TI Tytuł PL-Mikołów: Urządzenia sieciowe
ND Nr dokumentu 208921-2013
PD Data publikacji 26/06/2013
OJ Dz.U. S 122
TW Miejscowość MIKOŁÓW
AU Nazwa instytucji Zarząd Powiatu Mikołowskiego
OL Język oryginału PL
HD Nagłówek Państwa członkowskie - Zamówienie publiczne na dostawy - Ogłoszenie o zamówieniu - Procedura otwarta
CY Kraj PL
AA Rodzaj instytucji 3 - Władze lokalne
DS Dokument wysłany 24/06/2013
DT Termin 05/08/2013
NC Zamówienie 2 - Zamówienie publiczne na dostawy
PR Procedura 1 - Procedura otwarta
TD Dokument 3 - Ogłoszenie o zamówieniu
RP Legislacja 4 - Unia Europejska
TY Rodzaj oferty 1 - Oferta całościowa
AC Kryteria udzielenia zamówienia 1 - Najniższa cena
PC Kod CPV 31214100 - Przełączniki
32412000 - Sieci komunikacyjne
32413100 - Rutery sieciowe
32420000 - Urządzenia sieciowe
32422000 - Elementy składowe sieci
32424000 - Infrastruktura sieciowa
32430000 - Rozległa sieć komputerowa
45311000 - Roboty w zakresie okablowania oraz instalacji elektrycznych
48210000 - Pakiety oprogramowania dla sieci
48820000 - Serwery
OC Pierwotny kod CPV 31214100 - Przełączniki
32412000 - Sieci komunikacyjne
32413100 - Rutery sieciowe
32420000 - Urządzenia sieciowe
32422000 - Elementy składowe sieci
32424000 - Infrastruktura sieciowa
32430000 - Rozległa sieć komputerowa
45311000 - Roboty w zakresie okablowania oraz instalacji elektrycznych
48210000 - Pakiety oprogramowania dla sieci
48820000 - Serwery
IA Adres internetowy (URL) http://www.bip.mikolowski.pl
DI Podstawa prawna Dyrektywa klasyczna (2004/18/WE)

26/06/2013    S122    Państwa członkowskie - Zamówienie publiczne na dostawy - Ogłoszenie o zamówieniu - Procedura otwarta 

PL-Mikołów: Urządzenia sieciowe

2013/S 122-208921

Ogłoszenie o zamówieniu

Dostawy

Dyrektywa 2004/18/WE

Sekcja I: Instytucja zamawiająca

I.1)Nazwa, adresy i punkty kontaktowe

Zarząd Powiatu Mikołowskiego
ul. Żwirki i Wigury 4a
Osoba do kontaktów: Beata Motyssek
43-190 Mikołów
POLSKA
Tel.: +48 323248100
E-mail: beata.motyssek@mikolow.starostwo.gov.pl
Faks: +48 323248147

Adresy internetowe:

Ogólny adres instytucji zamawiającej: http://www.bip.mikolowski.pl

Więcej informacji można uzyskać pod adresem: Powyższy(-e) punkt(-y) kontaktowy(-e)

Specyfikacje i dokumenty dodatkowe (w tym dokumenty dotyczące dialogu konkurencyjnego oraz dynamicznego systemu zakupów) można uzyskać pod adresem: Starostwo Powiatowe w Mikołowie
ul. Żwirki i Wigury 4a
Punkt kontaktowy: Biuro Podawcze, wejście B, parter
43-190 Mikołów
POLSKA

Oferty lub wnioski o dopuszczenie do udziału w postępowaniu należy przesyłać na adres: Starostwo Powiatowe
ul.Żwirki i Wigury 4a
Punkt kontaktowy: wejście B, parter, kancelaria, pokój nr 127
43-190 Mikołów
POLSKA

I.2)Rodzaj instytucji zamawiającej
Organ władzy regionalnej lub lokalnej
I.3)Główny przedmiot lub przedmioty działalności
Ogólne usługi publiczne
I.4)Udzielenie zamówienia w imieniu innych instytucji zamawiających
Instytucja zamawiająca dokonuje zakupu w imieniu innych instytucji zamawiających: nie

Sekcja II: Przedmiot zamówienia

II.1)Opis
II.1.1)Nazwa nadana zamówieniu przez instytucję zamawiającą:
Dostawa sprzętu aktywnego dla zadania pn.: „SilesiaNet – budowa społeczeństwa informacyjnego w subregionie centralnym województwa śląskiego: Powiat Mikołowski oraz Gminy Powiatu Mikołowskiego (Mikołów, Łaziska Górne, Orzesze, Ornontowice, Wyry)”.
II.1.2)Rodzaj zamówienia oraz lokalizacja robót budowlanych, miejsce realizacji dostawy lub świadczenia usług
Dostawy
Główne miejsce lub lokalizacja robót budowlanych, miejsce realizacji dostawy lub świadczenia usług: Powiat Mikołowski.
Kod NUTS
II.1.3)Informacje na temat zamówienia publicznego, umowy ramowej lub dynamicznego systemu zakupów (DSZ)
Ogłoszenie dotyczy zamówienia publicznego
II.1.4)Informacje na temat umowy ramowej
II.1.5)Krótki opis zamówienia lub zakupu
Przedmiotem niniejszego zamówienia jest realizacja zadania pn.: „Dostawa sprzętu aktywnego dla zadania: „SilesiaNet – budowa społeczeństwa informacyjnego w subregionie centralnym województwa śląskiego: Powiat Mikołowski oraz Gminy Powiatu Mikołowskiego (Mikołów, Łaziska Górne, Orzesze, Ornontowice, Wyry)”, które obejmuje swoim zakresem dostarczenie, montaż i uruchomienie urządzeń aktywnych, niezbędnych dla prawidłowego funkcjonowania sieci komputerowej wykorzystującej infrastrukturę światłowodową Zamawiającego, wraz z odpowiednią ich konfiguracją , oraz przekazaniem personelowi technicznemu Zamawiającego wiedzy i dokumentacji niezbędnej dla dalszej jej eksploatacji.
II.1.6)Wspólny Słownik Zamówień (CPV)

32420000, 31214100, 32424000, 32413100, 32412000, 32422000, 32430000, 45311000, 48210000, 48820000

II.1.7)Informacje na temat Porozumienia w sprawie zamówień rządowych (GPA)
Zamówienie jest objęte Porozumieniem w sprawie zamówień rządowych (GPA): nie
II.1.8)Części
To zamówienie podzielone jest na części: nie
II.1.9)Informacje o ofertach wariantowych
Dopuszcza się składanie ofert wariantowych: nie
II.2)Wielkość lub zakres zamówienia
II.2.1)Całkowita wielkość lub zakres:
1. Przedmiotem niniejszego zamówienia jest realizacja zadania pn.: „Dostawa sprzętu aktywnego dla zadania: „SilesiaNet – budowa społeczeństwa informacyjnego w subregionie centralnym województwa śląskiego: Powiat Mikołowski oraz Gminy Powiatu Mikołowskiego (Mikołów, Łaziska Górne, Orzesze, Ornontowice, Wyry)”, które obejmuje swoim zakresem dostarczenie, montaż i uruchomienie urządzeń aktywnych, niezbędnych dla prawidłowego funkcjonowania sieci komputerowej wykorzystującej infrastrukturę światłowodową Zamawiającego, wraz z odpowiednią ich konfiguracją , oraz przekazaniem personelowi technicznemu Zamawiającego wiedzy i dokumentacji niezbędnej dla dalszej jej eksploatacji.
2. Szczegółowy zakres i uwarunkowania realizacji przedmiotu zamówienia:
2.1. System Zarządzania i Monitoringu Sieci – 1 szt.
a) Wymagania podstawowe:
Obsługa minimum 70 urządzeń sieciowych. Jeśli funkcjonalność wymieniona wymaga zakupu dodatkowych licencji, należy dostarczyć je wraz z Systemem.
Wymagana jest architektura serwer-klient z dostępem do systemu poprzez przeglądarkę WWW (MS Internet Explorer w wersji nie starszej niż 8 i Firefox w wersji nie starszej niż 3.6)
Wymagany interfejs użytkownika w języku polskim lub angielskim
Musi zapewnić narzędzie umożliwiające określenie fizycznej lokalizacji systemów i użytkowników końcowych oraz miejsca ich podłączenia do sieci
Musi pozwalać użytkownikowi na generowanie w tle zaplanowanych zdarzeń i zadań oraz na dowolną zmianę terminu ich wykonania.
Musi zapewnić narzędzie do podglądu i wyboru obiektów MIB z reprezentacji opartej na drzewie, zawierające kompilator dla nowych MIB, w tym również dla tych pochodzących od różnych dostawców.
Obsługiwana lokalna baza użytkowników systemu
Czasowe blokowanie możliwości logowania użytkownika systemu w przypadku 5-krotnego podania błędnego hasła
Możliwość stworzenia kopii zapasowej danych systemu zarządzania i odtworzenia tych danych z kopii
W przypadku gdy oprogramowanie korzysta z systemu licencjonowania, powinna być zapewniona możliwość sprawdzenia zainstalowanej licencji oraz zmiany licencji.
Możliwość monitorowania wykorzystania licencji i informowanie użytkownika systemu o zbliżającej się dacie wygasania licencji, bądź przekroczenia limitów zainstalowanej licencji.
Dostępna w systemie zarządzającym dokumentacja w języku polskim lub angielskim
b) Zarządzenie alertami
Możliwość automatycznego alarmowania opartego o zadane progi alarmowe
Możliwość automatycznego alarmowania opartego o profil ruchu
Możliwość automatycznego alarmowania o przekroczeniu obciążenia interfejsu
Możliwość wykorzystania następujących kanałów powiadomienia dla poszczególnych poziomów alarmów
konsola operatora
e-mail
Zapisywanie informacji o czynnościach wykonanych przez użytkowników systemu
Możliwość przeszukiwania dziennika czynności pod kątem użytkownika, adresu IP, z którego nastąpiło logowanie, czasu i rodzaju czynności
Zapisywanie informacji o zdarzeniach systemowych
Możliwość przeszukiwania dziennika zdarzeń systemowych pod kątem czasu i rodzaju zdarzenia
c) Monitorowanie
Możliwość monitorowania zdarzeń związanych z funkcjonowaniem monitorowanych urządzeń w czasie z opóźnieniami nie przekraczającymi 300 [ms] (CPU, pamięć)
Możliwość monitorowania urządzeń sieciowych oraz ruchu sieciowego w oparciu o protokół SNMP, Syslog, RMON, SMON,
musi posiadać możliwość interpretacji danych o bieżących przepływach wspierane przez dostarczone urządzenia sieciowe;
Musi zapewniać kompleksowe wsparcie zdalnego zarządzania dla wszystkich urządzeń sieciowych, jak również wszystkich urządzeń zarządzanych przez SNMP MIB-I oraz MIB-II
Możliwość monitorowania obciążenia całkowitego urządzeń oraz ich interfejsów z zachowaniem
Wartości aktualnych
Wartości szczytowych
Możliwość pozyskania informacji o statusie monitorowanych urządzeń sieciowych
Możliwość pozyskania informacji o statusie portu
Możliwość przesyłania powiadomień o alarmach za pomocą mechanizmu SNMP trap
d) Zarządzanie konfiguracją
Możliwość współpracy z urządzeniami sieciowymi różnych producentów.
Możliwość konfigurowania zarządzanych urządzeń sieciowych.
Możliwość automatycznego wykrywania urządzeń sieciowych
Możliwość automatycznego odczytywania z monitorowanych i zarządzanych urządzeń ich nazw, listy interfejsów wraz z ich nazwami i prędkościami.
Możliwość stworzenia mapy topologii sieci.
Możliwość tworzenia i zarządzania sieciami VLAN (niezależnie od fizycznej lokalizacji urządzeń)
Możliwość pełnego dostępu i zarządzania systemem monitorowania i zarządzania siecią zarówno lokalnie jak i zdalnie
Możliwość uzyskania zdalnego dostępu do urządzeń sieciowych i dokonania zmian w ich konfiguracji.
Możliwość definiowania w systemie monitorowania i zarządzania siecią użytkowników z nadawaniem uprawnień na poziomie poszczególnych urządzeń oraz grupy urządzeń, do odczytu konfiguracji urządzenia, zarządzania urządzeniem.
Możliwość stworzenia kopii zapasowej ustawień urządzeń
Możliwość przywrócenia kopii zapasowej ustawień urządzeń
Możliwość logowania i uwierzytelniania w oparciu o lokalną bazę użytkowników
Możliwość wymuszenia logowania się wszystkich użytkowników systemu monitorowania i zarządzania siecią.
Możliwość przeprowadzenia testów dostępności urządzenia
e) Raportowanie
Możliwość raportowania na poziomie pojedynczego urządzenia oraz grupy urządzeń obejmującego dostępne w Systemie - parametry sieciowe i wydajnościowe
Możliwość monitorowania zdarzeń związanych z funkcjonowaniem monitorowanych urządzeń w czasie z opóźnieniami nie przekraczającymi 300 [ms] (CPU, pamięć)
Możliwość raportowania w formie graficznej jak i tekstowej.
Możliwość raportowania obciążenia całkowitego urządzeń oraz ich interfejsów z zachowaniem
Wartości aktualnych
Wartości szczytowych
Możliwość tworzenia raportów dostępności urządzeń
Możliwość przeglądania raportów za pośrednictwem przeglądarki WWW.
f) Administracja systemem i Bezpieczeństwo
Możliwość tworzenia unikalnych kont użytkowników .
Możliwość zabezpieczenia Dostępu do kont użytkowników przy pomocy haseł.
Możliwość logowania zdarzeń i aktywności użytkowników.
Możliwość definiowania wielu użytkowników, w tym możliwość różnicowania uprawnień odczytu oraz różnicowania uprawnień administracyjnych z podziałem na grupy urządzeń.
Możliwość archiwizacji i odtwarzania danych narzędzia, w tym konfiguracji oraz informacji o licencji
Możliwość monitorowania usług VPN (IPSec)
Musi obsługiwać możliwość automatycznego egzekwowania raz zdefiniowanej polityki na wszystkich urządzeniach bezpieczeństwa składających się na infrastrukturę sieci.
Musi mieć możliwość definiowania polityk ograniczających poziom pasma, ograniczających liczbę nowych połączeń sieciowych, ustalających pierwszeństwo ruchu w oparciu o mechanizmy QoS warstw 2 i 3, nadających tagi pakietom, izolujących/poddających kwarantannie poszczególne porty lub VLANy, uruchamiających wcześniej zdefiniowane działania.
Musi posiadać możliwość wdrażania polityk w całej sieci za pomocą jednej operacji .
Musi zapewniać możliwość wdrożenia i administracji polityk oraz rozwiązywania związanych z nimi problemów.
Musi zapewniać dane dla potrzeb audytu (dziennik zdarzeń).
Musi współpracować z istniejącymi w danej sieci metodami uwierzytelniania.
Musi obsługiwać uwierzytelnianie oparte o 802.1X, Radius oraz MAC.
Musi pozwalać administratorom IT na określanie liczby wcześniej skonfigurowanych polityk sieciowych oraz wskazywanie danych pracowników do aktywowania/dezaktywowania tych polityk w razie potrzeby.
Musi mieć możliwość blokowania lub akceptowania aktywności sieciowych, w tym dostępu do sieci Internet, poczty elektronicznej, wymiany plików p2p.
Musi być łatwy w konfiguracji i implementacji i zapewniać uproszczoną, opartą o przeglądarkę konsolę zarządzania.
Brak konieczności stosowania oprogramowania klienckiego lub agentów.
Musi zapewniać dynamiczne, konfigurowalne rozwiązanie powstrzymywania zagrożeń z szeroką gamą opcji reagowania, rejestrowania i audytowania.
Musi natychmiastowo identyfikować fizyczną lokalizację i profil użytkownika źródła ataku.
Musi umożliwiać podejmowanie działań w oparciu o wcześniej określone polityki bezpieczeństwa, włączając w to zdolność do powiadamiania systemu IDS o podjętych działaniach poprzez komunikat SNMPv3 Trap (Inform).
Musi umożliwiać automatyczne odłączanie lub izolowanie źródła nielegalnego lub nieodpowiedniego ruchu zidentyfikowanego przez system IDS.
Musi zapewniać szczegółową kontrolę (każdego użytkownika i aplikacji) nad podejrzanymi działaniami i nieuprawnionym zachowaniem sieci.
Musi zapewniać szczegółową kontrolę na poziomie portów, opartą na typie zagrożenia
i zdarzenia.
Musi zapewniać dziennik zdarzeń i raportowanie.
Musi nadawać rolę kwarantanny użytkownikowi podłączonemu do portu.
Musi umożliwiać izolowanie lub poddawanie kwarantannie atakującego, bez zakłócania pracy innych użytkowników, aplikacji lub systemów krytycznych dla danej organizacji.
Musi dynamicznie odmawiać, ograniczać lub zmieniać parametry dostępu użytkownika do sieci.
2.2. Urządzenie Firewall/IPS/UTM – 2 szt.
Dostarczone dwie sztuki urządzeń muszą posiadać możliwość połączenia w klast redundantny HA (High Availability) zarówno w trybie failover (Active/Pasive) jak i w trybie load balancing (Active/Active). Poniżej określono wymogi stawiane każdemu z dwóch urządzeń.
a) Minimalne wymagania sprzętowe
Obudowa wykonana z metalu ze względu na różne warunki środowiskowe, w których urządzenie może pracować. Jeśli obudowa urządzenia nie jest przeznaczona do montażu w szafie rack 19'' należy dostarczyć urządzenie wyposażone w dedykowany zestaw montażowy.
Montaż urządzenia w szafie rack 19”.
Wymagane są minimum 2 porty typu WAN oraz 2 porty typu LAN 10/100/1000Base-T RJ45 (100/1000 Base-X SFP) oraz możliwość wykorzystania wkładek (100/1000 Base-X SFP do podłączenia urządzenia.) Dopuszcza się możliwość zastosowania odpowiednich konwerterów, pod warunkiem zachowania wymogu montażu w szafie rack 19” poprzez dedykowany zestaw montażowy.
Wymagane jest aby wszystkie powyższe porty mogły działać jednocześnie.
Wymagana jest maksymalna wydajność urządzenia na poziomie minimum 1,5Gbps.
Wymagana jest ilość jednocześnie obsługiwanych połączeń minimum 500000.
Wymagana jest wydajność dla połączeń IPSec VPN na poziomie minimum 300 Mbps.
Wymagana jest ilość jednocześnie obsługiwanych tuneli IPSec VPN minimum 500.
Wymagana jest wydajność modułu IPS minimum 200 Mbps.
Obsługa trybów pracy: routing mode, transparent mode.
Wymagana jest obsługa minimum 10 wirtualnych Firewalli
b) Funkcje warstwy 3
Obsługa routingu IPv4 i IPv6.
Obsługa routingu statycznego.
c) Firewall
Obsługa pełnej funkcjonalności NAT a w szczególności: source IP address NAT, destination IP address NAT, static IP address NAT, IP pool NAT.
Wsparcie dla następujących mechanizmów: FTP ALG,SIP ALG,ICMP ALG,NetBios ALG.
Ochrona przed atakami: SYN flood, ICMP flood, UDP flood, IP Spoofing, LAND attack, Smurf attack, Winnuke attack, Ping of Death attack, Tear Drop attack, address scanning attack, port scanning attack, IP Option control attack, IP packet fragmentation control attack,
Możliwość kontroli ruchu P2P: protocol-based P2P, policies-based p2p dla konkretnego klienta.
Wsparcie dla: static blacklist i dynamic blacklist.
Wsparcie dla: routingu statycznego.
Wsparcie: SSL VPN, IPSEC VPN.
Jeżeli uruchomienie funkcjonalności IPSEC VPN wymaga zakupu dodatkowej licencji należy dostarczyć ją wraz ze sprzętem. Okres ważności dostarczonej licencji nie może być krótszy niż 5 lat .
d) IPS
Wsparcie detekcji niestandardowego zachowania protokołów: HTTP, SMTP, FTP, POP3, NETBIOS, SMB, MS_SQL, TELNET, DNS.
Wsparcie identyfikacji następujących protokołów: HTTP, SMTP, FTP, POP3, NETBIOS, SMB, MSSQL, TELNET, DNS
Ochrona przed atakami typu „zero-day”.
Możliwość całkowitego wyłączenia funkcji IPS
Jeżeli uruchomienie funkcjonalności IPS wymaga zakupu dodatkowej licencji należy dostarczyć ją wraz ze sprzętem. Okres ważności dostarczonej licencji nie może być krótszy niż 5 lat
e) Filtrowanie URL
Możliwość filtrowania dla list dozwolonych i zabronionych adresów URL.
Filtrowanie adresów URL w oparciu o kategorie.
Logowanie dostępu do URL.
Jeżeli uruchomienie funkcjonalności Filtracji URL wymaga zakupu dodatkowej licencji należy dostarczyć ją wraz ze sprzętem. Okres ważności dostarczonej licencji nie może być krótszy niż 5 lat
f) Zarządzenie
Zdalna konfiguracja i zarządzanie przez Web (https) oraz SSL
Dostęp administracyjny do urządzenia poprzez CLI i SSH
2.3. Przełącznik warstwy szkieletowej – 5 szt.
a) Minimalne wymagania sprzętowe
Urządzenie fabrycznie nowe, nieużywane
Obudowa modularna przeznaczona do montażu w szafie 19”. Wysokość obudowy nie większa niż 10 U.
w czterech przełącznikach minimum 4 oraz w jednym przełączniku minimum 6 portów optycznych 10GE wyposażonych we wkładki światłowodowe 10 Gbps, bez nadsubskrypcji do połączenia między przełącznikami szkieletowymi
minimum 24 porty Ethernet 100/1000BaseX wyposażone we wkładki 1000BASE-LX SFP do podłączenia przełączników dystrybucyjnych oraz innych urządzeń.
Wymagane jest aby wszystkie powyższe porty mogły działać jednocześnie.
Wymagane jest zapewnienie min. jednego dodatkowego wolnego slotu na karty liniowe
Przepustowość od karty interfejsów 10GE do matrycy przełączającej min. 40 Gb/s per slot
Przepustowość od karty interfejsów 1GE do matrycy przełączającej min. 40 Gb/s per slot
Wydajność przełącznika minimum 300 Gb/s i min. 260 Mpps
Wymagane przełączanie lokalne w ramach karty liniowej
Przełącznik wyposażony w 2 niezależne zasilacze 230VAC, każdy o mocy wystarczającej do zasilenia urządzenia w wymaganej konfiguracji, z zapasem mocy minimum 30% na dodatkowe moduły.
Możliwość wymiany zasilaczy i wentylatorów w trakcie pracy urządzenia bez wpływu na jego działanie
Przełączanie w warstwie drugiej i trzeciej modeli ISO/OSI.
Port konsoli - szeregowy RS-232
b) Funkcje warstwy 2
minimum GARP VLAN Registration Protocol (GVRP)
Rozmiar tablicy MAC min. 128 000 adresów
4000 sieci VLAN
IEEE 802.1ad QinQ i Selective QinQ
Agregacja portów statyczna i przy pomocy protokołu LACP
Minimum 60 grup portów zagregowanych, możliwość stworzenia grupy z min. 8 portów
Spanning Tree: MSTP 802.1s, RSTP 802.1w, STP Root Guard
Obsługa protokołu umożliwiającego budowanie tzw. szybkobieżnych topologii redundantnych, umożliwiającego przełączenie przesyłania danych na ścieżkę zapasową w czasie poniżej 50ms
c) Funkcje warstwy 3
routing IPv4 z prędkością łącza,
wsparcie dla routingu IPv4: statycznego , RIP i RIPv2, OSPF, IS-IS i BGP
routing IPv6 z prędkością łącza,
wsparcie dla routingu IPv6: statycznego, RIPng, OSPFv3, IS-ISv6 i BGP4+
Rozmiar tablicy routingu minimum 200 000 wpisów
Bidirectional Forwarding Detection dla OSPF, BGP, IS-IS, VRRP, MPLS
Virtual Router Redundancy Protocol (VRRP)
Możliwość obsługi min. 30 instancji VRF
Policy-based routing
IGMPv1, v2, and v3
PIM-SSM, PIM-DM i PIM-SM (dla IPv4 i IPv6)
Equal-Cost Multipath (ECMP)
Jeżeli funkcjonalności routingu IPv6 wymagają zakupu dodatkowych licencji, Zamawiający dopuszcza możliwość dostarczenia sprzętu bez nich, pod warunkiem zachowania możliwości ich dokupienia w czasie późniejszej rozbudowy.
d) Konwergencja
Automatyczna konfiguracja VLANu głosowego
LLDP-MED.
e) Bezpieczeństwo
Zaawansowany mechanizm kolejkowania procesora zapobiegający atakom DoS
min. 1 000 list kontroli dostępu (ACL)
DHCP snooping
RADIUS
Secure Shell (SSHv2)
IEEE 802.1X– dynamiczne dostarczanie polityk QoS, ACLs i sieci VLANs: zezwalające na nadzór nad dostępem użytkownika do sieci
Guest VLAN
Port isolation
Port security: zezwalający na dostęp tylko specyficznym adresom MAC
MAC-based authentication
IP source guard
URPF
f) Quality of Service (QoS)
Funkcje QoS: kreowanie klas ruchu w oparciu o access control lists (ACLs), IEEE 802.1p precedence, IP, DSCP oraz Type of Service (ToS) precedence;
Wsparcie dla następujących metod zapobiegania zatorom: priority queuing, weighted round robin (WRR), weighted random early discard (WRED), deficit round robin (DRR)
Minimum 8 kolejek QoS per port
g) Monitoring i diagnostyka
Port mirroring
Możliwość obsługi OAM (802.3ah) i CFD (802.1ag): wykrywanie problemów na łączu pomiędzy urządzeniami
h) Zarządzenie
Zdalna konfiguracja i zarządzanie przez Web (https) oraz linię komend (CLI)
IEEE 802.1ab LLDP
Pamięć flash o pojemności pozwalającej na przechowywanie minium dwóch wersji oprogramowania systemowego
Serwisy DHCP: serwer (RFC 2131), klient i relay
SNMPv1, v2, and v3
Syslog
Dostarczone urządzenia muszą posiadać możliwość obsługi zaawansowanych mechanizmów MPLS. Jeśli funkcjonalność MPLS wymaga zakupienia dodatkowej licencji, nie należy dostarczać jej wraz ze sprzętem, przy czym wymagane jest zachowanie możliwości jej dokupienia w terminie późniejszym, w czasie przyszłej rozbudowy. Wszelka konfiguracja sprzętu wykonywana w czasie jego uruchomienia i wdrożenia powinna mieć na uwadze możliwość jak najprostszej migracji na mechanizmy MPLS w przyszłości.
Przełączniki sumarycznie muszą zostać obsadzone kompletem wkładek światłowodowych 1 Gbps, jak w specyfikacji powyżej, w ilości pozwalającej na podłączenie wszystkich dostarczanych urządzeń, oraz wkładkami światłowodowymi 10 Gbps w ilości:
16 szt. wkładek o zasięgu transmisji co najmniej 10 km
4 szt. wkładek o zasięgu transmisji co najmniej 40 km
Zamawiający dopuszcza zastosowanie wkładek światłowodowych dowolnego producenta, pod warunkiem, iż nie narusza to warunków gwarancji. Wkładki muszą współpracować
z dostarczonym sprzętem.
Konfiguracja urządzeń musi zakładać automatyczne przełączenie komunikacji w przypadku uszkodzenia jednej trasy pomiędzy dwoma przełącznikami szkieletowymi pracującymi w „podwójnym pierścieniu”
Na przełączniku dystrybucyjnym nr. 10 (Powiatowe Centrum Zarządzania Kryzysowego) należy zapewnić port VLAN konfiguracyjny umożliwiający nawiązywanie bezpiecznego połączenia z serwerem oraz usługami serwera (oprogramowanie DVR, monitorowanie UPS, systemu alarmowego Satel).
2.4. Przełącznik warstwy dystrybucyjnej – 46 szt.
a) Minimalne wymagania sprzętowe:
Urządzenie fabrycznie nowe, nieużywane
Obudowa przeznaczona do montażu w szafie 19”. Wysokość obudowy nie większa niż 1RU.
minimum 4 porty na wkładki SFP 1GE do połączenia z przełącznikami rdzeniowymi
minimum 20 portów Ethernet 1000BaseT z auto-negocjacją 10/100/1000
Wymagane jest aby wszystkie powyższe porty mogły działać jednocześnie.
Wydajność przełącznika min. 55 Gb/s i min. 40 Mpps
Port konsoli - szeregowy RS-232
b) Funkcje warstwy 2
minimum GARP VLAN Registration Protocol (GVRP)
Rozmiar tablicy MAC minimum 16 000 adresów
minimum 4000 sieci VLAN
Agregacja portów statyczna i przy pomocy protokołu LACP
Min. 20 grup portów zagregowanych, możliwość stworzenia grupy z min. 8 portów
Spanning Tree: MSTP 802.1s, RSTP 802.1w, STP Root Guard
c) Bezpieczeństwo
DHCP snooping
RADIUS
Secure Shell (SSHv2)
IEEE 802.1X– dynamiczne dostarczanie polityk QoS,
Port isolation
Port security: zezwalający na dostęp tylko specyficznym adresom MAC
MAC-based authentication
IP source guard
d) Quality of Service (QoS)
Funkcje QoS: kreowanie klas ruchu w oparciu o access control lists (ACLs), IEEE 802.1p precedence, IP, DSCP oraz Type of Service (ToS) precedence;
8 kolejek QoS per port
e) Monitoring i diagnostyka
Port mirroring
f) Zarządzenie
Zdalna konfiguracja i zarządzanie przez Web (https) oraz linię komend (CLI)
IEEE 802.1ab LLDP
Serwisy DHCP: Snooping, Security
SNMPv1, v2, v3
Syslog
Przełączniki dystrybucyjne należy wyposażyć we wkładki światłowodowe pozwalające na ich podłączenie do przełączników szkieletowo-dystrybucyjnych.
Zamawiający dopuszcza zastosowanie wkładek światłowodowych dowolnego producenta, pod warunkiem, iż nie narusza to warunków gwarancji. Wkładki muszą współpracować z dostarczonym sprzętem.
2.5. Serwer zarządzania – 1 szt.
a) Obudowa
Obudowa o wysokości maksymalnie 2RU dedykowana do zamontowania w szafie rack 19" z zestawem szyn do mocowania w szafie i wysuwania do celów serwisowych. 8 zatok hot-swap SAS/SATA.
b) Typ procesora

