę dwóch urządzeń w modelu
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 69
failover. Wymagana jest praca firewalli w trybach: Active-Passive Active-Active.
1.6. Wykonawca skonfiguruje niezależnie 2 komplety (po 2 urządzenia w komplecie) do pracy w trybie active-active. Spełnia/nie spełnia*
1.7.
System zabezpieczeń firewall musi być wyposażony w co najmniej 4 porty Ethernet 10/100/1000, 4 porty 1G SFP (obsadzone 4xLC 850 nm wielomodowe, 4 porty 10G SFP/SFP+ (obsadzone 2xLC 850nm wielomodowe i 2xLC1310nm jednomodowe), 1 port zarządzania – Ethernet 10/100/1000, Lokalny port konsoli,
Spełnia/nie spełnia*
1.8.
System zabezpieczeń firewall musi obsługiwać protokół Ethernet z obsługą sieci VLAN poprzez znakowanie zgodne z IEEE 802.1q. Subinterfejsy VLAN mogą być tworzone na interfejsach sieciowych pracujących w trybie L2 i L3.
Spełnia/nie spełnia*
1.9. Urządzenie musi obsługiwać min. 4094 znaczników VLAN. Spełnia/nie spełnia*
1.10.System zabezpieczeń firewall musi posiadać przepływność w ruchu full-duplex nie mniej niż 1800 Mbit/s dla kontroli firewall z włączoną funkcją kontroli aplikacji,
Spełnia/nie spełnia*
1.11.System zabezpieczeń firewall musi posiadać przepływność w ruchu full-duplex nie mniej niż 750 Mbit/s dla kontroli zawartości (w tym kontrola anty-wirus, anty-spyware, IPS i web-filtering).
Spełnia/nie spełnia*
1.12. System zabezpieczeń firewall musi obsługiwać nie mniej niż 190 000 jednoczesnych połączeń. Spełnia/nie spełnia*
1.13.
System zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić kontrolę ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa) na poziomie warstwy sieciowej, transportowej oraz aplikacji (L3, L4, L7).
Spełnia/nie spełnia*
1.14.
Polityka zabezpieczeń firewall musi uwzględniać strefy bezpieczeństwa, adresy IP klientów i serwerów, protokoły i usługi sieciowe, aplikacje, kategorie URL, użytkowników aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie zarządzanie pasmem w sieci w oparciu o
priorytet, pasmo gwarantowane, pasmo maksymalne, oznaczenia DiffServ.
Spełnia/nie spełnia*
1.15. System zabezpieczeń firewall musi działać zgodnie z zasadą bezpieczeństwa „The Principle of Least Privilege (POLP)”, tzn. system zabezpieczeń musi blokować wszystkie aplikacje, poza tymi które w regułach polityki bezpieczeństwa firewall są wskazane jako dozwolone.
Spełnia/nie spełnia*
1.16. System zabezpieczeń firewall musi automatycznie identyfikować Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 70
aplikacje bez względu na numery portów, protokoły tunelowania i szyfrowania (włącznie z P2P i IM). Identyfikacja aplikacji musi odbywać się co najmniej poprzez sygnatury i analizę heurystyczną.
1.17.
Identyfikacja aplikacji nie może wymagać podania w konfiguracji urządzenia numeru lub zakresu portów na których dokonywana jest identyfikacja aplikacji. Należy założyć, że wszystkie aplikacje mogą występować na wszystkich 65 535 dostępnych portach. Wydajność kontroli firewall i kontroli aplikacji musi być taka sama i wynosić w ruchu full-duplex nie mniej niż wskazano \w wymaganiach wydajnościowych.
Spełnia/nie spełnia*
1.18.
Zezwolenie dostępu do aplikacji musi odbywać się w regułach polityki firewall (tzn. reguła firewall musi posiadać oddzielne pole, gdzie definiowane są aplikacje i oddzielne pole gdzie definiowane są protokoły sieciowe, nie jest dopuszczalne definiowane aplikacji przez dodatkowe profile). Kontrola aplikacji musi być przeprowadzana w sposób umożliwiający potraktowanie informacji o niej jako atrybutu a nie jako wartości w polityce bezpieczeństwa. W szczególności dotyczy to implementacji w modułach innych jak firewall (np. w IPS lub innym module UTM) w których informacja o aplikacji będzie mogła być tylko wykorzystana jako „wartość” w polityce.
Spełnia/nie spełnia*
1.19.
System zabezpieczeń firewall musi wykrywać co najmniej 1700 różnych aplikacji (takich jak Skype, Tor, BitTorrent, eMule, UltraSurf) wraz z aplikacjami tunelującymi się w HTTP lub HTTPS.
Spełnia/nie spełnia*
1.20.System zabezpieczeń firewall musi pozwalać na ręczne tworzenie sygnatur dla nowych aplikacji bezpośrednio na urządzeniu bez użycia zewnętrznych narzędzi i wsparcia producenta.
Spełnia/nie spełnia*
1.21.
System zabezpieczeń firewall musi pozwalać na definiowanie i przydzielanie różnych profili ochrony (antymalware, IPS, URL, blokowanie plików) per aplikacja. Musi być możliwość przydzielania innych profili ochrony (AM, IPS, URL, blokowanie plików) dla dwóch różnych aplikacji pracujących na tym samym porcie.
Spełnia/nie spełnia*
1.22.
System zabezpieczeń firewall musi pozwalać na blokowanie transmisji plików, nie mniej niż: bat, cab, dll, doc, szyfrowany doc, docx, ppt, szyfrowany ppt, pptx, xls, szyfrowany xls, xlsx, rar, szyfrowany rar, zip, szyfrowany zip, exe, gzip, hta, mdb, mdi, ocx, pdf, pgp, pif, pl, reg, sh, tar, text/html, tif. Rozpoznawanie pliku musi odbywać się na podstawie nagłówka i typu MIME, a nie na podstawie rozszerzenia.
Spełnia/nie spełnia*
1.23.
System zabezpieczeń firewall musi pozwalać na analizę i blokowanie plików przesyłanych w zidentyfikowanych aplikacjach. W przypadku gdy kilka aplikacji pracuje na tym samym porcie UDP/TCP (np. tcp/80) musi istnieć możliwość przydzielania innych, osobnych profili analizujących i blokujących dla każdej aplikacji.
Spełnia/nie spełnia*
1.24.
System zabezpieczeń firewall musi zapewniać ochronę przed atakami typu „Drive-by-download” poprzez możliwość konfiguracji strony blokowania z dostępną akcją „kontynuuj” dla funkcji blokowania transmisji plików.
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 71
1.25.
System zabezpieczeń firewall musi posiadać osobny zestaw polityk definiujący ruch SSL, który należy poddać lub wykluczyć z operacji deszyfrowania i głębokiej inspekcji rozdzielny od polityk bezpieczeństwa.
Spełnia/nie spełnia*
1.26.
System zabezpieczeń musi posiadać wbudowaną i automatycznie aktualizowaną przez producenta listę serwerów, dla których niemożliwa jest deszyfracja ruchu (np. z powodu wymuszania przez nie uwierzytelnienia użytkownika z zastosowaniem certyfikatu lub stosowania mechanizmu „certificate pinning”). Lista ta stanowi automatyczne wyjątki od ogólnych reguł deszyfracji.
Spełnia/nie spełnia*
1.27.
System zabezpieczeń firewall musi zapewniać inspekcję szyfrowanej komunikacji SSH (Secure Shell) dla ruchu wychodzącego w celu wykrywania tunelowania innych protokołów w ramach usługi SSH.
Spełnia/nie spełnia*
1.28. System zabezpieczeń firewall musi zapewniać możliwość transparentnego ustalenia tożsamości użytkowników sieci Spełnia/nie spełnia*
1.29.
System zabezpieczeń firewall musi zapewniać integrację z: Active Directory, Ms Exchange, LDAP serwerami Terminal Services.
Spełnia/nie spełnia*
1.30.
Polityka kontroli dostępu (firewall) musi precyzyjnie definiować prawa dostępu użytkowników do określonych usług sieci i musi być utrzymywana nawet gdy użytkownik zmieni lokalizację i adres IP, a w przypadku użytkowników pracujących w środowisku terminalowym, tym samym mających wspólny adres IP, ustalanie tożsamości musi odbywać się również transparentnie.
Spełnia/nie spełnia*
1.31.
System zabezpieczeń firewall musi posiadać możliwość zbierania i analizowania informacji Syslog z urządzeń sieciowych i systemów MS Windows, Linux, Unix w celu łączenia nazw użytkowników z adresami IP hostów z których ci użytkownicy nawiązują połączenia. Funkcja musi umożliwiać wykrywanie logowania jak również wylogowania użytkowników. Dopuszcza się zastosowanie innego mechanizmu wbudowanego w system zabezpieczeń firewall, który technicznie pozwoli na uzyskanie równoważnej funkcjonalności dotyczącej „śledzenia” logowania użytkowników.
Spełnia/nie spełnia*
1.32.
System zabezpieczeń firewall musi odczytywać oryginalne adresy IP stacji końcowych z pola X-Forwarded-For w nagłówku http i wykrywać na tej podstawie użytkowników z domeny Windows Active Directory generujących daną sesje w przypadku gdy analizowany ruch przechodzi wcześniej przez serwer Proxy ukrywający oryginalne adresy IP zanim dojdzie on do urządzenia. Po odczytaniu zawartości pola XFF z nagłówka http system zabezpieczeń musi usunąć odczytany źródłowy adres IP przed wysłaniem pakietu do sieci docelowej.
Spełnia/nie spełnia*
1.33. System zabezpieczeń firewall musi wykonywać statyczną i dynamiczną translację adresów NAT. Mechanizmy NAT muszą umożliwiać co najmniej dostęp wielu komputerów posiadających adresy prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 72
o adresacji prywatnej w sieci Internet.
1.34.System zabezpieczeń firewall musi posiadać osobny zestaw polityk definiujący reguły translacji adresów NAT rozdzielny od polityk bezpieczeństwa.
Spełnia/nie spełnia*
1.35.
System zabezpieczeń firewall musi posiadać funkcję ochrony przed atakami typu DoS wraz z możliwością limitowania ilości jednoczesnych sesji w odniesieniu do źródłowego lub docelowego adresu IP.
Spełnia/nie spełnia*
1.36.
System zabezpieczeń firewall musi umożliwiać zestawianie zabezpieczonych kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site. Konfiguracja VPN musi odbywać się w oparciu o ustawienia routingu (tzw. routing-based VPN). Dostęp VPN dla użytkowników mobilnych musi odbywać się na bazie technologii SSL VPN. Wykorzystanie funkcji VPN (IPSec i SSL) nie może wymagać konieczności zakupu dodatkowych licencji.
Spełnia/nie spełnia*
1.37.
System zabezpieczeń firewall musi umożliwiać inspekcję (bez konieczności zestawiania) tuneli GRE i nieszyfrowanych AH IPSec w celu zapewnienia widoczności i wymuszenia polityk bezpieczeństwa DoS i QoS dla ruchu przesyłanego w tych tunelach.
Spełnia/nie spełnia*
1.38.
System zabezpieczeń firewall musi pozwalać na budowanie polityk uwierzytelniania definiujący rodzaj i ilość mechanizmów uwierzytelniających (tj. MFA - multi factor authentiaction) do wybranych zasobów. Polityki definiujące powinny umożliwiać wykorzystanie
adresów źródłowych, adresów docelowych, użytkowników, numerów portów usług kategorie URL.
System musi obsługiwać co najmniej następujące mechanizmy uwierzytelnienia
RADIUS, TACACS+, LDAP, Kerberos,
Spełnia/nie spełnia*
1.39.
System zabezpieczeń firewall musi wykonywać zarządzanie pasmem sieci (QoS) w zakresie oznaczania pakietów znacznikami DiffServ, a także ustawiania dla dowolnych aplikacji priorytetu, pasma maksymalnego i gwarantowanego. System musi umożliwiać stworzenie co najmniej 8 klas dla różnego rodzaju ruchu sieciowego.
Spełnia/nie spełnia*
1.40. System musi mieć możliwość kształtowania ruchu sieciowego (QoS) dla poszczególnych użytkowników. Spełnia/nie spełnia*
1.41.
System musi mieć możliwość kształtowania ruchu sieciowego (QoS) per sesja na podstawie znaczników DSCP. Musi istnieć możliwość przydzielania takiej samej klasy QoS dla ruchu wychodzącego i przychodzącego.
Spełnia/nie spełnia*
1.42. System zabezpieczeń firewall musi posiadać moduł filtrowania Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 73
stron WWW w zależności od kategorii treści stron HTTP bez konieczności dokupowania jakichkolwiek komponentów, poza subskrypcją. Baza web-filtering musi być regularnie aktualizowana w sposób automatyczny i posiadać nie mniej niż 15 milionów rekordów URL.
1.43.
System zabezpieczeń firewall musi posiadać moduł filtrowania stron WWW, który można uruchomić per reguła polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby funkcja filtrowania stron WWW uruchamiana była tylko per całe urządzenie lub jego interfejs fizyczny/logiczny (np. interfejs sieciowy, interfejs SVI, strefa bezpieczeństwa).
Spełnia/nie spełnia*
1.44.System zabezpieczeń firewall musi zapewniać możliwość wykorzystania kategorii URL jako elementu klasyfikującego (nie tylko filtrującego) ruch w politykach bezpieczeństwa.
Spełnia/nie spełnia*
1.45.
System zabezpieczeń firewall musi zapewniać możliwość ręcznego tworzenia własnych kategorii filtrowania stron WWW i używania ich w politykach bezpieczeństwa bez użycia zewnętrznych narzędzi i wsparcia producenta.
Spełnia/nie spełnia*
1.46.
System zabezpieczeń firewall musi posiadać moduł inspekcji antywirusowej uruchamiany per aplikacja oraz wybrany dekoder taki jak http, smtp, imap, pop3, ftp, smb kontrolującego ruch bez konieczności dokupowania jakichkolwiek komponentów, poza subskrypcją. Baza sygnatur anty-wirus musi być przechowywania na urządzeniu, regularnie aktualizowana w sposób automatyczny nie rzadziej niż co 24 godziny i pochodzić od tego samego producenta, co producent systemu zabezpieczeń.
Spełnia/nie spełnia*
1.47.
System zabezpieczeń firewall musi posiadać moduł inspekcji antywirusowej uruchamiany per reguła polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby modułu inspekcji antywirusowej uruchamiany był per całe urządzenie lub jego interfejs fizyczny/logiczny (np. interfejs sieciowy, interfejs SVI, strefa bezpieczeństwa).
Spełnia/nie spełnia*
1.48.
System zabezpieczeń firewall musi posiadać modułu wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI IPS/IDS bez konieczności dokupowania jakichkolwiek komponentów, poza subskrypcją. Baza sygnatur IPS/IDS musi być przechowywania na urządzeniu, regularnie aktualizowana w sposób automatyczny i pochodzić od tego samego producenta co producent systemu zabezpieczeń.
Spełnia/nie spełnia*
1.49.
System zabezpieczeń firewall musi posiadać moduł IPS/IDS uruchamiany per reguła polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby funkcja IPS/IDS uruchamiana była per całe urządzenie lub jego interfejs fizyczny/logiczny (np. interfejs sieciowy, interfejs SVI, strefa bezpieczeństwa).
Spełnia/nie spełnia*
1.50.System zabezpieczeń firewall musi zapewniać możliwość ręcznego tworzenia sygnatur IPS bezpośrednio na urządzeniu bez użycia zewnętrznych narzędzi i wsparcia producenta.
Spełnia/nie spełnia*
1.51. System zabezpieczeń firewall musi posiadać moduł antymalware lub antyspyware bez konieczności dokupowania jakichkolwiek komponentów, poza subskrypcją. Baza sygnatur anty-spyware musi
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 74
być przechowywania na urządzeniu, regularnie aktualizowana w sposób automatyczny i pochodzić od tego samego producenta co producent systemu zabezpieczeń.
1.52.
System zabezpieczeń firewall musi posiadać moduł anty-spyware uruchamiany per reguła polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby funkcja antymalware lub antyspyware uruchamiana była per całe urządzenie lub jego interfejs fizyczny/logiczny (np. interfejs sieciowy, interfejs SVI, strefa bezpieczeństwa).
Spełnia/nie spełnia*
1.53.
System zabezpieczeń firewall musi posiadać możliwość ręcznego tworzenia sygnatur antymalware lub antyspyware bezpośrednio na urządzeniu bez użycia zewnętrznych narzędzi i wsparcia producenta.
Spełnia/nie spełnia*
1.54. System zabezpieczeń firewall musi posiadać sygnatury DNS wykrywające i blokujące ruch do domen uznanych za złośliwe. Spełnia/nie spełnia*
1.55.
System zabezpieczeń firewall musi posiadać funkcję podmiany adresów IP w odpowiedziach DNS dla domen uznanych za złośliwe w celu łatwej identyfikacji stacji końcowych pracujących w sieci LAN zarażonych złośliwym oprogramowaniem (tzw. DNS Sinkhole).
Spełnia/nie spełnia*
1.56.
System zabezpieczeń firewall musi posiadać funkcję automatycznego pobierania, z zewnętrznych systemów, adresów, grup adresów, nazw dns oraz stron www (url) oraz tworzenia z nich obiektów wykorzystywanych w konfiguracji urządzenia w celu zapewnienia automatycznej ochrony lub dostępu do zasobów reprezentowanych przez te obiekty.
Spełnia/nie spełnia*
1.57.
System zabezpieczeń firewall musi posiadać funkcję automatycznego przeglądania logowanych informacji oraz pobierania z nich źródłowych i docelowych adresów IP hostów biorących udział w konkretnych zdarzeniach zdefiniowanych według wybranych atrybutów. Na podstawie zebranych informacji musi istnieć możliwość tworzenia obiektów wykorzystywanych w konfiguracji urządzenia w celu zapewnienia automatycznej ochrony lub dostępu do zasobów reprezentowanych przez te obiekty.
Spełnia/nie spełnia*
1.58.
System zabezpieczeń firewall musi umożliwiać zdefiniowanie stron WWW i serwisów do których użytkownicy mogą wysyłać swoje poświadczenia. W przypadku próby wysłania poświadczeń do niezaufanej strony lub serwisu ruch musi zostać zablokowany.
Spełnia/nie spełnia*
1.59. System zabezpieczeń firewall musi posiadać funkcję wykrywania aktywności sieci typu Botnet na podstawie analizy behawioralnej. Spełnia/nie spełnia*
1.60. System zabezpieczeń firewall musi zapewniać możliwość przechwytywania i przesyłania do zewnętrznych systemów typu „Sand-Box” plików różnych typów (rozszerzenia typu np. exe, dll, pdf, msofffice, java, jpg, swf, apk) przechodzących przez firewall z wydajnością modułu antywirus (zdefiniowaną w szczegółowych wymaganiach wydajnościowych) w celu ochrony przed zagrożeniami typu zero-day. Systemy zewnętrzne, na podstawie przeprowadzonej analizy, muszą aktualizować system firewall sygnaturami nowo wykrytych złośliwych plików i ewentualnej
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 75
komunikacji zwrotnej generowanej przez złośliwy plik po zainstalowaniu na komputerze końcowym.
1.61.
Integracja z zewnętrznymi systemami typu "Sand-Box" musi pozwalać administratorowi na podjęcie decyzji i rozdzielenie plików, przesyłanych konkretnymi aplikacjami, pomiędzy publicznym i prywatnym systemem typu "Sand-Box".
Spełnia/nie spełnia*
1.62.
Administrator musi mieć możliwość konfiguracji rodzaju pliku (np. exe, dll, pdf, msofffice, java, jpg, swf, apk), użytej aplikacji oraz kierunku przesyłania (wysyłanie, odbieranie, oba) do określenia ruchu poddanego analizie typu „Sand-Box”.
Spełnia/nie spełnia*
1.63.
System zabezpieczeń firewall musi generować raporty dla każdego analizowanego pliku tak aby administrator miał możliwość sprawdzenia które pliki i z jakiego powodu zostały uznane za złośliwe, jak również sprawdzić którzy użytkownicy te pliki pobierali.
Spełnia/nie spełnia*
1.64.
System zabezpieczeń firewall musi pozwalać na integrację w środowisku wirtualnym VMware w taki sposób, aby firewall mógł automatycznie pobierać informacje o uruchomionych maszynach wirtualnych (np. ich nazwy) i korzystał z tych informacji do budowy polityk bezpieczeństwa. Tak zbudowane polityki powinny skutecznie klasyfikować i kontrolować ruch bez względu na rzeczywiste adresy IP maszyn wirtualnych i jakakolwiek zmiana tych adresów nie powinna pociągać za sobą konieczności zmiany konfiguracji polityk bezpieczeństwa firewalla.
Spełnia/nie spełnia*
1.65.
Zarządzanie systemu zabezpieczeń musi odbywać się z linii poleceń (CLI) oraz graficznej konsoli Web GUI dostępnej przez przeglądarkę WWW. Nie jest dopuszczalne, aby istniała konieczność instalacji dodatkowego oprogramowania na stacji administratora w celu zarządzania systemem.
Spełnia/nie spełnia*
1.66.
System zabezpieczeń firewall musi posiadać przekrój konfiguracji podstawowej, którą można dowolnie edytować na urządzeniu bez automatycznego zatwierdzania wprowadzonych zmian w konfiguracji urządzenia do momentu, gdy zmiany zostaną zaakceptowane i sprawdzone przez administratora systemu.
Spełnia/nie spełnia*
1.67.
System zabezpieczeń firewall musi umożliwiać edytowanie konfiguracji podstawowej przez wielu administratorów pracujących jednocześnie i pozwalać im na zatwierdzanie i cofanie zmian, których są autorami.
Spełnia/nie spełnia*
1.68.
System zabezpieczeń firewall musi zapewniać możliwość zatwierdzania zmian per pojedynczy system/firewall/kontekst wirtualny. Zmiany zatwierdzane w pojedynczym firewallu wirtualnym nie mogą być w jakikolwiek sposób widoczne w innych systemach wirtualnych, w szczególności niedopuszczalne jest, aby zatwierdzenie zmian w pojedynczym systemie/kontekście wpływało w jakikolwiek sposób na ciągłość komunikacji/filtrację/reguły/polityki etc. W innych systemach wirtualnych.
Spełnia/nie spełnia*
1.69.System zabezpieczeń firewall musi pozwalać na blokowanie wprowadzania i zatwierdzania zmian w konfiguracji systemu przez innych administratorów w momencie edycji konfiguracji.
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 76
1.70.
System zabezpieczeń firewall musi być wyposażony w interfejs XML API będący integralną częścią systemu zabezpieczeń za pomocą którego możliwa jest konfiguracja i monitorowanie stanu urządzenia bez użycia konsoli zarządzania lub linii poleceń (CLI).
Spełnia/nie spełnia*
1.71.
Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone kryptograficznie (poprzez szyfrowanie komunikacji). System zabezpieczeń musi pozwalać na zdefiniowanie wielu administratorów o różnych uprawnieniach.
Spełnia/nie spełnia*
1.72.System zabezpieczeń firewall musi umożliwiać uwierzytelnianie administratorów za pomocą bazy lokalnej, serwera LDAP, RADIUS, TACACS+ i Kerberos.
Spełnia/nie spełnia*
1.73.System zabezpieczeń firewall musi umożliwiać stworzenie sekwencji uwierzytelniającej posiadającej co najmniej trzy metody uwierzytelniania (np. baza lokalna, LDAP i RADIUS).
Spełnia/nie spełnia*
1.74.
System zabezpieczeń firewall musi posiadać wbudowany twardy dysk do przechowywania logów i raportów o pojemności nie mniejszej niż 2 TB (RAID 1). Wszystkie narzędzia monitorowania, analizy logów i raportowania muszą być dostępne lokalnie na urządzeniu zabezpieczeń. Nie dopuszcza się, aby do tego celu konieczny był zakup zewnętrznych urządzeń, oprogramowania i licencji.
Spełnia/nie spełnia*
1.75.System zabezpieczeń firewall musi pozwalać na usuwanie logów i raportów przetrzymywanych na urządzeniu po upływie określonego czasu.
Spełnia/nie spełnia*
1.76.
System zabezpieczeń firewall musi umożliwiać sprawdzenie wpływu nowo pobranych aktualizacji sygnatur (przed ich zatwierdzeniem na urządzeniu) na istniejące polityki bezpieczeństwa.
Spełnia/nie spełnia*
1.77.System zabezpieczeń firewall musi pozwalać na konfigurowanie i wysyłanie logów do różnych serwerów Syslog per polityka bezpieczeństwa.
Spełnia/nie spełnia*
1.78. System zabezpieczeń firewall musi pozwalać na selektywne wysyłanie logów bazując na ich atrybutach. Spełnia/nie spełnia*
1.79.
System zabezpieczeń firewall musi pozwalać na generowanie zapytań do zewnętrznych systemów z wykorzystaniem protokołu HTTP/HTTPS w odpowiedzi na zdarzenie zapisane w logach urządzenia.
Spełnia/nie spełnia*
1.80.
System zabezpieczeń firewall pozwalać na korelowanie zbieranych informacji oraz budowania raportów na ich podstawie. Zbierane dane powinny zawierać informacje co najmniej o: ruchu sieciowym, aplikacjach, zagrożeniach filtrowaniu stron www.
Spełnia/nie spełnia*
1.81.
System zabezpieczeń firewall pozwalać na tworzenie wielu raportów dostosowanych do wymagań Zamawiającego, zapisania ich w systemie i uruchamiania w sposób ręczny lub automatyczny w określonych przedziałach czasu. Wynik działania raportów musi być dostępny w formatach co najmniej PDF, CSV i XML.
Spełnia/nie spełnia*
1.82. System zabezpieczeń firewall pozwalać na stworzenie raportu Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 77
o aktywności wybranego użytkownika lub grupy użytkowników na przestrzeni kilku ostatnich dni.
1.83.
System zabezpieczeń firewall musi posiadać możliwość pracy w konfiguracji odpornej na awarie w trybie Active-Passive lub Active-Active. Moduł ochrony przed awariami musi monitorować i wykrywać uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych.
Spełnia/nie spełnia*
1.84. Pomoc techniczna musi być świadczona w języku polskim poprzez centrum kompetencyjne zlokalizowane w Polsce. Spełnia/nie spełnia*
1.85.
Szkolenia dotyczące konfiguracji i obsługi systemu zabezpieczeń firewall muszą być dostępne i świadczone w języku polskim w autoryzowanym ośrodku edukacyjnym zlokalizowanym w Polsce.