Wydajność nie mniejsza niż 350 punktów w testach SPECint_rate_base2006, w konfiguracji co najmniej 2 procesory minimum czterordzeniowe. Wyniki testów SPEC dla proponowanego serwera muszą zostać przedstawione i dołączone do oferty. Wyniki dostępne na stronie www.spec.org.

c) Ilość zainstalowanych procesorów
2 sztuki
d) Pamięć RAM
minimum 32GB ECC Registred 1333MHz Możliwość instalacji w serwerze 512GB pamięci RAM
e) Płyta główna
Dwuprocesorowa, dedykowana do pracy w serwerach.
f) Złącza rozszerzeń
Wymagane dwa wolne (nieobsadzone) złącza rozszerzeń do dalszej rozbudowy. Jedno złącze pełnej wysokości PCI-e 3.0 x16, jedno złącze PCI-e x8 lub w standardzie producenta umożliwiające montaż dodatkowych kart (Infiniband, GbE, 10GbE).
g) Dyski
Zainstalowane osiem dysków o pojemności minimum 300GB SAS 6G każdy, przeznaczonych do ciągłej pracy w serwerach (klasa data center), dyski wymienne podczas pracy.
h) Kontroler macierzowy
Zintegrowany z płytą lub w dedykowanym złączu (nie zajmujący złącz PCI-e) kontroler macierzowy SAS 6G, umożliwiający konfigurację wszystkich zainstalowanych w serwerze dysków w trybach RAID 0, 1, 5, 6, 10, 50, 60; wyposażony w 1GB pamięci buforującej oraz mechanizm zabezpieczający w postaci modułu bateryjnego lub flash.
i) Karta sieciowa
minimum 4 porty sieciowe Gbit Ethernet 10/100/1000 RJ45, minimum dwa porty 10GbE SFP+. Karta 10Gb musi mieć możliwość instalacji w systemie operacyjnym zarówno jako urządzenie blokowe iSCSI jak i kontroler Ethernet., powinna też wspierać pełną akcelerację dla połączeń iSCSI i FCoE.
j) Karta graficzna
Zintegrowana karta graficzna
k) Porty
porty RJ45 1Gb Ethernet, 2 porty SFP+ 10GbE
1 port RJ45 dedykowany dla interfejsu zdalnego zarządzania,
minimum 4 porty USB,
2 porty VGA, jeden na przednim panelu.
1 port szeregowy
l) Zasilanie
Dwa redundantne zasilacze Hot-Plug, z których każdy musi pozwalać na pracę urządzenia w warunkach maksymalnego poboru mocy i posiadać certyfikat efektywności energetycznej minimum 80 %.
m) Zarządzanie
Serwer musi być wyposażony w kartę zdalnego zarządzania (konsoli) pozwalającej na: włączenie, wyłączenie i restart serwera, podgląd logów sprzętowych serwera, możliwość sprawdzenia aktualnego poziomu pobieranej energii a także ustawienie jego ograniczenia, przejęcie pełnej konsoli tekstowej serwera niezależnie od jego stanu (także podczas startu, restartu systemu operacyjnego). Funkcjonalność przejęcia zdalnej konsoli graficznej i podłączania wirtualnych napędów CD, USB i FDD bez konieczności dokładania dodatkowych kart sprzętowych. Rozwiązanie sprzętowe, niezależne od systemów operacyjnych, zintegrowane z płytą główną
n) System operacyjny
Serwer musi zostać wyposażony w system operacyjny pozwalający na zainstalowanie i uruchomienie wszystkich dostarczonych aplikacji równocześnie.
o) Wymagania dodatkowe i certyfikaty
Serwer musi posiadać certyfikat zgodności lub oświadczenie producenta o zgodności dla systemów: Microsoft Windows Server, Red Hat Enterprise Linux, Vmware ;
wymagany certyfikat CE dla całego serwera
2.6. inne
Instruktaż stanowiskowy
Wykonawca zapewni Zamawiającemu instruktaż stanowiskowy dla 12 osób, w zakresie którego będzie przekazanie personelowi Zamawiającego wiedzy i dokumentacji niezbędnej dla dalszej eksploatacji systemu. W ramach instruktarzu należy przedstawić etapy migracji do MPLS, tworzenie VLAN, konfiguracja routingu statycznego i dynamicznego, sposoby monitorowania urządzeń w sieci oraz wykrywanie usterek i awarii.
Przyłączenie UPS tj. zaszycie na patchpanelach i przyłączenie do przełączników do serwera z wykorzystaniem protokołu SNMP.
Testy
Wykonawca przeprowadzi i określi testy, które będą obejmowały minimum:
Dostęp do Internetu obejmujący sprawdzenie poprawnej konfiguracji VPN,
Sprawdzenie braku komunikacji pomiędzy dwoma VPNami,
Zabezpieczenie dostępu do urządzeń sieciowych,
Redundancja łącz w warstwie dystrybucyjnej,
Redundancja łącz w dostępie do Internetu,
Redundancja zasilaczy,
Testowanie połączeń i wydajności: Pierwszym etapem powinna być weryfikacja poprawności wykonania fizycznych połączeń między węzłowych, a następnie weryfikacja parametrów transmisji oferowanych przez połączenie w odniesieniu do wyników wzorcowych. Kluczowymi kryteriami powinny być uzyskana średnia przepustowość, opóźnienie oraz ilość błędnych ramek. Połączenie uznaje się za poprawne co najmniej gdy spełnia wszystkie kryteria zdefiniowane dla danego typu połączenia.
zbadanie prędkości transmisji pomiędzy losowo wybranymi portami każdego z przełączników (w obrębie pojedynczego urządzenia). Za zakończony z sukcesem uważa się test, który potwierdzi uzyskanie transmisji z zerową utratą pakietów, przy połączeniu sparametryzowanym w portach przełączników na poziomie 1Gbps (i 10Gbps dla szkieletu sieci).
zbadanie prędkości transmisji w relacjach węzeł dostępowy (komputer przyłączony do węzła dystrybucyjnego) -> węzeł dystrybucyjny oraz węzeł dostępowy -> węzeł szkieletowy w obrębie VLAN-u administracyjnego. Za zakończony z sukcesem uważa się test, który potwierdzi uzyskanie transmisji z zerową utratą pakietów, przy połączeniu sparametryzowanym w portach przełączników na poziomie 1Gbps. Test należy przeprowadzić dla każdego z węzłów dystrybucyjnych (tak aby w testach udział wzięły w sumie wszystkie węzły dystrybucyjne i szkieletowe).
Testy bezpieczeństwa: należy przeprowadzić symulowany test awarii węzłów szkieletowych w celu zbadania poprawnego wykorzystania redundantnych tras. Test uznaje się za spełniony gdy sieć samoczynnie uzyska zbieżność w czasie akceptowalnym dla wykorzystanego protokołu, a wybrana alternatywna ścieżka będzie zgodna z założeniami projektu sieci.
Testy systemów zasilania i systemu monitorowania warunków pracy sprzętu będzie przeprowadzony z punktu zarządzania siecią:
weryfikację regularnego odnotowywania danych z czujników otwarcia drzwi i urządzeń (kamery, UPS),
weryfikację parametrów pracy urządzeń UPS i poprawność wskazań (kontrolowane odłączenie zasilania).
Za zakończone sukcesem uważa się testy, dla których wszystkie wymagane zdarzenia i parametry zostały prawidłowo zarejestrowane w urządzeniach przeznaczonych do logowania zdarzeń z sieci.
Testy systemu monitoringu wizyjnego węzłów będą wykonywane poprzez sprawdzenie poprawnego funkcjonowania systemu, na zasadzie zatwierdzenia, iż system rejestruje przesyłany materiał również z uwzględnieniem otwarcia drzwi szafy w węzłach dystrybucyjnych.
Wszystkie testy akceptacyjne powinny odbywać się w obecności Zamawiającego z dostępem bezpośrednim do urządzeń włącznie, co ma zagwarantować wiarygodność wykonywanych prób. Jeśli mowa o losowym wyborze parametrów, urządzeń lub ich elementów, należy uznać, że wskaże je Zamawiający. Zamawiający ma prawo do nieinformowania Wykonawcy o wybranym do testowania sprzęcie i lokalizacjach, do momentu przystąpienia do testów akceptacyjnych.
W warunkach testowanych rozwiązań dopuszczalne jest prowadzenie przez Zamawiającego w uzgodnieniu z Wykonawcą jednoczesnych testów w kilku lokalizacjach. Zamawiający ma prawo do zlecenia testów osobom/firmom zewnętrznym.
Na podstawie przeprowadzonych testów powstaną raporty zawierające interpretacje wyników oraz wnioski z nich płynące (wraz z ewentualnymi metodami rozwiązania pojawiających się problemów bądź sugestiami co do zmian mogących korzystnie wpłynąć na parametry sieci). Za wykonanie testów odpowiedzialny jest Wykonawca.
Podpisanie protokołu odbioru końcowego będzie poprzedzone akceptacją raportu z wykonanych testów a sam raport będzie stanowił załącznik do protokołu.
Oprogramowanie do obsługi kamer.
Wykonawca dostarczy oprogramowanie do obsługi systemu kamer, które posiada Zamawiający. Ilość i typy kamer określone są w załączniku nr 2 i 3 do SIWZ.
Minimalne wymagania oprogramowania:
zapis danych na dostarczonym serwerze,
automatyczne nadpisywanie,
obsługa przez www,

Jeżeli do obsługi kamer przez www będzie wymagać dodatkowej aplikacji wraz z licencją należy dostarczyć ją dla minimum 10 stanowisk. Okres ważności dostarczonej licencji nie może być krótszy niż 5 lat .

powiadamianie o wydarzeniach na zdefiniowany e-mailem,
możliwość wyszukiwania materiałów,
możliwość archiwizowania materiałów,
możliwości jednoczesnego nagrywania, podglądu na żywo i odtwarzania obrazów wcześniej zarejestrowanych,
możliwość zapisu min. 25 kl./s w pełnej rozdzielczości.
3.3. Gwarancja i rękojmia.
Dostarczone urządzenia muszą być fabrycznie nowe, nieużywane oraz wyprodukowane nie wcześniej niż 12 miesięcy licząc od dnia opublikowania ogłoszenia o zamówieniu w Dzienniku Urzędowym Unii Europejskiej.
Szczegółowe Warunki udzielonej gwarancji:
a) Wykonawca na wykonany przedmiot umowy udziela 60 miesięcy gwarancji.
b) Okres gwarancji jest liczony od daty podpisania protokołu odbioru końcowego,
c) Serwis gwarancyjny prowadzony będzie przez Wykonawcę
d) Wszelkie koszty związane z wykonywaniem obowiązków gwarancyjnych, w tym serwisu ponosi Wykonawca.
e) Naprawy dokonywane będą w zależności od potrzeb w miejscu wskazanym przez Zamawiającego. Ewentualny demontaż wadliwego elementu, transport oraz ponowny montaż odbywać się będą na koszt i ryzyko Wykonawcy.
f) Wykonawca zobowiązany jest do naprawy lub wymiany wadliwego elementu w terminie do 14 kalendarzowych dni od daty pisemnego zgłoszenia wady przez Zamawiającego. Wykonawca na czas naprawy jest zobowiązany dostarczyć sprzęt zastępczy o parametrach nie gorszych niż sprzęt uszkodzony, w ciągu 8 godzin od momentu zgłoszenia, przez 24 godziny na dobę, przez 7 dni w tygodniu .
g) Wykonawca w razie awarii zobowiązany jest do wznowienia pracy systemu (urządzeń) w ciągu 8 godzin od momentu zgłoszenia przez 24 godziny na dobę przez 7 dni w tygodniu;
h) W razie nieusunięcia wady, o której mowa w punkcie „e”, w wymaganym terminie Zamawiający uprawniony będzie do powierzenia usunięcia wady osobie trzeciej, na koszt Wykonawcy.
i) Wykonawca zapewni bezpłatny dostęp do poprawek i nowych wersji oprogramowania przez cały okres trwania gwarancji.
j) Niezależnie od uprawnień przysługujących Zamawiającemu z tytułu udzielonej gwarancji jakości, Zamawiającemu służyć będą uprawnienia z tytułu rękojmi za wady fizyczne.
k) Zamawiający jest uprawniony do dochodzenia roszczeń z tytułu rękojmi za wady fizyczne przedmiotu zamówienia przez okres 12 miesięcy od daty podpisania Protokołu Odbioru Końcowego.
Wykonawca zrealizuje przedmiot zamówienia do dnia 31.10.2013 roku. Termin realizacji obejmuje również przeprowadzenie testów działania całości przedmiotu zamówienia.
II.2.2)Informacje o opcjach
Opcje: nie
II.2.3)Informacje o wznowieniach
Jest to zamówienie podlegające wznowieniu: nie
II.3)Czas trwania zamówienia lub termin realizacji

Sekcja III: Informacje o charakterze prawnym, ekonomicznym, finansowym i technicznym

III.1)Warunki dotyczące zamówienia
III.1.1)Wymagane wadia i gwarancje:
11. Wymagania dotyczące wadium
1.1. Każda oferta musi być zabezpieczona wadium w wysokości 30 000,00 PLN (słownie: trzydzieści tysięcy 00/100).
Wadium wnosi się przed upływem terminu składania ofert.
1.2. Wadium może być wnoszone w jednej lub kilku następujących formach:
— pieniądzu;
— poręczeniach bankowych lub poręczeniach spółdzielczej kasy oszczędnościowo – kredytowej, z tym, że poręczenie kasy jest zawsze poręczeniem pieniężnym;
— gwarancjach bankowych;
— gwarancjach ubezpieczeniowych;
— poręczeniach udzielanych przez podmioty, o których mowa w art. 6b ust. 5 pkt 2 ustawy z dnia 9 listopada 2000 r. o utworzeniu Polskiej Agencji Rozwoju Przedsiębiorczości (Dz.U. Nr 109, poz. 1158 z późn. zm.).
1.3. Wadium wnoszone w formie pieniężnej należy wpłacić przelewem na rachunek bankowy w ING Bank Śląski, na rachunek: nr 03 1050 1214 1000 0022 9075 1375
1.4. Wadium musi być wniesione najpóźniej do dnia 5.8.2013 r. do godz. 9:00.
Za skuteczne wniesienie wadium w pieniądzu Zamawiający uważa wadium, które w oznaczonym terminie znajdzie się, tj. zostanie zaksięgowane na rachunku Zamawiającego.
Pozostałe formy wadium należy złożyć do depozytu w kasie Starostwa Powiatowego, ul. Żwirki i Wigury 4a, 43-190 Mikołów, pok. 146, najpóźniej do dnia 5.8.2013 r. do godz. 9:00.
W przypadku uchybienia ww. terminom, miejscom, treści lub formie wniesienia wadium, Zamawiający uzna, że wadium nie zostało skutecznie wniesione.
1.5. W przypadku wniesienia wadium w innej formie niż pieniądz w dokumencie wadialnym musi znaleźć się zapis, iż jest ono nieodwołalne, bezwarunkowe i płatne na pierwsze żądanie Zamawiającego. W gwarancji nie mogą być zawarte jakiekolwiek warunki ograniczające zakres odpowiedzialności gwarancyjnej. Dokument wadialny musi obejmować wszystkie przypadki opisane w art.46 ust.4a i ust.5 ustawy Prawo zamówień publicznych.
1.6. Zgodnie z art. 46 ust 1 ustawy Zamawiający zwraca wadium wszystkim wykonawcom niezwłocznie po wyborze oferty najkorzystniejszej lub unieważnieniu postępowania, z wyjątkiem wykonawcy, którego oferta została wybrana, jako najkorzystniejsza, z zastrzeżeniem ust. 4a art. 46 ustawy.
1.7. Wykonawcy, którego oferta została wybrana jako najkorzystniejsza, Zamawiający zwraca wadium niezwłocznie po zawarciu umowy w sprawie zamówienia publicznego oraz wniesieniu zabezpieczenia należytego wykonania umowy, jeżeli jego wniesienia żądano.
1.8. Zgodnie z art. 46 ust. 2 ustawy Zamawiający zwraca niezwłocznie wadium, na wniosek wykonawcy, który wycofał ofertę przed upływem terminu składania ofert.
Zamawiający żąda ponownego wniesienia wadium przez wykonawcę, któremu zwrócono wadium na podstawie art. 46 ust. 1, jeżeli w wyniku ostatecznego rozstrzygnięcia odwołania jego oferta została wybrana jako najkorzystniejsza. Wykonawca wnosi wadium w terminie określonym przez zamawiającego.
Jeżeli wadium wniesiono w pieniądzu, zamawiający zwraca je wraz z odsetkami wynikającymi z umowy rachunku bankowego, na którym było ono przechowywane, pomniejszone o koszty prowadzenia rachunku bankowego oraz prowizji bankowej za przelew pieniędzy na rachunek bankowy wskazany przez wykonawcę.
1.9. Zamawiający zatrzymuje wadium wraz z odsetkami, jeżeli wykonawca, którego oferta została wybrana:
1) odmówił podpisania umowy w sprawie zamówienia publicznego na warunkach określonych w ofercie;
2) nie wniósł wymaganego zabezpieczenia należytego wykonania umowy;
3) zawarcie umowy w sprawie zamówienia publicznego stało się niemożliwe z przyczyn leżących po stronie wykonawcy.;
Zamawiający zatrzymuje wadium wraz z odsetkami, jeżeli wykonawca w odpowiedzi na wezwanie, o którym mowa w art. 26 ust. 3, nie złożył dokumentów lub oświadczeń, o których mowa w art. 25 ust. 1, lub pełnomocnictw, chyba że udowodni, że wynika to z przyczyn nieleżących po jego stronie.
2. Wymagania dotyczące zabezpieczenia należytego wykonania umowy.
2.1. Zamawiający wymaga wniesienia zabezpieczenia należytego wykonania umowy w wysokości 10 % ceny całkowitej brutto podanej w ofercie. Zabezpieczenie służy pokryciu roszczeń z tytułu niewykonania lub nienależytego wykonania umowy
2.2. Zabezpieczenie może być wnoszone, według wyboru wykonawcy, w jednej lub w kilku następujących formach:
a) pieniądzu, zgodnie z art. 148 ust 3 zabezpieczenie wnoszone w pieniądzu wykonawca wpłaca przelewem na rachunek bankowy;
b) poręczeniach bankowych lub poręczeniach spółdzielczej kasy oszczędnościowo-kredytowej, z tym że zobowiązanie kasy jest zawsze zobowiązaniem pieniężnym;
c) gwarancjach bankowych;
d) gwarancjach ubezpieczeniowych,
e) poręczeniach udzielanych przez podmioty, o których mowa w art. 6b ust. 5 pkt 2 ustawy z
dnia 9 listopada 2000 r. o utworzeniu Polskiej Agencji Rozwoju Przedsiębiorczości.
2.3 Zabezpieczenie w formie innej niż pieniądz należy wnieść w formie oryginału.
2.4 Zabezpieczenie należytego wykonania umowy wnoszone w postaci poręczenia lub gwarancji musi zawierać zobowiązanie Gwaranta lub Poręczyciela do nieodwołalnego i bezwarunkowego zapłacenia kwoty zobowiązania na pierwsze żądanie zapłaty, gdy wykonawca nie wykonał przedmiotu zamówienia lub wykonał z nienależytą starannością. Gwarant (Poręczyciel) nie może uzależniać dokonania zapłaty od spełnienia jakichkolwiek dodatkowych warunków lub od przedłożenia jakiejkolwiek dokumentacji. Wykonawca ma obowiązek przedstawić wzór ww. dokumentu do akceptacji Zamawiającego w terminie do 3 dni roboczych licząc od dnia otrzymania informacji o wyborze najkorzystniejszej ofert.
2.5. Zabezpieczenie wnoszone w pieniądzu wykonawca wpłaca przelewem na rachunek
bankowy Zamawiającego: nr 03 1050 1214 1000 0022 9075 1375.
2.6. Jeżeli zabezpieczenie wniesiono w pieniądzu, Zamawiający przechowuje je na oprocentowanym rachunku bankowym. Zamawiający zwraca zabezpieczenie wniesione w pieniądzu z odsetkami wynikającymi z umowy rachunku bankowego, na którym było ono przechowywane, pomniejszone o koszt prowadzenia tego rachunku oraz prowizji bankowej za przelew pieniędzy na rachunek bankowy wykonawcy.
2.7. Zamawiający zwraca 100 % zabezpieczenia w terminie 30 dni od dnia wykonania zamówienia i uznania przez Zamawiającego za należycie wykonane na podstawie protokołu odbioru końcowego.
2.8. W trakcie realizacji umowy wykonawca może dokonać zmiany formy zabezpieczenia na jedną lub kilka form, o których mowa w punkcie 12.2. Zamiana formy zabezpieczenia jest dokonywana z zachowaniem ciągłości zabezpieczenia i bez zmniejszenia jego wysokości.
III.1.2)Główne warunki finansowe i uzgodnienia płatnicze i/lub odniesienie do odpowiednich przepisów je regulujących:
Rozliczenia prowadzone będą w PLN, w oparciu o zapisy umowy zawartej po przeprowadzeniu postepowania przetargowego.
III.1.3)Forma prawna, jaką musi przyjąć grupa wykonawców, której zostanie udzielone zamówienie:
W przypadku składania jednej oferty przez dwóch lub więcej Wykonawców (np. konsorcjum, spółka cywilna), oferta taka spełniać musi następujące wymagania :
1. Wykonawcy występujący wspólnie ponoszą wspólną solidarną odpowiedzialność za niewykonanie lub nienależyte wykonanie zamówienia.
2. Oferta musi być podpisania w taki sposób, by prawnie zobowiązała wszystkich wykonawców występujących wspólnie.
3. W odniesieniu do warunków postawionych przez Zamawiającego, każdy z Wykonawców osobno musi udokumentować spełnienie warunków, o których mowa w pkt. 8 ppkt. II oraz IIA, oraz załączyć, każdy z osobna, dokumenty i oświadczenia wymagane przez Zamawiającego w SIWZ.
4. Jeżeli chodzi o spełnienie warunków określonych w pkt 8 ppkt.I, wystarczy, że wykonawcy składający ofertę wspólną spełnią w/w warunki łącznie i załączone zostaną do oferty stosowne dokumenty wymagane w SIWZ.
5.Wykonawcy występujący wspólnie muszą ustanowić pełnomocnika do reprezentowania ich w postępowaniu o udzielenie zamówienia albo reprezentowania w postępowaniu i zawarcia umowy w sprawie zamówienia publicznego, a jego upoważnienie musi być udokumentowane pełnomocnictwem/upoważnieniem podpisanym przez upełnomocnionych przedstawicieli wszystkich wykonawców występujących wspólnie.
III.1.4)Inne szczególne warunki
Wykonanie zamówienia podlega szczególnym warunkom: nie
III.2)Warunki udziału
III.2.1)Sytuacja podmiotowa wykonawców, w tym wymogi związane z wpisem do rejestru zawodowego lub handlowego
Informacje i formalności konieczne do dokonania oceny spełniania wymogów: 1. Warunki udziału w postępowaniu oraz opis sposobu dokonywania oceny spełniania tych warunków
1.1. O zamówienie mogą ubiegać się wykonawcy, którzy spełniają warunki określone w art. 22 ust. 1 ustawy z dnia 29 stycznia 2004r. Prawo zamówień publicznych, dotyczące:
A. Posiadania uprawnień do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania; Zamawiający nie opisuje tego warunku.
1.2. Inne warunki udziału w postępowaniu.
1. Brak podstaw do wykluczenia wykonawcy z powodu niespełnienia warunków, o których mowa w art.24 ust.1 ustawy Prawo Zamówień Publicznych.
2. Brak podstaw do wykluczenia wykonawców na podstawie art.24 ust.2 pkt.5 ustawy Prawo
Zamówień Publicznych tj., którzy należąc do tej samej grupy kapitałowej, w rozumieniu ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów (Dz. U. Nr 50, poz. 331, z późn. zm.), złożyli odrębne oferty w tym samym postępowaniu, chyba, że wykażą, że istniejące między nimi powiązania nie prowadzą do zachwiania uczciwej konkurencji pomiędzy wykonawcami w postępowaniu o udzielenie zamówienia.
Zgodnie z ustawą z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów (Dz. U. Nr 50, poz. 331, z późn. zm.), pod pojęciem „grupy kapitałowej” rozumie się wszystkich przedsiębiorców, którzy są kontrolowani w sposób bezpośredni lub pośredni przez jednego przedsiębiorcę, w tym również tego przedsiębiorcę.
Zgodnie z brzmieniem art.4 ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów pod pojęciem:
1) przedsiębiorcy - rozumie się przez to przedsiębiorcę w rozumieniu przepisów o swobodzie działalności gospodarczej, a także:
a) osobę fizyczną, osobę prawną, a także jednostkę organizacyjną niemającą osobowości prawnej, której ustawa przyznaje zdolność prawną, organizującą lub świadczącą usługi o charakterze użyteczności publicznej, które nie są działalnością gospodarczą w rozumieniu przepisów o swobodzie działalności gospodarczej,
b) osobę fizyczną wykonującą zawód we własnym imieniu i na własny rachunek lub prowadzącą działalność w ramach wykonywania takiego zawodu,
c) osobę fizyczną, która posiada kontrolę, w rozumieniu pkt 4, nad co najmniej jednym przedsiębiorcą, choćby nie prowadziła działalności gospodarczej w rozumieniu przepisów o swobodzie działalności gospodarczej, jeżeli podejmuje dalsze działania podlegające kontroli koncentracji, o której mowa w art. 13,
d) związek przedsiębiorców w rozumieniu pkt 2 - na potrzeby przepisów dotyczących praktyk ograniczających konkurencję oraz praktyk naruszających zbiorowe interesy konsumentów;
2) związkach przedsiębiorców - rozumie się przez to izby, zrzeszenia i inne organizacje zrzeszające przedsiębiorców, o których mowa w pkt 1, jak również związki tych organizacji;
3) przedsiębiorcy dominującym - rozumie się przez to przedsiębiorcę, który posiada kontrolę, w rozumieniu pkt 4, nad innym przedsiębiorcą;
4) przejęciu kontroli - rozumie się przez to wszelkie formy bezpośredniego lub pośredniego uzyskania przez przedsiębiorcę uprawnień, które osobno albo łącznie, przy uwzględnieniu wszystkich okoliczności prawnych lub faktycznych, umożliwiają wywieranie decydującego wpływu na innego przedsiębiorcę lub przedsiębiorców; uprawnienia takie tworzą w szczególności:
a) dysponowanie bezpośrednio lub pośrednio większością głosów na zgromadzeniu wspólników albo na walnym zgromadzeniu, także jako zastawnik albo użytkownik, bądź w zarządzie innego przedsiębiorcy (przedsiębiorcy zależnego), także na podstawie porozumień z innymi osobami,
b) uprawnienie do powoływania lub odwoływania większości członków zarządu lub rady nadzorczej innego przedsiębiorcy (przedsiębiorcy zależnego), także na podstawie porozumień z innymi osobami,
c) członkowie jego zarządu lub rady nadzorczej stanowią więcej niż połowę członków zarządu innego przedsiębiorcy (przedsiębiorcy zależnego),
d) dysponowanie bezpośrednio lub pośrednio większością głosów w spółce osobowej zależnej albo na walnym zgromadzeniu spółdzielni zależnej, także na podstawie porozumień z innymi osobami,
e) prawo do całego albo do części mienia innego przedsiębiorcy (przedsiębiorcy zależnego),
f) umowa przewidująca zarządzanie innym przedsiębiorcą (przedsiębiorcą zależnym) lub przekazywanie zysku przez takiego przedsiębiorcę;
Ocena spełniania poszczególnych warunków przez Wykonawców zostanie dokonana na podstawie złożonej oferty oraz złożonych przez wykonawców oświadczeń i dokumentów, wymaganych przez Zamawiającego w SIWZ i zostanie przeprowadzona zgodnie z formułą
„spełnia – nie spełnia”.
2. Informacje o oświadczeniach i dokumentach, jakie ma przedłożyć Wykonawca wraz z ofertą w celu potwierdzenia spełniania przez Wykonawcę warunków udziału w postępowaniu oraz niepodleganiu wykluczeniu na podstawie art.24 ust.1 ustawy.
I. W zakresie wykazania spełniania przez wykonawcę warunków, o których mowa w art.22 ust.1 ustawy a opisanych przez Zamawiającego w punkcie 8 ppkt I SIWZ Wykonawca musi złożyć następujące dokumenty i oświadczenia:
a) oświadczenie o spełnianiu warunków, o których mowa w art.22 ust.1 ustawy zgodnie z dyspozycją art. 44 ustawy Prawo zamówień publicznych, którego treść znajduje się w formularzu ofertowym (załącznik nr 1 do SIWZ),
II. W zakresie potwierdzenia niepodleganiu wykluczeniu na podstawie art.24 ust.1 ustawy Wykonawca musi przedłożyć następujące oświadczenia i dokumenty:
1. Oświadczenie, o braku podstaw do wykluczenia, (wzór oświadczenia stanowi załącznik nr 7 do SIWZ).
2. Aktualny odpis z właściwego rejestru lub z centralnej ewidencji i informacji o działalności gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub ewidencji, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawionego nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert
3. Aktualne zaświadczenie właściwego naczelnika urzędu skarbowego potwierdzającego, że wykonawca nie zalega z opłacaniem podatków, lub zaświadczenia, że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu – wystawionego nie wcześniej niż 3 miesiące przed upływem terminu składania ofert
4. aktualnego zaświadczenia właściwego oddziału Zakładu Ubezpieczeń Społecznych lub Kasy Rolniczego Ubezpieczenia Społecznego potwierdzającego, że wykonawca nie zalega z opłacaniem składek na ubezpieczenia zdrowotne i społeczne, lub potwierdzenia, że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu – wystawionego nie wcześniej niż 3 miesiące przed upływem terminu składania ofert;
5. aktualna informacja z Krajowego Rejestru Karnego w zakresie określonym w art. 24 ust. 1 pkt 4–8 ustawy, wystawiona nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert;
6. aktualna informacja z Krajowego Rejestru Karnego w zakresie określonym w art. 24 ust. 1 pkt 9 ustawy, wystawiona nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert;
7. aktualna informacja z Krajowego Rejestru Karnego w zakresie określonym w art. 24 ust. 1 pkt 10 i 11 ustawy, wystawiona nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert.
8. Jeżeli wykonawca powołuje się przy wykazywaniu spełnienie warunków udziału w postepowaniu na potencjał innych podmiotów, na zasadach określonych w art. 26 ust. 2b ustawy, a podmioty te będą brały udział w realizacji części zamówienia, zamawiający żąda od wykonawcy przedłożenia w odniesieniu do tych podmiotów dokumentów, o których mowa w punkcie II. ppkt.1-7.
Jeżeli, w przypadku wykonawcy mającego siedzibę na terytorium Rzeczypospolitej Polskiej, osoby, o których mowa w art. 24 ust. 1 pkt 5–8, 10 i 11 ustawy, mają miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, wykonawca składa w odniesieniu do nich zaświadczenie właściwego organu sądowego albo administracyjnego miejsca zamieszkania,
dotyczące niekaralności tych osób w zakresie określonym w art. 24 ust. 1 pkt 5–8, 10 i 11 ustawy, wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert, z tym że w przypadku gdy w miejscu zamieszkania tych osób nie wydaje się takich zaświadczeń
– zastępuje się je dokumentem zawierającym oświadczenie złożone przed właściwym organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego miejsca zamieszkania tych osób lub przed notariuszem
II.A. W zakresie potwierdzenia niepodleganiu wykluczeniu na podstawie art.24 ust.2 pkt.5 ustawy Wykonawca musi przedłożyć następujące oświadczenia i dokumenty:
1. Lista podmiotów należących do tej samej grupy kapitałowej, w rozumieniu ustawy z dnia 16.02.2007 r. o ochronie konkurencji i konsumentów albo informacji o tym, że nie należy do grupy kapitałowej (wzór informacji stanowi załącznik nr 8 do SIWZ).
III. Dokumenty podmiotów zagranicznych.
1. Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, zamiast dokumentów, o których mowa w pkt 9 SIWZ:
a) ppkt.II.2–4 i 6 – składa dokument lub dokumenty wystawione w kraju, w którym ma siedzibę lub miejsce zamieszkania, potwierdzające odpowiednio, że:
– nie otwarto jego likwidacji ani nie ogłoszono upadłości, wystawionego nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert,
– nie zalega z uiszczaniem podatków, opłat, składek na ubezpieczenie społeczne i zdrowotne albo że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu, wystawionego nie wcześniej niż 3 miesiące przed upływem terminu składania ofert
– nie orzeczono wobec niego zakazu ubiegania się o zamówienie, wystawionego nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert,
b) ppkt.II.5 i 7 – składa zaświadczenie właściwego organu sądowego lub administracyjnego miejsca zamieszkania albo zamieszkania osoby, której dokumenty dotyczą, w zakresie określonym w art. 24 ust. 1 pkt 4–8,10 i 11 ustawy, wystawionego nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert,
2. Jeżeli w kraju miejsca zamieszkania osoby lub w kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, nie wydaje się dokumentów, o których mowa w pkt III, zastępuje się je dokumentem zawierającym oświadczenie, w którym określa się także osoby uprawnione do reprezentacji wykonawcy, złożone przed właściwym organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego odpowiednio kraju miejsca zamieszkania osoby lub kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, lub przed notariuszem. Dokumenty powinny być wystawione nie wcześniej niż dokumenty, o których mowa w punkcie III
3. W przypadku wątpliwości co do treści dokumentu złożonego przez wykonawcę mającego siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, zamawiający może zwrócić się do właściwych organów odpowiednio kraju miejsca zamieszkania osoby lub kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, z wnioskiem o udzielenie niezbędnych informacji dotyczących przedłożonego dokumentu.
III.2.2)Zdolność ekonomiczna i finansowa
Informacje i formalności konieczne do dokonania oceny spełniania wymogów: W zakresie wykazania spełniania przez wykonawcę warunków, o których mowa w art.22 ust.1 ustawy a opisanych przez Zamawiającego w punkcie 8 ppkt I SIWZ Wykonawca musi złożyć następujące dokumenty i oświadczenia:
informacja banku lub spółdzielczej kasy oszczędnościowo-kredytowej potwierdzającej wysokość posiadanych środków finansowych lub zdolność kredytową wykonawcy, wystawionej nie wcześniej niż 3 miesiące przed upływem terminu składania ofert;
Jeżeli wykonawca wykazując spełnienie warunku, o którym mowa w art. 22 ust.1 pkt 4 ustawy, a opisanego przez Zamawiającego w pkt 8 ppkt I.E SIWZ, polega na zdolnościach finansowych innych podmiotów na zasadach określonych w art.26 ust.2b ustawy Zamawiający wymaga przedłożenia informacji banku lub spółdzielczej kasy oszczędnościowo – kredytowej dotyczącej tych podmiotów.
w przypadku gdy Wykonawca polega na wiedzy i doświadczeniu, osobach zdolnych do wykonania zamówienia lub zdolnościach finansowych innych podmiotów Wykonawca zobowiązany jest do przedstawienia pisemnego zobowiązania tych podmiotów (np. pisemne oświadczenie podmiotu trzeciego, umowa przedwstępna, umowa generalna o współpracy ) do oddania mu do dyspozycji niezbędnych zasobów na okres korzystania z nich przy wykonaniu zamówienia. Zobowiązanie musi zawierać minimum:
— dane pozwalające na identyfikację stron;
— zakres udostępniania (w zakresie wiedzy i doświadczenia, potencjału technicznego, osób zdolnych do wykonania zamówienia i sytuacji finansowej)
— cel i czas udostępnienia (obejmujący okres realizacji zamówienia),
— charakter stosunku jaki będzie łączył wykonawcę z innym podmiotem.
Minimalny poziom ewentualnie wymaganych standardów: Warunki udziału w postępowaniu oraz opis sposobu dokonywania oceny spełniania tych warunków
O zamówienie mogą ubiegać się wykonawcy, którzy spełniają warunki określone w art. 22 ust. 1 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych, dotyczące:
Sytuacji ekonomicznej i finansowej; Zamawiający uzna powyższy warunek za spełniony, jeżeli Wykonawca wykaże, że:
posiada środki finansowe lub zdolność kredytową na kwotę minimum 900 000,00 PLN.
Ocena spełniania poszczególnych warunków przez Wykonawców zostanie dokonana na podstawie złożonej oferty oraz złożonych przez wykonawców oświadczeń i dokumentów, wymaganych przez Zamawiającego w SIWZ i zostanie przeprowadzona zgodnie z formułą „spełnia/nie spełnia”.
III.2.3)Kwalifikacje techniczne
Informacje i formalności konieczne do dokonania oceny spełniania wymogów:
W zakresie wykazania spełniania przez wykonawcę warunków, o których mowa w art. 22 ust. 1 ustawy a opisanych przez Zamawiającego w punkcie 8 ppkt I SIWZ Wykonawca musi złożyć następujące dokumenty i oświadczenia:
Wykaz wykonanych, a w przypadku świadczeń okresowych lub ciągłych również wykonywanych, głównych dostaw w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy – w tym okresie, wraz z podaniem ich wartości, przedmiotu, dat wykonania i podmiotów na rzecz których dostawy zostały wykonane wraz z załączeniem dowodów, czy zostały wykonane lub są wykonane należycie tj. poświadczenie lub oświadczenie wykonawcy jeżeli z uzasadnionych przyczyn o obiektywnym charakterze wykonawca nie jest w stanie uzyskać poświadczenia.
W przypadku gdy zamawiający jest podmiotem, na rzecz którego dostawy wskazane w wykazie zostały wcześniej wykonane, wykonawca nie ma obowiązku przedkładania dowodów, o których mowa w pkt b).
Wykonawca, w miejsce poświadczeń, o których mowa pkt b), może przedkładać dokumenty potwierdzające należyte wykonanie dostaw, określone w § 1 ust. 1 pkt 3 rozporządzenia Prezesa Rady Ministrów z dnia 30 grudnia 2009 r. w sprawie rodzajów dokumentów, jakich może żądać zamawiający od wykonawcy, oraz form, w jakich te dokumenty mogą być składane (Dz. U. nr 226, poz. 1817).
Przez „główne” dostawy Zamawiający rozumie takie dostawy, które potwierdzą spełnianie przez Wykonawcę warunków udziału w postępowaniu określonych w pkt 8.I.B SIWZ; wzór wykazu stanowi załącznik nr 5 do SIWZ.
Wykaz osób, które będą uczestniczyć w wykonaniu zamówienia wraz z informacjami na temat kwalifikacji zawodowych, doświadczenia i wykształcenia niezbędnych dla wykonania zamówienia, a także zakresu wykonywanych przez nie czynności, oraz informacją o podstawie do dysponowania tymi osobami; wypełnić zał. nr 6 do SIWZ;
W przypadku gdy Wykonawca polega na wiedzy i doświadczeniu, osobach zdolnych do wykonania zamówienia lub zdolnościach finansowych innych podmiotów Wykonawca zobowiązany jest do przedstawienia pisemnego zobowiązania tych podmiotów (np. pisemne oświadczenie podmiotu trzeciego, umowa przedwstępna, umowa generalna o współpracy) do oddania mu do dyspozycji niezbędnych zasobów na okres korzystania z nich przy wykonaniu zamówienia. Zobowiązanie musi zawierać minimum:
dane pozwalające na identyfikację stron;
zakres udostępniania (w zakresie wiedzy i doświadczenia, potencjału technicznego, osób zdolnych do wykonania zamówienia i sytuacji finansowej)
cel i czas udostępnienia (obejmujący okres realizacji zamówienia)
charakter stosunku jaki będzie łączył wykonawcę z innym podmiotem.
W celu potwierdzenia, że oferowane dostawy odpowiadają wymaganiom określonym przez Zamawiającego w SIWZ Zamawiający żąda:
1. Wypełniony i podpisany Szczegółowy opis oferowanych urządzeń – załącznik nr 4 do SIWZ,
2. certyfikat CE dla oferowanego serwera,
3. wyniki testów SPEC wydajności oferowanego serwera
Inne dokumenty wymagane przez Zamawiającego:
1) wypełniony i podpisany formularz ofertowy - załącznik. nr 1 do SIWZ;
2) Jeżeli oferta podpisana jest przez osobę inną niż upoważniona do reprezentowania wykonawcy do oferty należy załączyć pełnomocnictwo (upoważnienie) w formie oryginału podpisane przez osoby uprawnione do reprezentowania wykonawcy lub w formie kopii poświadczonej notarialnie.
3) w przypadku wykonawców wspólnie ubiegających się o udzielenie zamówienia pełnomocnictwo/upoważnieniem dla pełnomocnika wykonawców występujących wspólnie do reprezentowania ich w postępowaniu o udzielenie zamówienia albo reprezentowania w postępowaniu i zawarcia umowy w sprawie zamówienia publicznego. Pełnomocnictwo musi być w formie oryginału lub w formie kopii poświadczonej notarialnie.
Uwaga !
1.Dokumenty należy składać w oryginale lub kopii poświadczonej za zgodność z oryginałem przez Wykonawcę, za wyjątkiem oświadczenia, o którym mowa w pkt 9 ppkt 1a i 1e i pkt 9.II.A, które składa się tylko w oryginale.
2. W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia oraz w przypadku innych podmiotów, na zasobach których Wykonawca polega na zasadach określonych w art. 26 ust. 2b ustawy, kopie dokumentów dotyczących odpowiednio Wykonawcy lub tych podmiotów są poświadczane za zgodność z oryginałem odpowiednio przez Wykonawcę lub te podmioty.
3. Dokumenty sporządzone w języku obcym są składane wraz z tłumaczeniem na język polski.
4. W przypadku wezwania Wykonawcy do uzupełnienia oferty zgodnie z art. 26 ust. 3 ustawy Prawo zamówień publicznych dokumenty te muszą zostać złożone w takiej samej formie jak wskazano powyżej.
5.Dokumenty składane przez Wykonawców muszą wykazywać, nie później niż na dzień składania ofert, spełnianie przez Wykonawców warunków opisanych przez Zamawiającego w punkcie 8 SIWZ.
6. Wykonawca składa oświadczenia i dokumenty przetargowe pod odpowiedzialnością karną wynikającą z art. 297 Kodeksu Karnego. W razie stwierdzenia, że złożone przez Wykonawcę informacje są nieprawdziwe Zamawiający zgodnie z dyspozycją art. 304 k.p.k. - zawiadomi o tym fakcie właściwy organ ścigania.
Minimalny poziom ewentualnie wymaganych standardów:
Warunki udziału w postępowaniu oraz opis sposobu dokonywania oceny spełniania tych warunków
O zamówienie mogą ubiegać się wykonawcy, którzy spełniają warunki określone w art. 22 ust. 1 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych, dotyczące:
A. Posiadania wiedzy i doświadczenia:
Zamawiający uzna powyższy warunek za spełniony, jeżeli Wykonawca wykaże, że:
W okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie wykonał należycie:
minimum jedną dostawę polegającą na dostawie, instalacji i konfiguracji urządzeń aktywnych sieci obejmującą swoim zakresem łącznie:
minimum dwa przełączniki (węzłów) szkieletowych,
minimum trzy przełączniki (węzłów) dystrybucyjnych
o wartości wykonanej dostawy minimum 900 000 PLN netto.
Uwaga:
1. Jeżeli zakres zamówień przedstawionych w dokumencie złożonym na potwierdzenie, że dostawy zostały wykonane należycie jest szerszy od powyżej określonego przez Zamawiającego należy w wykazie dostaw podać wartość dostaw odpowiadającą zakresowi warunku udziału w postępowaniu w zakresie doświadczenia
2. Równowartość w złotych zadań rozliczanych w walutach obcych zostanie określona według średniego kursu złotego w stosunku do walut obcych ogłoszonego przez NBP obowiązującego w dniu, w którym opublikowane zostało ogłoszenie o niniejszym zamówieniu w Dzienniku Urzędowym Unii Europejskiej
B. Dysponowania osobami zdolnymi do wykonania zamówienia tj.:
Specjalista systemów sieciowych - minimum jedna osoba- posiadającą certyfikat producenta z zakresu instalacji i konfiguracji urządzeń sieciowych oferowanych przez Wykonawcę w złożonej ofercie.
C. Dysponowania odpowiednim potencjałem technicznym; Zamawiający nie opisuje tego warunku.
Ocena spełniania poszczególnych warunków przez Wykonawców zostanie dokonana na podstawie złożonej oferty oraz złożonych przez wykonawców oświadczeń i dokumentów, wymaganych przez Zamawiającego w SIWZ i zostanie przeprowadzona zgodnie z formułą „spełnia – nie spełnia”.
III.2.4)Informacje o zamówieniach zastrzeżonych
III.3)Specyficzne warunki dotyczące zamówień na usługi
III.3.1)Informacje dotyczące określonego zawodu
III.3.2)Osoby odpowiedzialne za wykonanie usługi