Spełnia/nie spełnia*
1.86. Gwarancja wraz z wszystkimi subskrypcjami i wsparciem technicznym min. 60 miesięcy. Spełnia/nie spełnia*
Do urządzenia Wykonawca dostarczy system zarządzania o następujących minimalnych wymaganiach:
Lp. Minimalne wymagania techniczno-użytkowe
Potwierdzenie spełnienia wymagań
(* - niepotrzebne skreślić lub podać
wartość)
1.1. Wraz z systemem zabezpieczeń firewall konieczne jest dostarczenie centralnego systemu zarządzania. Spełnia/nie spełnia*
1.2.System zarządzania, logowania i raportowania musi obsługiwać docelowo nie mniej niż 25 firewalli i 100 logicznych systemów/firewalli/domen.
Spełnia/nie spełnia*
1.3.System zarządzania, logowania i raportowania musi zapewniać przestrzeń dyskową o pojemności nie mniejszej niż 1 TB pracującą w RAID 1 (2 x 1 TB).
Spełnia/nie spełnia*
1.4.System zarządzania, logowania i raportowania musi umożliwiać dodanie dodatkowej przestrzeni dyskowej przeznaczonej na logowanie.
Spełnia/nie spełnia*
1.5.System zarządzania, logowania i raportowania musi posiadać taki sam Graficzny Interfejs Użytkownika (GUI) jak zarządzane firewalle.
Spełnia/nie spełnia*
1.6. System zarządzania, logowania i raportowania musi umożliwiać import obecnej konfiguracji używanych firewalli. Spełnia/nie spełnia*
1.7.
System zarządzania, logowania i raportowania musi umożliwiać zbieranie logów zdarzeń z systemów firewall. Zbierane dane powinny zawierać informacje co najmniej o: ruchu sieciowym, użytkownikach, aplikacjach, zagrożeniach i filtrowanych stronach WWW.
Spełnia/nie spełnia*
1.8. System zarządzania, logowania i raportowania musi umożliwiać korelację logów zdarzeń z zarządzanych firewalli. Spełnia/nie spełnia*
1.9.System zarządzania, logowania i raportowania musi umożliwiać dedykowane narzędzia dla łatwego przeszukiwania skorelowanych logów zebranych z zarządzanych firewalli.
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 78
1.10.System zarządzania, logowania i raportowania musi umożliwiać tworzenie, zapisywanie i ponowne wykorzystywanie filtrów służących do wyszukiwania informacji w zebranych danych.
Spełnia/nie spełnia*
1.11.
System zarządzania, logowania i raportowania musi umożliwiać tworzenie statycznych raportów dopasowanych do wymagań Zamawiającego. Musi istnieć możliwość zapisania stworzonych raportów i uruchamianie ich w sposób ręczny lub automatyczny w określonych przedziałach czasu oraz wysyłania ich w postaci wiadomości e-mail do wybranych osób.
Spełnia/nie spełnia*
1.12.
System zarządzania, logowania i raportowania musi umożliwiać tworzenie dynamicznych raportów (w czasie rzeczywistym) dopasowanych do wymagań Zamawiającego z funkcjonalnością „drill-down”.
Spełnia/nie spełnia*
1.13.
System zarządzania, logowania i raportowania musi umożliwiać centralne budowanie i dystrybucję polityk bezpieczeństwa o różnym zasięgu. Lokalnych (dla wybranych firewalli lub logicznych systemów firewalla) i globalnych (dla grup firewalli lub kilku systemów logicznych wybranych firewalli).
Spełnia/nie spełnia*
1.14.
System zarządzania, logowania i raportowania musi umożliwiać grupowanie firewalli i systemów z poszczególnych firewalli w logiczne kontenery umożliwiające wspólne zarządzanie (konfigurowanie polityk bezpieczeństwa, konfigurowanie ustawień sieciowych, wykorzystanie tych samych obiektów).
Spełnia/nie spełnia*
1.15. System zarządzania, logowania i raportowania musi umożliwiać tworzenie raportów na podstawie zbudowanych kontenerów. Spełnia/nie spełnia*
1.16.System zarządzania, logowania i raportowania musi umożliwiać przechowywanie i zarządzanie obiektami używanymi przez wszystkie firewalle w jednym, centralnym repozytorium.
Spełnia/nie spełnia*
1.17.System zarządzania, logowania i raportowania musi umożliwiać odseparowanie konfiguracji urządzeń i ich ustawień sieciowych od konfiguracji reguł bezpieczeństwa i obiektów w nich użytych.
Spełnia/nie spełnia*
1.18. System zarządzania, logowania i raportowania musi umożliwiać dystrybucję i zdalną instalację nowych sygnatur. Spełnia/nie spełnia*
1.19.System zarządzania, logowania i raportowania musi umożliwiać dystrybucję i zdalną instalację nowych wersji systemu oraz poprawek.
Spełnia/nie spełnia*
1.20. System zarządzania, logowania i raportowania musi umożliwiać tworzenie kopii zapasowych zarządzanych firewalli. Spełnia/nie spełnia*
1.21.System zarządzania, logowania i raportowania musi pozwalać na przełączenie się w kontekst pojedynczego firewalla lub logicznego systemu na firewallu z poziomu konsoli zarządzającej.
Spełnia/nie spełnia*
1.22. System zarządzania, logowania i raportowania musi umożliwiać dzielenie obiektów pomiędzy firewallami i systemami logicznymi. Spełnia/nie spełnia*
1.23. System zarządzania, logowania i raportowania musi umożliwiać tworzenie obiektów o różnym zasięgu (lokalne, globalne). Spełnia/nie spełnia*
1.24.
System zarządzania, logowania i raportowania musi umożliwiać tworzenie i używanie ról administracyjnych różniących się poziomem dostępu do danego urządzenia lub grupy urządzeń/logicznych systemów.
Spełnia/nie spełnia*
1.25. System zarządzania, logowania i raportowania musi informować Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 79
o zmianach konfiguracji systemu.
1.26.System zarządzania, logowania i raportowania musi umożliwiać audytowanie/sprawdzanie poprawności konfiguracji urządzenia/logicznego systemu przed jej zatwierdzeniem.
Spełnia/nie spełnia*
1.27.System zarządzania, logowania i raportowania musi umożliwiać zapisywanie różnych wersji konfiguracji zarządzanych firewalli/logicznych systemów.
Spełnia/nie spełnia*
1.28.
System zarządzania, logowania i raportowania musi umożliwiać wykonanie procedury wymiany uszkodzonego urządzenia na nowe tak aby system zarządzania, logowania i raportowania zrozumiał, iż nowe urządzenie zastępuje urządzenie uszkodzone.
Spełnia/nie spełnia*
1.29. System zarządzania, logowania i raportowania musi być dostarczony jako dedykowane urządzenie/urządzenia sieciowe. Spełnia/nie spełnia*
1.30.
System zarządzania, logowania i raportowania musi móc pracować w trybie kolektora logów zbierającego jedynie dane z systemów bezpieczeństwa lub w trybie pełnej analizy w celu optymalizacji procesu zbierania logów.
Spełnia/nie spełnia*
1.31.
System zarządzania, logowania i raportowania musi zapewniać możliwość rozbudowy systemu o kolejne urządzenia tak aby umożliwić zwiększenie pojemności lub/i wydajności całego systemu w przyszłości.
Spełnia/nie spełnia*
1.32.Wsparcie i dostęp do aktualizacji min. 60 miesięcy.Nie wykupienie wsparcia nie może powodować utraty funkcjonalności.
Spełnia/nie spełnia
B.3. – 33 komplety urządzeń dostępowych (33 urządzenia) typ III
Lp. Minimalne wymagania techniczno-użytkowe
Potwierdzenie spełnienia wymagań
(* - niepotrzebne skreślić lub podać
wartość)1. Urządzenie brzegowe typ III – 33 szt. Nazwa i model
1.1.
Funkcje realizowane przez router: Agregacja łącz, Failover – przy agregacji łącz odłączenie dowolnego łącza nie przerywa połączenia i zapewnia przełączenie ruchu na pozostałe, pracujące łącza. Możliwość pracy w trybie Load Balancing połączeń zapewniającego podtrzymanie sesji i rozłożenie ruchu dla różnych usług. Możliwość wybrania dowolnego z 7 algorytmów rozłożenia ruchu: Weighted Enforced Persistance Priority Overfow Last Used Lowest Latency
Spełnia/nie spełnia*
1.2. Funkcje zarządzania: Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 80
Web Administrative Interface CLI Cloud Management Powiadamianie przez email o zdarzeniach Active Client & Session Lists
1.3.Statystyki dotyczące użycia łącza w trybie on-line: Syslog Service SNMP v1, v2c, v3
Spełnia/nie spełnia*
1.4.Funkcja budowy sieci (bridge) w warstwie 2 OSI dająca pojedynczy VPN na wszystkich podłączonych, agregowanych łączach WAN.
Spełnia/nie spełnia*
1.5. Funkcja pozwala na połączenie odległych lokalizacji w trybie Ethernet LAN umożliwiając pracę aplikacji w trybie LAN-only. Spełnia/nie spełnia*
1.6.
Bezpieczeństwo: Praca w trybie IP-Sec z szyfrowaniem do AES-256 bit. DoS Prevention Stateful Firewall Web Blocking
Spełnia/nie spełnia*
1.7.
Funkcje sieciowe NAT i IP Forwarding, Static Routes, Port Forwarding, Wiele do Jednego, Jeden do Jednego NAT, NAT Pool, SIP ALG, H.323 ALG, UPnP, NAT-PMP, WINS Server, OSPFv2 i RIPv2 Support, DNS, Wbudowany Authoritative DNS, Obsługa A, CNAME, NS, MX, PTR, SOA, SRV, TXT records.
Spełnia/nie spełnia*
1.8.
Funkcje VPN: Agregacja łącz w ramach VPN Site-to-Site VPN Bandwidth Aggregation Hot Failover 256-bit AES Encryption Pre-shared Key Authentication Dynamic Routing X.509 Certificate Support8 PPTP VPN Server RADIUS, LDAP Authentication IPsec VPN (Network-to-Network) Certyfikat X.509 Możliwość budowy połączeń z urządzeniami pracującymi z dynamicznym adresem IP, Możliwość pracy z urządzeniami pracującymi w sieciach lokalnych z NAT i Firewall.
Spełnia/nie spełnia*
1.9. Funkcje WAN: Obsługa dla PPPoE, Static IP, DHCP,
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 81
Obsługa monitoringu jakości łączy WAN, PING, DNS Lookup, http, Monitoring dopuszczalnych przepustowości, Obsługa dla IP v6, Obsługa usług Dynamic DNS
1.10.
Funkcje QoS User Groups Rezerwacja przepustowości Indywidualne limity przepustowości QoS dla aplikacji Dla różnych Grup użytkowników SIP, HTTPS, VPN QoS QoS dla różnych typów aplikacji w tym VoIP, video itp.
Spełnia/nie spełnia*
1.11.
Router pozwalający na połączenie do 3 łącz Gb Ethernet WAN za pomocą VPN z agregacją łącz dającą sumaryczną przepustowość na połączeniu VPN min. 80% sumarycznej przepustowości podłączonych łącz WAN.
Spełnia/nie spełnia*
1.12. Porty WAN Router (3x Gb Ethernet WAN) Spełnia/nie spełnia*
1.13.Port USB umożliwiający podpięcie i obsługę modemu GSM.Urządzenie ma być dostarczone z dedykowanym przez producenta modemem GSM min. 3G.
Spełnia/nie spełnia*
1.14. Porty LAN – 3 x Gb Ethernet Spełnia/nie spełnia*1.15. Przepustowość routera – min. 1 Gb/s Spełnia/nie spełnia*1.16. Przepustowość w ramach VPN – min. 150 Mb/s Spełnia/nie spełnia*1.17. IP Sec VPN – Network-to-Network Spełnia/nie spełnia*1.18. Ilość tuneli VPN – 20 Spełnia/nie spełnia*
1.19. Możliwość budowy architektury wysokiej dostępności HA w trybie Active – Passive Spełnia/nie spełnia*
1.20. Obudowa 1U 19” Spełnia/nie spełnia*
1.21.Gwarancja: min. 24 miesiące oparta oświadczenia serwisowe producenta urządzeń, niezależnie od statusu partnerskiego Wykonawcy
Spełnia/nie spełnia*
1.22. Warunki gwarancji i serwisu: Oferowany serwis gwarancyjny musi zapewniać Zamawiającemu przez cały okres trwania gwarancji:- możliwość pobierania bezpośrednio od producenta nowych wydań oprogramowania zgodnie z zapotrzebowaniem Zamawiającego, jednakże w ramach ogólnie dostępnej oferty producenta, a także w ramach wykupionego zestawu funkcjonalności oprogramowania i wykupionej konfiguracji urządzeń, wraz z wolnym od dodatkowych opłat prawem (tj. licencją) do korzystania z pobranego oprogramowania na zasadach określonych w warunkach licencyjnych dla użytkownika końcowego.- bezpośredni i wolny od dodatkowych opłat dostęp do pomocy technicznej producenta przez telefon, e-mail oraz WWW, w zakresie rozwiązywania problemów związanych z bieżącą eksploatacją urządzeń oraz możliwość korzystania z baz wiedzy dotyczących zakupionych urządzeń publikowanych w serwisach
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 82
producenta,- możliwość zgłoszenia awarii urządzenia bezpośrednio producentowi urządzenia (a nie tylko Wykonawcy zamówienia), wraz z możliwością otrzymania "z góry" urządzenia zamiennego wolnego od uszkodzeń, bez dodatkowych opłat, a jedynie pod warunkiem zwrotu wadliwego urządzenia.
1.23.Dostarczony sprzęt musi być fabrycznie nowy, dostarczony w oryginalnych opakowaniach producenta, musi pochodzić z oficjalnego kanału sprzedaży producenta na terenie Polski.
Spełnia/nie spełnia*
Wykaz lokalizacji:
Lp. Komenda JRG Adres
1. KM PSP w Krakowie JRG1 31-033 Kraków, ul. Westerplatte 192. JRG2 30-363 Kraków ul. Rzemieślnicza 103. JRG3 30-134 Kraków, ul. Zarzecze 1064. JRG4 30-733 Kraków ul. Obrońców Modlina 25. JRG5 31-223 Kraków ul. Kazimierza Wyki 36. JRG6 30-837 Kraków ul. Aleksandry 2
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 83
7. JRG SA 30-001 Kraków, os. Zgody 188. JRG Skawina 32-050 Skawina ul. Piłsudskiego 209. KM PSP w Nowym Sączu JRG1 33-300 Nowy Sącz, ul. Witosa 69
10. JRG2 33-300 Nowy Sącz, ul. Węgierska 18811. JRG Krynica 33-380 Krynica Zdrój, ul. Piłsudskiego 5612. KM PSP w Tarnowie JRG1 33-100 Tarnów, ul. Klikowska 3913. JRG2 33-100 Tarnów, ul. Błonie 2a14. KP PSP w Bochni 32-700 Bochnia, ul. Ks. J. Poniatowskiego 715. KP PSP w Brzesku 32-800 Brzesko, ul. Solskiego 1616. KP PSP w Chrzanowie 32-500 Chrzanów, ul. Ks. Skorupki 3
17. KP PSP w Dąbrowie Tarnowskiej 33-200 Dąbrowa Tarnowska, ul. Żabieńska 20
18. KP PSP w Gorlicach 38-300 Gorlice, ul. 11 Listopada 8419. KP PSP w Limanowej 34-600 Limanowa, ul. M.B. Bolesnej 4320. KP PSP w Miechowie 32-200 Miechów, ul. Racławicka 2021. KP PSP w Myślenicach 32-400 Myślenice, ul. Przemysłowa 922. KP PSP w Nowym Targu 34-400 Nowy Targ, ul. Kościuszki 323. JRG Nowy Targ 34-400 Nowy Targ, ul. Ludźmierska 11124. JRG Rabka 34-700 Rabka, ul. Piłsudskiego 225. KP PSP w Olkuszu JRG Olkusz 32-300 Olkusz, al.. 1000-lecia 2c26. JRG Wolbrom 32-340 Wolbrom, al. 1 maja 10027. KP PSP w Oświęcimiu 32-600 Oświęcim, ul. Zatorska 228. KP PSP w Proszowicach 32-100 Proszowice, ul. 3-go Maja 14029. KP PSP w Suchej Beskidzkiej 34-200 Sucha Beskidzka, ul. Makowska 2630. KP PSP w Wadowicach JRG Wadowice 34-100 Wadowice, ul. Wojska Polskiego 2c31. JRG Andrychów 34-120 Andrychów, ul. Krakowska 8932. KP PSP w Wieliczce 32-020 Wieliczka, ul. Park Kingi 433. KP PSP w Zakopanem 34-500 Zakopane, ul. Nowotarska 45
B.4. Szafy rackSzafy rack 42u 800x100x200 wraz z półkami i uchwytami typ I – 6 szt.
Lp. Parametr Charakterystyka(wymagania minimalne)
Parametr oferowany (proszę wpisać opis, parametry
techniczne oraz numer katalogowy producenta)
1. Producent Nazwa producenta:2. Identyfikacja Typ produktu, model:3. Wysokość Min. 2000 mm4. Szerokość min. 800 mm, max 8505. Głębokość min. 1000 mm, max 11006. Drzwi przednie Blaszane perforowane, z zawiasami
i zamkiem na klucz. Konstrukcja 180°
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 84
otwierania drzwi, umożliwiająca prosty demontaż oraz ich montaż celem otwierania w lewo, bądź w prawo.
7. Drzwi boczne i tylne
Zdejmowane boczne i tylne osłony, drzwi zabezpieczone zamkami na taki sam klucz jak przednie drzwi.
8. Otwory wentylacyjne
Umieszczone w podstawie i stropie szafy rozdzielczej.
9. Zaślepkaprzeciwpyłowa Naklejana
10. Nóżki Nóżki z regulacją poziomu 4szt..
11. UziemienieKompletny system uziemienia poszczególnych części szafy rozdzielczej.
12. Informacje dodatkowe
Perforacja dolnej i górnej części szafy dla naturalnej wentylacji, opakowanie z podstawowym materiałem montażowym.
13. Listwazasilająca - 2 szt. Rack 19" min. 8 gniazd + wyłącznik
14.Panelwentylacyjny - 1 szt.
Sufit./podłog. min. 4 wentylatory 230V, termostat.
15. Półka - 2 szt. Rack 19", max. 1U, min. 1000mm, obciążenie dozwolone min.100kg
16. Wymagania dodatkowe
Szafa musi posiadać konstrukcję umożliwiającą montaż serwerów typu rack oraz kanały teletechniczne wewnątrz szafy przeznaczone do ułożenia okablowania
Wykaz lokalizacji
Lp. Komenda Adres
1. KP PSP w Miechowie ul. Racławicka 20, 32-200 Miechów2. KP PSP w Myślenicach ul. Przemysłowa 9, 32-400 Myślenice3. KP PSP w Olkuszu al. 1000-lecia 2c, 32-300 Olkusz4. KP PSP w Proszowicach ul. 3-go Maja 140, 32-100 Proszowice5. KP PSP w Wieliczce ul. Park Kingi 4, 32-020 Wieliczka6. KP PSP w Zakopanem ul. Nowotarska 45, 34-500 Zakopane
Szafa rack 37u 800x100x185 wraz z półkami i uchwytami typ II – 1 szt.
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 85
Lp. Parametr Charakterystyka (wymagania minimalne)
Parametr oferowany (proszę wpisać opis,
parametry techniczne oraz numer katalogowy
producenta)1. Producent Nazwa producenta:2. Identyfikacja Typ produktu, model:3. Wysokość Max. 1850 mm4. Szerokość min. 800 mm, max 8505. Głębokość min. 1000 mm, max 1100
6. Drzwi przednie
Blaszane perforowane, z zawiasami i zamkiem na klucz. Konstrukcja 180° otwierania drzwi, umożliwiająca prosty demontaż oraz ich montaż celem otwierania w lewo, bądź w prawo.
7. Drzwi boczne i tylne
Zdejmowane boczne i tylne osłony, drzwi zabezpieczone zamkami na taki sam klucz jak przednie drzwi.
8. Otwory wentylacyjne
Umieszczone w podstawie i stropie szafy rozdzielczej.
9.Zaślepkaprzeciwpyłowa
Naklejana
10. Nóżki Nóżki z regulacją poziomu 4szt.
11. Uziemienie Kompletny system uziemienia poszczególnych części szafy rozdzielczej.
12. Informacje dodatkowe
Perforacja dolnej i górnej części szafy dla naturalnej wentylacji, opakowanie z podstawowym materiałem montażowym.
13.Listwazasilająca - 2 szt.
Rack 19" min. 8 gniazd + wyłącznik
14.Panelwentylacyjny - 1 szt.
Sufit./podłog. min. 4 wentylatory 230V, termostat.
15. Półka - 2 szt. Rack 19", max. 1U, min. 1000mm, obciążenie dozwolone min.100kg
16. Wymagania dodatkowe
Szafa musi posiadać konstrukcję umożliwiającą montaż serwerów typu rack oraz kanały teletechniczne wewnątrz szafy przeznaczone do ułożenia okablowania
Wykaz lokalizacji
Lp. Komenda Adres
1. KP PSP w Wadowicach ul. Wojska Polskiego 2c, 34-100 Wadowice
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 86
B.5. Wdrożenie, szkolenia i wymagania dodatkowe
Lp. Parametr Minimalne wymagania
Potwierdzenie spełnienia wymagań:
(* - niepotrzebne skreślić lub podać
wartość)1. Wdrożenie 1) Upgrade firmware-u i oprogramowania
wewnętrznego wszystkich oferowanych urządzeń do najnowszej stabilnej wersji,2) Aktywacja wszystkich dostarczonych licencji,3) Instalacja w lokalizacjach wskazanych przez Zamawiającego,4) Podłączenie oferowanych urządzeń do sieci Zamawiającego,5) Wdrożenie musi być realizowane przez wykwalifikowanych inżynierów posiadających certyfikaty inżyniera/inżynierów producenta systemu lub sprzętu.6) Wymagania odnośnie wykonywanych działań przez dostawcę:a) wszystkie operacje muszą być wykonywane w obecności administratorów wyznaczonych przez Zamawiającego,b) dostawca przed rozpoczęciem wdrożenia przedstawi Zamawiającemu do zaakceptowania harmonogram prac z podziałem na etapy, przewidywanym czasem trwania poszczególnych etapów, opisem czynności wykonywanych w poszczególnych etapach. Harmonogram powinien zawierać również informacje na temat potencjalnych „kolizji” z systemami informatycznymi Zamawiającego, skutkujących koniecznością odłączenia, wyłączenia lub restartowania posiadanych urządzeń aktywnych sieci SAN lub LAN w siedzibie Zamawiającego,c) Wszelkie operacje skutkujące koniecznością odłączenia, wyłączenia lub restartowania urządzeń aktywnych sieci SAN lub LAN muszą być wykonane po godzinach pracyd) wdrożenie nie może spowodować jakiejkolwiek utraty danych lub awarii w infrastrukturze informatycznej Zamawiającego. Za ewentualne starty/uszkodzenia odpowiada dostawca, e) po zakończeniu prac, potwierdzonych protokołem odbioru, Wykonawca sporządzi i przekaże dokumentację techniczną dla wdrożonego rozwiązania nie później niż 7 dni kalendarzowych od podpisania protokołu
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 87
odbioru,f) systemy muszą mieć możliwość pracy w pełnej funkcjonalności bez konieczności wykupywania wsparcia technicznego.g) dokumentacja musi opisywać konfigurację wszystkich zainstalowanych u Zamawiającego urządzeń, h) dokumentacja musi być wykonana w sposób czytelny,i) dokumentacja musi być dostarczona Zamawiającemu w postaci papierowej i elektronicznej. Postać elektroniczna musi umożliwiać edycję.
2. Szkolenia
Wykonawca zapewni min. 2 dniowe certyfikowane niezależne szkolenia z: zarządzania przełącznikami, urządzeniami dostępowymi, punktami dostępowymi z kontrolerem, systemem zarządzania,dla 4 administratorów systemu potwierdzone certyfikatem.
Spełnia/nie spełnia*
1. Jeżeli w warunkach technicznych zostały wskazane znaki towarowe, patenty lub pochodzenie, Zamawiający w każdym przypadku dopuszcza rozwiązania równoważne pod względem funkcjonalności, parametrów ze wskazanymi w opisie przedmiotu zamówienia.
2. Wykonawca zapewni instalację i konfigurację przełączników sieciowych, urządzeń brzegowych.
3. Wykonawca wykona i dostarczy pełną dokumentację powykonawczą,
Wykonawca zobowiązany będzie do:1) świadczenia usług z należytą starannością, zgodnie z najlepszymi praktykami stosowanymi
przy instalacji, programowaniu i wdrażaniu Systemu.2) zapewnienia kompetentnego personelu do realizacji Zamówienia, który będzie
współpracował z osobami wskazanymi przez Zamawiającego, 3) sporządzenia i uzgodnienia z Zamawiającym harmonogramu wdrożenia Systemu,4) zaplanowania, przygotowania, dostarczenia i wykonania instalacji Systemu wraz
z oprogramowaniem, zgodnie z przyjętym harmonogramem, oraz wykonania dokumentacji użytkownika zawierającej opis i zasady korzystania z Systemu.
5) zaplanowania i przeprowadzenia, w uzgodnieniu z Zamawiającym, odpowiednich szkoleń dla administratorów Systemu.
Harmonogram realizacji zamówienia i dokumentacja. 1) Szczegółowy harmonogram wdrożenia Wykonawca uzgodni z Zamawiającym. 2) Ostateczne ustalenia z Zamawiającym dotyczące realizacji całego projektu zostaną
opisane przez Wykonawcę w dokumencie „Karta Projektu”, który będzie zawierał szczegółowe procedury prowadzenia projektu, organizację projektu, koncepcję oraz jego cele. Dokument zostanie następnie uzgodniony, wstępnie zaakceptowany z Zamawiającym. Zamawiający zastrzega sobie możliwość wprowadzania zmian
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 88
w koncepcji wynikających z błędów systemu pojawiających się na etapie wdrażania. Akceptacja dokumentu ze strony Zamawiającego będzie warunkiem koniecznym do zainicjowania etapu wdrożenia. Wykonawca po zakończeniu wdrożenia przekaże Zamawiającemu szczegółową „Dokumentację Powykonawczą” systemu. Oba dokumenty tj. „Karta Projektu” oraz „Dokumentacja powykonawcza” powinny być przekazane w formie papierowej oraz elektronicznej, i pełnią rolę oficjalnych dokumentów wdrożeniowych po pisemnej akceptacji przez strony Zamawiającego,
3) „Dokumentacja Powykonawcza” winna zawierać co najmniej : dokumentację techniczną, zawierająca szczegóły konfiguracyjne systemu, instrukcję administratora , pozwalającą na samodzielną naukę obsługi systemu.
Testy systemuWszystkie dostarczone w ramach umowy produkty będą podlegały procedurom w zakresie testów akceptacyjnych i odbioru jakościowego - przyjęcia do eksploatacji. Upoważnione osoby ze strony Zamawiającego będą obecne przy wszystkich przeprowadzanych testach.Procedury testowania i odbioru jakościowego obejmują:1) testy akceptujące instalację oprogramowania. Po pomyślnym przeprowadzeniu testów
strony sporządzą protokół odbioru oprogramowania,2) testy akceptacyjne Systemu, w tym oprogramowania zostaną przeprowadzone w celu:
a) sprawdzenia zgodności dostarczonego Systemu ze specyfikacją ofertową, b) sprawdzenia czy System spełnia wymagania określone przez Zamawiającego w specyfikacji wymagań,c) sporządzenia protokołu odbioru jakościowego przedmiotu.
3) Do protokołu odbioru jakościowego dołączone będą:a) wykaz oprogramowania wraz z rodzajem i liczbą i warunkami licencjonowania, b) dokumentacja projektowa, systemowa i powykonawcza, dokumentacja – instrukcja użytkownika oraz procedury eksploatacyjne wraz z instrukcjami. Zamawiający zastrzega sobie prawo do przeprowadzenia własnych testów akceptacyjnych
lub powtórzenia procedur dostarczonych przez Wykonawcę.Wykonawca zaproponuje, a Zamawiający zatwierdzi:
1) harmonogram procedury odbioru, 2) zasady testowania, 3) rodzaje testów, 4) warunki i zasady akceptacji testów, 5) warunki odbioru całego Systemu z uwzględnieniem wymagań określonych w SIWZ przy
spełnieniu co najmniej warunków opisanych poniżej.Przedmiot zamówienia podlegał będzie odbiorowi jakościowemu i odbiorowi
ilościowemu, przy czym: odbiór jakościowy będzie polegał na sprawdzeniu poprawności instalacji, konfiguracji,
zakładanej funkcjonalności. odbiór ilościowy polegał będzie na potwierdzeniu zgodności przedmiotu zamówienia ze
specyfikacją załączoną do umowy. Miejscem odbioru jakościowo-ilościowego poszczególnych elementów przedmiotu
zamówienia siedziba Zamawiającego.
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 89
Załącznik nr 2C
Opis przedmiotu zamówienia
Zadanie CSystem wideokonferencji
Planowany system musi się składać z serwerów wideokonferencyjnych (mostków) zlokalizowanych w KW PSP w Krakowie oraz w KM PSP w Krakowie, 122 końcówek (terminali) zlokalizowanych w jednostkach Państwowej Straży Pożarnej woj. małopolskiego. Rozwiązanie będzie działać w oparciu o infrastrukturę Ogólnopolskiej Sieci Teleinformatycznej 112 (OST 112) oraz łącza internetowego służących do tworzenia i świadczenia połączeń wideokonferencyjnych zarówno punkt-punkt jak i punkt-wielopunkt. Z lokalizacji, które nie mają dostępu do infrastruktury OST 112 musi być zapewniony bezpieczny dostęp oparty o infrastrukturę sieci publicznej. System musi zapewniać prowadzenie wideokonferencji jednocześnie dla co najmniej 80 użytkowników, a konfiguracja systemu musi zapewniać w przypadku niedostępności jednego z mostków, przejęcie przez drugi dostępny mostek dalsze prowadzenie spotkań wideokonferencyjnych o funkcjonalnościach opisanych poniżej.
Rozwiązanie musi umożliwiać dołączenie uczestników do wideokonferencji zarówno z urządzeń PC, laptop, tablet, smartfon i wspierać minimum platformy systemowe takie, jak MS WINDOWS, OS X , iOS oraz ANDROID. System musi być dostarczony jako kompletne rozwiązanie z dedykowaną platformą sprzętową obejmujące sprzęt, systemy operacyjne i oprogramowanie z wszelkimi licencjami wymaganymi do uzyskania opisanej poniżej funkcjonalności oraz objętą wspólną gwarancją i wsparciem serwisowym. Cała opisana funkcjonalność musi być dostępna również po zakończeniu wsparcia technicznego bez ponoszenia dodatkowych opłat.
Lp. Minimalne wymagania techniczno-użytkowe
Potwierdzenie spełnienia wymagań
(* - niepotrzebne skreślić lub podać
wartość)1. Platforma wideokonferencyjna (1 kpl.) Nazwa i model
1.1. Platforma musi umożliwiać realizację wirtualnych spotkań z wykorzystaniem kanałów audio, wideo i prezentacji. Spełnia/nie spełnia*
1.2. Platforma musi pozwalać na podłączenie do wirtualnego spotkania za pomocą:a) darmowej dedykowanej aplikacji na PC, Laptop (windows oraz OS X) bez limitu pobrań, dostępnej nieodpłatnie, umożliwiającej komunikację audio, video oraz czat wraz z prezentacją pulpitu lub
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 90
wybranej aplikacji,b) przeglądarki implementującej WebRTC umożliwiającej komunikację audio, video oraz czat - funkcjonalność opcjonalna.c) terminali wideo,d) klienta programowego do standardowych połączeń audio i wideo na bazie SEP,e) klienta programowego Microsoft Skype for Business,
1.3.
Dostarczona platforma (rozumiana jako dostarczone rozwiązanie sprzętowe, wraz z niezbędnymi licencjami do realizacji funkcji konferencyjnych) musi pozwalać na skalowanie i oferować co najmniej 80 portów wideo 720p@30, wymiennych na co najmniej 150 połączeń wideo co najmniej 448p@30, wymiennych na co najmniej 160 połączeń audiokonferencyjnych.
Spełnia/nie spełnia*
1.4.
Wymagane jest dostarczenie w pełni redundantnego rozwiązania - oprogramowanie, licencje oraz sprzęt w postaci klastra niezawodnościowego z zachowaniem pełnej pojemności systemu na wypadek awarii jednego z mostków w klastrze. Redundantne mostki wideokonferencyjne muszą umożliwiać instalację w odrębnych geograficznie lokalizacjach.
Spełnia/nie spełnia*
1.5.
Dostarczona platforma musi pozwalać na wykorzystanie zasobów dla jednej lub wielu konferencji. Przy normalnej pracy platformy wideokonferencyjnej (t.j. przy założeniu nieawaryjnej pracy klastra sprzętowego) musi pozwalać na obsługę konferencji o pojemności przekraczającej możliwości pojedynczego mostka konferencyjnego.
Spełnia/nie spełnia*
1.6. Sprzętowy mostek konferencyjny musi mieć wysokość maksymalnie 2U Spełnia/nie spełnia*
1.7. Platforma musi wspierać mechanizmy optymalizacji przepustowości dla lokalizacji z niską przepustowością łącza. Spełnia/nie spełnia*
1.8.
Platforma musi wspierać poniższe standardy:a) Wideo - H.263, H.263+, H.264 AVC, H.264, SVC, SIP, H.323,b) Audio: AAC, G.722, G.722.1, G.729, G.711,c) Obsługa protokołu BFCP.
Spełnia/nie spełnia*
1.9. Platforma musi obsługiwać rozdzielczość transmisji strumienia wideo co najmniej 1080p dla 60 klatek na sekundę. Spełnia/nie spełnia*
1.10. Platforma musi wspierać przepustowość 6Mbit/s dla połączenia wideo. Spełnia/nie spełnia*
1.11. Platforma musi obsługiwać rozdzielczość transmisji prezentacji co najmniej 1080p dla 30 klatek na sekundę. Spełnia/nie spełnia*
1.12.
Platforma musi obsługiwać układy wideokonferencji dla uczestników konferencji ze strony standardowych terminali SIP:a) układ wyświetlania tylko osoby mówiącej,b) układ wyświetlania osoby mówiącej oraz pozostałych min. 3 stron w dolnym pasku ekranu,c) układ matrycowy typu NxN dla co najmniej 16 stron,d) układ matrycowy z wyróżnieniem osoby mówiącej typu OnepiusN dla co najmniej 9 stron.
Spełnia/nie spełnia*
1.13.
Platforma musi zapewniać współpracę z systemem Microsoft Lync oraz Microsoft Skype for Business co najmniej w zakresie dołączenia użytkowników Skype for Business do konferencji z obsługą kanałów audio, wideo i wymiany prezentacji.
Spełnia/nie spełnia*
1.14. Platforma musi wspierać mechanizmy w zakresie bezpieczeństwa: Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 91
a) Szyfrowanie połączeń Secure Real-Time Transport Protocol z wykorzystaniem AES,b) Szyfrowanie połączeń sygnalizacyjnych z wykorzystaniem TLS,c) Wsparcie dla IPv6,d) Obsługa kodów bezpieczeństwa/PiN dla połączeń do spotkań,e) Informacje o połączeniu i szyfrowaniu na ekranie połączenia,f) Informacja o udziale uczestników audio w konferencji wideo na ekranie połączenia.
1.15.
Platforma musi umożliwiać obsługę wielu równoczesnych konferencji, w tym co najmniej:a) konferencji współdzielonych, tzn. bez przypisanego gospodarza spotkania. Wymagane jest dostarczenie licencji na 1 konferencję współdzieloną bez limitów na ilość uczestników (limity mogą wynikać jedynie z dostępnych zasobów sprzętowych mostków konferencyjnych),b) konferencji w pokojach osobistych, tzn. dla przypisanego gospodarza z grupy nazwanych użytkowników w systemie komunikacyjnym. Wymagane jest dostarczenie licencji na co najmniej 30 konferencji w pokojach osobistych, bez limitów na ilość uczestników w konferencji (limity mogą wynikać jedynie z dostępnych zasobów sprzętowych mostków konferencyjnych),
Spełnia/nie spełnia*
1.16.
Platforma musi zapewniać możliwość kierowanie połączeń audio oraz wideo w oparciu o zdefiniowany plan numeracyjny oraz schemat SIP URI. Celem zapewnienia wysokiej niezawodności całego rozwiązania kierowanie połączeń musi być elementem niezależnym od mostków wideo-konferencyjnych i być usytułowane na dedykowanej, redundantnej geograficznie platformie sprzętowej (wymagane jest dostarczenie dwóch fizycznych serwerów).
Spełnia/nie spełnia*
1.17.Dostarczona platforma musi pozwalać na rozproszenie geograficzne w co najmniej dwóch lokalizacjach, z możliwością rozbudowy do co najmniej trzech lokalizacji.
Spełnia/nie spełnia*
1.18.System kierowania ruchem musi obsługiwać zarówno technologie SIP jak i H.323, oraz być przystosowany do rozbudowy do co najmniej 140 obsługiwanych użytkowników (140 terminali wideo).
Spełnia/nie spełnia*
1.19.
Platforma musi realizować funkcje obsługi połączeń spoza sieci wewnętrznej LAN/WAN poprzez trawersowanie zewnętrznych połączeń dla głosu, wideo, czat oraz funkcji presence za pomocą dedykowanej zewnętrznej bramy multimedialnej. Nie dopuszcza się bezpośredniego podłączenia systemu wideokonferencyjnego do Internetu lub bezpośredniego przekierowania portów systemu na urządzeniach brzegowych.
Spełnia/nie spełnia*
1.20.Zewnętrzna brama multimedialna musi umożliwiać podłączenie do spotkania wideokonferencyjnego z sieci Internet dla co najmniej 6 użytkowników gości.
Spełnia/nie spełnia*
1.21.
Zewnętrzna brama multimedialna musi obsługiwać połączenia wideo i audio z sieci Internet dla wszystkich abonentów systemu (np. praca zdalna) wyposażonych w dedykowaną aplikację bez konieczności zestawiania połączenia VPN na urządzeniu abonenta.
Spełnia/nie spełnia*
1.22. Zewnętrzna brama multimedialna musi mieć możliwość pełnienia funkcji obsługi połączeń z sieci Internet do oraz z zewnętrznych systemów, np. innych organizacji (tzw. połączenia wideo business to
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 92
business, B2B).
1.23.Zewnętrzna brama multimedialna musi obsługiwać mechanizmy kontrolne: H.323, SIP, H.460.18, H.460.19 multiplexed media, Firewall traversal.
Spełnia/nie spełnia*
1.24. Zewnętrzna brama multimedialna musi obsługiwać media: RTP oraz Secure RTP (SRTP), Binary Floor Control Protocol (BFCP). Spełnia/nie spełnia*
1.25.Zewnętrzna brama multimedialna musi obsługiwać protokoły sieciowe IPv4 oraz realizować funkcje bezpieczeństwa: HTTPS, SSH, TLS oraz H.235.
Spełnia/nie spełnia*
1.26. Dostarczona platforma musi posiadać funkcjonalność nagrywania połączeń co najmniej w trybie nagrywania na żądanie. Spełnia/nie spełnia*
1.27.
System nagrywania musi umożliwiać nagrywanie głównego strumienia wideo oraz strumienia prezentacyjnego z prezentacji współdzielonej w ramach spotkania wideo. Nagrywane spotkanie oznacza 1 sesję HD złożoną ze strumienia wideo 720p30 oraz strumienia prezentacyjnego w jakości 720p30.
Spełnia/nie spełnia*
1.28. System nagrywania musi umożliwiać nagrywanie co najmniej 3 jednoczesnych wyżej opisanych spotkań. Spełnia/nie spełnia*
1.29.System nagrywania musi współpracować z opcjonalnym systemem dystrybucji mediów w zakresie udostępniania nagrywanych spotkań wideo.
Spełnia/nie spełnia*
1.30.
Z uwagi na wymaganą stabilność, niezawodność i rozwiązania zgodność rozwiązania system nagrywania musi posiadać udokumentowaną współpracę z całym systemem komunikacyjnym, z komponentami z którymi współpracuje, w tym co najmniej z systemem przetwarzania połączeń oraz z systemem planowania spotkań wideo.
Spełnia/nie spełnia*
1.31.System nagrywania musi współpracować z zewnętrznymi zasobami dyskowymi w celu zapisywania oraz przechowywania nagrań ze spotkań wideo.
Spełnia/nie spełnia*
1.32.System nagrywania musi zapisywać nagrania ze spotkań wideo w formatach umożliwiających dalsze przetwarzanie nagranego materiału w tym co najmniej w formacie MP4.
Spełnia/nie spełnia*
1.33.
Dostarczona platforma musi umożliwiać, przez dedykowaną aplikacje lub interfejs WWW, planowanie konferencji i rezerwowanie zasobów, automatyczne rozsyłanie zaproszeń, zarządzenie wyglądem oraz sposobem prowadzenia konferencji.
Spełnia/nie spełnia*
1.34. System zarządzania musi być dostarczony wraz z platformą wideokonferencyjną i umożliwiać:a) nadawanie użytkownikom różnych poziomów uprawnień (np. uczestnik, moderator spotkania, operator, administrator),b) zarządzanie konferencją z poziomu terminala, aplikacji konferencyjnej i poprzez przeglądarkę internetową,c) planowanie konferencji na konkretną datę i godzinę (określenie ilości uczestników oraz jakości połączeń wideo, wysyłanie zaproszeń oraz automatyczne dołączenie terminali) oraz nadania identyfikatora spotkania,d) użytkownicy muszą mieć możliwość przeglądania kalendarza rezerwacji zasobów mostka,e) podniesienia wersja oprogramowania na urządzeniach
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 93
wideokonferencyjnych z poziomu interfejsu oprogramowania zarządzającego,f) dystrybucję centralnej książki telefonicznej z poziomu terminalag) rezerwację i organizację wideokonferencji z poziomu przeglądarki WWW,h) stworzenie centralnej książki telefonicznej,i) przeszukiwanie książki telefonicznej z poziomu terminala,j) wsparcie dla standardu H.350,k) automatyczną identyfikację numerów IP,l) graficzne zaprezentowanie struktury systemu wideokonferencyjnego,m) integrację z narzędziami do monitorowania sieci wykorzystującymi protokół SNMP,n) definiowanie i zarządzanie profilami użytkowników,o) funkcjonalność SSO dla użytkowników używających systemu uwierzytelniania Windows,p) funkcjonalność rezerwowania terminali oraz sal konferencyjnych z poziomu systemu zarządzania, q) planowanie konferencji i rezerwowanie zasobów poprzez dedykowany interfejs WWW,r) współpracę z serwerem pocztowym (wysyłanie informacji o terminach wideokonferencji, uczestnikach itp.),s) obsługę oprogramowania przez przeglądarki internetowe FireFox, Chrome itd.,t) obsługę UTF-8 dla książki telefonicznej, obsługa języka polskiego w szablonach e-mail dla potwierdzeń rezerwacji konferencji,u) automatyczny import użytkowników z serwerów LDAP,v) archiwizację i odtwarzanie konfiguracji systemu.
2.Terminal konferencyjny typ 2 (23 kpl.), umożliwiający wykorzystanie funkcjonalności dostępnych w powyższej platformie wideokonferencyjnej
Nazwa i model
2.1. Urządzenie musi pełnić funkcję grupowego terminala wideo, przeznaczonego do instalacji w sali konferencyjnej Spełnia/nie spełnia*
2.2.
Wymagane komponenty zintegrowane w urządzeniu:a) kamera,b) kodek wideokonferencyjny,c) mikrofond) głośniki
Spełnia/nie spełnia*
2.3.
Urządzenie musi obsługiwać połączenia wideo z wykorzystaniem protokołów:a) SIP oraz H.323b) BFCP oraz H239c) H.264, H.265d) H.460.18 oraz H.460.19połączenia SIP poprzez zapory sieciowe z wykorzystaniem protokołu realizującego funkcje Firewall Traversal
Spełnia/nie spełnia*
2.4. Urządzenie musi obsługiwać połączenia wideo w przepustowości Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 94
6Mb/s.
2.5.
Urządzenie musi zapewniać wysyłanie i odbieranie (encoding i decoding) obrazu w rozdzielczościach co najmniej:a) 1080p30 (1920x1080) - odświeżanie 30Hzb) 1080p60 (1920x1080) - odświeżanie 60Hz
Spełnia/nie spełnia*
2.6.
Urządzenie musi obsługiwać szyfrowanie połączeń:a) w protokole H.323 oraz SIP,b) połączeń z wykorzystaniem protokołów H.239 i BFCP,c) standardem H.235,d) standardem AES,e) z automatyczną wymianą klucza.
Spełnia/nie spełnia*
2.7.
W połączeniach punkt - punkt urządzenie musi obsługiwać drugi strumień wideo w protokołach H.239 i BFCP z minimalną rozdzielczością 4K 3840x2160. Rozdzielczość obrazu w drugim strumieniu nie może wpływać na rozdzielczość obrazu w strumieniu przesyłanym w kanale głównym.
Spełnia/nie spełnia*
2.8.Urządzenie musi zapewnić możliwość dołączenia dodatkowego wyświetlacza wraz z możliwością rozdzielenia obrazów wysyłanych w głównym i dodatkowym kanale wideo
Spełnia/nie spełnia*
2.9.
Urządzenie musi obsługiwać dźwięk w połączeniach wideo w protokołach:a) G.711,G.722, G.722.1, G.729b) AAC-LD
Spełnia/nie spełnia*
2.10.
Urządzenie musi posiadać system audio o następujących cechach minimalnych:a) 4 wbudowane mikrofony,b) automatyczna kasacja echa,c) automatyczna redukcja szumów,d) 4 wbudowane głośniki
Spełnia/nie spełnia*
2.11.
Urządzenie musi posiadać wsparcie dla funkcjonalności i protokołów z rodziny IP:a) DNS, DiffServ, TCP/IP, DHCP,b) dzwonienie URI,c) automatyczne odnajdowanie gatekeepera H.323,d) HTTPS, SSH, HTTP,e) zabezpieczenie hasłem dostępu poprzez interfejs IP,f) możliwość wyłączenia usług IP: HTTP, HTTPS, SSH,g) zabezpieczenie hasłem dostępu do ustawień interfejsu IP z poziomu interfejsu użytkownika.
Spełnia/nie spełnia*
2.12. Urządzenie musi posiadać obsługę 802.lq, 802.1p oraz uwierzytelnianie 802.lx Spełnia/nie spełnia*
2.13.
Urządzenie musi mieć następujące funkcje książki adresowej:a) lokalna książka adresowa przechowywana w pamięci terminala dla minimum 100 wpisów,b) obsługa LDAP i H.350,c) historia połączeń przychodzących, wychodzących i nieodebranych wraz z datą i godziną.
Spełnia/nie spełnia*
2.14. Kamera musi mieć następujące cechy:a) zoom optyczny min. 3x,b) obsługa rozdzielczości 4K,
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 95
c) automatyczna regulacja ostrości + wykrywanie twarzy,d) min. kąt widzenia w poziomie 80,e) odświeżanie 60 Hz
2.15.
Urządzenie musi posiadać co najmniej 1xHDMI i/lub 1xDVI-I jako wejścia wideo dla urządzeń zewnętrznych oraz 2xHDMI jako wyjścia wideo. Wejścia/wyjścia muszą obsługiwać rozdzielczość co najmniej 4K (3840x2160), odświeżanie 30Hz.
Spełnia/nie spełnia*
2.16. Urządzenie musi umożliwiać podłączenie co najmniej 2 mikrofonów za pomocą wejścia mini-JACK. Spełnia/nie spełnia*
2.17. Urządzenie musi posiadać co najmniej 1 port LAN/Ethernet (RJ-45) 10/100/1000. Spełnia/nie spełnia*
2.18. Urządzenie musi posiadać port USB w wersji co najmniej 2.0 Spełnia/nie spełnia*
2.19. Do urządzenia powinny być dostarczone wszystkie niezbędne przewody. Spełnia/nie spełnia*
2.20. Urządzenie musi być dostarczone wraz z licencją umożliwiającą jego obsługę w systemie zarządzania połączeniami. Spełnia/nie spełnia*
2.21.Wszystkie elementy dostarczonego terminala muszą pochodzić od jednego producenta i być objęte wspólną gwarancją i serwisem producenta.
Spełnia/nie spełnia*
2.22. Urządzenie musi posiadać zasilacz przystosowany do zasilenia prądem przemiennym 240V Spełnia/nie spełnia*
2.23.
Sterowanie wszystkimi elementami wyposażenia zestawu terminala wideokonferencyjnego takie jak: kamera, kodek, ustawianie poziomu głośności, wyciszenie mikrofonów, zmiany układów ekranu, musi odbywać się za pomocą dotykowego panelu sterującego dostarczonego w komplecie z urządzeniem. Panel sterujący należy dostarczyć jako kompletne środowisko do jego podłączenia z terminalem.
Spełnia/nie spełnia*
3.Terminal konferencyjny typ 1 (99 kpl.), umożliwiający wykorzystanie funkcjonalności dostępnych w powyższej platformie wideokonferencyjnej
Nazwa i model
3.1.
wyświetlacz min. 14” max. 24” o parametrach minimalnych:a) rozdzielczość 1920x1080 (16:9)b) odświeżanie 25 msc) kąt widzenia pionowego i poziomego 170d) kontrast 700:1e) jasność 300 cd/m2f) ekran dotykowy
Spełnia/nie spełnia*,podać rozmiar wyświetlacza
3.2.
Wymagane komponenty urządzenia:a) zintegrowana kamera,b) kodek wideokonferencyjny,c) zintegrowane głośniki i mikrofon, d) zestaw kabli.
Spełnia/nie spełnia*
3.3. Zainstalowana pamięć flash min. 8GB Podać rozmiar pamięci
3.4. Min. 2 GB pamięci RAM Podać rozmiar pamięci
3.5.Wymagane funkcjonalności urządzenia:a) fizyczne przyciski regulacji głośności, b) fizyczny przycisk wyciszenia.
Spełnia/nie spełnia*
3.6. Urządzenie musi obsługiwać połączenia wideo w protokołach: Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 96
a) SIP oraz H.323b) BFCP oraz H239c) H.264, H.265połączenia SIP poprzez zapory sieciowe z wykorzystaniem protokołu realizującego funkcje Firewall Traversal
3.7. Urządzenie musi obsługiwać połączenia wideo w przepustowości 3Mb/s. Spełnia/nie spełnia*
3.8.
Urządzenie musi zapewniać wysyłanie i odbieranie (encoding i decoding) obrazu w rozdzielczościach:a) CIF, w288p, 448p, w448p, 4CIF, w576p - odświeżanie 30Hzb) VGA, SVGA, XGA, SXGA, WXGA, 720p30, 1080p30 - odświeżanie 30Hz
Spełnia/nie spełnia*
3.9.
Urządzenie musi obsługiwać szyfrowanie połączeń:a) SIP,b) standardem AES,c) z automatyczną wymianą klucza.
Spełnia/nie spełnia*
3.10.
W połączeniach punkt - punkt urządzenie musi obsługiwać drugi strumień wideo w protokołach H.239 i BFCP z minimalną rozdzielczością 1080p. Rozdzielczość obrazu w drugim strumieniu nie może wpływać na rozdzielczość obrazu w strumieniu przesyłanym w kanale głównym.
Spełnia/nie spełnia*
3.11.
Urządzenie musi obsługiwać dźwięk w połączeniach wideo w protokołach:a) G.711mu, G.711a, G.722, G.722.1,b) MPEG4AAC-LD
Spełnia/nie spełnia*
3.12.
Urządzenie musi posiadać wsparcie dla funkcjonalności i protokołów z rodziny IP:a) DNS, DiffServ, TCP/IP, DHCP,b) dzwonienie URI,c) HTTPS, SSH, HTTP,d) zabezpieczenie hasłem dostępu poprzez interfejs IP,e) możliwość wyłączenia usług IP: HTTP, HTTPS, SSH,f) zabezpieczenie hasłem dostępu do ustawień interfejsu IP z poziomu interfejsu użytkownika.
Spełnia/nie spełnia*
3.13. Urządzenie musi posiadać obsługę 802.lq oraz uwierzytelnianie 802.lx Spełnia/nie spełnia*
3.14.
Urządzenie musi mieć następujące funkcje książki adresowej:a) lokalna książka adresowa przechowywana w pamięci terminala,b) obsługa LDAP i H.350,c) historia połączeń przychodzących, wychodzących i nieodebranych wraz z datą i godziną.