Sekcja IV: Procedura

IV.1)Rodzaj procedury
IV.1.1)Rodzaj procedury
Otwarta
IV.1.2)Ograniczenie liczby wykonawców, którzy zostaną zaproszeni do składania ofert lub do udziału
IV.1.3)Zmniejszenie liczby wykonawców podczas negocjacji lub dialogu
IV.2)Kryteria udzielenia zamówienia
IV.2.1)Kryteria udzielenia zamówienia
Najniższa cena
IV.2.2)Informacje na temat aukcji elektronicznej
Wykorzystana będzie aukcja elektroniczna: nie
IV.3)Informacje administracyjne
IV.3.1)Numer referencyjny nadany sprawie przez instytucję zamawiającą:
IV.3.2)Poprzednie publikacje dotyczące tego samego zamówienia
nie
IV.3.3)Warunki otrzymania specyfikacji, dokumentów dodatkowych lub dokumentu opisowego
Dokumenty odpłatne: tak
Podać cenę: 10 PLN
Warunki i sposób płatności: SIWZ można uzyskać odpłatnie w siedzibie zamawiającego osobiście lub za zaliczeniem pocztowym.
IV.3.4)Termin składania ofert lub wniosków o dopuszczenie do udziału w postępowaniu
5.8.2013 - 09:00
IV.3.5)Data wysłania zaproszeń do składania ofert lub do udziału zakwalifikowanym kandydatom
IV.3.6)Języki, w których można sporządzać oferty lub wnioski o dopuszczenie do udziału w postępowaniu
polski.
IV.3.7)Minimalny okres, w którym oferent będzie związany ofertą
Do: 3.10.2013
IV.3.8)Warunki otwarcia ofert
Data: 5.8.2013

Miejscowość:

Starostwo Powiatowe w Mikołowie, 43-190 Mikołów, ul. Żwirki i Wigury 4a, sala sesyjna, II piętro, pokój nr 318.

Osoby upoważnione do obecności podczas otwarcia ofert: nie

Sekcja VI: Informacje uzupełniające

VI.1)Informacje o powtarzającym się charakterze zamówienia
Jest to zamówienie o charakterze powtarzającym się: nie
VI.2)Informacje o funduszach Unii Europejskiej
Zamówienie dotyczy projektu/programu finansowanego ze środków Unii Europejskiej: tak
Podać odniesienie do projektu (projektów) i/lub programu (programów): Projekt pn.: „SilesiaNet – budowa społeczeństwa informacyjnego w subregionie centralnym województwa śląskiego: Powiat Mikołowski oraz Gminy Powiatu Mikołowskiego (Mikołów, Łaziska Górne, Orzesze, Ornontowice, Wyry)” jest współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007–2013.
VI.3)Informacje dodatkowe
Zarząd Powiatu Mikołowskiego reprezentuje Powiat Mikołowski.

Specyfikacja istotnych warunków zamówienia będzie dostępna nieodpłatnie, od dnia publikacji ogłoszenia w Dzienniku Urzędowym Unii Europejskiej, na stronie internetowej zamawiającego:www.bip.mikolowski.pl.

VI.4)Procedury odwoławcze
VI.4.1)Organ odpowiedzialny za procedury odwoławcze

Krajowa Izba Odwoławcza
ul. Postępu 17A
02-676 Warszawa
POLSKA
Tel.: +48 224587801

VI.4.2)Składanie odwołań
Dokładne informacje na temat terminów składania odwołań: 1. Wykonawcom przysługuje prawo do środków ochrony prawnej zgodnie z procedurą określoną w Dziale VI ustawy Prawo zamówień publicznych z dnia 29.1.2004 r.
Środki ochrony prawnej przysługują Wykonawcy a także innemu podmiotowi, jeżeli ma lub miał interes w uzyskaniu danego zamówienia oraz poniósł lub może ponieść szkodę w wyniku naruszenia przez Zamawiającego przepisów ustawy.
2. Odwołanie przysługuje wyłącznie od niezgodnej z przepisami ustawy czynności Zamawiającego podjętej w postępowaniu o udzielenie zamówienia lub zaniechania czynności, do której Zamawiający jest zobowiązany na podstawie ustawy.
4. Odwołanie powinno wskazywać czynność lub zaniechanie czynności Zamawiającego, której zarzuca się niezgodność z przepisami ustawy, zawierać zwięzłe przedstawienie zarzutów, określać żądanie oraz wskazywać okoliczności faktyczne i prawne uzasadniające wniesienie odwołania.
5. Odwołanie wnosi się do Prezesa Izby w formie pisemnej albo elektronicznej opatrzonej bezpiecznym podpisem elektronicznym weryfikowanym za pomocą ważnego kwalifikowanego certyfikatu.
6. Odwołujący przesyła kopię odwołania Zamawiającemu przed upływem terminu do wniesienia odwołania w taki sposób, aby mógł on zapoznać się z jego treścią przed upływem tego terminu.
7. Wykonawca może w terminie przewidzianym do wniesienia odwołania poinformować Zamawiającego o niezgodnej z przepisami ustawy czynności podjętej przez niego lub zaniechaniu czynności, do której jest on zobowiązany na podstawie ustawy, na które nie przysługuje odwołanie.
8. W przypadku uznania zasadności przekazanej informacji Zamawiający powtarza czynność albo dokonuje czynności zaniechanej, informując o tym wykonawców w sposób przewidziany w ustawie dla tej czynności. Na czynności te, nie przysługuje odwołanie.
9. Odwołanie wnosi się w terminie 10 dni od dnia przesłania informacji o czynności Zamawiającego stanowiącej podstawę jego wniesienia.
10. Odwołanie wobec treści ogłoszenia, a także wobec postanowień specyfikacji istotnych warunków zamówienia wnosi się w terminie 10 dni od dnia zamieszczenia ogłoszenia w Dzienniku Urzędowym Unii Europejskiej lub specyfikacji istotnych warunków zamówienia na stronie internetowej.
11. Odwołanie wobec czynności innych niż określone w pkt 9 i 10 wnosi się w terminie 10 dni od dnia, w którym powzięto lub przy zachowaniu należytej staranności można było powziąć wiadomość o okolicznościach stanowiących podstawę jego wniesienia.
12. W przypadku wniesienia odwołania po upływie terminu składania ofert bieg terminu związania ofertą ulega zawieszeniu do czasu ogłoszenia przez Izbę orzeczenia.
13. Zamawiający przesyła niezwłocznie, nie później niż w terminie 2 dni od dnia otrzymania, kopię odwołania innym wykonawcom uczestniczącym w postępowaniu o udzielenie zamówienia, a jeżeli odwołanie dotyczy treści ogłoszenia o zamówieniu lub postanowień specyfikacji istotnych warunków zamówienia, zamieszcza ją również na stronie internetowej, na której jest zamieszczone ogłoszenie o zamówieniu lub jest udostępniana specyfikacja, wzywając Wykonawców do przystąpienia do postępowania odwoławczego.
14. Wykonawca może zgłosić przystąpienie do postępowania odwoławczego w terminie 3 dni od dnia otrzymania kopii odwołania, wskazując stronę, do której przystępuje, i interes w uzyskaniu rozstrzygnięcia na korzyść strony, do której przystępuje. Zgłoszenie przystąpienia doręcza się Prezesowi Izby w formie pisemnej albo elektronicznej opatrzonej bezpiecznym podpisem elektronicznym weryfikowanym za pomocą ważnego kwalifikowanego certyfikatu, a jego kopię przesyła się Zamawiającemu oraz Wykonawcy wnoszącemu odwołanie.
15. Wykonawcy, którzy przystąpili do postępowania odwoławczego, stają się uczestnikami postępowania odwoławczego, jeżeli mają interes w tym, aby odwołanie zostało rozstrzygnięte na korzyść jednej ze stron.
16. Zamawiający lub odwołujący może zgłosić opozycję przeciw przystąpieniu innego Wykonawcy nie później niż do czasu otwarcia rozprawy. Izba uwzględnia opozycję, jeżeli zgłaszający opozycję uprawdopodobni, że Wykonawca nie ma interesu w uzyskaniu rozstrzygnięcia na korzyść strony, do której przystąpił; w przeciwnym razie Izba oddala opozycję. Postanowienie o uwzględnieniu albo oddaleniu opozycji Izba może wydać na posiedzeniu niejawnym. Na postanowienie o uwzględnieniu albo oddaleniu opozycji nie przysługuje skarga.
17. Odwołujący oraz wykonawca wezwany zgodnie z pkt 13 nie mogą następnie korzystać ze środków ochrony prawnej wobec czynności Zamawiającego wykonanych zgodnie z wyrokiem Izby lub sądu albo na podstawie pkt 19 i 20.
18. Zamawiający może wnieść odpowiedź na odwołanie. Odpowiedź na odwołanie wnosi się na piśmie lub ustnie do protokołu.
19. W przypadku uwzględnienia przez Zamawiającego w całości zarzutów przedstawionych w odwołaniu Izba może umorzyć postępowanie na posiedzeniu niejawnym bez obecności stron oraz uczestników postępowania odwoławczego, którzy przystąpili do postępowania po stronie Wykonawcy, pod warunkiem, że w postępowaniu odwoławczym po stronie Zamawiającego nie przystąpił w terminie żaden Wykonawca. W takim przypadku Zamawiający wykonuje, powtarza lub unieważnia czynności w postępowaniu o udzielenie zamówienia zgodnie z żądaniem zawartym w odwołaniu.
20. Jeżeli uczestnik postępowania odwoławczego, który przystąpił do postępowania po stronie Zamawiającego, nie wniesie sprzeciwu, co do uwzględnienia w całości zarzutów przedstawionych w odwołaniu przez Zamawiającego, Izba umarza postępowanie, a Zamawiający wykonuje, powtarza lub unieważnia czynności w postępowaniu o udzielenie zamówienia zgodnie z żądaniem zawartym w odwołaniu.
21. Jeżeli uczestnik postępowania odwoławczego, który przystąpił do postępowania po stronie Zamawiającego, wniesie sprzeciw wobec uwzględnienia w całości zarzutów przedstawionych w odwołaniu, Izba rozpoznaje odwołanie.
22. Sprzeciw wnosi się na piśmie lub ustnie do protokołu.
23. Na orzeczenie Izby stronom oraz uczestnikom postępowania odwoławczego przysługuje skarga do sądu.
24. Skargę wnosi się do sądu okręgowego właściwego dla siedziby Zamawiającego.
25. Skargę wnosi się za pośrednictwem Prezesa Izby w terminie 7 dni od dnia doręczenia orzeczenia Izby, przesyłając jednocześnie jej odpis przeciwnikowi skargi. Złożenie skargi w placówce pocztowej operatora wyznaczonego w rozumieniu ustawy z dnia 23.11.2012 – Prawo pocztowe, jest równoznaczne z jej wniesieniem.
VI.4.3)Źródło, gdzie można uzyskać informacje na temat składania odwołań

Urząd Zamówień Publicznych
ul. Postępu 17A
02-676 Warszawa
POLSKA
Tel.: +48 224587801

VI.5)Data wysłania niniejszego ogłoszenia:
24.6.2013
TI Tytuł Polska-Mikołów: Urządzenia sieciowe
ND Nr dokumentu 253222-2013
PD Data publikacji 30/07/2013
OJ Dz.U. S 146
TW Miejscowość MIKOŁÓW
AU Nazwa instytucji Zarząd Powiatu Mikołowskiego
OL Język oryginału PL
HD Nagłówek Państwa członkowskie - Zamówienie publiczne na dostawy - Dodatkowe informacje - Procedura otwarta
CY Kraj PL
AA Rodzaj instytucji 3 - Władze lokalne
DS Dokument wysłany 25/07/2013
DT Termin 19/08/2013
NC Zamówienie 2 - Zamówienie publiczne na dostawy
PR Procedura 1 - Procedura otwarta
TD Dokument 2 - Dodatkowe informacje
RP Legislacja 4 - Unia Europejska
TY Rodzaj oferty 1 - Oferta całościowa
AC Kryteria udzielenia zamówienia 1 - Najniższa cena
PC Kod CPV 31214100 - Przełączniki
32412000 - Sieci komunikacyjne
32413100 - Rutery sieciowe
32420000 - Urządzenia sieciowe
32422000 - Elementy składowe sieci
32424000 - Infrastruktura sieciowa
32430000 - Rozległa sieć komputerowa
45311000 - Roboty w zakresie okablowania oraz instalacji elektrycznych
48210000 - Pakiety oprogramowania dla sieci
48820000 - Serwery
OC Pierwotny kod CPV 31214100 - Przełączniki
32412000 - Sieci komunikacyjne
32413100 - Rutery sieciowe
32420000 - Urządzenia sieciowe
32422000 - Elementy składowe sieci
32424000 - Infrastruktura sieciowa
32430000 - Rozległa sieć komputerowa
45311000 - Roboty w zakresie okablowania oraz instalacji elektrycznych
48210000 - Pakiety oprogramowania dla sieci
48820000 - Serwery

30/07/2013    S146    Państwa członkowskie - Zamówienie publiczne na dostawy - Dodatkowe informacje - Procedura otwarta 

Polska-Mikołów: Urządzenia sieciowe

2013/S 146-253222

Zarząd Powiatu Mikołowskiego, ul. Żwirki i Wigury 4a, Osoba do kontaktów: Beata Motyssek, Mikołów43-190, POLSKA. Tel.: +48 323248100. Faks: +48 323248147. E-mail: beata.motyssek@mikolow.starostwo.gov.pl

(Suplement do Dziennika Urzędowego Unii Europejskiej, 26.6.2013, 2013/S 122-208921)

Przedmiot zamówienia:
CPV:32420000, 31214100, 32424000, 32413100, 32412000, 32422000, 32430000, 45311000, 48210000, 48820000

Urządzenia sieciowe

Przełączniki

Infrastruktura sieciowa

Rutery sieciowe

Sieci komunikacyjne

Elementy składowe sieci

Rozległa sieć komputerowa

Roboty w zakresie okablowania oraz instalacji elektrycznych

Pakiety oprogramowania dla sieci

Serwery

Zamiast: 

II.2.1) Całkowita wielkość lub zakres:

3.1. Przedmiotem niniejszego zamówienia jest realizacja zadania pn.: „Dostawa sprzętu aktywnego dla zadania: „SilesiaNet – budowa społeczeństwa informacyjnego w subregionie centralnym województwa śląskiego: Powiat Mikołowski oraz Gminy Powiatu Mikołowskiego (Mikołów, Łaziska Górne, Orzesze, Ornontowice, Wyry)”, które obejmuje swoim zakresem dostarczenie, montaż i uruchomienie urządzeń aktywnych, niezbędnych dla prawidłowego funkcjonowania sieci komputerowej wykorzystującej infrastrukturę światłowodową Zamawiającego, wraz z odpowiednią ich konfiguracją , oraz przekazaniem personelowi technicznemu Zamawiającego wiedzy i dokumentacji niezbędnej dla dalszej jej eksploatacji.

3.2. Szczegółowy zakres i uwarunkowania realizacji przedmiotu zamówienia:

3.2.1. System Zarządzania i Monitoringu Sieci – 1 szt.

a) Wymagania podstawowe:

Obsługa minimum 70 urządzeń sieciowych. Jeśli funkcjonalność wymieniona wymaga zakupu dodatkowych licencji, należy dostarczyć je wraz z Systemem.

Wymagana jest architektura serwer-klient z dostępem do systemu poprzez przeglądarkę WWW (MS Internet Explorer w wersji nie starszej niż 8 i Firefox w wersji nie starszej niż 3.6)

Wymagany interfejs użytkownika w języku polskim lub angielskim

Musi zapewnić narzędzie umożliwiające określenie fizycznej lokalizacji systemów i użytkowników końcowych oraz miejsca ich podłączenia do sieci

Musi pozwalać użytkownikowi na generowanie w tle zaplanowanych zdarzeń i zadań oraz na dowolną zmianę terminu ich wykonania.

Musi zapewnić narzędzie do podglądu i wyboru obiektów MIB z reprezentacji opartej na drzewie, zawierające kompilator dla nowych MIB, w tym również dla tych pochodzących od różnych dostawców.

Obsługiwana lokalna baza użytkowników systemu

Czasowe blokowanie możliwości logowania użytkownika systemu w przypadku 5krotnego podania błędnego hasłaMożliwość stworzenia kopii zapasowej danych systemu zarządzania i odtworzenia tych danych z kopii

W przypadku gdy oprogramowanie korzysta z systemu licencjonowania, powinna być zapewniona możliwość sprawdzenia zainstalowanej licencji oraz zmiany licencji.

Możliwość monitorowania wykorzystania licencji i informowanie użytkownika systemu o zbliżającej się dacie wygasania licencji, bądź przekroczenia limitów zainstalowanej licencji.

Dostępna w systemie zarządzającym dokumentacja w języku polskim lub angielskim

b) Zarządzenie alertami

Możliwość automatycznego alarmowania opartego o zadane progi alarmowe

Możliwość automatycznego alarmowania opartego o profil ruchu

Możliwość automatycznego alarmowania o przekroczeniu obciążenia interfejsu

Możliwość wykorzystania następujących kanałów powiadomienia dla poszczególnych poziomów alarmów

konsola operatora

e-mail

Zapisywanie informacji o czynnościach wykonanych przez użytkowników systemu

Możliwość przeszukiwania dziennika czynności pod kątem użytkownika, adresu IP, z którego nastąpiło logowanie, czasu i rodzaju czynności

Zapisywanie informacji o zdarzeniach systemowych

Możliwość przeszukiwania dziennika zdarzeń systemowych pod kątem czasu i rodzaju zdarzenia

c) Monitorowanie

Możliwość monitorowania zdarzeń związanych z funkcjonowaniem monitorowanych urządzeń w czasie z opóźnieniami nie przekraczającymi 300 [ms] (CPU, pamięć)

Możliwość monitorowania urządzeń sieciowych oraz ruchu sieciowego w oparciu o protokół SNMP, Syslog, RMON, SMON,

Musi posiadać możliwość interpretacji danych o bieżących przepływach wspierane przez dostarczone urządzenia sieciowe;

Musi zapewniać kompleksowe wsparcie zdalnego zarządzania dla wszystkich urządzeń sieciowych, jak również wszystkich urządzeń zarządzanych przez SNMP MIBI oraz MIBII

Możliwość monitorowania obciążenia całkowitego urządzeń oraz ich interfejsów z zachowaniem

Wartości aktualnych

Wartości szczytowych

Możliwość pozyskania informacji o statusie monitorowanych urządzeń sieciowych

Możliwość pozyskania informacji o statusie portu

Możliwość przesyłania powiadomień o alarmach za pomocą mechanizmu SNMP trap

d) Zarządzanie konfiguracją

Możliwość współpracy z urządzeniami sieciowymi różnych producentów.