Spełnia/nie spełnia*
3.15.
Kamera musi mieć następujące cechy:a) obsługa rozdzielczości High-Definition 1920x1080 ,b) mechaniczna przesłona (zasłona) kamery,c) min. kąt widzenia w poziomie 60,d) możliwość pochylenia kamery w zakresie min. 10-60
Spełnia/nie spełnia*
3.16. Urządzenie musi posiadać co najmniej 1xHDMI jako wejście wideo dla urządzeń zewnętrznych oraz 1xHDMI jako wyjście wideo. Spełnia/nie spełnia*
3.17. Urządzenie musi posiadać co najmniej 1 port LAN/Ethernet (RJ-45) 10/100/1000. Spełnia/nie spełnia*
3.18. Urządzenie musi posiadać: Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 97
a) min. 3 porty USB w wersji co najmniej 2.0b) min. 1 slot kart pamięci HDSCc) min. 2 porty 1 Gbit Ethernet
3.19. Waga urządzenie nie przekraczająca 3,5 kg Spełnia/nie spełnia*
3.20. Pobór mocy: max. 3,5A przy 12V, możliwość przejścia w tryb low-power standby mode Spełnia/nie spełnia*
3.21. Urządzenie musi posiadać zasilacz przystosowany do zasilenia prądem przemiennym 240V Spełnia/nie spełnia*
3.22. Urządzenie musi być dostarczone wraz z licencją umożliwiającą jego obsługę w systemie zarządzania połączeniami. Spełnia/nie spełnia*
3.23.Wszystkie elementy dostarczonego terminala muszą pochodzić od jednego producenta i być objęte wspólną gwarancją i serwisem producenta.
Spełnia/nie spełnia*
4. Telewizor (23 szt.) Nazwa i model
4.1. Telewizor musi współpracować z terminalem konferencyjnym typ 2 Spełnia/nie spełnia*
4.2. Przekątna ekranu: minimum 65 cali Podać przekątną ekranu
4.3. Rozdzielczość ekranu: minimum 4K UHD (3840x2160 pikseli) Spełnia/nie spełnia*4.4. Wbudowany Smart TV Spełnia/nie spełnia*4.5. Obsługiwane tunery TV: DVB-C, DVB-T2, DVB-S2 Spełnia/nie spełnia*
4.6. Częstotliwość odświeżania: minimum 100 Hz Podać częstotliwość odświeżania
4.7. Wbudowane WiFi Spełnia/nie spełnia*4.8. Wbudowany Bluetooth Spełnia/nie spełnia*4.9. Minimum 3 złącza HDMI Spełnia/nie spełnia*4.10. Wbudowana obsługa WiDi oraz Miracast Spełnia/nie spełnia*4.11. Minimum 2 złącza USB Spełnia/nie spełnia*4.12. Minimum 1 wejście RF Spełnia/nie spełnia*4.13. Minimum 1 wejście komponentowe Spełnia/nie spełnia*4.14. Telewizor musi posiadać gniazdo CI Spełnia/nie spełnia*4.15. Telewizor musi posiadać minimum 1 port LAN (RJ45) Spełnia/nie spełnia*4.16. Telewizor musi posiadać minimum 1 cyfrowe wyjście optyczne Spełnia/nie spełnia*4.17. Pobór mocy w trybie czuwania: max. 0,5 W Podać wartość4.18. Pobór mocy w trybie włączenia: max. 120 W Podać wartość4.19. Moc głośników minimum 2x10 W Podać wartość4.20. Obsługa systemu Dolby Digital Spełnia/nie spełnia*4.21. Automatyczna regulacja głośności Spełnia/nie spełnia*4.22. Obsługa DLNA Spełnia/nie spełnia*4.23. Obsługa technologii HDR Spełnia/nie spełnia*4.24. Minimalny kąt widzenia pionowy oraz poziomy 178 Spełnia/nie spełnia*4.25. Procesor wielordzeniowy Spełnia/nie spełnia*4.26. Standard VESA 300x300 Spełnia/nie spełnia*4.27. Zaimplementowana przeglądarka internetowa Spełnia/nie spełnia*4.28. Możliwość sterowania za pomocą klawiatury i myszki USB Spełnia/nie spełnia*4.29. Możliwość odtwarzania multimediów z USB Spełnia/nie spełnia*4.30. Możliwość nagrywania na nośnik USB Spełnia/nie spełnia*
4.31. Obsługa funkcji przekazu obrazu z urządzeń mobilnych (smartphone, tablet) przy pomocy aplikacji dedykowanej przez producenta Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 98
4.32. Pilot dedykowany przez producenta, wielofunkcyjny do sterowania telewizorem wraz z bateriami Spełnia/nie spełnia*
4.33. Klasa energetyczna min. A+ Spełnia/nie spełnia*4.34. Napięcie zasilania 240V Spełnia/nie spełnia*4.35. Kabel zasilający oraz kabel HDMI Spełnia/nie spełnia*4.36. Gwarancja minimum 60 miesięcy Spełnia/nie spełnia*5. Stojak/wózek do telewizora (23 szt.) Nazwa i model5.1. Stojak/wózek mobilny do telewizorów LCD LED Plazma min. 65” Spełnia/nie spełnia*5.2. Minimalna waga zawieszanego telewizora 45 kg Spełnia/nie spełnia*5.3. Możliwość regulacji wysokości zawieszenia telewizora Spełnia/nie spełnia*
5.4. Półka z regulacją wysokości umieszczona nad telewizorem, udźwig min. 4,5 kg Spełnia/nie spełnia*
5.5. Do półki nad telewizorem wymagana jest możliwość zamontowania terminala wideokonferencyjnego typ 2. Spełnia/nie spełnia*
5.6. Półka na sprzęt Audio Video z regulacją wysokości umieszczona pod telewizorem, udźwig min. 4,5 kg Spełnia/nie spełnia*
5.7.
Zgodność ze standardem VESA: VESA 100 (odstęp otworów 100 x 100 mm) VESA 200 (odstęp otworów 200 x 200 mm) VESA 300x200 (odstęp otworów 300 x 200 mm) VESA 300 (odstęp otworów 300 x 300 mm) VESA 400x200 (odstęp otworów 400 x 200 mm) VESA 400 (odstęp otworów 400 x 400 mm) VESA 600x400 (odstęp otworów 600 x 400 mm)
Spełnia/nie spełnia*
5.8. System zarządzania kablami i ich maskowania w kolumnie stojaka Spełnia/nie spełnia*5.9. 4 skrętne kółka min. 2” Spełnia/nie spełnia*5.10. Kółka muszą mieć możliwość blokady Spełnia/nie spełnia*
5.11. Możliwość regulacji wysokości zawieszenia telewizora w zakresie min. 105-150 cm (co 5 cm) Spełnia/nie spełnia*
5.12. Konstrukcja stalowa Spełnia/nie spełnia*5.13. Stabilna stalowa podstawa Spełnia/nie spełnia*5.14. Zamontowany uchwyt VESA do powyższego telewizora min. 65” Spełnia/nie spełnia*
5.15.Dostarczony uchwyt VESA musi mieć możliwość regulacji we wszystkich płaszczyznach oraz po zamontowaniu możliwość wysunięcia do przodu.
Spełnia/nie spełnia*
5.16. Możliwość demontażu uchwytu VESA i montaż bezpośrednio do ściany. Spełnia/nie spełnia*
5.17.Wymagane jest dostarczenie listwy zasilającej (przedłużacza) z wyłącznikiem przepięciowym, która umożliwi podpięcie telewizora oraz terminala wideokonferencyjnego typ 2
Spełnia/nie spełnia*
5.18. Gwarancja minimum 36 miesięcy Spełnia/nie spełnia*6. Wdrożenie i szkolenie Spełnia/nie spełnia*
6.1.
Wykonawca dostarczy i zainstaluje terminale oraz telewizory wraz ze stojakami/uchwytami we wskazanych przez Zamawiającego pomieszczeniach i lokalizacjach zawartych w Załączniku nr 1 – „Wykaz lokalizacji wraz z typem terminali wideokonferencyjnych do montażu”
Spełnia/nie spełnia*
6.2. Montaż terminali, uchwytów, stojaków oraz telewizorów powinien być wykonany estetycznie, a wszystkie przewody spięte i/lub ukryte. Spełnia/nie spełnia*
6.3. Wszystkie elementy systemu poza terminalami wideo, telewizorami Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 99
oraz stojakami/uchwytami zostaną zainstalowane w szafach RACK 19”.
6.4. Wykonawca dostarczy niezbędne akcesoria takie jak uchwyty, okablowania itp. niezbędne do prawidłowej instalacji całego systemu. Spełnia/nie spełnia*
6.5. Wykonawca zapewni aktualizację firmware’u wszystkich elementów systemu do najnowszej dostępnej wersji w dniu ich uruchomienia. Spełnia/nie spełnia*
6.6.System zostanie skonfigurowany przez Wykonawcę tak, aby wszystkie jego elementy współpracowały ze sobą w środowisku Zamawiającego i aby uzyskana została pełna wyżej opisana funkcjonalność.
Spełnia/nie spełnia*
6.7.
Po skonfigurowaniu systemu Wykonawca przeprowadzi certyfikowane warsztaty techniczne dla 4 osób wskazanych przez Zamawiającego w zakresie administracji i użytkowania platformy wideokonferencyjnej. Warsztaty muszą zapewnić administratorom wiedzę niezbędną do samodzielnego zarządzania, administracji, rozwiązywania problemów dostarczonej platformy oraz w zakresie uruchomienia, planowania spotkań, organizowania spotkań, obsługi wideo terminali. Wymiar warsztatów nie może być krótszy niż trzy dni (24 godziny). Wykonawca jest w całości odpowiedzialny za przeprowadzenie szkolenia.
Spełnia/nie spełnia*
7. Pozostałe wymagania (nie dotyczy punktów 4 i 5). Spełnia/nie spełnia*
7.1.Terminale, sprzętowe mostki konferencyjne oraz oprogramowanie konferencyjne jak i aplikacyjne muszą współpracować ze sobą i być w pełni kompatybilne ze sobą.
Spełnia/nie spełnia*
7.2.Na dostarczone urządzenia wymagana jest gwarancja producenta na okres minimum 5 lat świadczona na miejscu instalacji sprzętu. Naprawa urządzenia nie później niż 3 dni od chwili zgłoszenia.
Spełnia/nie spełnia*
7.3.
Na wszystkie dostarczone urządzenia wymagany jest serwis i wsparcie producenta, który musi obejmować pełne wsparcie dla dostarczonego sprzętu, gwarancję oraz subskrypcje oprogramowania uprawniające do nowych wersji, w całym okresie trwania serwisu i wsparcia. Wymagane jest zapewnienie wsparcia i serwisu na okres minimum 5 lat.
Spełnia/nie spełnia*
7.4.
W ramach serwisu producenta zamawiający uzyska:a) dostęp do bazy wiedzy i na stron WWW producenta,b) dostęp do centrum pomocy technicznej producenta z możliwością zgłaszania awarii i zapytań o pomoc techniczną bezpośrednio do producenta. Zamawiający musi mieć możliwość monitorowania statusu zgłoszeń serwisowych w systemie producenta,c) firmware upgrade/update - aktualizacja oprogramowania systemowego,d) wymiany uszkodzonego sprzętu przez producenta.
Spełnia/nie spełnia*
7.5. Sprzęt musi być fabrycznie nowy, nie używany. Spełnia/nie spełnia*
7.6.
Sprzęt musi pochodzić z oficjalnego kanału sprzedaży producenta na rynek polski, co oznacza, że musi być sprzętem posiadającym stosowny pakiet usług gwarancyjnych i wsparcie techniczno-serwisowe kierowane do użytkowników z obszaru Rzeczpospolitej Polskiej.
Spełnia/nie spełnia*
7.7. Całe dostarczone oprogramowanie musi być zainstalowane na dostarczonym przez Wykonawcę sprzęcie i systemie operacyjnym. Sprzęt powinien mieć odpowiednią wydajność zapewniającą płynną
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 100
pracę dostarczanej platformy z wyżej opisaną funkcjonalnością.
7.8.
Elementy oferowanego rozwiązania jak terminale, mostki konferencyjne, oprogramowanie konferencyjne, aplikacje dostępowe, system zarządzania i nagrywania muszą ze sobą w pełni współpracować i być kompatybilne oraz być objęte jednolitą gwarancją i wsparciem technicznym producenta.
Spełnia/nie spełnia*
7.9.Wymagane jest dostarczenie przez Wykonawcę wszystkich niezbędnych środowisk (np. systemy operacyjne, bazy danych) wraz z wszelkimi wymaganymi licencjami.
Spełnia/nie spełnia*
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 101
Załącznik nr 1 - Wykaz lokalizacji wraz z typem terminali wideokonferencyjnych do montażu
Lp. Komenda JRG Adres Terminal typ 2 (szt.)
Terminal typ 1 (szt.)
1 KW PSP w Krakowie - 30-134 Kraków, ul. Zarzecze 106 1 82 KM PSP w Krakowie JRG1 31-033 Kraków, ul. Westerplatte 19 2 53 JRG2 30-363 Kraków ul. Rzemieślnicza 10 - 14 JRG3 30-134 Kraków, ul. Zarzecze 106 - 15 JRG4 30-733 Kraków ul. Obrońców Modlina 2 - 16 JRG5 31-223 Kraków ul. Kazimierza Wyki 3 - 17 JRG6 30-837 Kraków ul. Aleksandry 2 - 18 JRG7 31-419 Kraków ul. Rozrywka 26 - 19 JRG SA 30-001 Kraków, os. Zgody 18 - 110 JRG Skawina 32-050 Skawina ul. Piłsudskiego 20 - 111 KM PSP w Nowym Sączu JRG1 33-300 Nowy Sącz, ul. Witosa 69 2 412 JRG2 33-300 Nowy Sącz, ul. Węgierska 188 - 113 JRG Krynica 33-380 Krynica Zdrój, ul. Piłsudskiego 56 - 114 KM PSP w Tarnowie JRG1 33-100 Tarnów, ul. Klikowska 39 2 415 JRG2 33-100 Tarnów, ul. Błonie 2a - 116 KP PSP w Bochni 32-700 Bochnia, ul. Ks. J. Poniatowskiego 7 1 417 KP PSP w Brzesku 32-800 Brzesko, ul. Solskiego 16 1 418 KP PSP w Chrzanowie 32-500 Chrzanów, ul. Ks. Skorupki 3 1 419 KP PSP w Dąbrowie Tarnowskiej 33-200 Dąbrowa Tarnowska, ul. Żabieńska 20 1 420 KP PSP w Gorlicach 38-300 Gorlice, ul. 11 Listopada 84 1 421 KP PSP w Limanowej 34-600 Limanowa, ul. M.B. Bolesnej 43 1 422 KP PSP w Miechowie 32-200 Miechów, ul. Racławicka 20 1 423 KP PSP w Myślenicach 32-400 Myślenice, ul. Przemysłowa 9 1 424 KP PSP w Nowym Targu 34-400 Nowy Targ, ul. Kościuszki 3 1 3
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 102
25 JRG Nowy Targ 34-400 Nowy Targ, ul. Ludźmierska 111 - 1
26 JRG Rabka 34-700 Rabka, ul. Piłsudskiego 2 - 127 KP PSP w Olkuszu JRG Olkusz 32-300 Olkusz, al.. 1000-lecia 2c 1 4
28 JRG Wolbrom 32-340 Wolbrom, al. 1 maja 100 - 1
29 KP PSP w Oświęcimiu 32-600 Oświęcim, ul. Zatorska 2 1 430 KP PSP w Proszowicach 32-100 Proszowice, ul. 3-go Maja 140 1 431 KP PSP w Suchej Beskidzkiej 34-200 Sucha Beskidzka, ul. Makowska 26 1 4
32 KP PSP w Wadowicach JRG Wadowice 34-100 Wadowice, ul. Wojska Polskiego 2c 1 4
33 JRG Andrychów 34-120 Andrychów, ul. Krakowska 89 - 1
34 KP PSP w Wieliczce 32-020 Wieliczka, ul. Park Kingi 4 1 435 KP PSP w Zakopanem 34-500 Zakopane, ul. Nowotarska 45 1 4
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej
Załącznik nr 3
Komenda Wojewódzka
Państwowej Straży Pożarnej
w Krakowie
U M O W A - projekt ROZBUDOWA CENTRUM PRZETWARZANIA
DANYCH, BUDOWA SYSTEMU BEZPIECZEŃSTWA DANYCH, DOSTAWA I WDROŻENIE USŁUGI
WIDEOKONFERENCJIKraków, dnia ……………. 2018 r.
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 104
UMOWA – projekt
nr WZP. zawarta w dniu ………………….. r. pomiędzy:
Skarbem Państwa - Komendą Wojewódzką Państwowej Straży Pożarnej w Krakowie, ul. Zarzecze 106, 30-134 Kraków, NIP 675-00-07-386, zwaną dalej Zamawiającym, reprezentowaną przez:- ………………………………………………………………………………………aFirmą …………………………………………………….…………..z siedzibą w .………………….., …………………, NIP ………………….., nr KRS ………………… zwaną dalej Wykonawcą, reprezentowaną przez:
- ……………………………………………………………………………………..
W wyniku wyboru przez ZAMAWIAJĄCEGO oferty WYKONAWCY w postępowaniu o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego zgodnie z ustawą z dnia 29.01.2004 r. Prawo zamówień publicznych (tekst jednolity Dz. U. z 2017 r. poz. 1579 ze zm.) zawiera się umowę o następującej treści:
Definicje
Awaria Problem polegający na zatrzymaniu lub poważnym zakłóceniu pracy
Systemu lub współdziałających z nim innych systemów
informatycznych Zamawiającego z przyczyn wynikających z Systemu,
w wyniku czego nie jest możliwa realizacja co najmniej jednego
z kluczowych zadań Zamawiającego.
Nie będzie uznawany za Awarię, lecz za Błąd problem, co do którego
Wykonawca zastosuje lub wskaże skuteczne, możliwe do zastosowania
u Zamawiającego i uzasadnione kosztowo obejście umożliwiające
funkcjonowanie Systemu i umożliwiające zachowanie niezakłóconej
realizacji zadań.
Za Awarię uznaje się również jednoczesne wystąpienie szeregu
problemów będących Błędami lub Usterkami, w przypadku gdy takie
problemy występujące jednocześnie mają ten sam skutek co Awaria.
Administrator danych Organ, jednostka organizacyjna, podmiot lub osoba, o których
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 105
mowa w art. 3 ustawy o ochronie danych osobowych,
decydujący o celach o środkach przetwarzania danych
osobowych.
Administrator systemu Administrator systemu to upoważniony członek Personelu
Zamawiającego posiadający uprawnienia do dokonywania
zgłoszenia serwisowego oraz do odbioru naprawy.
Błąd Problem polegający na zakłóceniu pracy Systemu lub
współdziałających z nim innych systemów informatycznych
Zamawiającego z przyczyn wynikających z Systemu, skutkujący
ograniczeniem możliwości realizacji lub uciążliwościami
w realizacji zadań Zamawiającego wspieranych przez System,
dla którego to problemu Wykonawca wskazał skuteczne obejście
umożliwiające funkcjonowanie Systemu i umożliwiające
zachowanie ciągłości realizacji zadań Zamawiającego. Jeśli
Wykonawca nie wskazał obejścia Błędu lub wskazane obejście
wymaga nakładów nieuzasadnionych z ekonomicznego punktu
widzenia albo nie kwalifikuje się do zastosowania ze względu na
standardy i/lub sposób prowadzenia działalności przez
Zamawiającego, obejście nie jest uznawane za skuteczne i taki
Błąd jest kwalifikowany jako Awaria.
Dane osobowe w rozumieniu ustawy o ochronie danych osobowych, powierzone do
dalszego przetwarzania w związku z realizacją Umowy.
Dokumentacja Wszelka dokumentacja dotycząca Systemu, do której dostarczenia
zobowiązany jest Wykonawca w ramach realizacji Umowy.
Dokumentacja obejmuje w szczególności: dokumentację ogólną
techniczną systemu, dokumentację administracyjną (podręcznik
administratora), dokumentację użytkownika (podręcznik użytkownika)
oraz dokumentację powdrożeniową Systemu, opracowaną
i dostarczoną Zamawiającemu w ramach realizacji niniejszej umowy -
w formie pisemnej. Wszelka Dokumentacja dostarczana będzie
w języku polskim.
Dzień roboczy Oznacza na terytorium Polski dzień od poniedziałku do piątku od 8:00
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 106
do 16:00, z wyłączeniem dni ustawowo wolnych od pracy.
Etap Wydzielona organizacyjnie część realizacji umowy, w wyniku której
zostanie osiągnięty określony cel będący częścią realizacji całego
projektu.
Harmonogram
Wdrożenia/Harmonogram
Dokument wchodzący w skład Karty Projektu określający
harmonogram prac wykonywanych w ramach wdrożenia,
w szczególności terminy wykonania i odbioru poszczególnych
Produktów i innych świadczeń.
Infrastruktura Wchodzący w skład Systemu wszelki sprzęt i urządzenia określone
w załączniku nr 1 do umowy oraz Ofercie Wykonawcy,
w szczególności sprzęt komputerowy i infrastruktura
teleinformatyczna, definiowane przez Wykonawcę na podstawie
niniejszej Umowy, zawierające kompletne, bezpieczne i wydzielone
środowisko produkcyjne, testowe oraz deweloperskie.
Karta Projektu Zbiór dokumentów definiujący w szczególności: pełną
funkcjonalność Systemu wraz ze sposobem jej parametryzacji, jak
również szczegółowy Harmonogram Wdrożenia, opracowany
i dostarczony przez Wykonawcę na podstawie niniejszej Umowy.
Karta Projektu odwzorowuje przedstawione przez Zamawiającego
potrzeby, uwzględniające uwarunkowanie określone w Umowie i
Ofercie.
Metodyka Wdrożenia Zaproponowana przez Wykonawcę metodyka wdrażania specyficzna
dla zaoferowanego Oprogramowania pozwalająca wykorzystać
najlepsze praktyki prowadzenia projektów.
Oferta Złożona przez Wykonawcę i wybrana przez Zamawiającego zgodnie
z zasadami postępowania o udzielenie zamówienia publicznego
Oferta na wdrożenie Systemu.
Oprogramowanie Łącznie rozumiane Oprogramowanie Standardowe, Oprogramowanie
Dedykowane, oraz inne oprogramowanie dostarczone w Etapie II.
Oprogramowanie
Standardowe
Oprogramowanie dostarczone przez Wykonawcę lub jego
podwykonawców w ramach niniejszej umowy, określone w ofercie,
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 107
zapewniające wsparcie procesów Zamawiającego, stanowiące
podstawę Systemu. W skład Oprogramowania Standardowego
wchodzi również wszelkie oprogramowanie nie stanowiące
Oprogramowania Dedykowanego, potrzebne do działania Systemu,
choćby nie zostało wymienione w Ofercie.
Oprogramowanie
Dedykowane
Oprogramowanie wytworzone lub dostarczone na potrzeby realizacji
Projektu/Systemu, w stosunku do którego Wykonawcy przysługują
autorskie prawa majątkowe w rozumieniu art. 74 oraz art 75. ustawy
o prawie autorskim i prawach pokrewnych. Jest to m.in.
oprogramowanie zapewniające wsparcie procesów biznesowych
i integracyjnych Zamawiającego oraz warstwy prezentacyjnej,
stworzone, dostarczone lub zmodyfikowane przez Wykonawcę lub
jego podwykonawców w związku z realizacją Umowy, w tym
zmiany kodu źródłowego, modyfikacje, opracowania wykonane w
celu realizacji Systemu, w tym dostosowania Oprogramowania do
potrzeb Zamawiającego.
Personel Zamawiającego Osoby wskazane przez Zamawiającego, jako świadczące pracę, usługi
lub wykonujące inne czynności na rzecz Zamawiającego w tym
w szczególności Kierownik Projektu i członkowie Zespołów
Roboczych ze strony Zamawiającego
Personel Wykonawcy Określone i uzgodnione przez Strony osoby oddelegowane przez
Wykonawcę do czynności związanych z wykonaniem Umowy,
w tym osoby wskazane w ofercie, w szczególności Kierownik
Projektu i Personel Kluczowy Wykonawcy ze strony Wykonawcy,
pracownicy Wykonawcy lub jego podwykonawcy na podstawie
umowy cywilnoprawnej (umowa o świadczenie usług, umowa
o dzieło itp.)
Produkt Wskazane w Ofercie oraz sprecyzowane w Metodyce Wdrożenia
świadczenie Wykonawcy stanowiące przedmiot odbioru
(np. dokument, konfiguracja Oprogramowania, system uruchomiony
produkcyjnie, rozszerzenia funkcjonalne Oprogramowania, w tym
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 108
Oprogramowanie Dedykowane, wsparcie, szkolenia, Dokumentacja,
Oprogramowanie Standardowe, Oprogramowanie Bazodanowe)
Przetwarzanie danych
osobowych
Jakiekolwiek operacje wykonywane na danych osobowych, takie jak
zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie,
udostępnianie i usuwanie, w zakresie niezbędnym do realizacji
Umowy
Rozporządzenie Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia
29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i organizacyjnych, jakim
powinny odpowiadać urządzenia i systemy informatyczne służące
do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz.
1024)
Skrypty Testowe Zestaw scenariuszy, cykli i przypadków testowych szczegółowo
opisujących, jakie czynności, w jakiej kolejności i przy użyciu jakich
danych należy wykonać w celu przetestowania poprawności działania
Oprogramowania, skrypty opisują też oczekiwane poprawne działanie
Oprogramowania w danej sytuacji
System Ogół rozwiązań dostarczonych i wykonanych w ramach niniejszej
umowy - ……………, którego wdrożenie jest przedmiotem niniejszej
umowy, wspomagający obsługę wybranych procesów
Zamawiającego, wprowadzający we wszystkich obszarach
automatyzację przebiegu prac na dokumentach, odwzorowujący
struktury organizacyjne Zamawiającego oraz uzgodniony przebieg
przewidzianych do aktywowania procesów administracyjnych.
System obejmuje w szczególności sparametryzowane
Oprogramowanie i Infrastrukturę.
Umowa Niniejsza Umowa wraz z załącznikami oraz wszelkimi ewentualnymi
aneksami
Ustawa o ochronie danych
osobowych
Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych
(t. j. Dz. U. z 2016 r., poz. 922 z późn. zm.)