Możliwość konfigurowania zarządzanych urządzeń sieciowych.

Możliwość automatycznego wykrywania urządzeń sieciowych

Możliwość automatycznego odczytywania z monitorowanych i zarządzanych urządzeń ich nazw, listy interfejsów wraz z ich nazwami i prędkościami.

Możliwość stworzenia mapy topologii sieci.

Możliwość tworzenia i zarządzania sieciami VLAN (niezależnie od fizycznej lokalizacji urządzeń)

Możliwość pełnego dostępu i zarządzania systemem monitorowania i zarządzania siecią zarówno lokalnie jak i zdalnie

Możliwość uzyskania zdalnego dostępu do urządzeń sieciowych i dokonania zmian w ich konfiguracji.

Możliwość definiowania w systemie monitorowania i zarządzania siecią użytkowników z nadawaniem uprawnień na poziomie poszczególnych urządzeń oraz grupy urządzeń, do odczytu konfiguracji urządzenia, zarządzania urządzeniem.

Możliwość stworzenia kopii zapasowej ustawień urządzeń

Możliwość przywrócenia kopii zapasowej ustawień urządzeń

Możliwość logowania i uwierzytelniania w oparciu o lokalną bazę użytkowników

Możliwość wymuszenia logowania się wszystkich użytkowników systemu monitorowania i zarządzania siecią.

Możliwość przeprowadzenia testów dostępności urządzenia

e) Raportowanie

Możliwość raportowania na poziomie pojedynczego urządzenia oraz grupy urządzeń obejmującego dostępne w Systemie - parametry sieciowe i wydajnościowe

Możliwość monitorowania zdarzeń związanych z funkcjonowaniem monitorowanych urządzeń w czasie z opóźnieniami nie przekraczającymi 300 [ms] (CPU, pamięć)

Możliwość raportowania w formie graficznej jak i tekstowej.

Możliwość raportowania obciążenia całkowitego urządzeń oraz ich interfejsów z zachowaniem

Wartości aktualnych

Wartości szczytowych

Możliwość tworzenia raportów dostępności urządzeń

Możliwość przeglądania raportów za pośrednictwem przeglądarki WWW.

f) Administracja systemem i Bezpieczeństwo

Możliwość tworzenia unikalnych kont użytkowników .Możliwość zabezpieczenia Dostępu do kont użytkowników przy pomocy haseł.

Możliwość logowania zdarzeń i aktywności użytkowników.

Możliwość definiowania wielu użytkowników, w tym możliwość różnicowania uprawnień odczytu oraz różnicowania uprawnień administracyjnych z podziałem na grupy urządzeń.

Możliwość archiwizacji i odtwarzania danych narzędzia, w tym konfiguracji oraz informacji o licencji

Możliwość monitorowania usług VPN (IPSec)

Musi obsługiwać możliwość automatycznego egzekwowania raz zdefiniowanej polityki na wszystkich urządzeniach bezpieczeństwa składających się na infrastrukturę sieci.

Musi mieć możliwość definiowania polityk ograniczających poziom pasma, ograniczających liczbę nowych połączeń sieciowych, ustalających pierwszeństwo ruchu w oparciu o mechanizmy QoS warstw 2 i 3, nadających tagi pakietom, izolujących/poddających kwarantannie poszczególne porty lub VLANy, uruchamiających wcześniej zdefiniowane działania.

Musi posiadać możliwość wdrażania polityk w całej sieci za pomocą jednej operacji .

Musi zapewniać możliwość wdrożenia i administracji polityk oraz rozwiązywania związanych z nimi problemów.

Musi zapewniać dane dla potrzeb audytu (dziennik zdarzeń).

Musi współpracować z istniejącymi w danej sieci metodami uwierzytelniania.

Musi obsługiwać uwierzytelnianie oparte o 802.1X, Radius oraz MAC.

Musi pozwalać administratorom IT na określanie liczby wcześniej skonfigurowanych polityk sieciowych oraz wskazywanie danych pracowników do aktywowania/dezaktywowania tych polityk w razie potrzeby.

Musi mieć możliwość blokowania lub akceptowania aktywności sieciowych, w tym dostępu do sieci Internet, poczty elektronicznej, wymiany plików p2p.

Musi być łatwy w konfiguracji i implementacji i zapewniać uproszczoną, opartą o przeglądarkę konsolę zarządzania.

Brak konieczności stosowania oprogramowania klienckiego lub agentów.

Musi zapewniać dynamiczne, konfigurowalne rozwiązanie powstrzymywania zagrożeń z szeroką gamą opcji reagowania, rejestrowania i audytowania.

Musi natychmiastowo identyfikować fizyczną lokalizację i profil użytkownika źródła ataku.

Musi umożliwiać podejmowanie działań w oparciu o wcześniej określone polityki bezpieczeństwa, włączając w to zdolność do powiadamiania systemu IDS o podjętych działaniach poprzez komunikat SNMPv3 Trap (Inform).

Musi umożliwiać automatyczne odłączanie lub izolowanie źródła nielegalnego lub nieodpowiedniego ruchu zidentyfikowanego przez system IDS.

Musi zapewniać szczegółową kontrolę (każdego użytkownika i aplikacji) nad podejrzanymi działaniami i nieuprawnionym zachowaniem sieci.

Musi zapewniać szczegółową kontrolę na poziomie portów, opartą na typie zagrożenia i zdarzenia.Musi zapewniać dziennik zdarzeń i raportowanie.

Musi nadawać rolę kwarantanny użytkownikowi podłączonemu do portu.

Musi umożliwiać izolowanie lub poddawanie kwarantannie atakującego, bez zakłócania pracy innych użytkowników, aplikacji lub systemów krytycznych dla danej organizacji.

Musi dynamicznie odmawiać, ograniczać lub zmieniać parametry dostępu użytkownika do sieci.

3.2.2. Urządzenie Firewall/IPS/UTM – 2 szt.

Dostarczone dwie sztuki urządzeń muszą posiadać możliwość połączenia w klast redundantny HA (High Availability) zarówno w trybie failover (Active/Pasive) jak i w trybie load balancing (Active/Active). Poniżej określono wymogi stawiane każdemu z dwóch urządzeń.

a) Minimalne wymagania sprzętowe

Obudowa wykonana z metalu ze względu na różne warunki środowiskowe, w których urządzenie może pracować. Jeśli obudowa urządzenia nie jest przeznaczona do montażu w szafie rack 19'' należy dostarczyć urządzenie wyposażone w dedykowany zestaw montażowy.

Montaż urządzenia w szafie rack 19”.

Wymagane są minimum 2 porty typu WAN oraz 2 porty typu LAN 10/100/1000Base-T RJ45 (100/1000 Base-X SFP) oraz możliwość wykorzystania wkładek (100/1000 Base-X SFP do podłączenia urządzenia.) Dopuszcza się możliwość zastosowania odpowiednich konwerterów, pod warunkiem zachowania wymogu montażu w szafie rack 19” poprzez dedykowany zestaw montażowy.

Wymagane jest aby wszystkie powyższe porty mogły działać jednocześnie.

Wymagana jest maksymalna wydajność urządzenia na poziomie minimum 1,5Gbps.

Wymagana jest ilość jednocześnie obsługiwanych połączeń minimum 500000.

Wymagana jest wydajność dla połączeń IPSec VPN na poziomie minimum 300 Mbps.

Wymagana jest ilość jednocześnie obsługiwanych tuneli IPSec VPN minimum 500.

Wymagana jest wydajność modułu IPS minimum 200 Mbps.

Obsługa trybów pracy: routing mode, transparent mode.

Wymagana jest obsługa minimum 10 wirtualnych Firewalli

b) Funkcje warstwy 3

Obsługa routingu IPv4 i IPv6.

Obsługa routingu statycznego.

c) Firewall

Obsługa pełnej funkcjonalności NAT a w szczególności: source IP address NAT, destination IP address NAT, static IP address NAT, IP pool NAT.

Wsparcie dla następujących mechanizmów: FTP ALG,SIP ALG,ICMP ALG,NetBios ALG.Ochrona przed atakami: SYN flood, ICMP flood, UDP flood, IP Spoofing, LAND attack, Smurf attack, Winnuke attack, Ping of Death attack, Tear Drop attack, address scanning attack, port scanning attack, IP Option control attack, IP packet fragmentation control attack,

Możliwość kontroli ruchu P2P: protocol-based P2P, policies-based p2p dla konkretnego klienta.

Wsparcie dla: static blacklist i dynamic blacklist.

Wsparcie dla: routingu statycznego.

Wsparcie: SSL VPN, IPSEC VPN.

Jeżeli uruchomienie funkcjonalności IPSEC VPN wymaga zakupu dodatkowej licencji należy dostarczyć ją wraz ze sprzętem. Okres ważności dostarczonej licencji nie może być krótszy niż 5 lat .

d) IPS

Wsparcie detekcji niestandardowego zachowania protokołów: HTTP, SMTP, FTP, POP3, NETBIOS, SMB, MS_SQL, TELNET, DNS.

Wsparcie identyfikacji następujących protokołów: HTTP, SMTP, FTP, POP3, NETBIOS, SMB, MSSQL, TELNET, DNS

Ochrona przed atakami typu „zero-day”.

Możliwość całkowitego wyłączenia funkcji IPS

Jeżeli uruchomienie funkcjonalności IPS wymaga zakupu dodatkowej licencji należy dostarczyć ją wraz ze sprzętem. Okres ważności dostarczonej licencji nie może być krótszy niż 5 lat

e) Filtrowanie URL

Możliwość filtrowania dla list dozwolonych i zabronionych adresów URL.

Filtrowanie adresów URL w oparciu o kategorie.

Logowanie dostępu do URL.

Jeżeli uruchomienie funkcjonalności Filtracji URL wymaga zakupu dodatkowej licencji należy dostarczyć ją wraz ze sprzętem. Okres ważności dostarczonej licencji nie może być krótszy niż 5 lat

f) Zarządzenie

Zdalna konfiguracja i zarządzanie przez Web (https) oraz SSL

Dostęp administracyjny do urządzenia poprzez CLI i SSH

3.2.3. Przełącznik warstwy szkieletowej – 5 szt.

a) Minimalne wymagania sprzętowe

Urządzenie fabrycznie nowe, nieużywaneObudowa modularna przeznaczona do montażu w szafie 19”. Wysokość obudowy nie większa niż 10 U.

W czterech przełącznikach minimum 4 oraz w jednym przełączniku minimum 6 portów optycznych 10GE wyposażonych we wkładki światłowodowe 10 Gbps, bez nadsubskrypcji do połączenia między przełącznikami szkieletowymi

Minimum 24 porty Ethernet 100/1000BaseX wyposażone we wkładki 1000BASE-LX SFP do podłączenia przełączników dystrybucyjnych oraz innych urządzeń.

Wymagane jest aby wszystkie powyższe porty mogły działać jednocześnie.

Wymagane jest zapewnienie min. jednego dodatkowego wolnego slotu na karty liniowe

Przepustowość od karty interfejsów 10GE do matrycy przełączającej min. 40 Gb/s per slot

Przepustowość od karty interfejsów 1GE do matrycy przełączającej min. 40 Gb/s per slot

Wydajność przełącznika minimum 300 Gb/s i min. 260 Mpps

Wymagane przełączanie lokalne w ramach karty liniowej

Przełącznik wyposażony w 2 niezależne zasilacze 230VAC, każdy o mocy wystarczającej do zasilenia urządzenia w wymaganej konfiguracji, z zapasem mocy minimum 30% na dodatkowe moduły.

Możliwość wymiany zasilaczy i wentylatorów w trakcie pracy urządzenia bez wpływu na jego działanie

Przełączanie w warstwie drugiej i trzeciej modeli ISO/OSI.

Port konsoli - szeregowy RS-232

b) Funkcje warstwy 2

Minimum GARP VLAN Registration Protocol (GVRP)

Rozmiar tablicy MAC min. 128 000 adresów

4000 sieci VLAN

IEEE 802.1ad QinQ i Selective QinQ

Agregacja portów statyczna i przy pomocy protokołu LACP

Minimum 60 grup portów zagregowanych, możliwość stworzenia grupy z min. 8 portów

Spanning Tree: MSTP 802.1s, RSTP 802.1w, STP Root Guard

Obsługa protokołu umożliwiającego budowanie tzw. szybkobieżnych topologii redundantnych, umożliwiającego przełączenie przesyłania danych na ścieżkę zapasową w czasie poniżej 50ms

c) Funkcje warstwy 3

Routing IPv4 z prędkością łącza,

Wsparcie dla routingu IPv4: statycznego , RIP i RIPv2, OSPF, IS-IS i BGP

Routing IPv6 z prędkością łącza,

Wsparcie dla routingu IPv6: statycznego, RIPng, OSPFv3, IS-ISv6 i BGP4+

Rozmiar tablicy routingu minimum 200 000 wpisówBidirectional Forwarding Detection dla OSPF, BGP, IS-IS, VRRP, MPLS

Virtual Router Redundancy Protocol (VRRP)

Możliwość obsługi min. 30 instancji VRF

Policy-based routing

IGMPv1, v2, and v3

PIM-SSM, PIM-DM i PIM-SM (dla IPv4 i IPv6)

Equal-Cost Multipath (ECMP)

Jeżeli funkcjonalności routingu IPv6 wymagają zakupu dodatkowych licencji, Zamawiający dopuszcza możliwość dostarczenia sprzętu bez nich, pod warunkiem zachowania możliwości ich dokupienia w czasie późniejszej rozbudowy.

d) Konwergencja

Automatyczna konfiguracja VLANu głosowego

LLDP-MED.

e) Bezpieczeństwo

Zaawansowany mechanizm kolejkowania procesora zapobiegający atakom DoS

Minimum 1000 list kontroli dostępu (ACL)

DHCP snooping

RADIUS

Secure Shell (SSHv2)

IEEE 802.1X– dynamiczne dostarczanie polityk QoS, ACLs i sieci VLANs: zezwalające na nadzór nad dostępem użytkownika do sieci

Guest VLAN

Port isolation

Port security: zezwalający na dostęp tylko specyficznym adresom MAC

MAC-based authentication

IP source guard

URPF

f) Quality of Service (QoS)

Funkcje QoS: kreowanie klas ruchu w oparciu o access control lists (ACLs), IEEE 802.1p precedence, IP, DSCP oraz Type of Service (ToS) precedence;

Wsparcie dla następujących metod zapobiegania zatorom: priority queuing, weighted round robin (WRR), weighted random early discard (WRED), deficit round robin (DRR)

Minimum 8 kolejek QoS per port

g) Monitoring i diagnostyka

Port mirroringMożliwość obsługi OAM (802.3ah) i CFD (802.1ag): wykrywanie problemów na łączu pomiędzy urządzeniami

h) Zarządzenie

Zdalna konfiguracja i zarządzanie przez Web (https) oraz linię komend (CLI)

IEEE 802.1ab LLDP

Pamięć flash o pojemności pozwalającej na przechowywanie minium dwóch wersji oprogramowania systemowego

Serwisy DHCP: serwer (RFC 2131), klient i relay

SNMPv1, v2, and v3

Syslog

Dostarczone urządzenia muszą posiadać możliwość obsługi zaawansowanych mechanizmów MPLS. Jeśli funkcjonalność MPLS wymaga zakupienia dodatkowej licencji, nie należy dostarczać jej wraz ze sprzętem, przy czym wymagane jest zachowanie możliwości jej dokupienia w terminie późniejszym, w czasie przyszłej rozbudowy. Wszelka konfiguracja sprzętu wykonywana w czasie jego uruchomienia i wdrożenia powinna mieć na uwadze możliwość jak najprostszej migracji na mechanizmy MPLS w przyszłości.

Przełączniki sumarycznie muszą zostać obsadzone kompletem wkładek światłowodowych 1 Gbps, jak w specyfikacji powyżej, w ilości pozwalającej na podłączenie wszystkich dostarczanych urządzeń, oraz wkładkami światłowodowymi 10 Gbps w ilości:

16szt. wkładek o zasięgu transmisji co najmniej 10km

4szt. wkładek o zasięgu transmisji co najmniej 40km

Zamawiający dopuszcza zastosowanie wkładek światłowodowych dowolnego producenta, pod warunkiem, iż nie narusza to warunków gwarancji. Wkładki muszą współpracować z dostarczonym sprzętem.

Konfiguracja urządzeń musi zakładać automatyczne przełączenie komunikacji w przypadku uszkodzenia jednej trasy pomiędzy dwoma przełącznikami szkieletowymi pracującymi w „podwójnym pierścieniu”

Na przełączniku dystrybucyjnym nr. 10 (Powiatowe Centrum Zarządzania Kryzysowego) należy zapewnić port VLAN konfiguracyjny umożliwiający nawiązywanie bezpiecznego połączenia z serwerem oraz usługami serwera (oprogramowanie DVR, monitorowanie UPS, systemu alarmowego Satel).

3.2.4. Przełącznik warstwy dystrybucyjnej – 46 szt.

a) Minimalne wymagania sprzętowe:

Urządzenie fabrycznie nowe, nieużywane

Obudowa przeznaczona do montażu w szafie 19”. Wysokość obudowy nie większa niż 1RU.

Minimum 4 porty na wkładki SFP 1GE do połączenia z przełącznikami rdzeniowymi

Minimum 20 portów Ethernet 1000BaseT z auto-negocjacją 10/100/1000

Wymagane jest aby wszystkie powyższe porty mogły działać jednocześnie. Wydajność przełącznika min. 55 Gb/s i min. 40 Mpps

Port konsoli - szeregowy RS-232

b) Funkcje warstwy 2

Minimum GARP VLAN Registration Protocol (GVRP)

Rozmiar tablicy MAC minimum 16 000 adresów

Minimum 4000 sieci VLAN

Agregacja portów statyczna i przy pomocy protokołu LACP

Min. 20 grup portów zagregowanych, możliwość stworzenia grupy z min. 8 portów

Spanning Tree: MSTP 802.1s, RSTP 802.1w, STP Root Guard

c) Bezpieczeństwo

DHCP snooping

RADIUS

Secure Shell (SSHv2)

IEEE 802.1X– dynamiczne dostarczanie polityk QoS,

Port isolation

Port security: zezwalający na dostęp tylko specyficznym adresom MAC

MAC-based authentication

IP source guard

d) Quality of Service (QoS)

Funkcje QoS: kreowanie klas ruchu w oparciu o access control lists (ACLs), IEEE 802.1p precedence, IP, DSCP oraz Type of Service (ToS) precedence;

8 kolejek QoS per port

e) Monitoring i diagnostyka

Port mirroring

f) Zarządzenie

Zdalna konfiguracja i zarządzanie przez Web (https) oraz linię komend (CLI)

IEEE 802.1ab LLDP

Serwisy DHCP: Snooping, Security

SNMPv1, v2, v3

Syslog

Przełączniki dystrybucyjne należy wyposażyć we wkładki światłowodowe pozwalające na ich podłączenie do przełączników szkieletowo-dystrybucyjnych.Zamawiający dopuszcza zastosowanie wkładek światłowodowych dowolnego producenta, pod warunkiem, iż nie narusza to warunków gwarancji. Wkładki muszą współpracować z dostarczonym sprzętem.

3.2.5. Serwer zarządzania – 1 szt.

a) Obudowa

Obudowa o wysokości maksymalnie 2RU dedykowana do zamontowania w szafie rack 19" z zestawem szyn do mocowania w szafie i wysuwania do celów serwisowych. 8 zatok hot-swap SAS/SATA.

b) Typ procesora

Wydajność nie mniejsza niż 350 punktów w testach SPECint_rate_base2006, w konfiguracji co najmniej 2 procesory minimum czterordzeniowe. Wyniki testów SPEC dla proponowanego serwera muszą zostać przedstawione i dołączone do oferty. Wyniki dostępne na stronie www.spec.org.

c) Ilość zainstalowanych procesorów

2 sztuki

d) Pamięć RAM

Minimum 32GB ECC Registred 1333MHz Możliwość instalacji w serwerze 512GB pamięci RAM

e) Płyta główna

Dwuprocesorowa, dedykowana do pracy w serwerach.

f) Złącza rozszerzeń

Wymagane dwa wolne (nieobsadzone) złącza rozszerzeń do dalszej rozbudowy. Jedno złącze pełnej wysokości PCI-e 3.0 x16, jedno złącze PCI-e x8 lub w standardzie producenta umożliwiające montaż dodatkowych kart (Infiniband, GbE, 10GbE).

g) Dyski

Zainstalowane osiem dysków o pojemności minimum 300GB SAS 6G każdy, przeznaczonych do ciągłej pracy w serwerach (klasa data center), dyski wymienne podczas pracy.

h) Kontroler macierzowy

Zintegrowany z płytą lub w dedykowanym złączu (nie zajmujący złącz PCI-e) kontroler macierzowy SAS 6G, umożliwiający konfigurację wszystkich zainstalowanych w serwerze dysków w trybach RAID 0,1,5,6,10,50,60; wyposażony w 1GB pamięci buforującej oraz mechanizm zabezpieczający w postaci modułu bateryjnego lub flash.

i) Karta sieciowa

Minimum 4 porty sieciowe Gbit Ethernet 10/100/1000 RJ45, minimum dwa porty 10GbE SFP+. Karta 10Gb musi mieć możliwość instalacji w systemie operacyjnym zarówno jako urządzenie blokowe iSCSI jak i kontroler Ethernet., powinna też wspierać pełną akcelerację dla połączeń iSCSI i FCoE.

j) Karta graficznaZintegrowana karta graficzna

k) Porty

Porty RJ45 1Gb Ethernet, 2 porty SFP+ 10GbE

1 port RJ45 dedykowany dla interfejsu zdalnego zarządzania,

Minimum 4 porty USB,

2 porty VGA, jeden na przednim panelu.

1 port szeregowy

l) Zasilanie

Dwa redundantne zasilacze Hot-Plug, z których każdy musi pozwalać na pracę urządzenia w warunkach maksymalnego poboru mocy i posiadać certyfikat efektywności energetycznej minimum 80%.

m) Zarządzanie

Serwer musi być wyposażony w kartę zdalnego zarządzania (konsoli) pozwalającej na: włączenie, wyłączenie i restart serwera, podgląd logów sprzętowych serwera, możliwość sprawdzenia aktualnego poziomu pobieranej energii a także ustawienie jego ograniczenia, przejęcie pełnej konsoli tekstowej serwera niezależnie od jego stanu (także podczas startu, restartu systemu operacyjnego). Funkcjonalność przejęcia zdalnej konsoli graficznej i podłączania wirtualnych napędów CD, USB i FDD bez konieczności dokładania dodatkowych kart sprzętowych. Rozwiązanie sprzętowe, niezależne od systemów operacyjnych, zintegrowane z płytą główną

n) System operacyjny

Serwer musi zostać wyposażony w system operacyjny pozwalający na zainstalowanie i uruchomienie wszystkich dostarczonych aplikacji równocześnie.

o) Wymagania dodatkowe i certyfikaty

Serwer musi posiadać certyfikat zgodności lub oświadczenie producenta o zgodności dla systemów: Microsoft Windows Server, Red Hat Enterprise Linux, Vmware ;

Wymagany certyfikat CE dla całego serwera

3.2.6. inne

Instruktaż stanowiskowy

Wykonawca zapewni Zamawiającemu instruktaż stanowiskowy dla 12 osób, w zakresie którego będzie przekazanie personelowi Zamawiającego wiedzy i dokumentacji niezbędnej dla dalszej eksploatacji systemu. W ramach instruktażu należy przedstawić etapy migracji do MPLS, tworzenie VLAN, konfiguracja routingu statycznego i dynamicznego, sposoby monitorowania urządzeń w sieci oraz wykrywanie usterek i awarii.