Usterka Problem polegający na zakłóceniu pracy Systemu, mogący mieć
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 109
wpływ na funkcjonalność Systemu lub inne systemy informatyczne
Zamawiającego współdziałające z Systemem, z przyczyn
wynikających z Systemu, natomiast nie ograniczający zdolności
operacyjnych Systemu do obsługi i wspomagania zadań
Zamawiającego.
Usterki oznaczają wszelkie problemy z Systemem, które nie mają
istotnego wpływu na jego zastosowanie, funkcjonowanie lub
utrzymanie oraz dalszy jego rozwój, nie będące Awariami,
ani Błędami.
Wdrożenie lub Projekt Ogół prac realizowanych przez Wykonawcę zgodnie z niniejszą
Umową, mających na celu wykonanie i dostarczenie Zamawiającemu
Systemu zgodnego z niniejszą Umową i Ofertą
Wynagrodzenie Całość wynagrodzenia Wykonawcy brutto za zrealizowanie
przedmiotu Umowy
Wada Oznacza każdą niezgodność funkcjonalną Systemu z wymaganiami
określonymi w Umowie lub niezgodność działania Systemu
z Dokumentacją. Na gruncie Umowy Wady dzielą się na Awarie,
Błędy i Usterki
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej
§ 1
1. Na warunkach określonych Umową, Wykonawca zobowiązuje się do wykonania dzieła
w postaci dostarczenia i wdrożenia Systemu………….. w siedzibie Zamawiającego,
w tym:
a) Dostarczenia sprzętu oraz Oprogramowania,
b) Przygotowania Karty Projektu,
c) Wdrożenia Systemu,
d) Przeprowadzenia migracji oraz integracji z systemami zewnętrznymi,
e) Przeprowadzenia szkoleń,
f) Dostarczenia dokumentacji.
2. Przedmiot umowy realizowany jest w ramach projektu pn. „Na straży danych – cyfryzacja
procesów realizowanych w jednostkach PSP woj. małopolskiego wraz z budową systemu
bezpieczeństwa danych”, który realizowany jest w ramach Regionalnego Programu
Operacyjnego Województwa Małopolskiego na lata 2014-2020.
3. Szczegółowy opis przedmiotu Umowy, stanowi załącznik nr 1 do niniejszej umowy.
4. Terminem rozpoczęcia realizacji przedmiotu umowy jest dzień podpisania umowy.
5. W ramach realizacji przedmiotu umowy Wykonawca wykona wszystkie Produkty
przewidziane dla każdego z Etapów tj.:
a) Etap I – Harmonogram wdrożenia wraz z Kartą Projektu;
b) Etap II – Dostawa sprzętu oraz Oprogramowania objętego licencją;
c) Etap III – Wdrożenie Systemu i szkolenia.
6. Szczegółowy zakres i harmonogram realizacji Etapu III zostanie określony w Karcie
Projektu, zgodnie z warunkami Umowy i Oferty.
7. Wykonawca zobowiązuje się wykonać przedmiot Umowy w zakresie Etapów określonych
w ust. 5 w terminach:
a) Etap I – do 10 dni od dnia podpisania umowy,
b) Etap II – zgodnie z harmonogramem wdrożenia,
c) Etap III – do 11 tygodni od dnia podpisania umowy.
8. Wykonawca będzie zarządzał, koordynował i nadzorował Wdrożenie, przez co Strony rozumieją
w szczególności:
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 111
a) zarzadzanie Harmonogramem (monitoring zadań projektowych, obsługa zmian do
Harmonogramu, obsługa monitorowania zależności czasowych z innymi projektami),
b) zarządzanie ryzykiem w Projekcie,
c) prowadzenie rejestru otwartych zagadnień w projekcie - issue tracking (rejestrowanie
otwartych zagadnień, wskazanie odpowiedzialności za rozwiązanie problemów, monitoring
zagadnień wynikających z listy otwartych zagadnień),
d) informowanie na bieżąco o ryzyku wystąpienia opóźnień w realizacji projektu,
e) przekazywanie raportów z realizacji projektu na żądanie Zamawiającego,
f) informowanie o wszelkich problemach związanych z realizacją projektu,
g) opracowywanie i przekazywanie na bieżąco Zamawiającemu dokumentacji.
9. Wykonawca zobowiązuje się do świadczenia gwarancji, w tym wsparcia dla Systemu na
warunkach opisanych w Umowie.
10. Wykonawca zobowiązuje się wdrożyć System z zachowaniem profesjonalnej staranności,
dążąc do zapewnienia Zamawiającemu następującego rozwiązania informatycznego:
a) nowoczesnego, rozwojowego oraz zapewniającego zaspokojenie jego potrzeb,
b) zapewniającego poufność i bezpieczeństwo danych,
c) przyjaznego dla użytkownika oraz współpracującego z multimediami,
d) gwarantującego stabilną pracę,
e) otwartego, skalowalnego oraz umożliwiającego łatwą integrację z innymi systemami,
f) wspomagającego funkcjonowanie Zamawiającego.
11. Wykonawca zobowiązuje się do wdrożenia Systemu przy wykorzystaniu całej posiadanej
wiedzy i doświadczenia. W ramach Umowy, Wykonawca zobowiązuje się zapewnić pełną
zgodność Systemu z przepisami prawa obowiązującymi w Polsce. W szczególności
Wykonawca zapewnia, że funkcjonalność Systemu będzie zgodna z przepisami prawa
w zakresie wymienionym w załączniku nr 1 do umowy. Ocena zgodności Systemu
z wymaganiami, o których mowa w zdaniu poprzedzającym będzie dokonywana
dwukrotnie: w oparciu o zapisy Karty Projektu oraz w oparciu
o stan istniejący w chwili zgłoszenia gotowości Systemu do Odbioru.
12. Wykonawca oświadcza, że jest świadomy, iż celem Zamawiającego jest otrzymanie dzieła
w postaci wdrożonego, w pełni funkcjonalnego Systemu, który będzie obsługiwany przez
odpowiednio liczny, przeszkolony personel i oświadcza, że wykona takie dzieło.
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 112
Wykonawca oświadcza dalej, że jest świadomy, że w celu zapewnienia powodzenia
wykonania Umowy został wybrany jako jej generalny wykonawca i w związku z tym jest
odpowiedzialny za wykonanie, koordynację i nadzorowanie wszystkich prac i innych
czynności związanych z wykonaniem Umowy, chyba że wykonanie określonych prac leży
po stronie Zamawiającego, co zostało wyraźnie przewidziane w Umowie.
13. Wykonawca wykona wszystkie Produkty z uwzględnieniem specyfiki działalności
Zamawiającego, uwzględniając zawartość informacyjną znajdującą się w załączniku nr 1
do niniejszej umowy oraz wszystkie, przekazane Wykonawcy, przez Zamawiającego
aspekty, które mają znaczenie dla zapewnienia poprawnego wykonania Produktów lub
Wdrożenia.
14. Wykonawca oświadcza, że przed zawarciem Umowy zapoznał się z opisem Infrastruktury
Technicznej Zamawiającego.
15. Każda ze Stron ponosi odpowiedzialność za treść i zawartość merytoryczną wszelkich
dokumentów i specyfikacji przekazywanych Stronie drugiej, a także za nieterminowe
i nierzetelne wykonywanie przydzielonych jego pracownikom lub współpracownikom
zadań.
§ 2
1. Wykonawca oświadcza, iż dysponuje niezbędnym zapleczem technicznym, kadrowym
i finansowym, pozwalającym na zgodne z umową zrealizowanie przedmiotu Umowy.
2. Wykonawca zobowiązuje się realizować przedmiot umowy z należytą starannością,
efektywnością oraz zgodnie z najlepszą praktyką i wiedzą zawodową.
3. Wykonawca oświadcza, że znane mu są obowiązki związane z realizacją umowy
i zobowiązuje się je stosować.
4. Wykonawca zobowiązuje się do wdrożenia Systemu posiadającego cechy i realizującego
funkcje określone w Umowie, Ofercie oraz uszczegółowione w Karcie Projektu.
Opracowując Kartę Projektu Wykonawca uwzględni wszystkie kwestie
i wymagania opisane w Umowie i w Ofercie.
5. Po odbiorze, Karta Projektu lub inne koncepcje, analizy czy dokumenty opracowane
i zaakceptowane przez Strony zgodnie z postanowieniami Umowy, staną się integralną
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 113
częścią Umowy (bez konieczności sporządzania odrębnego aneksu) i od tego czasu
wymienione dokumenty staną się częścią zapisów, na podstawie których oceniane będzie
należyte wykonanie zobowiązań przez Wykonawcę. Podstawą do odbioru jest wykonanie
Systemu zgodnie z Umową i wszystkimi jej załącznikami, w tym, w szczególności z Kartą
Projektu.
6. Odbiór określonych prac (części dzieła lub jego całości) przez Zamawiającego, nie zwalnia
Wykonawcy od odpowiedzialności, jeżeli na podstawie dotychczasowych prac
Wykonawca wiedział lub jako profesjonalista powinien był wiedzieć, że rezultaty
określonych prac odebrane przez Zamawiającego nie spełniają wymagań określonych
w Umowie, oraz w Karcie Projektu.
7. Wykonawca zapewnia, iż wszystkie prace wdrożeniowe prowadzone u Zamawiającego
prowadzone będą w sposób zachowujący ciągłość pracy Zamawiającego, w trybie
ustalonym przez Strony, w szczególności zgodnie z Harmonogramem Wdrożenia, który
zostanie przyjęty przez Strony w toku Wdrożenia.
§ 3
1. Za wykonanie przedmiotu umowy, o którym mowa w § 1 niniejszej umowy, Wykonawcy
przysługuje wynagrodzenie w wysokości: ………………złotych brutto (słownie:
…………………złotych …………/100), podatek VAT wg …………..% stawki, w którym
mieści się wynagrodzenie z tytułu udzielenia licencji oraz przeniesienia autorskich praw
majątkowych do przedmiotu umowy na wszystkich polach eksploatacji wymienionych
w umowie.
2. Kwota, o której mowa w ust. 1, wyczerpuje w całości roszczenia Wykonawcy wobec
Zamawiającego z tytułu wykonania niniejszej umowy, w tym: wynagrodzenie z tytułu
udzielonych licencji, wynagrodzenie z tytułu przeniesienia autorskich praw majątkowych
na wszystkich polach eksploatacji wymienionych w umowie, wszelkie koszty wynikające
z realizacji Umowy oraz wszystkie podatki obowiązujące w Polsce, w tym podatek VAT.
3. W przypadku ustawowej zmiany stawki podatku VAT kwota brutto, o której mowa
w ust. 1 oraz w ust. 4 nie ulegnie zmianie.
4. Harmonogram płatności:
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 114
a) Etap I – brak płatności,
b) Etap II – do 50% wynagrodzenia, o którym mowa w ust. 1.
c) Etap III – pozostała część wynagrodzenia, o którym mowa w ust. 1.
§ 4
1. Rozliczenie za wykonanie przedmiotu umowy nastąpi na podstawie faktur VAT, które
Wykonawca wystawi po podpisaniu protokołów odbioru przez obydwie strony umowy za
wykonanie poszczególnych Etapów, za które przysługuje Wykonawcy wynagrodzenie,
zgodnie z harmonogramem określonym w §3 ust. 4 niniejszej umowy.
2. Zamawiający zapłaci Wykonawcy wynagrodzenie za dostarczony przedmiot umowy,
przelewem na wskazany w fakturze rachunek bankowy w terminie 30 dni od daty
otrzymania prawidłowo wystawionej faktury, po dokonaniu odbioru faktycznego
przedmiotu umowy, potwierdzonego protokołem odbioru z uwzględnieniem
zapisów ust. 1.
3. Za dzień zapłaty wynagrodzenia uważa się dzień obciążenia rachunku Zamawiającego.
4. Zamawiający upoważnia Wykonawcę do wystawienia faktury VAT bez podpisu osoby
upoważnionej ze strony Zamawiającego do jej przyjęcia.
§ 5
1. Wykonawca oświadcza, że utwory powstałe w wyniku wykonywania lub dostarczone
w ramach wykonywania niniejszej umowy, nie będą naruszać praw własności
intelektualnej innych osób, w szczególności autorskich praw majątkowych i osobistych
oraz nie będą obciążone żadnymi wadami prawnymi, szczególnie prawami osób trzecich.
2. W przypadku zgłoszenia przez osoby trzecie jakichkolwiek roszczeń z tytułu korzystania
przez Zamawiającego z ww. utworów, Wykonawca zobowiązuje się do podjęcia na swój
koszt i ryzyko wszelkich kroków prawnych zapewniających należytą ochronę
Zamawiającego przed takimi roszczeniami osób trzecich. W szczególności Wykonawca
zobowiązuje się zastąpić Zamawiającego czy też w przypadku braku takiej możliwości
przystąpić po stronie Zamawiającego do wszelkich postępowań toczących się przeciwko
Zamawiającemu. Wykonawca zobowiązuje się także zrekompensować wszelkie koszty,
jakie Zamawiający może ponieść lub jakie będzie zobowiązany zapłacić osobie trzeciej
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 115
w związku z roszczeniem lub pozwem sądowym z zakresu prawa autorskiego, jakie
ta osoba zgłosi w związku z tym, że Zamawiający korzysta z przedmiotu niniejszej
umowy.
3. Wykonawca, w ramach wynagrodzenia, o którym mowa w §3 ust. 1 i 4 niniejszej umowy,
z chwilą podpisania protokołów odbioru, przenosi na Zamawiającego autorskie prawa
majątkowe do utworów powstałych w wyniku wykonywania lub w związku
z wykonywaniem niniejszej umowy oraz uzupełnień, poprawek i korekt, dodatkowych
wyjaśnień, weryfikacji oraz aktualizacji tych utworów z chwilą ich przejęcia, zgodnie
z przepisami ustawy z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych.
4. W ramach wynagrodzenia, o którym mowa w §3 ust. 1 i 4 niniejszej umowy, z chwilą
podpisania protokołów odbioru, Wykonawca wyraża zgodę na wykonywanie przez
Zamawiającego autorskich praw zależnych do utworów powstałych w wykonaniu
niniejszej umowy na wszystkich polach eksploatacji wymienionych w niniejszej umowie,
oraz zezwala Zamawiającemu na udzielenie zgody innym podmiotom na wykonywanie
autorskich praw zależnych do ww. utworów.
5. Utwory, o których mowa w ust. 3 i 4 obejmują:
a) Kartę projektu,
b) Wszystkie elementy wytworzone w ramach wdrożenia – Etapów II i III, w tym
Oprogramowanie Dedykowane, dokumentację i materiały szkoleniowe.
6. Przeniesienie, o którym mowa w ust. 3 oraz ust. 4 niniejszego paragrafu z zastrzeżeniem
zapisów ust. 6a, następuje bez ograniczeń co do terytorium, czasu i ilości egzemplarzy
na następujących polach eksploatacji:
a) w zakresie używania w formie zapisu na papierze i/lub zapisu magnetycznego,
b) w zakresie wykorzystania i udostępniania przedmiotu niniejszej umowy w całości
lub części,
c) w zakresie utrwalania i zwielokrotniania przedmiotu umowy lub jego części –
wytwarzanie określoną techniką egzemplarzy utworu, w tym techniką drukarską,
reprograficzną, zapisu magnetycznego oraz techniką cyfrową,
d) w zakresie obrotu oryginałem albo egzemplarzami, na których utrwalono przedmiot
umowy – wprowadzanie do obrotu, użyczenie lub najem oryginału albo
egzemplarzy,
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 116
e) w zakresie rozpowszechniania przedmiotu umowy w sposób inny, niż określony
w lit. d) – publiczne wykonywanie, wystawianie, wyświetlanie, odtwarzanie, a także
publiczne udostępnianie przedmiotu niniejszej umowy w taki sposób, aby każdy
mógł mieć do niego dostęp w miejscu i w czasie przez siebie wybranym,
f) w zakresie zwielokrotniania poprzez druk, zapis na nośnikach magnetycznych
i optycznych, oraz w inny sposób, niezbędny dla wykonania zobowiązań
wynikających z niniejszej umowy i udostępniania przedmiotu umowy w sieciach
komputerowych,
g) w zakresie dokonywania podziału dzieła uzasadnionego ze względu na sposób i cel
prezentacji oraz dostosowywanie całości i części dzieła do sposobu i celu
prezentacji,
h) w zakresie wprowadzania treści do własnych baz danych, bądź w postaci
oryginalnej, bądź w postaci fragmentów, opracowań (abstraktów),
i) w zakresie rozpowszechniania w sieciach teleinformatycznych, w tym w sieci
Internet.
6a. W zakresie oprogramowania wytworzonego w ramach Etapu II i III (Oprogramowania
Dedykowanego), Wykonawca przenosi na Zamawiającego, bez ograniczeń
co do terytorium, czasu i ilości egzemplarzy, autorskie prawa majątkowe w zakresie
wskazanym w art. 74 ust 4 ustawy o prawie autorskim i prawach pokrewnych obejmujące
prawo do:
a) trwałego lub czasowego zwielokrotnienia programu komputerowego w całości lub
w części jakimikolwiek środkami i w jakiejkolwiek formie; w tym zwielokrotniania
niezbędnego dla wprowadzania, wyświetlania, stosowania, przekazywania
i przechowywania programu komputerowego bez konieczności uzyskania odrębnej
zgody,
b) tłumaczenia, przystosowywania, zmiany układu lub jakichkolwiek innych zmian
w programie komputerowym, bez konieczności uzyskania odrębnej zgody,
c) rozpowszechniania, w tym użyczenia lub najmu, programu komputerowego lub jego
kopii,
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 117
d) sporządzenia kopii zapasowej, jeżeli jest to niezbędne do korzystania z programu
komputerowego, kopia ta może być używana równocześnie z programem
komputerowym,
e) wprowadzania do pamięci komputera,
f) rozpowszechniania w sieciach teleinformatycznych, w tym w sieci Internet,
g) stosowania oprogramowania lub jego części w innym programie.
7. Wraz z prawami, o których mowa w ust. 3 i ust 4 niniejszego paragrafu, Wykonawca
przenosi na Zamawiającego w ramach wynagrodzenia umownego, własność nośników,
na jakich przedmiot niniejszej umowy utrwalono.
8. Wykonawca wyraża niniejszym nieodwołalną zgodę na dokonywanie przez
Zamawiającego lub podmioty działające na jego rzecz, wszelkich zmian i modyfikacji
w przedmiocie umowy w zakresie wszystkich elementów wytworzonych w ramach
wdrożenia - Etapu III w ramach wynagrodzenia umownego i w tym zakresie zobowiązuje
się nie korzystać z przysługujących mu autorskich praw osobistych do przedmiotu umowy,
w tym szczególności prawa do nadzoru nad korzystaniem z utworu oraz nienaruszalnością
jego treści i formy
9. Wykonawca ma prawo pozostawić u siebie utrwalony przedmiot umowy jedynie do celów
własnej dokumentacji i prezentacji własnych dokonań.
10. W ramach wynagrodzenia, o którym mowa w § 3 ust. 1 i ust. 4 lit b) i c) Wykonawca
udziela Zamawiającemu lub zapewni udzielenie Zamawiającemu przez producenta
oprogramowania niewyłącznych licencji na korzystanie z oprogramowania dostarczonego
w Etapie II i III z chwilą podpisania protokołu odbioru za Etap II i III, na następujących
polach eksploatacji:
a) trwałe lub czasowe zwielokrotnienia w całości lub w części jakimikolwiek środkami
i w jakiejkolwiek formie; w tym w zakresie, w którym dla wprowadzania,
wyświetlania, stosowania, przekazywania i przechowywania przedmiotu umowy
niezbędne jest jego zwielokrotnienie dla realizacji funkcji, jakie przedmiot umowy
ma spełniać,
b) modyfikacja, tłumaczenie, przystosowywanie, zmiana układu lub jakichkolwiek
innych elementów w przedmiocie umowy, z wyjątkiem oprogramowania
Standardowego,
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 118
c) prawo do korzystania przez Zamawiającego z udokumentowanych kodów
źródłowych z wyjątkiem oprogramowania Standardowego,
d) wykorzystywanie podczas pokazów publicznych,
e) wyświetlanie,
f) wykorzystanie w celu przygotowania innych systemów.
11. Wszelkie dostarczone w ramach umowy licencje zostaną udzielone Zamawiającemu
na czas nieokreślony.
12. Wraz z prawami, o których mowa w ust. 10 niniejszego paragrafu, Wykonawca w ramach
wynagrodzenia umownego przenosi na Zamawiającego własność nośników, na jakich
przedmiot niniejszej umowy utrwalono.
13. Z chwilą podpisania protokołów odbioru przedmiotu umowy, w wykonaniu udzielenia
licencji na korzystanie z tych przedmiotów, Wykonawca przekaże Zamawiającemu
wszelkie (kompletne) niezbędne informacje umożliwiające diagnostykę działania systemu,
integrację z oprogramowaniem firm trzecich, a także jego późniejszą rozbudowę
o dodatkowe moduły.
14. Wykonawca dołoży należytej staranności, aby realizacja przedmiotu umowy
nie spowodowała naruszenia praw, warunków licencji, warunków gwarancji lub serwisu
Oprogramowania komputerowego wchodzącego w skład Infrastruktury Zamawiającego,
w szczególności Oprogramowania systemowego i narzędziowego eksploatowanego przez
Zamawiającego na dzień zawarcia Umowy lub nabytego w ramach Infrastruktury.
15. W ramach udzielonych licencji Zamawiający będzie miał możliwość udostępnienia
Systemu do korzystania jednostkom organizacyjnym PSP woj. małopolskiego,
bez odrębnej zgody Wykonawcy, czy też producenta oprogramowania.
16. Wykonawca zobowiązuje się do niewypowiadania udzielonych przez Wykonawcę
licencji na korzystanie z oprogramowania, którego Wykonawca jest twórcą.
17. Wykonawca gwarantuje, iż licencje udzielone w ramach wykonania Systemu przez
podmioty trzecie nie będą wypowiedziane z przyczyn niezawinionych przez
Zamawiającego.
18. Wykonawca gwarantuje, że nie powstanie sytuacja, w której Zamawiający utraci
uprawnienie do korzystania z którejkolwiek jego funkcjonalności, o ile nie będzie
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 119
to wynikało z decyzji Zamawiającego o zaprzestaniu korzystania z własnej woli z danej
funkcjonalności Systemu lub z winy Zamawiającego.
19. W przypadku wypowiedzenia licencji, o którym mowa w ust. 16 lub 17, zaistnienia
sytuacji, o której mowa w ust. 18 bez winy Zamawiającego, niezależnie od przyczyn
takiego zdarzenia, włączając w to przyczyny, za które Wykonawca nie ponosi
odpowiedzialności, Wykonawca zobowiązuje się do zapłaty na rzecz Zamawiającego
100% kwoty brutto określonej w § 3 ust.1 niniejszej umowy.
§ 6
1. Do obowiązków Wykonawcy należy, w zakresie testowania opracowanych elementów
(Produktów):
a) przygotowanie i przeprowadzenie testów: integracyjnych, akceptacyjnych i innych
niezbędnych we wdrażaniu Systemu informatycznego,
b) opracowanie harmonogramu testów adekwatnych do potrzeb Projektu,
c) przeprowadzenie testów jednostkowych wraz z ich dokumentacją,
d) opracowanie scenariuszy testów integracyjnych, akceptacyjnych i innych
niezbędnych do weryfikacji poprawności działania Systemu,
e) nadzór nad przeprowadzeniem przez Zamawiającego testów integracyjnych
i dokumentacja ich wyników,
f) nadzór nad przeprowadzeniem przez Zamawiającego testów akceptacyjnych
i dokumentacji ich wyników,
g) ocena wyników testów i usuwanie ujawnionych wad.
2. W terminach wynikających z Harmonogramu Wdrożenia Wykonawca opracuje plan
testów Oprogramowania zawierający: definicję odpowiednich cykli testowych (dla testów
jednostkowych, integracyjnych i akceptacyjnych), definicję warunków wykonania
poszczególnych cykli testowych (w tym kryteria przekazywania Oprogramowania
pomiędzy kolejnymi cyklami testowymi). W ramach procedur testowych i zgodnie
z podziałem zadań określonym w Umowie, zostanie również opracowany i wdrożony we
wskazanym środowisku infrastruktury dedykowanym do testów, model danych testowych
identyczny z modelem przewidywanym do wdrożenia na stanowisku produkcyjnym.
Przygotowana baza danych testowych zawierać będzie wszelkie dane podstawowe
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 120
i transakcyjne umożliwiające określenie odpowiednich skryptów testowych oraz
przeprowadzenie testów i ocenę poprawności wyników otrzymanych w rezultacie
wykonania testów. Zamawiający zatwierdzi opracowany plan testów i model danych
testowych..
3. Przyjmując jako podstawę w/w plan testów oraz wdrożony model danych testowych,
zgodnie z podziałem zadań określonym w umowie, zostanie opracowana definicja
przypadków testowych, według których weryfikowana będzie poprawność wykonania
Produktu. Lista przypadków może, według wyboru Zamawiającego, podlegać jego
weryfikacji pod kątem kompletności względem zakresu wdrażanego Oprogramowania.
Dla każdego z wyróżnionych przypadków testowych, zostaną opracowane
i udokumentowane - zgodnie z podziałem Zadań określonym w Umowie - Skrypty
Testowe, zawierające specyfikację danych wejściowych do testu, opis sekwencji działań
dla testujących oraz specyfikację oczekiwanych wyników testu wraz z opisem sposobu
pozyskania tych danych przez testujących. Zgodnie z podziałem zadań Skrypty testowe
opracowywane przez Wykonawcę podlegają zatwierdzeniu przez Zamawiającego.
Na etapie testów Zamawiający będzie uprawniony do przeprowadzenia testów
Oprogramowania w dowolny sposób (również z pominięciem uzgodnionych przypadków
testowych).
4. Stopniowo, w miarę przygotowywania uzgodnionych elementów Oprogramowania,
Wykonawca będzie poddawać poszczególne elementy testom jednostkowym Produktów,
w których korzystać będzie z opracowanych danych testowych oraz oczekiwanych
wyników, weryfikując zgodność ich funkcjonowania z Umową, w tym w szczególności
z wymaganiami funkcjonalnymi opisanymi w Ofercie i Karcie Projektu, oraz innymi
koncepcjami zgodnymi z Umową. Wszelkie stwierdzone w ramach testów
nieprawidłowości zostaną usunięte przez Wykonawcę. Poprawione elementy
Oprogramowania zostaną poddane kolejnemu Testowi Jednostkowemu weryfikującemu,
czy po wprowadzonych poprawkach funkcjonalność jest zgodna z wyżej opisanymi
wymogami.
5. Test Integracyjny zostanie przeprowadzony zgodnie z Planem Testów przez
Zamawiającego przy udziale Wykonawcy w środowisku testowym stworzonym przez
Wykonawcę, na modelu danych testowych. Podstawą wykonania testów i weryfikacji
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 121
poprawności działania Oprogramowania będzie lista uzgodnionych przypadków testowych
oraz definicje powiązanych z nimi Skryptów Testowych (w tym oczekiwanych wyników)
lub inne metody testowe wskazane przez Zamawiającego.
6. Test Akceptacyjny zostanie przeprowadzony przez przedstawicieli Zamawiającego,
po pomyślnym zakończeniu Testów Jednostkowych i Integracyjnych. Na tym etapie
Zamawiający przy udziale Wykonawcy będzie uprawniony do przeprowadzenia testów
Oprogramowania w dowolny sposób. Wszelkie odstępstwa od oczekiwanych wyników lub
inne nieprawidłowości stwierdzone w trakcie wykonywania tych testów będą na bieżąco
usuwane przez Wykonawcę. Częścią testu akceptacyjnego będzie test wydajnościowy
uwzględniający:
zadanie A: stabilność pracy systemu przy 200 jednoczesnych
połączeniach w ramach chmury (praca 20 użytkowników na jednym pliku
współdzielonym online);
Zadanie B: testy obciążeniowe przy pomocy generatorów
programowych ruchu sieciowego (np. Iperf, Netperf itp.) umożliwiające sprawdzenie
maksymalnej przepustowości, opóźnień, utraconych pakietów w ramach wdrożonych
polityk QoS na urządzeniach brzegowych i przełącznikach sieciowych zgodnie z
wytycznymi Zamawiającego i w uzgodnieniu z Wykonawcą;
Zadanie C: płynność transmisji (video+głos) przy 30 jednoczesnych
podłączeniach terminali videokonferencyjnych i klientów przez min. 30 minut.
7. Jeżeli nieprawidłowości w działaniu Oprogramowania (w tym Awarie, Błędy lub Usterki)
stwierdzone w czasie testów nie będą mieścić się w ramach kryteriów akceptacji danego
etapu testów wyspecyfikowanych w planie testów, test uważa się za niezakończony -
w takim wypadku Wykonawca zobowiązany jest usunąć w/w nieprawidłowości,
a powyższa procedura testowa zostanie powtórzona po ich usunięciu (z zastrzeżeniem,
że ponowne testy będą prowadzone tak, by możliwe było stwierdzenie ewentualnych
błędów, jakie mogły się pojawić w testowanym Produkcie w trakcie naprawy zgłoszonych
do poprawki nieprawidłowości tzw. test regresji).
8. Czasy usuwania wad i problemów oraz czasy ponownego przeprowadzenia testów nie
przedłużają terminów określonych w Harmonogramie dla wykonania danego
Produktu/Etapu.
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 122
9. Pozytywne zakończenie Testu Akceptacyjnego, tj. stwierdzenie braku Wad Produktu lub
innych nieprawidłowości leżących po stronie Wykonawcy stanowi podstawę
do zgłoszenia przez Wykonawcę danego Produktu do Odbioru. Wraz z Produktem
Wykonawca przekazuje Zamawiającemu odpowiednio udokumentowane wyniki
przeprowadzonych testów.
10. Zamawiający zastrzega sobie prawo skorzystania w trakcie wykonywania Systemu z usług
osób trzecich celem kontroli jakości i sposobu prowadzenia całości lub poszczególnych
prac objętych Umową. Koszty związane z powyższymi usługami ponosi Zamawiający.
Osobom takim, posiadającym pisemne upoważnienie ze strony Zamawiającego,
Wykonawca zobowiązany będzie udzielać niezwłocznie, jednak nie później niż w ciągu
3 dni od dnia wystosowania zapytania, wszelkich informacji, danych i wyjaśnień
w żądanym zakresie oraz udostępniać i zaprezentować rezultaty prowadzonych prac, jak
również zapewnić możliwość ich kontroli. Koszty wszelkich działań w celu dokonywania
własnych testów, ekspertyz i innych wykonywanych przez Zamawiającego lub zlecanych
przez Zamawiającego czynności ponosi Zamawiający. Działania takie nie mogą
powodować obciążenia Wykonawcy skutkami przekroczenia określonych
w Harmonogramie terminów, wynikającymi z takich czynności. W przypadku
uzgodnionego z Zamawiającym wstrzymania prac wdrożeniowych z ww. powodów,
Harmonogram zostanie zmieniony stosownie do czasu trwania prac.
§ 7
1. Wykonawca obowiązany jest na bieżąco monitorować przebieg prac w Projekcie.
2. Wykonawca zobowiązany jest do pełnienia nadzoru i koordynacji wszelkich czynności, działań,
związanych z realizacją przedmiotu Umowy tak, aby zapewnić terminowe i o należytej jakości
wykonanie przedmiotu Umowy.
3. Wykonawca będzie informował na bieżąco Zamawiającego o postępie prac w Projekcie zgodnie
z Planem Komunikacji, który zostanie określony w Etapie I – Karcie Projektu.
4. Wykonawca obowiązany jest do powołania struktur organizacyjnych i stanowisk koniecznych
do organizacji zarządzania Projektem, w tym osób odpowiedzialnych za monitorowanie prac
w Projekcie i informowanie Zamawiającego o wszelkich ryzykach powstałych w trakcie jego
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 123
realizacji.
5. Wykonawca zobowiązany jest na bieżąco pisemnie informować Zamawiającego o wszelkich
zagrożeniach, przeszkodach, utrudnieniach związanych czy też powstałych w trakcie realizacji
przedmiotu Umowy, w tym także powstałych w związku z nieprzekazywaniem przez Personel
Zamawiającego danych, informacji niezbędnych do realizacji przedmiotu Umowy, utrudnianiem
w dostępie do Infrastruktury Zamawiającego, które mogą mieć wpływ na terminowe wykonanie
prac objętych Umową lub na jakość i zakres tych prac.
6. Wykonawca zobowiązany jest przekazywać Zamawiającemu okresowe raporty z przebiegu prac w
Projekcie na każde żądanie Zamawiającego w formie pisemnego raportu.
7. Wykonawca obowiązany jest prowadzić rejestr otwartych zagadnień w Projekcie,
w tym przypisywać odpowiedzialność za rozwiązywanie problemów powstałych w trakcie
realizacji Umowy i monitorować zadania wynikające z listy otwartych zagadnień i na bieżąco,
zgodnie z Planem Komunikacji, informować o tym pisemnie Zamawiającego.
§ 8
1. Ze strony Zamawiającego za realizację umowy, z zastrzeżeniem zapisów §13 ust. 9
odpowiedzialny jest ………...
2. Ze strony Wykonawcy osobą do kontaktu w sprawie realizacji przedmiotu umowy
jest……………
§ 9
1. Wykonawca jest odpowiedzialny względem Zamawiającego z tytułu rękojmi za wady, jeżeli
przedmiot umowy ma wady zmniejszające jego wartość lub użyteczność ze względu na cel
oznaczony w niniejszej umowie, lub wynikający z okoliczności lub przeznaczenia
Projektu, niezgodne z parametrami ustalonymi w Specyfikacji Istotnych Warunków
Zamówienia i w złożonej przez Wykonawcę ofercie.
2. Wykonawca odpowiada z tytułu rękojmi również wtedy, gdy przedmiot umowy, nie ma
właściwości, o których istnieniu zapewnił Zamawiającego, gdy został on wydany w stanie
niezupełnym, jak również, gdy majątkowe prawa autorskie do przedmiotu umowy,
lub ewentualne prawa własności przemysłowej, należą do osoby trzeciej lub są obciążone
prawem osoby trzeciej.
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 124
3. Okres odpowiedzialności z tytułu rękojmi za wady wynosi 5 lat od momentu podpisania
końcowego protokołu odbioru potwierdzającego wykonanie przedmiotu umowy.
4. Wykonawca nie może zwolnić się od odpowiedzialności z tytułu rękojmi za wady
przedmiotu umowy, wskazując, że wada powstała na skutek wykonania w/w przedmiotu
umowy według wskazówek Zamawiającego, chyba że wykaże, iż zakwestionował
te wskazówki i uprzedził pisemnie Zamawiającego o przewidywanych skutkach
zastosowania tych wskazówek.
5. W przypadku stwierdzenia wad przedmiotu umowy, Zamawiający będzie uprawniony
do żądania bezpłatnego usunięcia wady przez Wykonawcę lub wymiany przedmiotu
umowy na wolny od wad. O zauważonych wadach Zamawiający powiadomi Wykonawcę
najpóźniej w terminie 5 (pięciu) dni od daty stwierdzenia wad.
6. Wykonawca jest zobowiązany do usunięcia wad w terminie wskazanym przez
Zamawiającego, nie dłuższym jednak niż 5 (pięć) dni roboczych od daty doręczenia
zawiadomienia o wykryciu wad.
7. Za wadę objętą odpowiedzialnością Wykonawcy z tytułu rękojmi będzie uważana również
niezgodność przedmiotu umowy, z właściwymi przepisami prawa. Jeżeli przedmiot
umowy, wykonany przez Wykonawcę będzie wadliwy lub nie będzie odpowiadał
właściwym przepisom prawa, Wykonawca naprawi wszelkie szkody tym spowodowane
oraz zwolni Zamawiającego z odpowiedzialności cywilnej, jaką Zamawiający mógłby
ponosić z tego tytułu, a także wypłaci Zamawiającemu odszkodowanie z tytułu wszelkich
szkód, strat lub wydatków poniesionych przez Zamawiającego, w szczególności
w związku z ponoszeniem przezeń odpowiedzialności cywilnej, administracyjnej lub
karnej z tego tytułu.
§ 10
1. Wykonawca udziela wsparcia na przedmiot umowy na okres ……. lat od dnia podpisania
końcowego protokołu odbioru potwierdzającego wykonanie przedmiotu umowy oraz
dodatkowo gwarancji i wsparcia na elementy systemu zgodnie z ofertą Wykonawcy z dnia
…………
2. Wykonawca jest odpowiedzialny względem Zamawiającego za wady przedmiotu umowy,
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 125
powstałe w okresie gwarancyjnym.
3. W przypadku stwierdzenia przez Zamawiającego w okresie gwarancyjnym Wad
dostarczonego sprzętu, Wykonawca zobowiązuje się do ich bezpłatnego usunięcia
na terenie siedziby Zamawiającego w terminach wynikających z Opisu przedmiotu
Zamówienia i oferty Wykonawcy z dnia………. W razie niemożności dotrzymania terminu
naprawy sprzętu Wykonawca zobowiązuje się do dostarczenia Zamawiającemu
niezwłocznie na czas naprawy sprzętu o nie gorszych parametrach technicznych, jednak
czas naprawy gwarancyjnej nie może być dłuższy niż 14 dni.
4. Jeżeli w terminie, o którym mowa w ust. 1 ujawnią się takie wady fizyczne sprzętu, które nie
kwalifikują się do ich usunięcia, Wykonawca zobowiązuje się do dostarczenia sprzętu
wolnego od wad o nie gorszych parametrach.
5. W przypadku awarii nośników (dysków twardych, taśm) w okresie gwarancji uszkodzone
nośniki pozostają u Zamawiającego.
6. Wykonawca zapewni pojedynczy punkt kontaktowy dla całego systemu.
7. Wykonawca zapewni przyjmowanie zgłoszeń serwisowych w Dni Robocze, w godzinach od
8 do 16 poprzez telefon, fax, pocztę elektroniczną oraz dedykowany system zgłoszeniowy.
8. Przed zakończeniem Etapu III, Strony wymienią się oświadczeniami zawierającymi aktualne
listy odpowiednio Administratorów Systemu, Pełnomocników, numerów telefonów, adresów
poczty elektronicznej do kierowania i przyjmowania Zgłoszeń Serwisowych. Od tego momentu
Strony zobowiązują się do bieżącego aktualizowania wymienionych oświadczeń w każdym
przypadku wymagającym zmian.
9. W przypadku stwierdzenia Wad poszczególnych Produktów, Zamawiający zawiadomi o tym fakcie
Wykonawcę.
10. Administrator Systemu lub osoba przez niego upoważniona powiadamia Wykonawcę
o wystąpieniu Wady dokonując Zgłoszenia Serwisowego.
11. Zgłoszenie Serwisowe polega na przekazaniu do Wykonawcy informacji o wadzie, jej zakresie,
znanych przyczynach i skutkach. Przekazanie informacji winno nastąpić za pośrednictwem
systemu informatycznego udostępnionego przez Wykonawcę, zapewniającego zapisywanie logów
czynności i zdarzeń, dokumentującego działania obu stron, w systemie serwisowym
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 126
lub lokalnym systemie wsparcia. W szczególnych sytuacjach przekazanie informacji może
zostać dokonane za pośrednictwem faksu lub poczty elektronicznej. Wykonawca zobowiązany jest
do potwierdzenia dokonania zgłoszenia przez Zamawiającego poprzez wygenerowanie stosownej
informacji.
12. Po dokonaniu zgłoszenia Serwisowego w sposób opisany powyżej Wykonawca przystępuje
do zdiagnozowania i weryfikacji Wady. W tym celu zabezpiecza konieczne mu rzeczywiste dane
mające bezpośredni związek z przyczyną Zgłoszenia Serwisowego oraz dokonuje
uszczegółowienia opisu sytuacji przedstawionej przez Zamawiającego w Zgłoszeniu Serwisowym.
13. W przypadku ujawnienia Wady, Wykonawca usunie ją w terminie:
a) w przypadku Awarii – 24 godziny,
b) w przypadku Błędów – 48 godzin,
c) w przypadku Usterek- 7 dni lub na warunkach zaakceptowanych przez Zamawiającego.
Czas liczony jest nieprzerwanie od momentu dokonania zgłoszenia.
14. Czas naprawy/usunięcia wady to czasokres w godzinach lub dniach mierzony od czasu dokonania
zgłoszenia do czasu usunięcia Wady.
15. Niezwłocznie po usunięciu Wady Wykonawca zobowiązuje się do przekazania Zamawiającemu
szczegółowej informacji o przyczynach jej wystąpienia, terminie oraz sposobie usunięcia.
Informacja będzie podstawą do zamknięcia zgłoszenia.
16.Zgłoszenia gwarancyjne muszą być przyjmowane oraz rozwiązywane w języku polskim.
17.Przez Zgłoszenie gwarancyjne rozumie się przekazanie do Wykonawcy przez Administratora
Systemu zgłoszenia Wady.
18.Przez Pełnomocnika Strony rozumie się osobę odpowiedzialną za realizację umowy oraz
uprawnioną do ewentualnego rozwiązywania i rozstrzygania problemów (sporów technicznych):
odpowiednio Kierownik Projektu lub firmę, osoby wskazane przez strony.
19.Zgłoszenie Gwarancyjne określa wszelkie niezbędne dane możliwe do określenia przez
Zamawiającego, a zarazem konieczne do podjęcia działań zmierzających do diagnozowania
faktycznej przyczyny oraz usunięcia Wady.
20.Przez Kartę Zgłoszenia rozumie się dokument wypełniany przez Administratora Systemu służący
do dokonywania Zgłoszenia Wady Systemu.
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 127
21. Usługi serwisowe będą świadczone w miejscu instalacji. W niezbędnych przypadkach, w interesie
Zamawiającego, w szczególności dla bezpieczeństwa danych oraz utrzymania stabilności pracy
Systemu, Wykonawca przed rozpoczęciem świadczenia usługi w zakresie usuwania Wady
na etapie jej diagnozowania, w tym diagnozowania zdalnego przez bezpieczne, tunelowane łącze
z wykorzystaniem sieci Internet, w tym celu jest zobowiązany:
a) uzyskać zgodę Administratora Systemu na wykonanie czynności związanych z czynnym
diagnozowaniem Wady z wykorzystaniem sieci Internet,
b) zwrócić się do Administratora Systemu o wykonanie czynności zabezpieczających dane
oraz zdalny dostęp do systemu (Oprogramowania lub Infrastruktury),
c) wstrzymać wykonywanie działań własnych do momentu zakończenia czynności Admini-
stratora Systemu wskazanych powyżej.
22. W przypadku, gdy dane urządzenie zawiera nośniki danych (np. dyski twarde), a w ramach
świadczenia usług objętych Umową (w szczególności gwarancji) zachodzi konieczność wynie-
sienia urządzenia poza lokalizację Zamawiającego, nośniki danych są wymontowywane i pozostają
w lokalizacji Zamawiającego. Dotyczy to również urządzeń zainstalowanych na czas naprawy
w ramach dostarczenia Obejścia (nośniki danych zawarte w urządzeniach zastępczych pozostają
u Zamawiającego).
23. W ramach usunięcia Wady, Wykonawca zobowiązany jest do doprowadzenia całego Systemu
do stanu integracji całości sprzed stwierdzenia Wady, czyli do prawidłowego działania wszystkich
zainstalowanych komponentów i aplikacji oraz odtworzenia zawartości i spójności danych.
Wszystkie niezbędne do wykonania czynności zostaną wykonane na koszt Wykonawcy.
24. Świadczenie Serwisu dla Oprogramowania musi być realizowane na miejscu (on-site)
w pomieszczeniach Zamawiającego, za wyjątkiem sytuacji opisanej w ust. 22 (gdy konieczne jest
wyniesienie urządzenia poza lokalizację Zamawiającego) lub przy wykorzystaniu bezpiecznego
tunelu VPN.
25. Ryzyko przypadkowej utraty lub uszkodzenia Systemu (Oprogramowania lub Infrastruktury)
w czasie usuwania Wady, jak również w czasie od wydania elementu Infrastruktury Wykonawcy
do jego ponownego zainstalowania w pomieszczeniach, ponosi Wykonawca.
26. Czas usunięcia Wady uznaje się za dotrzymany, jeżeli przed jego upływem Wada została usunięta
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 128
lub zastosowano „obejście" celem uzyskania rezultatu tożsamego usunięciu Wady lub czasowego
wykluczenia występowania Wady pod warunkiem, że Wada została następnie usunięta w reżimach
czasowych wskazanych powyżej.
27. Po dokonaniu naprawy, Wykonawca razem z Administratorem Systemu zobowiązani
są do przygotowania i przeprowadzenia testów sprawdzających poprawność działania Systemu
w zakresie wpływu przeprowadzonych napraw. W przypadku uzyskania rezultatów
potwierdzających poprawność wykonanej naprawy Strony przystępują do Odbioru naprawy
podpisując Protokół Odbioru w dwóch jednobrzmiących egzemplarzach, do których załączają
wyniki z przeprowadzonych testów. Dla czynności potwierdzenia poprawności naprawy Strony
mogą przyjąć inne działania jako tożsame z powyższymi, np. przez wymianę i potwierdzenie
protokołów drogą wymiany korespondencji za pomocą poczty elektronicznej lub dokonywania
wpisów w systemie serwisowym.
28. Zamawiający zobowiązuje się dołożyć najwyższych starań w celu umożliwienia Wykonawcy
świadczenia usług w zakresie usuwania Wad, a w szczególności:
a) udostępnić niezwłocznie Oprogramowanie objęte Zgłoszeniem Serwisowym w szczególności
poprzez udostępnienie elementu Infrastruktury oraz stanowisk komputerowych, na których
zainstalowano oprogramowanie,
b) jeżeli jest to konieczne udostępnić pomieszczenia w których znajduje się Infrastruktura, jeśli
dostęp bezpośredni jest potrzebny do usunięcia Wady,
c) zapewnić bezpośrednią obecność Administratora Systemu lub osoby przez niego
upoważnionej posiadającej uprawnienia do podpisania protokołu naprawy,
d) w zależności od okoliczności, ograniczyć dostępność Oprogramowania dla użytkowników,
celem uzyskania stabilnej pracy pozostałej części Oprogramowania lub podjąć decyzję
o czasowym zawieszeniu funkcjonowania Oprogramowania na czas niezbędny do usunięcia
Wady.
29.Do wdrożenia, testowania i odbioru świadczeń Wykonawcy realizowanych w oparciu
o postanowienia umowy dotyczące: gwarancji, serwisu, wsparcia technicznego, asysty
technicznej stosuje się postanowienia Umowy dotyczące zasad odbioru przedmiotu umowy.
30. Wykonawca zobowiązuje się zrealizować Umowę w ten sposób, aby nie naruszało to warunków
standardowej gwarancji udzielanej przez Producentów poszczególnego Oprogramowania
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 129
oraz innych programów komputerowych, w tym Oprogramowania systemowego
wykorzystywanego w związku z funkcjonowaniem Systemu.
31.W ramach Gwarancji Wykonawca zobowiązany jest do świadczenia usług bieżącego wsparcia
telefonicznego „Hot –line” polegającego na:
a) udzielaniu przez pracowników Wykonawcy telefonicznych informacji dotyczących
korzystania z Systemu,
b) rozwiązywania problemów związanych z pewnymi nieprawidłowościami dotyczącymi
funkcjonowania Systemu,
c) zdalnym wspomaganiu Zamawiającego w zakresie czynności związanych z identyfikacją
i/lub usuwaniem Wad Systemu.
32. Usługi „Hot-line" będą dostępne w dniach roboczych, tj. w każdy kolejno po sobie następujący dzień
od poniedziałku do piątku, z wyłączeniem dni ustawowo wolnych od pracy, w godzinach
od 8.00 do 16.00 pod numerami telefonów:……….
33. W razie niemożności udzielenia informacji bezpośrednio po otrzymaniu pytania, Wykonawca
zobowiązuje się niezwłocznie po otrzymaniu takiej informacji przekazać ją Zamawiającemu, lecz
nie później niż w ciągu 4 godzin od chwili zapytania.
§ 11
1. Wykonawca zobowiązuje się do realizacji wsparcia, o którym mowa w § 10 ust. 1 od daty
podpisania Końcowego protokołu odbioru.
2. Do obowiązków Wykonawcy w zakresie Wsparcia należy:
a) Dostarczanie nowych i ulepszonych wersji Oprogramowania przez cały okres trwania
wsparcia,
b) Dostosowywania do zmian wynikających z wejścia w życie przepisów prawa,
c) Prowadzenie działań prewencyjnych mających na celu maksymalne wydłużenie czasu
bezawaryjnej pracy Oprogramowania,
d) Odzyskiwanie danych oraz programów komputerowych utraconych lub uszkodzonych
w wyniku Wady Oprogramowania,
e) Udzielanie przez Wykonawcę aktywnego wsparcia w rozwiązywaniu poniższych problemów:
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 130
usuwania wirusów komputerowych, jak również dokonywania napraw spowodowanych
ich działaniem,
modyfikacji danych w bazie danych wynikających z decyzji Zamawiającego,
np. korekta danych, napraw, uszkodzeń wynikających z udowodnionej eksploatacji
Oprogramowania niezgodnie z jego Dokumentacją,
wystąpienia Usterek bądź nieprawidłowego działania sprzętu komputerowego
lub Oprogramowania współdziałającego z Oprogramowaniem lub Infrastrukturą,
działania czynników zewnętrznych, jak, np. zwarcia instalacji elektrycznej.
3. W ramach Wsparcia Wykonawca dostarczy Zamawiającemu nowe wersje, aktualizacje i poprawki
do dostarczonego Oprogramowania objętego licencją. Po uzgodnieniu z przedstawicielem
Zamawiającego Wykonawca dokona w ramach wynagrodzenia umownego instalacji tych
komponentów. W prostych przypadkach Administrator Systemu Zamawiającego może samodzielnie
wgrać przesłanie poprawki do Systemu. Zamawiający nie ma obowiązku instalacji dostarczonych
poprawek i uaktualnień.
4. W przypadku dostępności nowej wersji Oprogramowania objętego licencją Wykonawca jest
zobowiązany niezwłocznie poinformować Zamawiającego o dostępności nowej wersji oraz
zawartych w niej nowych funkcjach oraz poinformować Zamawiającego o koniecznych pracach
przygotowawczych związanych z jej wdrożeniem, tak, aby Zamawiający podjął decyzję w sprawie
jej wdrożenia.
5. Wykonawca jest zobowiązany w terminie nie później niż 14 dni roboczych od daty instalacji nowej
wersji Oprogramowania dostarczyć nową lub zaktualizowaną w formie suplementu wersję
Dokumentacji w postaci elektronicznej.
6. Wykonawca jest bezwzględnie zobowiązany do zapewnienia ciągłości dostępu i przetwarzania
danych w każdej kolejnej nowej wersji Oprogramowania poprzez dostosowywanie lub opracowanie
funkcji eksportu/importu Oprogramowania lub dostawę innych specjalizowanych do tego celu
narzędzi lub przeprowadzenia na własny koszt migracji baz danych.
7. Jeżeli w trakcie świadczenia wsparcia okaże się, że zgłoszony problem stanowi Wadę, Wykonawca
poinformuje Zamawiającego o konieczności dokonania Zgłoszenia.
8. Wsparcie dla Oprogramowania odbywać się będzie na warunkach Producenta danego
Oprogramowania określonych w ofercie.
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 131
9. Wykonawca zobowiązuje się do instalacji nowych wersji oprogramowania w czasie trwania
wsparcia (m.in. nowe wersje Oprogramowania na skutek jego rozwoju, wszystkie upgrade'y, patche
lub zmienione wersje wynikające z usuwania Wad Oprogramowania, zwiększenia jego
bezpieczeństwa, itp.).
10. Osobą uprawnioną do żądania nowych wersji oprogramowania będzie Administrator Systemu.
11. Instalacja nowych wersji oprogramowania określonego w ust 9 winna odbyć się w terminie
uzgodnionym z Zamawiającym, jednak nie później niż w ciągu 30 dni od daty zwrócenia
się Zamawiającego z żądaniem, chyba że Zamawiający określi dłuższy termin.
12. Wykonawca w ramach wsparcia będzie m.in. dokonywał: zmian w Systemie, w szczególności
zmian w parametryzacji procesów biznesowych, modyfikacji Oprogramowania, opracowania
nowych funkcjonalności.
13. Po odbiorze nowej funkcjonalności Oprogramowania, wdrożonego w ramach realizacji usługi
Wykonawca w terminie 20 dni roboczych przedstawi Raport zawierający opis wykonanych prac.
14. Po wdrożeniu każdej nowej funkcjonalności Wykonawca jest zobowiązany zaktualizować każdy
element dostarczonej dokumentacji w terminie do 14 dni od wdrożenia nowej funkcjonalności.