Przyłączenie UPS tj. zaszycie na patchpanelach i przyłączenie do przełączników do serwera z wykorzystaniem protokołu SNMP.

Testy

Wykonawca przeprowadzi i określi testy, które będą obejmowały minimum:

Dostęp do Internetu obejmujący sprawdzenie poprawnej konfiguracji VPN,Sprawdzenie braku komunikacji pomiędzy dwoma VPNami,

Zabezpieczenie dostępu do urządzeń sieciowych,

Redundancja łącz w warstwie dystrybucyjnej,

Redundancja łącz w dostępie do Internetu,

Redundancja zasilaczy,

Testowanie połączeń i wydajności: Pierwszym etapem powinna być weryfikacja poprawności wykonania fizycznych połączeń między węzłowych, a następnie weryfikacja parametrów transmisji oferowanych przez połączenie w odniesieniu do wyników wzorcowych. Kluczowymi kryteriami powinny być uzyskana średnia przepustowość, opóźnienie oraz ilość błędnych ramek. Połączenie uznaje się za poprawne co najmniej gdy spełnia wszystkie kryteria zdefiniowane dla danego typu połączenia.

zbadanie prędkości transmisji pomiędzy losowo wybranymi portami każdego z przełączników (w obrębie pojedynczego urządzenia). Za zakończony z sukcesem uważa się test, który potwierdzi uzyskanie transmisji z zerową utratą pakietów, przy połączeniu sparametryzowanym w portach przełączników na poziomie 1Gbps (i 10Gbps dla szkieletu sieci).

zbadanie prędkości transmisji w relacjach węzeł dostępowy (komputer przyłączony do węzła dystrybucyjnego) -> węzeł dystrybucyjny oraz węzeł dostępowy -> węzeł szkieletowy w obrębie VLAN-u administracyjnego. Za zakończony z sukcesem uważa się test, który potwierdzi uzyskanie transmisji z zerową utratą pakietów, przy połączeniu sparametryzowanym w portach przełączników na poziomie 1Gbps. Test należy przeprowadzić dla każdego z węzłów dystrybucyjnych (tak aby w testach udział wzięły w sumie wszystkie węzły dystrybucyjne i szkieletowe).

Testy bezpieczeństwa: należy przeprowadzić symulowany test awarii węzłów szkieletowych w celu zbadania poprawnego wykorzystania redundantnych tras. Test uznaje się za spełniony gdy sieć samoczynnie uzyska zbieżność w czasie akceptowalnym dla wykorzystanego protokołu, a wybrana alternatywna ścieżka będzie zgodna z założeniami projektu sieci.

Testy systemów zasilania i systemu monitorowania warunków pracy sprzętu będzie przeprowadzony z punktu zarządzania siecią:

weryfikację regularnego odnotowywania danych z czujników otwarcia drzwi i urządzeń (kamery, UPS),

weryfikację parametrów pracy urządzeń UPS i poprawność wskazań (kontrolowane odłączenie zasilania).

Za zakończone sukcesem uważa się testy, dla których wszystkie wymagane zdarzenia i parametry zostały prawidłowo zarejestrowane w urządzeniach przeznaczonych do logowania zdarzeń z sieci.

Testy systemu monitoringu wizyjnego węzłów będą wykonywane poprzez sprawdzenie poprawnego funkcjonowania systemu, na zasadzie zatwierdzenia, iż system rejestruje przesyłany materiał również z uwzględnieniem otwarcia drzwi szafy w węzłach dystrybucyjnych.Wszystkie testy akceptacyjne powinny odbywać się w obecności Zamawiającego z dostępem bezpośrednim do urządzeń włącznie, co ma zagwarantować wiarygodność wykonywanych prób. Jeśli mowa o losowym wyborze parametrów, urządzeń lub ich elementów, należy uznać, że wskaże je Zamawiający. Zamawiający ma prawo do nieinformowania Wykonawcy o wybranym do testowania sprzęcie i lokalizacjach, do momentu przystąpienia do testów akceptacyjnych.

W warunkach testowanych rozwiązań dopuszczalne jest prowadzenie przez Zamawiającego w uzgodnieniu z Wykonawcą jednoczesnych testów w kilku lokalizacjach. Zamawiający ma prawo do zlecenia testów osobom/firmom zewnętrznym.

Na podstawie przeprowadzonych testów powstaną raporty zawierające interpretacje wyników oraz wnioski z nich płynące (wraz z ewentualnymi metodami rozwiązania pojawiających się problemów bądź sugestiami co do zmian mogących korzystnie wpłynąć na parametry sieci). Za wykonanie testów odpowiedzialny jest Wykonawca.

Podpisanie protokołu odbioru końcowego będzie poprzedzone akceptacją raportu z wykonanych testów a sam raport będzie stanowił załącznik do protokołu.

Oprogramowanie do obsługi kamer.

Wykonawca dostarczy oprogramowanie do obsługi systemu kamer, które posiada Zamawiający. Ilość i typy kamer określone są w załączniku nr 2 i 3 do SIWZ.

Minimalne wymagania oprogramowania:

Zapis danych na dostarczonym serwerze,

Automatyczne nadpisywanie,

Obsługa przez www,

Jeżeli do obsługi kamer przez www będzie wymagać dodatkowej aplikacji wraz z licencją należy dostarczyć ją dla minimum 10 stanowisk. Okres ważności dostarczonej licencji nie może być krótszy niż 5 lat.

Powiadamianie o wydarzeniach na zdefiniowany e-mailem,

Możliwość wyszukiwania materiałów,

Możliwość archiwizowania materiałów,

Możliwości jednoczesnego nagrywania, podglądu na żywo i odtwarzania obrazów wcześniej zarejestrowanych,

Możliwość zapisu min. 25 kl./s w pełnej rozdzielczości.

3.3. Gwarancja i rękojmia.

Dostarczone urządzenia muszą być fabrycznie nowe, nieużywane oraz wyprodukowane nie wcześniej niż 12 miesięcy licząc od dnia opublikowania ogłoszenia o zamówieniu w Dzienniku Urzędowym Unii Europejskiej.

Szczegółowe Warunki udzielonej gwarancji:

a) Wykonawca na wykonany przedmiot umowy udziela 60 miesięcy gwarancji.

b) Okres gwarancji jest liczony od daty podpisania protokołu odbioru końcowego,

c) Serwis gwarancyjny prowadzony będzie przez Wykonawcę d) Wszelkie koszty związane z wykonywaniem obowiązków gwarancyjnych, w tym serwisu ponosi Wykonawca.

e) Naprawy dokonywane będą w zależności od potrzeb w miejscu wskazanym przez Zamawiającego. Ewentualny demontaż wadliwego elementu, transport oraz ponowny montaż odbywać się będą na koszt i ryzyko Wykonawcy.

f) Wykonawca zobowiązany jest do naprawy lub wymiany wadliwego elementu w terminie do 14 kalendarzowych dni od daty pisemnego zgłoszenia wady przez Zamawiającego. Wykonawca na czas naprawy jest zobowiązany dostarczyć sprzęt zastępczy o parametrach nie gorszych niż sprzęt uszkodzony, w ciągu 8 godzin od momentu zgłoszenia, przez 24 godziny na dobę, przez 7 dni w tygodniu.

g) Wykonawca w razie awarii zobowiązany jest do wznowienia pracy systemu (urządzeń) w ciągu 8 godzin od momentu zgłoszenia przez 24 godziny na dobę przez 7 dni w tygodniu;

h) W razie nieusunięcia wady, o której mowa w punkcie „e”, w wymaganym terminie Zamawiający uprawniony będzie do powierzenia usunięcia wady osobie trzeciej, na koszt Wykonawcy.

i) Wykonawca zapewni bezpłatny dostęp do poprawek i nowych wersji oprogramowania przez cały okres trwania gwarancji.

j) Niezależnie od uprawnień przysługujących Zamawiającemu z tytułu udzielonej gwarancji jakości, Zamawiającemu służyć będą uprawnienia z tytułu rękojmi za wady fizyczne.

k) Zamawiający jest uprawniony do dochodzenia roszczeń z tytułu rękojmi za wady fizyczne przedmiotu zamówienia przez okres 12 miesięcy od daty podpisania Protokołu Odbioru Końcowego.

Wykonawca zrealizuje przedmiot zamówienia do dnia 31.10.2013 roku. Termin realizacji obejmuje również przeprowadzenie testów działania całości przedmiotu zamówienia.

III.1.1) Wymagane wadia i gwarancje:

11. Wymagania dotyczące wadium

1.1. Każda oferta musi być zabezpieczona wadium w wysokości 30 000 PLN (słownie: trzydzieści tysięcy 00/100).

Wadium wnosi się przed upływem terminu składania ofert.

1.2. Wadium może być wnoszone w jednej lub kilku następujących formach:

pieniądzu;

poręczeniach bankowych lub poręczeniach spółdzielczej kasy oszczędnościowo-kredytowej, z tym, że poręczenie kasy jest zawsze poręczeniem pieniężnym;

gwarancjach bankowych;

gwarancjach ubezpieczeniowych;

poręczeniach udzielanych przez podmioty, o których mowa w art. 6b ust. 5 pkt 2 ustawy z dnia 9 listopada 2000 r. o utworzeniu Polskiej Agencji Rozwoju Przedsiębiorczości (Dz.U. Nr 109, poz. 1158 z późn. zm.).

1.3. Wadium wnoszone w formie pieniężnej należy wpłacić przelewem na rachunek bankowy w ING Bank Śląski, na rachunek: nr 03 1050 1214 1000 0022 9075 1375

1.4. Wadium musi być wniesione najpóźniej do dnia 5.8.2013 r. do godz. 9:00.

Za skuteczne wniesienie wadium w pieniądzu Zamawiający uważa wadium, które w oznaczonym terminie znajdzie się, tj. zostanie zaksięgowane na rachunku Zamawiającego.

Pozostałe formy wadium należy złożyć do depozytu w kasie Starostwa Powiatowego, ul. Żwirki i Wigury 4a, 43-190 Mikołów, pok. 146, najpóźniej do dnia 5.8.2013 r. do godz. 9:00.

W przypadku uchybienia ww. terminom, miejscom, treści lub formie wniesienia wadium, Zamawiający uzna, że wadium nie zostało skutecznie wniesione.1.5. W przypadku wniesienia wadium w innej formie niż pieniądz w dokumencie wadialnym musi znaleźć się zapis, iż jest ono nieodwołalne, bezwarunkowe i płatne na pierwsze żądanie Zamawiającego. W gwarancji nie mogą być zawarte jakiekolwiek warunki ograniczające zakres odpowiedzialności gwarancyjnej. Dokument wadialny musi obejmować wszystkie przypadki opisane w art. 46 ust. 4a i ust.5 ustawy Prawo Zamówień Publicznych.

1.6. Zgodnie z art. 46 ust 1 ustawy Zamawiający zwraca wadium wszystkim wykonawcom niezwłocznie po wyborze oferty najkorzystniejszej lub unieważnieniu postępowania, z wyjątkiem wykonawcy, którego oferta została wybrana, jako najkorzystniejsza, z zastrzeżeniem ust. 4a art. 46 ustawy.

1.7. Wykonawcy, którego oferta została wybrana jako najkorzystniejsza, Zamawiający zwraca wadium niezwłocznie po zawarciu umowy w sprawie zamówienia publicznego oraz wniesieniu zabezpieczenia należytego wykonania umowy, jeżeli jego wniesienia żądano.

1.8. Zgodnie z art. 46 ust. 2 ustawy Zamawiający zwraca niezwłocznie wadium, na wniosek wykonawcy, który wycofał ofertę przed upływem terminu składania ofert.

Zamawiający żąda ponownego wniesienia wadium przez wykonawcę, któremu zwrócono wadium na podstawie art. 46 ust. 1, jeżeli w wyniku ostatecznego rozstrzygnięcia odwołania jego oferta została wybrana jako najkorzystniejsza. Wykonawca wnosi wadium w terminie określonym przez zamawiającego.

Jeżeli wadium wniesiono w pieniądzu, zamawiający zwraca je wraz z odsetkami wynikającymi z umowy rachunku bankowego, na którym było ono przechowywane, pomniejszone o koszty prowadzenia rachunku bankowego oraz prowizji bankowej za przelew pieniędzy na rachunek bankowy wskazany przez wykonawcę.

1.9. Zamawiający zatrzymuje wadium wraz z odsetkami, jeżeli wykonawca, którego oferta została wybrana:

1) odmówił podpisania umowy w sprawie zamówienia publicznego na warunkach określonych w ofercie;

2) nie wniósł wymaganego zabezpieczenia należytego wykonania umowy;

3) zawarcie umowy w sprawie zamówienia publicznego stało się niemożliwe z przyczyn leżących po stronie wykonawcy.;

Zamawiający zatrzymuje wadium wraz z odsetkami, jeżeli wykonawca w odpowiedzi na wezwanie, o którym mowa w art. 26 ust. 3, nie złożył dokumentów lub oświadczeń, o których mowa w art. 25 ust. 1, lub pełnomocnictw, chyba że udowodni, że wynika to z przyczyn nieleżących po jego stronie. 2. Wymagania dotyczące zabezpieczenia należytego wykonania umowy.

2.1. Zamawiający wymaga wniesienia zabezpieczenia należytego wykonania umowy w wysokości 10% ceny całkowitej brutto podanej w ofercie. Zabezpieczenie służy pokryciu roszczeń z tytułu niewykonania lub nienależytego wykonania umowy

2.2. Zabezpieczenie może być wnoszone, według wyboru wykonawcy, w jednej lub w kilku następujących formach:a) pieniądzu, zgodnie z art. 148 ust 3 zabezpieczenie wnoszone w pieniądzu wykonawca wpłaca przelewem na rachunek bankowy;

b) poręczeniach bankowych lub poręczeniach spółdzielczej kasy oszczędnościowo –kredytowej, z tym że zobowiązanie kasy jest zawsze zobowiązaniem pieniężnym;

c) gwarancjach bankowych;

d) gwarancjach ubezpieczeniowych,

e) poręczeniach udzielanych przez podmioty, o których mowa w art. 6b ust. 5 pkt 2 ustawy z dnia 9 listopada 2000 r. o utworzeniu Polskiej Agencji Rozwoju Przedsiębiorczości.

2.3. Zabezpieczenie w formie innej niż pieniądz należy wnieść w formie oryginału.

2.4. Zabezpieczenie należytego wykonania umowy wnoszone w postaci poręczenia lub gwarancji musi zawierać zobowiązanie Gwaranta lub Poręczyciela do nieodwołalnego i bezwarunkowego zapłacenia kwoty zobowiązania na pierwsze żądanie zapłaty, gdy wykonawca nie wykonał przedmiotu zamówienia lub wykonał z nienależytą starannością. Gwarant (Poręczyciel) nie może uzależniać dokonania zapłaty od spełnienia jakichkolwiek dodatkowych warunków lub od przedłożenia jakiejkolwiek dokumentacji. Wykonawca ma obowiązek przedstawić wzór ww. dokumentu do akceptacji Zamawiającego w terminie do 3 dni roboczych licząc od dnia otrzymania informacji o wyborze najkorzystniejszej ofert.

2.5. Zabezpieczenie wnoszone w pieniądzu wykonawca wpłaca przelewem na rachunek bankowy Zamawiającego: nr 03 1050 1214 1000 0022 9075 1375.

2.6. Jeżeli zabezpieczenie wniesiono w pieniądzu, Zamawiający przechowuje je na oprocentowanym rachunku bankowym. Zamawiający zwraca zabezpieczenie wniesione w pieniądzu z odsetkami wynikającymi z umowy rachunku bankowego, na którym było ono przechowywane, pomniejszone o koszt prowadzenia tego rachunku oraz prowizji bankowej za przelew pieniędzy na rachunek bankowy wykonawcy.

2.7. Zamawiający zwraca 100 % zabezpieczenia w terminie 30 dni od dnia wykonania zamówienia i uznania przez Zamawiającego za należycie wykonane na podstawie protokołu odbioru końcowego.

2.8. W trakcie realizacji umowy wykonawca może dokonać zmiany formy zabezpieczenia na jedną lub kilka form, o których mowa w punkcie 12.2. Zamiana formy zabezpieczenia jest dokonywana z zachowaniem ciągłości zabezpieczenia i bez zmniejszenia jego wysokości.

IV.3.4) Termin składania ofert lub wniosków o dopuszczenie do udzialu w postępowaniu:

05.08.2013 (09:00)

IV.3.7) Minimalny okres, w którym oferent będzie związany ofertą:

03.10.2013

IV.3.8) Warunki otwarcia ofert:

05.08.2013

Powinno być: 

II.2.1) Całkowita wielkość lub zakres:

3.1. Przedmiotem niniejszego zamówienia jest realizacja zadania pn.: „Dostawa sprzętu aktywnego dla zadania: „SilesiaNet – budowa społeczeństwa informacyjnego w subregionie centralnym województwa śląskiego: Powiat Mikołowski oraz Gminy Powiatu Mikołowskiego (Mikołów, Łaziska Górne, Orzesze, Ornontowice, Wyry)”, które obejmuje swoim zakresem dostarczenie, montaż i uruchomienie urządzeń aktywnych, niezbędnych dla prawidłowego funkcjonowania sieci komputerowej wykorzystującej infrastrukturę światłowodową Zamawiającego, wraz z odpowiednią ich konfiguracją , oraz przekazaniem personelowi technicznemu Zamawiającego wiedzy i dokumentacji niezbędnej dla dalszej jej eksploatacji.

3.2. Szczegółowy zakres i uwarunkowania realizacji przedmiotu zamówienia:

3.2.1. System Zarządzania i Monitoringu Sieci – 1 szt.

a) Wymagania podstawowe:

Obsługa minimum 70 urządzeń sieciowych. Jeśli funkcjonalność wymieniona wymaga zakupu dodatkowych licencji, należy dostarczyć je wraz z Systemem.

Wymagana jest architektura serwer-klient z dostępem do systemu poprzez przeglądarkę WWW (MS Internet Explorer w wersji nie starszej niż 8 i Firefox w wersji nie starszej niż 3.6)

Wymagany interfejs użytkownika w języku polskim lub angielskim

Musi zapewnić narzędzie umożliwiające określenie fizycznej lokalizacji systemów i użytkowników końcowych oraz miejsca ich podłączenia do sieci

Musi pozwalać użytkownikowi na generowanie w tle zaplanowanych zdarzeń i zadań oraz na dowolną zmianę terminu ich wykonania.

Musi zapewnić narzędzie do podglądu i wyboru obiektów MIB z reprezentacji opartej na drzewie, zawierające kompilator dla nowych MIB, w tym również dla tych pochodzących od różnych dostawców.

Obsługiwana lokalna baza użytkowników systemu

Czasowe blokowanie możliwości logowania użytkownika systemu w przypadku 5krotnego podania błędnego hasłaMożliwość stworzenia kopii zapasowej danych systemu zarządzania i odtworzenia tych danych z kopii

W przypadku gdy oprogramowanie korzysta z systemu licencjonowania, powinna być zapewniona możliwość sprawdzenia zainstalowanej licencji oraz zmiany licencji.

Możliwość monitorowania wykorzystania licencji i informowanie użytkownika systemu o zbliżającej się dacie wygasania licencji, bądź przekroczenia limitów zainstalowanej licencji.

Dostępna w systemie zarządzającym dokumentacja w języku polskim lub angielskim

b) Zarządzenie alertami

Możliwość automatycznego alarmowania opartego o zadane progi alarmowe

Możliwość automatycznego alarmowania opartego o profil ruchu

Możliwość automatycznego alarmowania o przekroczeniu obciążenia interfejsu

Możliwość wykorzystania następujących kanałów powiadomienia dla poszczególnych poziomów alarmów

konsola operatora

e-mail

Zapisywanie informacji o czynnościach wykonanych przez użytkowników systemu

Możliwość przeszukiwania dziennika czynności pod kątem użytkownika, adresu IP, z którego nastąpiło logowanie, czasu i rodzaju czynności

Zapisywanie informacji o zdarzeniach systemowych

Możliwość przeszukiwania dziennika zdarzeń systemowych pod kątem czasu i rodzaju zdarzenia

c) Monitorowanie

Możliwość monitorowania zdarzeń związanych z funkcjonowaniem monitorowanych urządzeń w czasie z opóźnieniami nie przekraczającymi 300 [ms] (CPU, pamięć)

Możliwość monitorowania urządzeń sieciowych oraz ruchu sieciowego w oparciu o protokół SNMP, Syslog, RMON, SMON,

Musi posiadać możliwość interpretacji danych o bieżących przepływach wspierane przez dostarczone urządzenia sieciowe;

Musi zapewniać kompleksowe wsparcie zdalnego zarządzania dla wszystkich urządzeń sieciowych, jak również wszystkich urządzeń zarządzanych przez SNMP MIBI oraz MIBII

Możliwość monitorowania obciążenia całkowitego urządzeń oraz ich interfejsów z zachowaniem

Wartości aktualnych

Wartości szczytowych

Możliwość pozyskania informacji o statusie monitorowanych urządzeń sieciowych

Możliwość pozyskania informacji o statusie portu

Możliwość przesyłania powiadomień o alarmach za pomocą mechanizmu SNMP trap

d) Zarządzanie konfiguracją

Możliwość współpracy z urządzeniami sieciowymi różnych producentów.

Możliwość konfigurowania zarządzanych urządzeń sieciowych.

Możliwość automatycznego wykrywania urządzeń sieciowych

Możliwość automatycznego odczytywania z monitorowanych i zarządzanych urządzeń ich nazw, listy interfejsów wraz z ich nazwami i prędkościami.

Możliwość stworzenia mapy topologii sieci.

Możliwość tworzenia i zarządzania sieciami VLAN (niezależnie od fizycznej lokalizacji urządzeń)

Możliwość pełnego dostępu i zarządzania systemem monitorowania i zarządzania siecią zarówno lokalnie jak i zdalnie

Możliwość uzyskania zdalnego dostępu do urządzeń sieciowych i dokonania zmian w ich konfiguracji.

Możliwość definiowania w systemie monitorowania i zarządzania siecią użytkowników z nadawaniem uprawnień na poziomie poszczególnych urządzeń oraz grupy urządzeń, do odczytu konfiguracji urządzenia, zarządzania urządzeniem.

Możliwość stworzenia kopii zapasowej ustawień urządzeń

Możliwość przywrócenia kopii zapasowej ustawień urządzeń

Możliwość logowania i uwierzytelniania w oparciu o lokalną bazę użytkowników

Możliwość wymuszenia logowania się wszystkich użytkowników systemu monitorowania i zarządzania siecią.

Możliwość przeprowadzenia testów dostępności urządzenia

e) Raportowanie

Możliwość raportowania na poziomie pojedynczego urządzenia oraz grupy urządzeń obejmującego dostępne w Systemie - parametry sieciowe i wydajnościowe

Możliwość monitorowania zdarzeń związanych z funkcjonowaniem monitorowanych urządzeń w czasie z opóźnieniami nie przekraczającymi 300 [ms] (CPU, pamięć)

Możliwość raportowania w formie graficznej jak i tekstowej.

Możliwość raportowania obciążenia całkowitego urządzeń oraz ich interfejsów z zachowaniem

Wartości aktualnych

Wartości szczytowych

Możliwość tworzenia raportów dostępności urządzeń

Możliwość przeglądania raportów za pośrednictwem przeglądarki WWW.

f) Administracja systemem i Bezpieczeństwo

Możliwość tworzenia unikalnych kont użytkowników .Możliwość zabezpieczenia Dostępu do kont użytkowników przy pomocy haseł.