§ 12
W przypadku Wykonawcy działającego w formie konsorcjum lub innej równoważnej
lub o podobnym charakterze zastosowanie mają poniższe postanowienia:
1. Wykonawca zobowiązuje się, iż konsorcjum zostanie zawarte co najmniej na okres
obowiązywania niniejszej umowy. Jakiekolwiek zmiany w strukturze konsorcjum będą
wymagały uzyskania uprzedniej pisemnej zgody Zamawiającego. W przypadku zmian
w strukturze konsorcjum, zmiany lidera konsorcjum, czy też otrzymania przez
Zamawiającego od członków konsorcjum wzajemnie sprzecznych lub niespójnych
informacji w tym zakresie Zamawiający będzie uprawniony do wstrzymania wszelkich
czynności związanych z niniejszą umową, w tym w szczególności wypłaty wynagrodzenia,
o którym mowa w § 3 ust. 1 niniejszej umowy, do czasu uzyskania zgodnego oświadczenia
wszystkich członków konsorcjum lub otrzymania prawomocnego orzeczenia sądowego
w tym zakresie.
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 132
2. Wykonawca zobowiązany jest do wskazania Zamawiającemu lidera konsorcjum, który
będzie uprawniony do działania w imieniu wszystkich członków konsorcjum
i reprezentowania wszystkich członków konsorcjum wobec Zamawiającego. Jakakolwiek
zmiana lidera konsorcjum wymaga zgodnego oświadczenia wszystkich członków
konsorcjum i jest skuteczna wobec Zamawiającego z chwilą otrzymania stosownego
zawiadomienia w tym zakresie.
3. Wykonawca zobowiązany jest najpóźniej w dniu zawarcia niniejszej umowy
do przekazania Zamawiającemu umowy, na podstawie której zostało ustanowione
konsorcjum.
4. Wykonawca zobowiązany jest do przekazania Zamawiającemu pełnomocnictwa
udzielonego we właściwej formie przez wszystkich członków konsorcjum na rzecz lidera
konsorcjum, które będzie zawierać wyraźne i jednoznaczne upoważnienia dla lidera
konsorcjum do działania w imieniu wszystkich członków konsorcjum przy wykonywaniu
niniejszej umowy i do reprezentowania ich przed Zamawiającym, a także upoważniające
Zamawiającego do dokonywania wszelkich rozliczeń wynikających z niniejszej umowy
za pośrednictwem lidera konsorcjum, zgodnie z ust. 9 oraz ustanawiające lidera
konsorcjum pełnomocnikiem do doręczeń wszystkich pozostałych członków konsorcjum,
zgodnie z ust. 6. Wykonawca zobowiązuje się, iż ustanowienie lidera konsorcjum nie
będzie naruszać jakiegokolwiek prawa lub przepisów wewnętrznych, a w szczególności
umowy konsorcjum mających zastosowanie do konsorcjum.
5. Wszyscy członkowie konsorcjum odpowiadają za zobowiązania Wykonawcy wynikające
z niniejszej umowy solidarnie.
6. Wszelkie oświadczenia składane przez Zamawiającego na podstawie niniejszej umowy
będą doręczane liderowi konsorcjum ze skutkiem doręczenia dla wszystkich członków
konsorcjum, w tym zakresie pozostali członkowie konsorcjum ustanawiają lidera
konsorcjum pełnomocnikiem do doręczeń.
7. Wszelkie oświadczenia składane przez Wykonawcę na podstawie niniejszej umowy
dla swej ważności i skuteczności muszą zostać złożone przez wskazanego Zamawiającemu
lidera konsorcjum, który będzie działał w imieniu wszystkich członków konsorcjum.
8. Członkowie konsorcjum we własnym zakresie dokonają odpowiednich rozliczeń pomiędzy
sobą z tytułu należnej każdemu z członków konsorcjum części wynagrodzenia.
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 133
Zamawiający nie będzie w żadnym wypadku ponosił jakiejkolwiek odpowiedzialności
z tytułu roszczeń pomiędzy członkami konsorcjum, z tytułu należnej każdemu z nich
części wynagrodzenia.
9. Całość rozliczeń wynikających z niniejszej umowy będzie dokonywana przez cały okres
obowiązywania niniejszej umowy za pośrednictwem lidera konsorcjum, na podstawie
zatwierdzonej przez Zamawiającego faktury wystawionej przez lidera konsorcjum zgodnie
z niniejszą umową.
§ 13
1. Odbiorowi przez Zamawiającego podlegają poszczególne Produkty, Etapy oraz cały
System. Szczegółowe warunki Odbioru poszczególnych kategorii Produktów określone
zostaną w Karcie projektu.
2. Przedmiot odbioru zostanie wykonany po zakończeniu Etapów:
a) Etapu I – Karta Projektu wraz z harmonogramem wdrożenia,
b) Etapu II – Dostawa sprzętu oraz Oprogramowania objętego licencją
c) Etapu III – Montaż i konfiguracja sprzętu, wdrożenie i uruchomienie systemu
oraz szkolenie,
3. Terminy zgłaszania do Odbiorów oraz terminy Odbiorów zostaną określone
w Harmonogramie Wdrożenia, z tym, że Wykonawca musi zgłosić dany Produkt/Etap
do odbioru w terminie:
a) dla Etapu I – nie później niż 2 dni przez terminem określonym w § 1 ust. 7 lit a),
b) dla Etapu II - nie później niż 3 dni przez terminem określonym w § 1 ust. 7 lit b),
c) dla Etapu III - nie później niż 3 dni przez terminem określonym w § 1 ust. 7 lit c),
4. Po zakończeniu etapów, o których mowa w ust. 2 lit. a), b) zostaną dokonane odbiory
częściowe. Po każdym z tych etapów zostanie podpisany częściowy protokół odbioru.
5. Po zakończeniu etapu, o którym mowa w ust 2 lit. c) zostanie podpisany końcowy
protokół odbioru.
6. Po zgłoszeniu przez Wykonawcę gotowości do odbioru danego Etapu/Produktu/Systemu
i dostarczeniu wszelkich koniecznych danych oraz pełnej dokumentacji, w tym dokumentacji
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 134
do przekazanych lub zmodyfikowanych w ramach umowy kodów źródłowych, Zamawiający
w okresie:
a) dla Etapu I – 3 dni
b) dla Etapu II – 7 dni
c) dla Etapu III – 7 dni
zweryfikuje Etap/Produkt/System, dostarczoną dokumentację i wskaże ewentualne wady .
7. Od momentu przekazania Wykonawcy przez Zamawiającego informacji o Wadach
w Systemie lub w dokumentacji, Wykonawca w okresie:
a) dla Etapu I – 3 dni
b) dla Etapu II – 3 dni
c) dla Etapu III – 3 dni
poprawi lub usunie wskazane Wady danego Etapu/Produktu/Systemu, dostarczonej dokumentacji .
8. Po usunięciu Wad przez Wykonawcę Zamawiający w okresie:
d) dla Etapu I – 1 dzień
e) dla Etapu II - 2 dni
f) dla Etapu III - 2 dzień
ponownie zweryfikuje Etap/Produkt/System, dostarczoną dokumentację.
9. Ze strony Zamawiającego za Odbiory odpowiedzialny jest Kierownik Projektu,
z tym zastrzeżeniem, że odbiór Etapu oraz Odbiór Końcowy dokonywane są przez
Komisję Odbiorową powołaną przez Zamawiającego.
10. Odebranie wszystkich Produktów i prac związanych z danym Etapem warunkuje
akceptację danego Etapu oraz dokonanie płatności za Etap, o ile płatność taka została
przewidziana w związku z Odbiorem danego Etapu. Dla każdego Odbioru sporządzany
będzie Protokół Odbioru.
11. Datą zgłoszenia danego Produktu/Etapu/Systemu do Odbioru jest data przekazania
Zamawiającemu Produktu/Etapu/Systemu do przeprowadzenia procedury odbiorowej.
12. Datą wykonania danego Produktu/Etapu/Systemu jest data podpisania przez Strony
Umowy Protokołu Odbioru. Jeżeli data podpisania takiego protokołu będzie późniejsza
niż którakolwiek z dat wskazanych w §1 ust. 7, sytuacja taka traktowana będzie jako
opóźnienie z przyczyn leżących po stronie Wykonawcy w należytym wykonaniu danego
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 135
Produktu/Etapu/Systemu, chyba że brak podpisania protokołu wynikał będzie z winy
Zamawiającego.
13. Odbiór Produktów/Etapów/Systemu będzie poprzedzany ich testami jednostkowymi,
integracyjnymi i akceptacyjnymi. Testy wykonywane będą w ramach prac
przewidzianych dla poszczególnych Etapów.
14. Pozytywne zakończenie testu akceptacyjnego, tj. stwierdzenie braku Wad Produktu lub
innych nieprawidłowości leżących po stronie Wykonawcy stanowi podstawę
do zgłoszenia przez Wykonawcę danego Produktu do Odbioru. Wraz z Produktem
Wykonawca przekazuje Zamawiającemu odpowiednio udokumentowane wyniki
przeprowadzonych testów.
15. W przypadku potwierdzenia prawidłowości wykonania przedmiotu odbioru,
Zamawiający dokona Odbioru i podpisze stosowny Protokół Odbioru. Odbiór
sporządzony zostanie w formie pisemnej, w dwóch egzemplarzach. Każdy egzemplarz
winien być podpisany przez upoważnionego przedstawiciela obu stron. Tylko
i wyłącznie protokół podpisany przez Zamawiającego upoważnia do wystawienia
faktury.
16. Potwierdzenie prawidłowości wykonania przedmiotu umowy następuje po stwierdzeniu
jego zgodności z Umową, Ofertą i Kartą Projektu oraz innymi koncepcjami
opracowanymi na podstawie Umowy.
§ 14
1. Wykonawca odpowiada za niewykonanie lub nienależyte wykonanie Umowy.
2. W przypadku opóźnienia w wykonaniu danego Etapu z przyczyn leżących po stronie Wykonawcy,
Wykonawca będzie zobowiązany do zapłaty:
a) kary umownej w wysokości 0,03 % Wynagrodzenia brutto określonego w §3 ust. 1
Umowy za każdy dzień opóźnienia w zgłoszeniu gotowości do odbioru któregokolwiek z
Etapów, zgodnie z § 13 ust. 3 - do 14 dni włącznie. Kara będzie naliczana od dnia
następnego
od daty upływu terminu zgłoszenia gotowości do odbioru danego Etapu,
b) kary umownej w wysokości 0,03 % Wynagrodzenia brutto określonego w §3 ust. 1
Umowy za każdy dzień opóźnienia w usunięciu Wad, stwierdzonych w którymkolwiek z
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 136
Etapów, zgodnie z § 13 ust. 7 - do 30 dni włącznie. Kara będzie naliczana od dnia
następnego
od daty upływu terminu usunięcia Wad dla danego Etapu,
c) kary umownej w wysokości 0,03 % Wynagrodzenia określonego w §3 ust 1 Umowy
za każdy dzień opóźnienia w realizacji któregokolwiek z Etapów (podpisania protokołu
odbioru), o których mowa w §1 ust. 7 - do 30 dni włącznie.
3. W przypadku opóźnienia w przekazywaniu informacji, danych i wyjaśnień, o których mowa
w §6 ust. 10, z przyczyn leżących po stronie Wykonawcy, Wykonawca będzie zobowiązany
do zapłaty kary umownej w wysokości 0,02% Wynagrodzenia określonego w §3 ust. 1 za
każdy dzień opóźnienia – do 14 dni włącznie.
4. W przypadku opóźnienia we wdrożeniu nowej wersji oprogramowania określonej w §11
ust. 4 z przyczyn leżących po stronie Wykonawcy, Wykonawca będzie zobowiązany do zapłaty
kary umownej w wysokości 0,005% Wynagrodzenia określonego w §3 ust. 1 za każdy dzień
opóźnienia – nie więcej jednak niż 10% łącznego wynagrodzenia, o którym mowa
w §3 ust. 1.
5. W przypadku opóźnienia w dostarczeniu dokumentacji określonej w §11 ust. 5 z przyczyn
leżących po stronie Wykonawcy, Wykonawca będzie zobowiązany do zapłaty kary umownej
w wysokości 0,005% Wynagrodzenia określonego w §3 ust. 1 za każdy dzień opóźnienia –
nie więcej jednak niż 10% łącznego wynagrodzenia, o którym mowa w §3 ust. 1.
6. W przypadku opóźnienia w instalacji nowych wersji oprogramowania określonych
w §11 ust. 11, z przyczyn leżących po stronie Wykonawcy, Wykonawca będzie zobowiązany do
zapłaty kary umownej w wysokości 0,005% Wynagrodzenia określonego w §3 ust. 1
za każdy dzień opóźnienia – nie więcej jednak niż 10% łącznego wynagrodzenia, o którym
mowa w §3 ust. 1.
7. W przypadku opóźnienia z przyczyn leżących po stronie Wykonawcy w usuwaniu Wad w Okresie
Gwarancji Wykonawca zapłaci Zamawiającemu karę umowną w wysokości:
a) w przypadku opóźnienia w usunięciu Awarii – 0,02 % wynagrodzenia, o którym mowa
w §3 ust. 1 niniejszej umowy za każdy dzień opóźnienia – nie więcej jednak niż 10%
łącznego wynagrodzenia o którym mowa w §3 ust. 1,
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 137
b) w przypadku opóźnienia w usunięciu Błędów - 0,01% wynagrodzenia, o którym mowa
w §3 ust. 1 niniejszej umowy za każdy dzień opóźnienia - nie więcej jednak niż 5%
łącznego wynagrodzenia o którym mowa w §3 ust. 1,
c) w przypadku opóźnienia w usunięciu Usterek – 0,005 % wynagrodzenia, o którym mowa
w §3 ust. 1 niniejszej umowy za każdy dzień opóźnienia - nie więcej jednak niż 5%
łącznego wynagrodzenia o którym mowa w §3 ust. 1.
Terminy usunięcia Wad zostały określone w § 10 ust. 13 niniejszej umowy.
8. W przypadku opóźnienia z przyczyn leżących po stronie Wykonawcy w usuwaniu Wad w okresie
rękojmi, Wykonawca zapłaci Zamawiającemu karę umowną w wysokości: 0,01%
wynagrodzenia, o którym mowa w §3 ust. 1 niniejszej umowy za każdy dzień opóźnienia - nie
więcej jednak niż 5% łącznego wynagrodzenia, o którym mowa w §3 ust. 1. Kwota kary
umownej potrącona zostanie z kwoty stanowiącej zabezpieczenie należytego wykonania
umowy, a w przypadku, gdy kwota zabezpieczenia okaże się niewystarczająca, pozostała
część zostanie zapłacona przez Wykonawcę w terminie 14 (czternastu) dni od daty
otrzymania stosownego wezwania.
Termin usunięcia Wad został określony w § 9 ust. 6 niniejszej umowy.
9. W przypadku naruszenia przez Wykonawcę któregokolwiek z jego obowiązków wynikających
z zapisów § 21 Umowy, z przyczyn leżących po jego stronie, Zamawiający będzie uprawniony
do żądania kary umownej w wysokości równej 1% Wynagrodzenia określonego w § 3 ust. 1,
za każdy przypadek naruszenia.
10. W przypadku naruszenia przez Wykonawcę przepisów Ustawy o ochronie danych osobowych lub
Rozporządzenia w związku z realizacją niniejszej Umowy, w następstwie czego Zamawiający - jako
administrator danych osobowych - zostanie zobowiązany na podstawie prawomocnego orzeczenia
sądu do wypłaty odszkodowania, Wykonawca zobowiązuje się pokryć w całości poniesione z tego
tytułu przez Zamawiającego szkody. Warunkiem poniesienia odpowiedzialności przez Wykonawcę,
o której mowa powyżej, jest poinformowanie Wykonawcy o wszczęciu postępowania
i w przypadku wyrażenia woli przez Wykonawcę umożliwienie mu udziału w postępowaniu, o ile
będzie to zgodne z przepisami prawa.
11. Strony postanawiają, iż w przypadku, gdyby jakakolwiek osoba trzecia, a w szczególności osoba
fizyczna, której dane osobowe zostały powierzone do przetwarzania Wykonawcy na podstawie
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 138
niniejszej Umowy, wystąpiła wobec Zamawiającego z jakimikolwiek roszczeniami związanymi
przetwarzaniem danych osobowych przez Wykonawcę, Zamawiający poinformuje Wykonawcę
o takich roszczeniach, a Wykonawca podejmie wszelkie działania mające na celu zażegnanie sporu
i poniesie wszelkie koszty z tym związane. W szczególności, w przypadku wytoczenia przeciwko
Zamawiającemu powództwa z tytułu naruszenia przepisów o ochronie danych osobowych lub
naruszenia jakichkolwiek praw podmiotów trzecich, w szczególności dóbr osobistych osób
fizycznych, Wykonawca wstąpi do postępowania w charakterze strony pozwanej, a w razie braku
takiej możliwości zgłosi interwencję uboczną po stronie pozwanej oraz pokryje wszelkie koszty
i odszkodowania związane z roszczeniem osoby trzeciej, w tym koszty obsługi prawnej oraz koszty
ewentualnych odszkodowań (zadośćuczynienia) poniesione przez Zamawiającego.
12. W przypadku odstąpienia od Umowy przez Wykonawcę lub Zamawiającego z przyczyn,
za które Wykonawca ponosi odpowiedzialność, określonych w §15 ust. 1, Wykonawca zapłaci
Zamawiającemu karę umowną w wysokości 15% Wynagrodzenia brutto określonego w §3 ust. 1
Umowy.
13. Kwoty kar umownych będą płatne w terminie 14 dni od daty otrzymania przez Wykonawcę
wezwania do zapłaty.
14. Niezależnie od kar umownych, Zamawiającemu przysługuje prawo dochodzenia odszkodowania
uzupełniającego, przewyższającego wysokość kar umownych, na zasadach określonych w Kodeksie
Cywilnym, w przypadku, jeżeli kary umowne nie pokryją całości szkody poniesionej przez
Zamawiającego.
15. W przypadku opóźnienia w zapłacie wynagrodzenia Wykonawcy, Zamawiający zapłaci odsetki
ustawowe.
16. Naliczenie kary umownej z tytułu odstąpienia od umowy wyłącza naliczanie kar umownych,
określonych w § 14 ust. 2 lit a) - c) związanych z przyczyną odstąpienia.
17. Usunięcie Wad na zasadach i w terminach określonych w § 13 niniejszej umowy wyłącza naliczanie
kar umownych z tytułu przekroczenia terminów realizacji poszczególnych Etapów umowy,
związanych z tym usunięciem.
18. Naliczenie kary umownej z tytułu opóźnienia w usunięciu Wad stwierdzonych w którymkolwiek
z etapów, wyłącza naliczanie kar umownych z tytułu opóźnienia w realizacji poszczególnych
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 139
Etapów, spowodowanego usuwaniem ww. Wad.
§ 15
1. W przypadku niewykonania przedmiotu umowy z przyczyn leżących po stronie Wykonawcy tzn.:
g) przekroczenia powyżej 30 dni któregokolwiek z terminów określonych w §1 ust .7, §13 ust. 7,
przekroczenia powyżej 14 dni któregokolwiek z terminów określonych w § 13 ust. 3 oraz w § 6
ust. 10 niniejszej umowy,
h) przedstawienia przedmiotu umowy nienadającego się do odbioru z uwagi na Wady,
Zamawiający może odstąpić od umowy bez dodatkowego wezwania. Wykonawcy nie przysługuje
w takiej sytuacji prawo do odszkodowania.
2. Zamawiający może odstąpić od Umowy, jeżeli zaistnieją przesłanki określone w art. 145 ustawy
Prawo zamówień publicznych, tzn. w przypadku zaistnienia istotnej zmiany okoliczności
powodującej, że wykonanie Umowy nie leży w interesie publicznym, czego nie można było
przewidzieć w chwili zawarcia Umowy. W takim przypadku Zamawiający może odstąpić
od Umowy w terminie 30 dni od powzięcia wiadomości o tych okolicznościach.
Wykonawcy przysługuje Wynagrodzenie wyłącznie z tytułu wykonania części umowy.
§ 16
1. Wykonawca oddeleguje do wykonania Umowy odpowiedni Personel Wykonawcy składający się
co najmniej z osób wskazanych imiennie w załączniku nr 1 do Umowy. Wykonawca gwarantuje,
że wszyscy członkowie Personelu Wykonawcy realizujący w imieniu Wykonawcy Umowę będą
posiadali umiejętności i doświadczenie odpowiednie do zakresu czynności powierzanych tym
osobom.
2. Wykonawca zobowiązuje się, że osoby wchodzące w skład Personelu Wykonawcy wskazane
w załączniku nr 1 do Umowy nie zostaną odsunięte przez Wykonawcę od realizacji umowy bez
uzyskania przez Wykonawcę uprzedniej pisemnej zgody Zamawiającego na dokonanie takiej
zmiany.
3. Jeżeli z przyczyn obiektywnych (w szczególności choroby, wypadku, innych udokumentowanych
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 140
zdarzeń losowych) zaistnieje konieczność dokonania zmiany osoby wchodzącej w skład Personelu
Wykonawcy wskazanej w załączniku nr 1 do Umowy, Wykonawca niezwłocznie zaproponuje
i przedstawi Kierownikowi Projektu ze strony Zamawiającego do akceptacji osobę posiadającą
kompetencje i doświadczenie, zgodne z warunkami udziału w postępowaniu.
4. Strony ustalają, że w każdym przypadku dokonania zmiany członka Personelu Wykonawcy w trakcie
trwania Umowy, koszty ewentualnego przeszkolenia nowego członka Personelu Wykonawcy
obciążają wyłącznie Wykonawcę.
5. Wymiana poszczególnych osób wchodzących w skład Personelu Wykonawcy w trybie określonym
w Umowie, niezależnie od przyczyny dokonania takiej zmiany, nie będzie powodować zmiany
wysokości wynagrodzenia Wykonawcy przysługującego mu z tytułu realizacji Umowy, ani terminów
wykonania poszczególnych prac określonych w jej treści.
6. Wykonawca ponosi odpowiedzialność za wszelkie działania i zaniechania Personelu Wykonawcy
oraz innych osób, które Wykonawca dopuścił do realizacji umowy, jak za własne działania.
§ 17
Wykonawca może powierzyć podwykonawcom wykonanie części przedmiotu niniejszej
umowy z uwzględnieniem § 21 niniejszej Umowy. W przypadku powierzenia wykonania
części przedmiotu niniejszej umowy podwykonawcom, za ich działania lub zaniechania
Wykonawca odpowiada jak za własne działania lub zaniechania.
§ 18
W przypadku, gdy na skutek nienależytego wykonywania niniejszej umowy przez Wykonawcę
z przyczyn leżących po jego Stronie osoby trzecie zgłoszą jakiekolwiek roszczenia w związku
z doznanymi szkodami, Wykonawca zobowiązuje się do podjęcia na swój koszt i ryzyko
wszelkich działań prawnych zapewniających należytą ochronę Zamawiającego przed takimi
roszczeniami osób trzecich. W szczególności Wykonawca zobowiązuje się zastąpić
Zamawiającego czy też w przypadku braku takiej możliwości przystąpić po stronie
Zamawiającego do wszelkich postępowań toczących się przeciwko Zamawiającemu.
Wykonawca zobowiązuje się także zrekompensować Zamawiającemu wszelkie koszty, jakie
Zamawiający poniesie lub jakie będzie zobowiązany ponieść w związku z dochodzeniem
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 141
roszczenia, jakie osoba trzecia zgłosi w związku z tym, że Wykonawca nienależycie
wykonywał niniejszą umowę.
§ 19
1. Strony zobowiązują się do wzajemnego informowania się o wszelkich okolicznościach
mogących mieć wpływ na wykonanie niniejszej umowy oraz do dołożenia należytej
staranności i działania według ich najlepszej wiedzy w celu wykonania niniejszej umowy.
2. Jeżeli nic innego nie wynika z treści niniejszej umowy wszystkie zawiadomienia, żądania
oraz inna korespondencja dokonywana na podstawie niniejszej umowy będą sporządzane
na piśmie i doręczane drugiej Stronie osobiście lub wysłane za potwierdzeniem odbioru
listem poleconym lub przesyłką kurierską albo też wysłane faksem lub pocztą
elektroniczną na podany poniżej adres lub numer drugiej Strony albo na inny adres, numer
faksu lub adres poczty elektronicznej, o jakim Strona taka zawiadomi w tym celu drugą
Stronę. Strony uzgadniają, iż na żądanie drugiej Strony zawiadomienia przesłane faksem
lub pocztą elektroniczną zostaną niezwłocznie sporządzane na piśmie i doręczane drugiej
Stronie osobiście lub wysłane za potwierdzeniem odbioru listem poleconym lub przesyłką
kurierską. Tak dokonane doręczenia będą skuteczne niezależnie od jakiejkolwiek zmiany
adresu Strony, o której Strona taka nie zawiadomiła.
Adres Zamawiającego:
Komenda Wojewódzka Państwowej Straży Pożarnej w Krakowie, ul. Zarzecze 106,
30-134 Kraków:
lub w formie elektronicznej na adres:
………………………
Adres Wykonawcy:
………………………………..
lub inne adresy, które zostaną podane do wiadomości jednej Strony przez drugą Stronę.
3. Zawiadomienia dokonane w sposób określony w ust. 2 niniejszego paragrafu będą
uważane za dokonane z chwilą doręczenia. Równocześnie Strony ustalają, iż w razie
nieodebrania przez Stronę poprawnie adresowanej jednokrotnie awizowanej przesyłki
następuje skutek doręczenia. Każda ze Stron może zmienić swój adres poprzez
zawiadomienie przekazane drugiej Stronie w sposób określony powyżej.
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 142
4. Strony uzgadniają, iż oświadczenia/zawiadomienia dotyczące wypowiedzenia
lub odstąpienia od niniejszej umowy, będą składane wyłącznie w formie pisemnej,
pod rygorem nieważności.
5. W przypadku zmiany przez którąkolwiek ze Stron, adresu, numeru telefonu lub faksu,
powiadomi ona o tym fakcie drugą Stronę na piśmie. Powiadomienie takie nastąpi
najpóźniej w dniu poprzedzającym taką zmianę. W przypadku braku powiadomienia
o takiej zmianie – wysłanie korespondencji na dotychczasowy adres będzie uważane
za doręczone.
§ 20
1. Od dnia zawarcia Umowy Wykonawca zobowiązany jest do transferu wiedzy na temat Systemu,
na zasadach opisanych poniżej.
2. Obowiązek Wykonawcy obejmuje aktywne działania zmierzające do umożliwienia osobom
wskazanym przez Zamawiającego pozyskania wiedzy oraz wykształcenia umiejętności
i kompetencji umożliwiających realizację zadań objętych usługami Opieki Gwarancyjnej
i Pogwarancyjnej oraz Asysty Technicznej, a także usług rozwoju Systemu.
3. Zamawiający dołoży staranności w doborze Personelu Zamawiającego, któremu Wykonawca
powierzy wiedzę. Osoby, o których mowa w zdaniu poprzednim dołożą starań, aby przyswoić
wiedzę i umiejętności, a Zamawiający sprawdzi fakt posiadania odpowiedniej wiedzy
i umiejętności.
4. Zamawiający może zmieniać osoby, którym Wykonawca ma obowiązek dokonać transferu wiedzy.
W przypadku zmiany takiej osoby, Wykonawca nie ma obowiązku ponownego przekazania
wiedzy, przekazanej poprzedniej osobie.
5. Transfer wiedzy obejmuje w szczególności:
a) dopuszczenie do uczestnictwa w wykonywaniu przez Wykonawcę prac objętych
przedmiotem umowy, które Personel Zamawiającego jest w stanie wykonać
po odpowiednim instruktażu.
b) przeprowadzenie szkoleń zgodnie z wymaganiami określonymi w Opisie Przedmiotu
Zamówienia oraz Kartą Projektu.
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 143
§ 21
1. Zamawiający powierza, a Wykonawca podejmuje się przetwarzania danych osobowych znajdujących
się w aplikacjach oraz systemach wykorzystywanych przez Zamawiającego,
do których dostęp Wykonawca uzyska w związku z realizacją Umowy.
2. Wykonawca niniejszym oświadcza, iż:
a) są mu znane wszelkie obowiązki nałożone przez przepisy ustawy o ochronie danych osobowych
oraz rozporządzeń wykonawczych do ustawy o ochronie danych osobowych, na podmiot
przetwarzający dane osobowe powierzone mu do przetwarzania przez Administratora Danych,
a w szczególności treść art. 31, 36-39a ustawy o ochronie danych osobowych,
b) dysponuje odpowiednimi środkami, w tym należytymi zabezpieczeniami umożliwiającymi
przetwarzanie danych osobowych zgodnie z przepisami ustawy o ochronie danych osobowych
oraz rozporządzenia,
c) przygotował stosowną dokumentację wymaganą od podmiotu, któremu powierzono
przetwarzanie danych osobowych, zgodnie z postanowieniami ustawy o ochronie danych
osobowych oraz rozporządzenia.
3. Strony postanawiają, że realizacja niniejszego powierzenia odbywać się będzie w ramach
wynagrodzenia należnego Wykonawcy z tytułu wykonania Umowy, a Wykonawca nie będzie
uprawniony do żądania od Zamawiającego dodatkowego wynagrodzenia z tego tytułu.
4. Wykonawca jest podmiotem przetwarzającym dane na zlecenie w rozumieniu art. 31 ustawy
o ochronie danych osobowych.
5. Wykonawca nie decyduje o celach i środkach przetwarzania powierzonych danych osobowych.
6. Wykonawca może przetwarzać dane osobowe wyłącznie w celu i zakresie przewidzianym
w niniejszej Umowie.
7. Zakres, o którym mowa w ust. 6, może ulec zmianie w trakcie realizacji Umowy. Zamawiający
będzie przekazywał informację dot. zmiany zakresu danych osobowych Wykonawcy w formie
pisemnej, pod rygorem nieważności.
8. Celem przetwarzania danych osobowych jest realizacja niniejszej Umowy.
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 144
9. Wykonawca przetwarzał będzie dane osobowe wyłącznie na terytorium Rzeczypospolitej Polskiej, w
siedzibie Zamawiającego, oraz wskazanych przez Wykonawcę lokalizacjach (związanych również z
umowami dalszego powierzenia). Wykonawca przedstawi Zamawiającemu te lokalizacje w terminie
3 dni od dnia zawarcia Umowy oraz każdorazowo niezwłocznie po zmianie lokalizacji
przetwarzania danych.
10. Zamawiający umocowuje Wykonawcę do dalszego powierzenia danych osobowych w imieniu
i na rzecz Zamawiającego wyłącznie podmiotom wykonującym czynności związane z realizacją
Umowy, pod warunkiem że:
a) Wykonawca poinformuje Zamawiającego o zamiarze dalszego powierzenia danych osobowych
podmiotom wykonującym czynności związane z realizacją Umowy,
b) Wykonawca podpisze z podmiotem, któremu powierzy przetwarzanie danych osobowych
w imieniu i na rzecz Zamawiającego „Umowę powierzenia danych osobowych” na piśmie,
w kształcie zgodnym z postanowieniami niniejszego paragrafu Umowy, wyłącznie w zakresie
czynności związanych z realizacją Umowy.
11. W przypadku powierzenia przetwarzania danych osobowych, o którym mowa w ust. 10 zastosowanie
znajdą następujące zasady:
a) Wykonawca zobowiązany jest do zapewnienia, iż podmiot ten przetwarzał będzie dane osobowe
wyłącznie w celu i zakresie opisanym w umowie zawartej z nim przez Wykonawcę, przy czym
cel i zakres przetwarzania nie będzie szerszy niż wynikający z niniejszej Umowy,
b) Wykonawca zapewni, iż „Umowa o powierzenie przetwarzania danych osobowych” zostanie
zawarta przez Wykonawcę z ww. podmiotem w formie pisemnej,
c) Wykonawca zapewni, iż ww. podmiot nie będzie decydować o celach i środkach przetwarzania
danych osobowych,
d) Wykonawca zapewni, iż ww. podmiot nie będzie posiadać jakichkolwiek kopii dokumentów
zawierających dane osobowe w tym formularzy, baz danych zapisanych w postać dokumentów
papierowych lub elektronicznych, a w szczególności w poczcie elektronicznej, na dyskach
komputerowych i arkuszach kalkulacyjnych innych niż wynikających z realizacji niniejszej
Umowy,
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 145
e) Wykonawca zobowiązany będzie do nadzorowania takiego podmiotu w zakresie ochrony
danych osobowych,
f) Wykonawca zobowiązany jest do zapewnienia, iż na każde żądanie Zamawiającego skierowane
do Wykonawcy lub bezpośrednio do ww. podmiotu, podmiot zaprzestanie przetwarzania
danych osobowych i według wyboru Zamawiającego zwróci je Zamawiającemu lub usunie.
12. Przy przetwarzaniu danych osobowych Wykonawca przestrzega zasad wskazanych w niniejszej
Umowie, w ustawie o ochronie danych osobowych oraz w rozporządzeniu.
13. Wykonawca oświadcza, że dysponuje środkami umożliwiającymi prawidłowe przetwarzanie danych
osobowych oraz spełnia wymagania określone w przepisach, o których mowa w art. 39a ustawy o
ochronie danych osobowych, a także podejmie środki zabezpieczające powierzone dane przed
rozpoczęciem przetwarzania danych osobowych, o których mowa w art. 36-39 ustawy
o ochronie danych osobowych. Wykonawca będzie w szczególności:
a) prowadzić dokumentację opisującą sposób przetwarzania danych osobowych oraz środki
techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych, w tym
w szczególności: Politykę Bezpieczeństwa Danych Osobowych oraz Instrukcję Zarządzania
Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych,
b) zabezpieczać powierzone dane przed dostępem osób nieupoważnionych, w tym
w szczególności przed kradzieżą, uszkodzeniem i zaginięciem,
c) dopuszczać do przetwarzania danych wyłącznie osoby posiadające upoważnienie
do przetwarzania danych osobowych,
d) zapewniać kontrolę nad tym, jakie dane osobowe, kiedy i przez kogo zostały wprowadzone
do systemu przetwarzania danych oraz komu są przekazywane.
14. Wykonawca zobowiązany jest do zabezpieczenia danych osobowych zgodnie z wymaganiami
wynikającymi z Umowy oraz zasad wskazanych w ust. 12 niniejszego paragrafu.
15. Strony postanawiają, iż niezależnie od zobowiązań wynikających z niniejszej Umowy, Wykonawca
będzie wypełniać zobowiązania wynikające z obowiązku zastosowania środków bezpieczeństwa
na poziomie „WYSOKIM” zgodnie z Załącznikiem do rozporządzenia.
16. Wykonawca oświadcza, że System przeznaczony do gromadzenia informacji, w tym także danych
osobowych zgodnie z Umową, spełnia wymogi ustawowe oraz aktu wykonawczego dot. ochrony
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 146
danych osobowych tj. ustawy o ochronie danych osobowych oraz rozporządzenia, przy
zastosowaniu Środków bezpieczeństwa na poziomie „WYSOKIM" zgodnie z Załącznikiem
do rozporządzenia.
17. W celu uniknięcia wątpliwości, Strony przyjmują, iż w przypadku, gdy z Umowy wynikał będzie
obowiązek zabezpieczenia informacji, w szerszym zakresie niż przewidziany w powyżej
wskazanym rozporządzeniu, Wykonawca zobowiązany będzie do realizacji tego rodzaju
obowiązków, przy jednoczesnym zapewnieniu zasad bezpieczeństwa danych osobowych
wynikającego z przepisów prawa.
18. W przypadku dalszego powierzenia przez Wykonawcę przetwarzania danych osobowych zgodnie
z ust. 10 niniejszego paragrafu, postanowienia ust. 14, 15, 16, 17 znajdują zastosowanie również
odnośnie osób/podmiotów wskazanych w ust. 10 niniejszego paragrafu, przy czym za ich realizację
przez osoby/podmioty wskazane w ust. 10 odpowiada również Wykonawca, jak za własne działania
lub zaniechania.
19. W przypadku, gdyby w toku realizacji niniejszej Umowy, doszło do zmian wymagań prawnych
związanych z przetwarzaniem danych osobowych w szczególności wymagań dotyczących
zabezpieczenia danych osobowych, Wykonawca zobowiązany jest własnym kosztem i staraniem do
zapewnienia przetwarzania danych osobowych, w tym ich zabezpieczenia w sposób zgodny
z przepisami prawa polskiego.
20. Do przetwarzania danych osobowych mogą być dopuszczeni jedynie pracownicy Wykonawcy
posiadający imienne upoważnienie do przetwarzania danych osobowych. Upoważnienie wygasa
z chwilą ustania zatrudnienia upoważnionego pracownika bądź odwołania upoważnienia.
21. Zamawiający umocowuje Wykonawcę do wydawania i odwoływania pracownikom Wykonawcy
imiennych upoważnień do przetwarzania danych osobowych. Upoważnienia przechowuje
Wykonawca w swojej siedzibie.
22. Wykonawca prowadzi ewidencję pracowników upoważnionych do przetwarzania danych
osobowych w związku z wykonywaniem niniejszej Umowy.
23. Wykonawca podejmuje wszelkie kroki służące zachowaniu danych osobowych w poufności przez
pracowników mających do nich dostęp.
24. Wykonawca oświadcza, że osoby skierowane przez niego do realizacji niniejszej Umowy zostaną
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 147
zobowiązane, na mocy niniejszej Umowy, do dbałości o bezpieczeństwo informacji przetwarzanych
w trakcie wykonywania czynności wynikających z niniejszej Umowy.
25. Wykonawca zobowiązuje się do bezwzględnego zachowania w poufności wszelkich informacji oraz
danych osobowych, jak również sposobu ich zabezpieczania, powierzonych mu w trakcie
obowiązywania niniejszej Umowy lub uzyskanych w związku z wykonywaniem czynności objętych
niniejszą Umową, także po wygaśnięciu niniejszej Umowy. Obowiązek ten nie dotyczy informacji,
co do których Zamawiający ma nałożony ustawowy obowiązek publikacji, które stanowią
informacje publiczną lub które zostały opublikowane przez Zamawiającego.
26. Wykonawca zobowiąże swoich pracowników i będzie od nich wymagał bezwzględnego zachowania
wszelkich informacji oraz danych osobowych, a także sposobu ich zabezpieczania w poufności,
zarówno w trakcie obowiązywania niniejszej Umowy, jak również po jej wygaśnięciu.
27. Wykonawca oświadcza, że pracownicy skierowani przez niego do wykonania niniejszej Umowy
zobowiązani są do podpisania i przekazania Zamawiającemu oświadczenia o poufności.
28. W przypadku skierowania przez Wykonawcę dodatkowych pracowników do wykonania niniejszej
Umowy, Wykonawca przekaże Zamawiającemu podpisane przez nich oświadczenia o poufności
zgodnie z ust. 27 niniejszego paragrafu niezwłocznie.
29. Wykonawca zobowiązany jest do sporządzenia i przekazania Zamawiającemu listy pracowników,
skierowanych przez niego do wykonania niniejszej Umowy. W przypadku zmiany pracowników
Wykonawcy skierowanych do wykonania niniejszej Umowy Wykonawca zobowiązany jest do
zaktualizowania listy pracowników oraz przekazania jej do Zamawiającego niezwłocznie.
30. Zamawiający uprawniony jest do żądania od Wykonawcy wyjaśnień dotyczących:
a) stosowanych przez Wykonawcę środków technicznych i organizacyjnych zapewniających
ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych
objętych ochroną, w tym stosowanych środków sprzętowych i programowych,
b) przetwarzania powierzonych danych osobowych.
31. Wykonawca jest zobowiązany do przekazania Zamawiającemu każdorazowo na żądanie
Zamawiającego w terminie 14 dni od daty otrzymania takiego żądania informacji, o których mowa
w ust. 30 niniejszego paragrafu. W szczególności Wykonawca zobowiązany jest do umożliwienia
zapoznania się Zamawiającemu z Polityką Bezpieczeństwa, Instrukcją Zarządzania Systemem
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 148
Informatycznym Służącym do Przetwarzania Danych Osobowych oraz informacjami
o stosowanych środkach technicznych i organizacyjnych zapewniających ochronę przetwarzanych
danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną.
32. Wykonawca zobowiązuje się do udzielania Zamawiającemu na każde żądanie informacji na temat
przetwarzania wszystkich powierzonych przez Zamawiającego danych osobowych przez
Wykonawcę oraz podmioty, o których mowa w ust. 10, a w szczególności do niezwłocznego
przekazywania informacji o każdym przypadku naruszenia przez niego i jego pracowników
obowiązków dotyczących ochrony danych osobowych.
33. Wykonawca zobowiązuje się do niezwłocznego informowania Zamawiającego o wszelkich
przypadkach naruszenia bezpieczeństwa oraz tajemnicy danych osobowych lub ich niewłaściwym
użyciu, a także o wszelkich czynnościach związanych z niniejszą Umową, prowadzonych przed
Generalnym Inspektorem Ochrony Danych Osobowych, urzędami państwowymi, policją lub
sądami.
34. W przypadku wystąpienia okoliczności, o których mowa w ust. 32 i 33 niniejszego paragrafu
Wykonawca jest zobowiązany do podjęcia środków zabezpieczających dane osobowe.
35. Wykonawca zobowiązuje się do:
a) umożliwienia Zamawiającemu dokonania kontroli w miejscach, w których są przetwarzane
powierzone dane osobowe, w zakresie stosowania niniejszej Umowy, w terminie ustalonym
przez Strony nie później jednak niż 5 dni kalendarzowych od dnia powiadomienia Wykonawcy
przez Zamawiającego o zamiarze przeprowadzenia kontroli, w celu sprawdzenia prawidłowości
przetwarzania oraz zabezpieczania danych osobowych,
b) w przypadku powzięcia przez Zamawiającego wiadomości o rażącym naruszeniu przez
Wykonawcę zobowiązań wynikających z ustawy o ochronie danych osobowych,
rozporządzenia lub niniejszej Umowie, Wykonawca umożliwi Zamawiającemu dokonanie
niezapowiedzianej kontroli,
c) zastosowania się do zaleceń pokontrolnych Zamawiającego, dotyczących poprawy jakości
zabezpieczania danych osobowych oraz sposobu ich przetwarzania.
36. Wykonawca zobowiązuje się do szczególnej ochrony przekazanych mu do przetwarzania przez
Zamawiającego danych oraz do nie przekazywania ich osobom niezaangażowanym w realizację
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 149
niniejszej Umowy.
37. Wykonawca ponosi odpowiedzialność za działania swoich pracowników i innych osób, przy pomocy
których przetwarza powierzone dane osobowe, jak za własne działanie i zaniechanie.
38. Wykonawca w przypadku rozwiązania, odstąpienia od umowy lub zakończeniu realizacji niniejszej
umowy trwale zniszczy wszystkie powierzone mu do przetwarzania na podstawie Umowy dane i ich
kopie chyba, że inne przepisy prawa powszechnego zabraniają zniszczenia wszystkich albo części
danych osobowych powierzonych do przetwarzania. W takim przypadku Wykonawca zobowiązuje
się zapewnić poufność powierzonych danych i nie przetwarzać ich dłużej w sposób aktywny.
39. Wykonawca przedstawi Zamawiającemu oświadczenie potwierdzające zniszczenie danych,
o których mowa w ust. 38. w terminie 5 dni od odstąpienia od umowy lub zakończeniu realizacji
niniejszej Umowy.
40. Dodatkowo, na każde wezwanie Zamawiającego, Wykonawca zobowiązuje się zniszczyć wskazaną
cześć przekazanych danych w terminie 5 dni od dnia wezwania oraz przedstawić oświadczenie
potwierdzające ich zniszczenie.
§ 22
1. Na poczet roszczeń Zamawiającego z tytułu nie wykonania lub nienależytego wykonania
Umowy lub roszczeń z tytułu rękojmi za wady Wykonawca wniósł zabezpieczenie
należytego wykonania Umowy, zwane dalej „zabezpieczeniem”.
2. Zabezpieczenie zostało wniesione w wysokości 4 % Wynagrodzenia tj. ……………. zł
(słownie: ………………………..) w formie …………………………………. .
3. Zamawiający dokona zwrotu zabezpieczenia należytego wykonania umowy w następujący
sposób:
4. Zamawiający uznając umowę za należycie wykonaną zwróci lub zwolni Wykonawcy 70%
5. Pozostałe 30% zabezpieczenia należytego wykonania umowy stanowić będzie zabezpieczenie z tytułu rękojmi za wady. Zamawiający zwolni je Wykonawcy w ciągu 15 dni od upływu okresu rękojmi.
6. Wykonawca zobowiązuje się do aktualizowania zabezpieczenia należytego wykonania
Umowy wnoszonego w innej formie niż pieniężna w przypadku przedłużenia terminu
wykonania Umowy.
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 150
7. Zabezpieczenie wraz z należnymi odsetkami stanie się własnością Zamawiającego w przypadku: niewykonania lub niewłaściwego wykonania przez Wykonawcę umowy.
§ 23
1. Zmiany niniejszej umowy, przy uwzględnieniu postanowień art. 144 ustawy Prawo
zamówień publicznych, wymagają formy pisemnej pod rygorem nieważności.
2. Zamawiający dopuszcza istotne zmiany postanowień zawartej umowy, w stosunku do
treści oferty, na podstawie której dokonano wyboru Wykonawcy w zakresie:
a) zmiany na nowszą wersję sprzętu oraz oprogramowania zaoferowanego przez
Wykonawcę w ofercie. Zamawiający dopuszcza taką zmianę w sytuacji, gdy
przedstawiony przez Wykonawcę w ofercie sprzęt lub oprogramowanie przestanie
być dostępny na rynku. W takim przypadku dopuszczalne jest zastąpienie
oferowanego sprzętu oraz oprogramowania, sprzętem oraz oprogramowaniem
w wersji nowszej, o parametrach nie gorszych niż przedstawione w ofercie.
Powyższa zmiana nie może prowadzić do zwiększenia wynagrodzenia Wykonawcy,
o którym mowa w § 3 ust. 1 niniejszej umowy,
b) zmiany terminu wykonania zobowiązań wynikających z Umowy, w przypadku
wystąpienia w czasie realizacji Umowy okoliczności uniemożliwiających terminowe
wykonanie zobowiązań, tj. działanie siły wyższej, takiej jak: pożar, powódź, wojna,
atak terrorystyczny, strajki, zamieszki, działanie władz państwowych, których
zaistnienie będzie odpowiednio udokumentowane. Strony zobowiązują się do
wzajemnego powiadamiania się o zaistnieniu siły wyższej i spotkają się w celu
dokonania stosownych ustaleń. Powiadomienia, o którym mowa w zdaniu
poprzednim, należy dokonać pisemnie lub w inny dostępny sposób, w terminie 2 dni
od faktu zaistnienia siły wyższej lub zaistnienia możliwości takiego poinformowania,
zmiana terminu realizacji umowy nastąpi o okres trwania siły wyższej. Powyższa
zmiana nie może prowadzić do zwiększenia wynagrodzenia Wykonawcy, o którym
mowa w § 3 ust. 1 niniejszej umowy,
c) zmiany terminu realizacji poszczególnych etapów lub prac w przypadku skorzystania
przez Zamawiającego w trakcie wykonywania umowy z usług osób trzecich celem
kontroli jakości i sposobu prowadzenia całości lub poszczególnych prac objętych
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 151
Umową, o czym mowa w §6 ust. 10. Termin realizacji etapu ulegnie w takim
przypadku przedłużeniu o okres wykonywania kontroli jakości lub sposobu
prowadzenia prac. Powyższa zmiana nie może prowadzić do zwiększenia
wynagrodzenia Wykonawcy, o którym mowa w § 3 ust. 1 niniejszej umowy.
3. W sprawach nieuregulowanych niniejszą umową mają zastosowanie w szczególności
przepisy ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych, ustawy z dnia 23
kwietnia 1964 r. Kodeks cywilny, ustawy z dnia 29 sierpnia 1997 r. o ochronie danych
osobowych, ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych.
4. Ewentualne spory mogące wyniknąć na tle niniejszej umowy podlegają rozpatrzeniu przez
Sąd właściwy dla siedziby Zamawiającego.
§ 24
Umowa niniejsza została sporządzona w 3 jednobrzmiących egzemplarzach, z których
2 egzemplarze otrzymuje Zamawiający, a 1 egzemplarz Wykonawca.
ZAMAWIAJĄCY: WYKONAWCA:
Załączniki do umowy:1) Oferta WYKONAWCY z dnia….wraz z zatwierdzonym OPZ do SIWZ
nr WZP.2370.6.5.2018 z dnia 17.04.2018 r.
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 152
Załącznik nr 4OŚWIADCZENIE
O PRZYNALEŻNOŚCI LUB BRAKU PRZYNALEŻNOŚCI DO TEJ SAMEJ GRUPY KAPITAŁOWEJ
w trybie art. 24 ust. 11 ustawy z dnia 29 stycznia 2004 r. – Prawo zamówień publicznych (tekst jednolity Dz. U. z 2017 r. poz. 1579 z późń zm.)
Nazwa Wykonawcy........................................................................................................
Adres: ............................................................................................................................
Przystępując do udziału w postępowaniu o zamówienie publiczne na: Rozbudowę Centrum Przetwarzania Danych, budowę Systemu Bezpieczeństwa Danych. dostawę i wdrożenie usługi wideokonferencji
w trybie przetargu nieograniczonego, oświadczam, że: nie przynależę do grupy kapitałowej, w rozumieniu ustawy z dnia 16 lutego 2007 r.
o ochronie konkurencji i konsumentów (Dz. U. z 2015 r. poz. 184, 1618 i 1634) *) przynależę do grupy kapitałowej, w rozumieniu ustawy z dnia 16 lutego 2007 r.
o ochronie konkurencji i konsumentów (Dz. U. z 2015 r. poz. 184, 1618 i 1634) *)
Przedstawiam w załączeniu następujące dowody, że powiązania z Wykonawcą (nazwa adres)………………………………………………….... nie prowadzą do zakłócenia konkurencji w postępowaniu o udzielenie zamówienia.
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 153
..................................................................................... /podpis upoważnionego przedstawiciela Wykonawcy/
*) niepotrzebne skreślić
Załącznik nr 5………………………………………
...................................................... /nazwa i adres Wykonawcy/
Dotyczy: postępowania o udzielenie zamówienia publicznego na „Rozbudowę Centrum Przetwarzania Danych, budowę Systemu Bezpieczeństwa Danych, dostawę i wdrożenie usługi wideokonferencji”, nr WZP.2370.6.5.2018 – zadanie A/B/C*
WYKAZ ZREALIZOWANYCH DOSTAW
Rodzaj zrealizowanych zamówień Wartość w PLN
Data i miejsce wykonania
(rrrr.mm.dd)
Podmiot na rzecz którego zrealizowano zamówienie
(firma, adres)
Uwaga.1. Do wykazu należy załączyć dowody np. referencje lub inne dokumenty wystawione
przez podmiot, na rzecz którego zamówienia były zrealizowane potwierdzające, że zamówienia wyszczególnione w wykazie zostały wykonane należycie; jeżeli z uzasadnionej przyczyny o obiektywnym charakterze Wykonawca nie jest w stanie uzyskać tych dokumentów – oświadczenie Wykonawcy.
...................................................................................... /data, imię, nazwisko, podpis osoby/osób uprawnionych/
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 154
* Niepotrzebne skreślić
Załącznik nr 6………………………………………
...................................................... /nazwa i adres Wykonawcy/
Dotyczy: postępowania o udzielenie zamówienia publicznego na „Rozbudowę Centrum Przetwarzania Danych, budowę Systemu Bezpieczeństwa Danych, dostawę i wdrożenie usługi wideokonferencji”, nr WZP.2370.6.5.2018 – zadanie A/B/C*
WYKAZ ZAANGAŻOWANEGO PERSONELU
Imię, nazwisko
Zakres wykonywanych
czynności
WykształcenieKwalifikacje zawodowe i posiadane
certyfikaty*
Podstawa dysponowania
(np. umowa o pracę)
Uwaga: powyższe dane będą przetwarzane przez Małopolskiego Komendanta Wojewódzkiego Państwowej Straży Pożarnej z siedzibą, ul. Zarzecze 106, 30-134 Kraków wyłącznie w celu rozstrzygnięcia postępowania przetargowego nr WZP.2370.6.5.2018.
...................................................................................... /data, imię, nazwisko, podpis osoby/osób uprawnionych/
SIWZ - budowa Systemu Bezpieczeństwa Danych, stworzenie usługi wideokonferencji, rozbudowa Centrum Przetwarzania Danych wraz z uruchomieniem usługi chmury prywatnej str. 155
* Niepotrzebne skreślić