Możliwość logowania zdarzeń i aktywności użytkowników.

Możliwość definiowania wielu użytkowników, w tym możliwość różnicowania uprawnień odczytu oraz różnicowania uprawnień administracyjnych z podziałem na grupy urządzeń.

Możliwość archiwizacji i odtwarzania danych narzędzia, w tym konfiguracji oraz informacji o licencji

Możliwość monitorowania usług VPN (IPSec)

Musi obsługiwać możliwość automatycznego egzekwowania raz zdefiniowanej polityki na wszystkich urządzeniach bezpieczeństwa składających się na infrastrukturę sieci.

Musi mieć możliwość definiowania polityk ograniczających poziom pasma, ograniczających liczbę nowych połączeń sieciowych, ustalających pierwszeństwo ruchu w oparciu o mechanizmy QoS warstw 2 i 3, nadających tagi pakietom, izolujących/poddających kwarantannie poszczególne porty lub VLANy, uruchamiających wcześniej zdefiniowane działania.

Musi posiadać możliwość wdrażania polityk w całej sieci za pomocą jednej operacji .

Musi zapewniać możliwość wdrożenia i administracji polityk oraz rozwiązywania związanych z nimi problemów.

Musi zapewniać dane dla potrzeb audytu (dziennik zdarzeń).

Musi współpracować z istniejącymi w danej sieci metodami uwierzytelniania.

Musi obsługiwać uwierzytelnianie oparte o 802.1X, Radius oraz MAC.

Musi pozwalać administratorom IT na określanie liczby wcześniej skonfigurowanych polityk sieciowych oraz wskazywanie danych pracowników do aktywowania/dezaktywowania tych polityk w razie potrzeby.

Musi mieć możliwość blokowania lub akceptowania aktywności sieciowych, w tym dostępu do sieci Internet, poczty elektronicznej, wymiany plików p2p.

Musi być łatwy w konfiguracji i implementacji i zapewniać uproszczoną, opartą o przeglądarkę konsolę zarządzania.

Brak konieczności stosowania oprogramowania klienckiego lub agentów.

Musi zapewniać dynamiczne, konfigurowalne rozwiązanie powstrzymywania zagrożeń z szeroką gamą opcji reagowania, rejestrowania i audytowania.

Musi natychmiastowo identyfikować fizyczną lokalizację i profil użytkownika źródła ataku.

Musi umożliwiać podejmowanie działań w oparciu o wcześniej określone polityki bezpieczeństwa, włączając w to zdolność do powiadamiania systemu IDS o podjętych działaniach poprzez komunikat SNMPv3 Trap (Inform).

Musi umożliwiać automatyczne odłączanie lub izolowanie źródła nielegalnego lub nieodpowiedniego ruchu zidentyfikowanego przez system IDS.

Musi zapewniać szczegółową kontrolę (każdego użytkownika i aplikacji) nad podejrzanymi działaniami i nieuprawnionym zachowaniem sieci.

Musi zapewniać szczegółową kontrolę na poziomie portów, opartą na typie zagrożenia i zdarzenia.Musi zapewniać dziennik zdarzeń i raportowanie.

Musi nadawać rolę kwarantanny użytkownikowi podłączonemu do portu.

Musi umożliwiać izolowanie lub poddawanie kwarantannie atakującego, bez zakłócania pracy innych użytkowników, aplikacji lub systemów krytycznych dla danej organizacji.

Musi dynamicznie odmawiać, ograniczać lub zmieniać parametry dostępu użytkownika do sieci.

3.2.2. Urządzenie Firewall/IPS/UTM – 2 szt.

Dostarczone dwie sztuki urządzeń muszą posiadać możliwość połączenia w klast redundantny HA (High Availability) zarówno w trybie failover (Active/Pasive) jak i w trybie load balancing (Active/Active). Poniżej określono wymogi stawiane każdemu z dwóch urządzeń.

a) Minimalne wymagania sprzętowe

Obudowa wykonana z metalu ze względu na różne warunki środowiskowe, w których urządzenie może pracować. Jeśli obudowa urządzenia nie jest przeznaczona do montażu w szafie rack 19'' należy dostarczyć urządzenie wyposażone w dedykowany zestaw montażowy.

Montaż urządzenia w szafie rack 19”.

Wymagane są minimum 2 porty typu WAN oraz 2 porty typu LAN 10/100/1000Base-T RJ45 (100/1000 Base-X SFP) oraz możliwość wykorzystania wkładek (100/1000 Base-X SFP do podłączenia urządzenia.) Dopuszcza się możliwość zastosowania odpowiednich konwerterów, pod warunkiem zachowania wymogu montażu w szafie rack 19” poprzez dedykowany zestaw montażowy.

Wymagane jest aby wszystkie powyższe porty mogły działać jednocześnie.

Wymagana jest maksymalna wydajność urządzenia na poziomie minimum 1,5Gbps.

Wymagana jest ilość jednocześnie obsługiwanych połączeń minimum 500000.

Wymagana jest wydajność dla połączeń IPSec VPN na poziomie minimum 300 Mbps.

Wymagana jest ilość jednocześnie obsługiwanych tuneli IPSec VPN minimum 500.

Wymagana jest wydajność modułu IPS minimum 200 Mbps.

Obsługa trybów pracy: routing mode, transparent mode.

Wymagana jest obsługa minimum 10 wirtualnych Firewalli

b) Funkcje warstwy 3

Obsługa routingu IPv4 i IPv6.

Obsługa routingu statycznego.

c) Firewall

Obsługa pełnej funkcjonalności NAT a w szczególności: source IP address NAT, destination IP address NAT, static IP address NAT, IP pool NAT.

Wsparcie dla następujących mechanizmów: FTP ALG,SIP ALG,ICMP ALG,NetBios ALG.Ochrona przed atakami: SYN flood, ICMP flood, UDP flood, IP Spoofing, LAND attack, Smurf attack, Winnuke attack, Ping of Death attack, Tear Drop attack, address scanning attack, port scanning attack, IP Option control attack, IP packet fragmentation control attack,

Możliwość kontroli ruchu P2P: protocol-based P2P, policies-based p2p dla konkretnego klienta.

Wsparcie dla: static blacklist i dynamic blacklist.

Wsparcie dla: routingu statycznego.

Wsparcie: SSL VPN, IPSEC VPN.

Jeżeli uruchomienie funkcjonalności IPSEC VPN wymaga zakupu dodatkowej licencji należy dostarczyć ją wraz ze sprzętem. Okres ważności dostarczonej licencji nie może być krótszy niż 5 lat .

d) IPS

Wsparcie detekcji niestandardowego zachowania protokołów: HTTP, SMTP, FTP, POP3, NETBIOS, SMB, MS_SQL, TELNET, DNS.

Wsparcie identyfikacji następujących protokołów: HTTP, SMTP, FTP, POP3, NETBIOS, SMB, MSSQL, TELNET, DNS

Ochrona przed atakami typu „zero-day”.

Możliwość całkowitego wyłączenia funkcji IPS

Jeżeli uruchomienie funkcjonalności IPS wymaga zakupu dodatkowej licencji należy dostarczyć ją wraz ze sprzętem. Okres ważności dostarczonej licencji nie może być krótszy niż 5 lat

e) Filtrowanie URL

Możliwość filtrowania dla list dozwolonych i zabronionych adresów URL.

Filtrowanie adresów URL w oparciu o kategorie.

Logowanie dostępu do URL.

Jeżeli uruchomienie funkcjonalności Filtracji URL wymaga zakupu dodatkowej licencji należy dostarczyć ją wraz ze sprzętem. Okres ważności dostarczonej licencji nie może być krótszy niż 5 lat

f) Zarządzenie

Zdalna konfiguracja i zarządzanie przez Web (https) oraz SSL

Dostęp administracyjny do urządzenia poprzez CLI i SSH

3.2.3. Przełącznik warstwy szkieletowej – 5 szt.

a) Minimalne wymagania sprzętowe

Urządzenie fabrycznie nowe, nieużywaneObudowa modularna przeznaczona do montażu w szafie 19”. Wysokość obudowy nie większa niż 14 U.

W czterech przełącznikach minimum 4 oraz w jednym przełączniku minimum 6 portów optycznych 10GE wyposażonych we wkładki światłowodowe 10 Gbps, bez nadsubskrypcji do połączenia między przełącznikami szkieletowymi

Minimum 24 porty Ethernet 100/1000BaseX wyposażone we wkładki 1000BASE-LX SFP do podłączenia przełączników dystrybucyjnych oraz innych urządzeń.

Wymagane jest aby wszystkie powyższe porty mogły działać jednocześnie.

Wymagane jest zapewnienie min. jednego dodatkowego wolnego slotu na karty liniowe

Przepustowość od karty interfejsów 10GE do matrycy przełączającej min. 40 Gb/s per slot

Przepustowość od karty interfejsów 1GE do matrycy przełączającej min. 40 Gb/s per slot

Wydajność przełącznika minimum 300 Gb/s i min. 260 Mpps

Wymagane przełączanie lokalne w ramach karty liniowej

Przełącznik wyposażony w 2 niezależne zasilacze 230VAC, o łącznej mocy wystarczającej do zasilenia urządzenia w wymaganej konfiguracji, z zapasem mocy minimum 30 % na dodatkowe moduły.

Możliwość wymiany zasilaczy i wentylatorów w trakcie pracy urządzenia bez wpływu na jego działanie

Przełączanie w warstwie drugiej i trzeciej modeli ISO/OSI.

Port konsoli - szeregowy RS-232

b) Funkcje warstwy 2

Minimum GARP VLAN Registration Protocol (GVRP)

Rozmiar tablicy MAC min. 128 000 adresów

4000 sieci VLAN

IEEE 802.1ad QinQ i Selective QinQ

Agregacja portów statyczna i przy pomocy protokołu LACP

Minimum 60 grup portów zagregowanych, możliwość stworzenia grupy z min. 8 portów

Spanning Tree: MSTP 802.1s, RSTP 802.1w, STP Root Guard

Obsługa protokołu umożliwiającego budowanie tzw. szybkobieżnych topologii redundantnych, umożliwiającego przełączenie przesyłania danych na ścieżkę zapasową w czasie poniżej 50ms

c) Funkcje warstwy 3

Routing IPv4 z prędkością łącza,

Wsparcie dla routingu IPv4: statycznego , RIP i RIPv2, OSPF, IS-IS i BGP

Routing IPv6 z prędkością łącza,

Wsparcie dla routingu IPv6: statycznego, RIPng, OSPFv3, IS-ISv6 i BGP4+

Rozmiar tablicy routingu minimum 200 000 wpisówBidirectional Forwarding Detection dla OSPF, BGP, IS-IS, VRRP, MPLS

Virtual Router Redundancy Protocol (VRRP)

Możliwość obsługi min. 30 instancji VRF

Policy-based routing

IGMPv1, v2, and v3

PIM-SSM, PIM-DM i PIM-SM (dla IPv4 i IPv6)

Equal-Cost Multipath (ECMP)

Jeżeli funkcjonalności routingu IPv6 wymagają zakupu dodatkowych licencji, Zamawiający dopuszcza możliwość dostarczenia sprzętu bez nich, pod warunkiem zachowania możliwości ich dokupienia w czasie późniejszej rozbudowy.

d) Bezpieczeństwo

Zaawansowany mechanizm kolejkowania procesora zapobiegający atakom DoS

Minimum 1000 list kontroli dostępu (ACL)

DHCP snooping

RADIUS

Secure Shell (SSHv2)

IEEE 802.1X– dynamiczne dostarczanie polityk QoS, ACLs i sieci VLANs: zezwalające na nadzór nad dostępem użytkownika do sieci

Guest VLAN

Port isolation

Port security: zezwalający na dostęp tylko specyficznym adresom MAC

MAC-based authentication

IP source guard

URPF

e) Quality of Service (QoS)

Funkcje QoS: kreowanie klas ruchu w oparciu o access control lists (ACLs), IEEE 802.1p precedence, IP, DSCP oraz Type of Service (ToS) precedence;

Wsparcie dla następujących metod zapobiegania zatorom: priority queuing, weighted round robin (WRR), weighted random early discard (WRED), deficit round robin (DRR)

Minimum 8 kolejek QoS per port

f) Monitoring i diagnostyka

Port mirroringMożliwość obsługi OAM (802.3ah) i CFD (802.1ag): wykrywanie problemów na łączu pomiędzy urządzeniami

g) Zarządzenie

Zdalna konfiguracja i zarządzanie przez Web (https) oraz linię komend (CLI)

IEEE 802.1ab LLDP

Pamięć flash o pojemności pozwalającej na przechowywanie minium dwóch wersji oprogramowania systemowego

Serwisy DHCP: serwer (RFC 2131), klient i relay

SNMPv1, v2, and v3

Syslog

Dostarczone urządzenia muszą posiadać możliwość obsługi zaawansowanych mechanizmów MPLS. Jeśli funkcjonalność MPLS wymaga zakupienia dodatkowej licencji, nie należy dostarczać jej wraz ze sprzętem, przy czym wymagane jest zachowanie możliwości jej dokupienia w terminie późniejszym, w czasie przyszłej rozbudowy. Wszelka konfiguracja sprzętu wykonywana w czasie jego uruchomienia i wdrożenia powinna mieć na uwadze możliwość jak najprostszej migracji na mechanizmy MPLS w przyszłości.

Przełączniki sumarycznie muszą zostać obsadzone kompletem wkładek światłowodowych 1 Gbps, jak w specyfikacji powyżej, w ilości pozwalającej na podłączenie wszystkich dostarczanych urządzeń, oraz wkładkami światłowodowymi 10 Gbps w ilości:

16 szt. wkładek o zasięgu transmisji co najmniej 10 km

4 szt. wkładek o zasięgu transmisji co najmniej 40 km

Zamawiający dopuszcza zastosowanie wkładek światłowodowych dowolnego producenta, pod warunkiem, iż nie narusza to warunków gwarancji. Wkładki muszą współpracować z dostarczonym sprzętem.

Konfiguracja urządzeń musi zakładać automatyczne przełączenie komunikacji w przypadku uszkodzenia jednej trasy pomiędzy dwoma przełącznikami szkieletowymi pracującymi w „podwójnym pierścieniu”

Na przełączniku dystrybucyjnym nr. 10 (Powiatowe Centrum Zarządzania Kryzysowego) należy zapewnić port VLAN konfiguracyjny umożliwiający nawiązywanie bezpiecznego połączenia z serwerem oraz usługami serwera (oprogramowanie DVR, monitorowanie UPS, systemu alarmowego Satel).

3.2.4. Przełącznik warstwy dystrybucyjnej – 46 szt.

a) Minimalne wymagania sprzętowe:

Urządzenie fabrycznie nowe, nieużywane

Obudowa przeznaczona do montażu w szafie 19”. Wysokość obudowy nie większa niż 1RU.

Minimum 4 porty na wkładki SFP 1GE do połączenia z przełącznikami rdzeniowymi

Minimum 20 portów Ethernet 1000BaseT z auto-negocjacją 10/100/1000

Wymagane jest aby wszystkie powyższe porty mogły działać jednocześnie. Wydajność przełącznika min. 55 Gb/s i min. 40 Mpps

Port konsoli - szeregowy RS-232

b) Funkcje warstwy 2

Minimum GARP VLAN Registration Protocol (GVRP)

Rozmiar tablicy MAC minimum 16 000 adresów

Minimum 4000 sieci VLAN

Agregacja portów statyczna i przy pomocy protokołu LACP

Min. 20 grup portów zagregowanych, możliwość stworzenia grupy z min. 8 portów

Spanning Tree: MSTP 802.1s, RSTP 802.1w, STP Root Guard

c) Bezpieczeństwo

DHCP snooping

RADIUS

Secure Shell (SSHv2)

IEEE 802.1X– dynamiczne dostarczanie polityk QoS,

Port isolation

Port security: zezwalający na dostęp tylko specyficznym adresom MAC

MAC-based authentication

IP source guard

d) Quality of Service (QoS)

Funkcje QoS: kreowanie klas ruchu w oparciu o access control lists (ACLs), IEEE 802.1p precedence, IP, DSCP oraz Type of Service (ToS) precedence;

8 kolejek QoS per port

e) Monitoring i diagnostyka

Port mirroring

f) Zarządzenie

Zdalna konfiguracja i zarządzanie przez Web (https) oraz linię komend (CLI)

IEEE 802.1ab LLDP

Serwisy DHCP: Snooping, Security

SNMPv1, v2, v3

Syslog

Przełączniki dystrybucyjne należy wyposażyć we wkładki światłowodowe pozwalające na ich podłączenie do przełączników szkieletowo-dystrybucyjnych.Zamawiający dopuszcza zastosowanie wkładek światłowodowych dowolnego producenta, pod warunkiem, iż nie narusza to warunków gwarancji. Wkładki muszą współpracować z dostarczonym sprzętem.

3.2.5. Serwer zarządzania – 1 szt.

a) Obudowa

Obudowa o wysokości maksymalnie 2RU dedykowana do zamontowania w szafie rack 19" z zestawem szyn do mocowania w szafie i wysuwania do celów serwisowych. 8 zatok hot-swap SAS/SATA.

b) Typ procesora

Wydajność nie mniejsza niż 350 punktów w testach SPECint_rate_base2006, w konfiguracji co najmniej 2 procesory minimum czterordzeniowe. Wyniki testów SPEC dla proponowanego serwera muszą zostać przedstawione i dołączone do oferty. Wyniki dostępne na stronie www.spec.org.

c) Ilość zainstalowanych procesorów

2 sztuki

d) Pamięć RAM

Minimum 32GB ECC Registred 1333MHz Możliwość instalacji w serwerze 512GB pamięci RAM

e) Płyta główna

Dwuprocesorowa, dedykowana do pracy w serwerach.

f) Złącza rozszerzeń

Wymagane dwa wolne (nieobsadzone) złącza rozszerzeń do dalszej rozbudowy. Jedno złącze pełnej wysokości PCI-e 3.0 x16, jedno złącze PCI-e x8 lub w standardzie producenta umożliwiające montaż dodatkowych kart (Infiniband, GbE, 10GbE).

g) Dyski

Zainstalowane osiem dysków o pojemności minimum 300GB SAS 6G każdy, przeznaczonych do ciągłej pracy w serwerach (klasa data center), dyski wymienne podczas pracy.

h) Kontroler macierzowy

Zintegrowany z płytą lub w dedykowanym złączu (nie zajmujący złącz PCI-e) kontroler macierzowy SAS 6G, umożliwiający konfigurację wszystkich zainstalowanych w serwerze dysków w trybach RAID 0,1,5,6,10,50,60; wyposażony w 1GB pamięci buforującej oraz mechanizm zabezpieczający w postaci modułu bateryjnego lub flash.

i) Karta sieciowa

Minimum 4 porty sieciowe Gbit Ethernet 10/100/1000 RJ45, minimum dwa porty 10GbE SFP+. Karta 10Gb musi mieć możliwość instalacji w systemie operacyjnym zarówno jako urządzenie blokowe iSCSI jak i kontroler Ethernet., powinna też wspierać pełną akcelerację dla połączeń iSCSI i FCoE.

j) Karta graficznaZintegrowana karta graficzna

k) Porty

Porty RJ45 1Gb Ethernet, 2 porty SFP+ 10GbE

1 port RJ45 dedykowany dla interfejsu zdalnego zarządzania,

Minimum 4 porty USB,

2 porty VGA, jeden na przednim panelu.

1 port szeregowy

l) Zasilanie

Dwa redundantne zasilacze Hot-Plug, z których każdy musi pozwalać na pracę urządzenia w warunkach maksymalnego poboru mocy i posiadać certyfikat efektywności energetycznej minimum 80%.

m) Zarządzanie

Serwer musi być wyposażony w kartę zdalnego zarządzania (konsoli) pozwalającej na: włączenie, wyłączenie i restart serwera, podgląd logów sprzętowych serwera, możliwość sprawdzenia aktualnego poziomu pobieranej energii a także ustawienie jego ograniczenia, przejęcie pełnej konsoli tekstowej serwera niezależnie od jego stanu (także podczas startu, restartu systemu operacyjnego). Funkcjonalność przejęcia zdalnej konsoli graficznej i podłączania wirtualnych napędów CD, USB i FDD bez konieczności dokładania dodatkowych kart sprzętowych. Rozwiązanie sprzętowe, niezależne od systemów operacyjnych, zintegrowane z płytą główną

n) System operacyjny

Serwer musi zostać wyposażony w system operacyjny pozwalający na zainstalowanie i uruchomienie wszystkich dostarczonych aplikacji równocześnie.

o) Wymagania dodatkowe i certyfikaty

Serwer musi posiadać certyfikat zgodności lub oświadczenie producenta o zgodności dla systemów: Microsoft Windows Server, Red Hat Enterprise Linux, Vmware ;

Wymagany certyfikat CE dla całego serwera

3.2.6. inne

Instruktaż stanowiskowy

Wykonawca zapewni Zamawiającemu instruktaż stanowiskowy dla 12 osób, w zakresie którego będzie przekazanie personelowi Zamawiającego wiedzy i dokumentacji niezbędnej dla dalszej eksploatacji systemu. W ramach instruktażu należy przedstawić etapy migracji do MPLS, tworzenie VLAN, konfiguracja routingu statycznego i dynamicznego, sposoby monitorowania urządzeń w sieci oraz wykrywanie usterek i awarii.

Przyłączenie UPS tj. zaszycie na patchpanelach i przyłączenie do przełączników do serwera z wykorzystaniem protokołu SNMP.

Testy

Wykonawca przeprowadzi i określi testy, które będą obejmowały minimum:

Dostęp do Internetu obejmujący sprawdzenie poprawnej konfiguracji VPN,Sprawdzenie braku komunikacji pomiędzy dwoma VPNami,

Zabezpieczenie dostępu do urządzeń sieciowych,

Redundancja łącz w warstwie dystrybucyjnej,

Redundancja łącz w dostępie do Internetu,

Redundancja zasilaczy,

Testowanie połączeń i wydajności: Pierwszym etapem powinna być weryfikacja poprawności wykonania fizycznych połączeń między węzłowych, a następnie weryfikacja parametrów transmisji oferowanych przez połączenie w odniesieniu do wyników wzorcowych. Kluczowymi kryteriami powinny być uzyskana średnia przepustowość, opóźnienie oraz ilość błędnych ramek. Połączenie uznaje się za poprawne co najmniej gdy spełnia wszystkie kryteria zdefiniowane dla danego typu połączenia.

zbadanie prędkości transmisji pomiędzy losowo wybranymi portami każdego z przełączników (w obrębie pojedynczego urządzenia). Za zakończony z sukcesem uważa się test, który potwierdzi uzyskanie transmisji z zerową utratą pakietów, przy połączeniu sparametryzowanym w portach przełączników na poziomie 1Gbps (i 10Gbps dla szkieletu sieci).

zbadanie prędkości transmisji w relacjach węzeł dostępowy (komputer przyłączony do węzła dystrybucyjnego) -> węzeł dystrybucyjny oraz węzeł dostępowy -> węzeł szkieletowy w obrębie VLAN-u administracyjnego. Za zakończony z sukcesem uważa się test, który potwierdzi uzyskanie transmisji z zerową utratą pakietów, przy połączeniu sparametryzowanym w portach przełączników na poziomie 1Gbps. Test należy przeprowadzić dla każdego z węzłów dystrybucyjnych (tak aby w testach udział wzięły w sumie wszystkie węzły dystrybucyjne i szkieletowe).

Testy bezpieczeństwa: należy przeprowadzić symulowany test awarii węzłów szkieletowych w celu zbadania poprawnego wykorzystania redundantnych tras. Test uznaje się za spełniony gdy sieć samoczynnie uzyska zbieżność w czasie akceptowalnym dla wykorzystanego protokołu, a wybrana alternatywna ścieżka będzie zgodna z założeniami projektu sieci.

Testy systemów zasilania i systemu monitorowania warunków pracy sprzętu będzie przeprowadzony z punktu zarządzania siecią:

weryfikację regularnego odnotowywania danych z czujników otwarcia drzwi i urządzeń (kamery, UPS),

weryfikację parametrów pracy urządzeń UPS i poprawność wskazań (kontrolowane odłączenie zasilania).

Za zakończone sukcesem uważa się testy, dla których wszystkie wymagane zdarzenia i parametry zostały prawidłowo zarejestrowane w urządzeniach przeznaczonych do logowania zdarzeń z sieci.

Testy systemu monitoringu wizyjnego węzłów będą wykonywane poprzez sprawdzenie poprawnego funkcjonowania systemu, na zasadzie zatwierdzenia, iż system rejestruje przesyłany materiał również z uwzględnieniem otwarcia drzwi szafy w węzłach dystrybucyjnych.Wszystkie testy akceptacyjne powinny odbywać się w obecności Zamawiającego z dostępem bezpośrednim do urządzeń włącznie, co ma zagwarantować wiarygodność wykonywanych prób. Jeśli mowa o losowym wyborze parametrów, urządzeń lub ich elementów, należy uznać, że wskaże je Zamawiający. Zamawiający ma prawo do nieinformowania Wykonawcy o wybranym do testowania sprzęcie i lokalizacjach, do momentu przystąpienia do testów akceptacyjnych.

W warunkach testowanych rozwiązań dopuszczalne jest prowadzenie przez Zamawiającego w uzgodnieniu z Wykonawcą jednoczesnych testów w kilku lokalizacjach. Zamawiający ma prawo do zlecenia testów osobom/firmom zewnętrznym.

Na podstawie przeprowadzonych testów powstaną raporty zawierające interpretacje wyników oraz wnioski z nich płynące (wraz z ewentualnymi metodami rozwiązania pojawiających się problemów bądź sugestiami co do zmian mogących korzystnie wpłynąć na parametry sieci). Za wykonanie testów odpowiedzialny jest Wykonawca.

Podpisanie protokołu odbioru końcowego będzie poprzedzone akceptacją raportu z wykonanych testów a sam raport będzie stanowił załącznik do protokołu.

Oprogramowanie do obsługi kamer.

Wykonawca dostarczy oprogramowanie do obsługi systemu kamer, które posiada Zamawiający. Ilość i typy kamer określone są w załączniku nr 2 i 3 do SIWZ.

Minimalne wymagania oprogramowania:

Zapis danych na dostarczonym serwerze,

Automatyczne nadpisywanie,

Obsługa przez www,

Jeżeli do obsługi kamer przez www będzie wymagać dodatkowej aplikacji wraz z licencją należy dostarczyć ją dla minimum 10 stanowisk. Okres ważności dostarczonej licencji nie może być krótszy niż 5 lat .

Powiadamianie o wydarzeniach na zdefiniowany e-mailem,

Możliwość wyszukiwania materiałów,

Możliwość archiwizowania materiałów,

Możliwości jednoczesnego nagrywania, podglądu na żywo i odtwarzania obrazów wcześniej zarejestrowanych,

Możliwość zapisu min. 25 kl./s w pełnej rozdzielczości.

3.3. Gwarancja i rękojmia.

Dostarczone urządzenia muszą być fabrycznie nowe, nieużywane oraz wyprodukowane nie wcześniej niż 12 miesięcy licząc od dnia opublikowania ogłoszenia o zamówieniu w Dzienniku Urzędowym Unii Europejskiej.

Szczegółowe Warunki udzielonej gwarancji:

a) Wykonawca na wykonany przedmiot umowy udziela 60 miesięcy gwarancji.

b) Okres gwarancji jest liczony od daty podpisania protokołu odbioru końcowego,

c) Serwis gwarancyjny prowadzony będzie przez Wykonawcę d) Wszelkie koszty związane z wykonywaniem obowiązków gwarancyjnych, w tym serwisu ponosi Wykonawca.

e) Naprawy dokonywane będą w zależności od potrzeb w miejscu wskazanym przez Zamawiającego. Ewentualny demontaż wadliwego elementu, transport oraz ponowny montaż odbywać się będą na koszt i ryzyko Wykonawcy.

f) Wykonawca zobowiązany jest do naprawy lub wymiany wadliwego elementu w terminie do 14 kalendarzowych dni od daty pisemnego zgłoszenia wady przez Zamawiającego. Wykonawca na czas naprawy jest zobowiązany dostarczyć sprzęt zastępczy o parametrach nie gorszych niż sprzęt uszkodzony, w ciągu 8 godzin od momentu zgłoszenia, przez 24 godziny na dobę, przez 7 dni w tygodniu .

g) Wykonawca w razie awarii zobowiązany jest do wznowienia pracy systemu (urządzeń) w ciągu 8 godzin od momentu zgłoszenia przez 24 godziny na dobę przez 7 dni w tygodniu;

h) W razie nieusunięcia wady, o której mowa w punkcie „e”, w wymaganym terminie Zamawiający uprawniony będzie do powierzenia usunięcia wady osobie trzeciej, na koszt Wykonawcy.

i) Wykonawca zapewni bezpłatny dostęp do poprawek i nowych wersji oprogramowania przez cały okres trwania gwarancji.

j) Niezależnie od uprawnień przysługujących Zamawiającemu z tytułu udzielonej gwarancji jakości, Zamawiającemu służyć będą uprawnienia z tytułu rękojmi za wady fizyczne.

k) Zamawiający jest uprawniony do dochodzenia roszczeń z tytułu rękojmi za wady fizyczne przedmiotu zamówienia przez okres 12 miesięcy od daty podpisania Protokołu Odbioru Końcowego.

Wykonawca zrealizuje przedmiot zamówienia do dnia 31.10.2013 roku. Termin realizacji obejmuje również przeprowadzenie testów działania całości przedmiotu zamówienia.

III.1.1) Wymagane wadia i gwarancje:

11. Wymagania dotyczące wadium

1.1. Każda oferta musi być zabezpieczona wadium w wysokości 30 000 PLN (słownie: trzydzieści tysięcy 00/100).

Wadium wnosi się przed upływem terminu składania ofert.

1.2. Wadium może być wnoszone w jednej lub kilku następujących formach:

pieniądzu;

poręczeniach bankowych lub poręczeniach spółdzielczej kasy oszczędnościowo-kredytowej, z tym, że poręczenie kasy jest zawsze poręczeniem pieniężnym;

gwarancjach bankowych;

gwarancjach ubezpieczeniowych;

poręczeniach udzielanych przez podmioty, o których mowa w art. 6b ust. 5 pkt 2 ustawy z dnia 9 listopada 2000 r. o utworzeniu Polskiej Agencji Rozwoju Przedsiębiorczości (Dz.U. Nr 109, poz. 1158 z późn. zm.).

1.3. Wadium wnoszone w formie pieniężnej należy wpłacić przelewem na rachunek bankowy w ING Bank Śląski, na rachunek: nr 03 1050 1214 1000 0022 9075 1375

1.4. Wadium musi być wniesione najpóźniej do dnia 19.8.2013 r. do godz. 9:00.

Za skuteczne wniesienie wadium w pieniądzu Zamawiający uważa wadium, które w oznaczonym terminie znajdzie się, tj. zostanie zaksięgowane na rachunku Zamawiającego.

Pozostałe formy wadium należy złożyć do depozytu w kasie Starostwa Powiatowego, ul. Żwirki i Wigury 4a, 43-190 Mikołów, pok. 146, najpóźniej do dnia 19.8.2013 r. do godz. 9:00.

W przypadku uchybienia ww. terminom, miejscom, treści lub formie wniesienia wadium, Zamawiający uzna, że wadium nie zostało skutecznie wniesione.

1.5. W przypadku wniesienia wadium w innej formie niż pieniądz w dokumencie wadialnym musi znaleźć się zapis, iż jest ono nieodwołalne, bezwarunkowe i płatne na pierwsze żądanie Zamawiającego. W gwarancji nie mogą być zawarte jakiekolwiek warunki ograniczające zakres odpowiedzialności gwarancyjnej. Dokument wadialny musi obejmować wszystkie przypadki opisane w art. 46 ust. 4a i ust.5 ustawy Prawo Zamówień Publicznych.

1.6. Zgodnie z art. 46 ust 1 ustawy Zamawiający zwraca wadium wszystkim wykonawcom niezwłocznie po wyborze oferty najkorzystniejszej lub unieważnieniu postępowania, z wyjątkiem wykonawcy, którego oferta została wybrana, jako najkorzystniejsza, z zastrzeżeniem ust. 4a art. 46 ustawy.

1.7. Wykonawcy, którego oferta została wybrana jako najkorzystniejsza, Zamawiający zwraca wadium niezwłocznie po zawarciu umowy w sprawie zamówienia publicznego oraz wniesieniu zabezpieczenia należytego wykonania umowy, jeżeli jego wniesienia żądano.

1.8. Zgodnie z art. 46 ust. 2 ustawy Zamawiający zwraca niezwłocznie wadium, na wniosek wykonawcy, który wycofał ofertę przed upływem terminu składania ofert.

Zamawiający żąda ponownego wniesienia wadium przez wykonawcę, któremu zwrócono wadium na podstawie art. 46 ust. 1, jeżeli w wyniku ostatecznego rozstrzygnięcia odwołania jego oferta została wybrana jako najkorzystniejsza. Wykonawca wnosi wadium w terminie określonym przez zamawiającego.

Jeżeli wadium wniesiono w pieniądzu, zamawiający zwraca je wraz z odsetkami wynikającymi z umowy rachunku bankowego, na którym było ono przechowywane, pomniejszone o koszty prowadzenia rachunku bankowego oraz prowizji bankowej za przelew pieniędzy na rachunek bankowy wskazany przez wykonawcę.

1.9. Zamawiający zatrzymuje wadium wraz z odsetkami, jeżeli wykonawca, którego oferta została wybrana:

1) odmówił podpisania umowy w sprawie zamówienia publicznego na warunkach określonych w ofercie;

2) nie wniósł wymaganego zabezpieczenia należytego wykonania umowy;

3) zawarcie umowy w sprawie zamówienia publicznego stało się niemożliwe z przyczyn leżących po stronie wykonawcy.;

Zamawiający zatrzymuje wadium wraz z odsetkami, jeżeli wykonawca w odpowiedzi na wezwanie, o którym mowa w art. 26 ust. 3, nie złożył dokumentów lub oświadczeń, o których mowa w art. 25 ust. 1, lub pełnomocnictw, chyba że udowodni, że wynika to z przyczyn nieleżących po jego stronie. 2. Wymagania dotyczące zabezpieczenia należytego wykonania umowy.

2.1. Zamawiający wymaga wniesienia zabezpieczenia należytego wykonania umowy w wysokości 10% ceny całkowitej brutto podanej w ofercie. Zabezpieczenie służy pokryciu roszczeń z tytułu niewykonania lub nienależytego wykonania umowy

2.2. Zabezpieczenie może być wnoszone, według wyboru wykonawcy, w jednej lub w kilku następujących formach:a) pieniądzu, zgodnie z art. 148 ust 3 zabezpieczenie wnoszone w pieniądzu wykonawca wpłaca przelewem na rachunek bankowy;

b) poręczeniach bankowych lub poręczeniach spółdzielczej kasy oszczędnościowo-kredytowej, z tym że zobowiązanie kasy jest zawsze zobowiązaniem pieniężnym;

c) gwarancjach bankowych;

d) gwarancjach ubezpieczeniowych,

e) poręczeniach udzielanych przez podmioty, o których mowa w art. 6b ust. 5 pkt 2 ustawy z dnia 9 listopada 2000 r. o utworzeniu Polskiej Agencji Rozwoju Przedsiębiorczości.

2.3. Zabezpieczenie w formie innej niż pieniądz należy wnieść w formie oryginału.

2.4. Zabezpieczenie należytego wykonania umowy wnoszone w postaci poręczenia lub gwarancji musi zawierać zobowiązanie Gwaranta lub Poręczyciela do nieodwołalnego i bezwarunkowego zapłacenia kwoty zobowiązania na pierwsze żądanie zapłaty, gdy wykonawca nie wykonał przedmiotu zamówienia lub wykonał z nienależytą starannością. Gwarant (Poręczyciel) nie może uzależniać dokonania zapłaty od spełnienia jakichkolwiek dodatkowych warunków lub od przedłożenia jakiejkolwiek dokumentacji. Wykonawca ma obowiązek przedstawić wzór ww. dokumentu do akceptacji Zamawiającego w terminie do 3 dni roboczych licząc od dnia otrzymania informacji o wyborze najkorzystniejszej ofert.

2.5. Zabezpieczenie wnoszone w pieniądzu wykonawca wpłaca przelewem na rachunek bankowy Zamawiającego: nr 03 1050 1214 1000 0022 9075 1375.

2.6. Jeżeli zabezpieczenie wniesiono w pieniądzu, Zamawiający przechowuje je na oprocentowanym rachunku bankowym. Zamawiający zwraca zabezpieczenie wniesione w pieniądzu z odsetkami wynikającymi z umowy rachunku bankowego, na którym było ono przechowywane, pomniejszone o koszt prowadzenia tego rachunku oraz prowizji bankowej za przelew pieniędzy na rachunek bankowy wykonawcy.

2.7. Zamawiający zwraca 100 % zabezpieczenia w terminie 30 dni od dnia wykonania zamówienia i uznania przez Zamawiającego za należycie wykonane na podstawie protokołu odbioru końcowego.

2.8. W trakcie realizacji umowy wykonawca może dokonać zmiany formy zabezpieczenia na jedną lub kilka form, o których mowa w punkcie 12.2. Zamiana formy zabezpieczenia jest dokonywana z zachowaniem ciągłości zabezpieczenia i bez zmniejszenia jego wysokości.

IV.3.4) Termin składania ofert lub wniosków o dopuszczenie do udzialu w postępowaniu:

19.08.2013 (09:00)

IV.3.7) Minimalny okres, w którym oferent będzie związany ofertą:

17.10.2013

IV.3.8) Warunki otwarcia ofert:

19.08.2013


TI Tytuł Polska-Mikołów: Aparatura transmisyjna do radiotelefonii, radiotelegrafii, transmisji radiowej i telewizyjnej
ND Nr dokumentu 349602-2013
PD Data publikacji 17/10/2013
OJ Dz.U. S 202
TW Miejscowość MIKOŁÓW
AU Nazwa instytucji Zarząd Powiatu Mikołowskiego
OL Język oryginału PL
HD Nagłówek Państwa członkowskie - Zamówienie publiczne na dostawy - Udzielenie zamówienia - Procedura otwarta
CY Kraj PL
AA Rodzaj instytucji 3 - Władze lokalne
DS Dokument wysłany 16/10/2013
NC Zamówienie 2 - Zamówienie publiczne na dostawy
PR Procedura 1 - Procedura otwarta
TD Dokument 7 - Udzielenie zamówienia
RP Legislacja 4 - Unia Europejska
TY Rodzaj oferty 9 - Nie dotyczy
AC Kryteria udzielenia zamówienia 1 - Najniższa cena
PC Kod CPV 32200000 - Aparatura transmisyjna do radiotelefonii, radiotelegrafii, transmisji radiowej i telewizyjnej
32412000 - Sieci komunikacyjne
32413100 - Rutery sieciowe
32420000 - Urządzenia sieciowe
32422000 - Elementy składowe sieci
32430000 - Rozległa sieć komputerowa
45311000 - Roboty w zakresie okablowania oraz instalacji elektrycznych
48210000 - Pakiety oprogramowania dla sieci
48820000 - Serwery
OC Pierwotny kod CPV 32200000 - Aparatura transmisyjna do radiotelefonii, radiotelegrafii, transmisji radiowej i telewizyjnej
32412000 - Sieci komunikacyjne
32413100 - Rutery sieciowe
32420000 - Urządzenia sieciowe
32422000 - Elementy składowe sieci
32430000 - Rozległa sieć komputerowa
45311000 - Roboty w zakresie okablowania oraz instalacji elektrycznych
48210000 - Pakiety oprogramowania dla sieci
48820000 - Serwery
IA Adres internetowy (URL) http://www.bip.mikolowski.pl
DI Podstawa prawna Dyrektywa klasyczna (2004/18/WE)

17/10/2013    S202    Państwa członkowskie - Zamówienie publiczne na dostawy - Udzielenie zamówienia - Procedura otwarta 

Polska-Mikołów: Aparatura transmisyjna do radiotelefonii, radiotelegrafii, transmisji radiowej i telewizyjnej

2013/S 202-349602

Ogłoszenie o udzieleniu zamówienia

Dostawy

Dyrektywa 2004/18/WE

Sekcja I: Instytucja zamawiająca

I.1)Nazwa, adresy i punkty kontaktowe

Zarząd Powiatu Mikołowskiego
ul. Żwirki i Wigury 4a
Osoba do kontaktów: Beata Motyssek
43-190 Mikołów
POLSKA
Tel.: +48 323248100
E-mail: beata.motyssek@mikolow.starostwo.gov.pl
Faks: +48 323248147

Adresy internetowe:

Ogólny adres instytucji zamawiającej: http://www.bip.mikolowski.pl

I.2)Rodzaj instytucji zamawiającej
Organ władzy regionalnej lub lokalnej
I.3)Główny przedmiot lub przedmioty działalności
Ogólne usługi publiczne
I.4)Udzielenie zamówienia w imieniu innych instytucji zamawiających
Instytucja zamawiająca dokonuje zakupu w imieniu innych instytucji zamawiających: nie

Sekcja II: Przedmiot zamówienia

II.1)Opis
II.1.1)Nazwa nadana zamówieniu
Dostawa sprzętu aktywnego dla zadania: „SilesiaNet – budowa społeczeństwa informacyjnego w subregionie centralnym województwa śląskiego: Powiat Mikołowski oraz Gminy Powiatu Mikołowskiego (Mikołów, Łaziska Górne, Orzesze, Ornontowice, Wyry)”.
II.1.2)Rodzaj zamówienia oraz lokalizacja robót budowlanych, miejsce realizacji dostawy lub świadczenia usług
Dostawy
Kod NUTS
II.1.3)Informacje na temat umowy ramowej lub dynamicznego systemu zakupów (DSZ)
II.1.4)Krótki opis zamówienia lub zakupu
3.1. Przedmiotem niniejszego zamówienia jest realizacja zadania pn.: „Dostawa sprzętu aktywnego dla zadania: „SilesiaNet – budowa społeczeństwa informacyjnego w subregionie centralnym województwa śląskiego: Powiat Mikołowski oraz Gminy Powiatu Mikołowskiego (Mikołów, Łaziska Górne, Orzesze, Ornontowice, Wyry)”, które obejmuje swoim zakresem dostarczenie, montaż i uruchomienie urządzeń aktywnych, niezbędnych dla prawidłowego funkcjonowania sieci komputerowej wykorzystującej infrastrukturę światłowodową Zamawiającego, wraz z odpowiednią ich konfiguracją , oraz przekazaniem personelowi technicznemu Zamawiającego wiedzy i dokumentacji niezbędnej dla dalszej jej eksploatacji.
3.2. Szczegółowy zakres i uwarunkowania realizacji przedmiotu zamówienia:
3.2.1. System Zarządzania i Monitoringu Sieci – 1 szt.
a) Wymagania podstawowe:
Obsługa minimum 70 urządzeń sieciowych. Jeśli funkcjonalność wymieniona wymaga zakupu dodatkowych licencji, należy dostarczyć je wraz z Systemem.
Wymagana jest architektura serwer-klient z dostępem do systemu poprzez przeglądarkę WWW (MS Internet Explorer w wersji nie starszej niż 8 i Firefox w wersji nie starszej niż 3.6)
Wymagany interfejs użytkownika w języku polskim lub angielskim
Musi zapewnić narzędzie umożliwiające określenie fizycznej lokalizacji systemów i użytkowników końcowych oraz miejsca ich podłączenia do sieci
Musi pozwalać użytkownikowi na generowanie w tle zaplanowanych zdarzeń i zadań oraz na dowolną zmianę terminu ich wykonania.
Musi zapewnić narzędzie do podglądu i wyboru obiektów MIB z reprezentacji opartej na drzewie, zawierające kompilator dla nowych MIB, w tym również dla tych pochodzących od różnych dostawców.
Obsługiwana lokalna baza użytkowników systemu
Czasowe blokowanie możliwości logowania użytkownika systemu w przypadku 5krotnego podania błędnego hasła
Możliwość stworzenia kopii zapasowej danych systemu zarządzania i odtworzenia tych danych z kopii
W przypadku gdy oprogramowanie korzysta z systemu licencjonowania, powinna być zapewniona możliwość sprawdzenia zainstalowanej licencji oraz zmiany licencji.
Możliwość monitorowania wykorzystania licencji i informowanie użytkownika systemu o zbliżającej się dacie wygasania licencji, bądź przekroczenia limitów zainstalowanej licencji.
Dostępna w systemie zarządzającym dokumentacja w języku polskim lub angielskim
b) Zarządzenie alertami
Możliwość automatycznego alarmowania opartego o zadane progi alarmowe
Możliwość automatycznego alarmowania opartego o profil ruchu
Możliwość automatycznego alarmowania o przekroczeniu obciążenia interfejsu
Możliwość wykorzystania następujących kanałów powiadomienia dla poszczególnych poziomów alarmów
konsola operatora
e-mail
Zapisywanie informacji o czynnościach wykonanych przez użytkowników systemu
Możliwość przeszukiwania dziennika czynności pod kątem użytkownika, adresu IP, z którego nastąpiło logowanie, czasu i rodzaju czynności
Zapisywanie informacji o zdarzeniach systemowych
Możliwość przeszukiwania dziennika zdarzeń systemowych pod kątem czasu i rodzaju zdarzenia
c) Monitorowanie
Możliwość monitorowania zdarzeń związanych z funkcjonowaniem monitorowanych urządzeń w czasie z opóźnieniami nie przekraczającymi 300 [ms] (CPU, pamięć)
Możliwość monitorowania urządzeń sieciowych oraz ruchu sieciowego w oparciu o protokół SNMP, Syslog, RMON, SMON,
Musi posiadać możliwość interpretacji danych o bieżących przepływach wspierane przez dostarczone urządzenia sieciowe;
Musi zapewniać kompleksowe wsparcie zdalnego zarządzania dla wszystkich urządzeń sieciowych, jak również wszystkich urządzeń zarządzanych przez SNMP MIBI oraz MIBII
Możliwość monitorowania obciążenia całkowitego urządzeń oraz ich interfejsów z zachowaniem
Wartości aktualnych
Wartości szczytowych
Możliwość pozyskania informacji o statusie monitorowanych urządzeń sieciowych
Możliwość pozyskania informacji o statusie portu
Możliwość przesyłania powiadomień o alarmach za pomocą mechanizmu SNMP trap
d) Zarządzanie konfiguracją
Możliwość współpracy z urządzeniami sieciowymi różnych producentów.
Możliwość konfigurowania zarządzanych urządzeń sieciowych.
Możliwość automatycznego wykrywania urządzeń sieciowych
Możliwość automatycznego odczytywania z monitorowanych i zarządzanych urządzeń ich nazw, listy interfejsów wraz z ich nazwami i prędkościami.
Możliwość stworzenia mapy topologii sieci.
Możliwość tworzenia i zarządzania sieciami VLAN (niezależnie od fizycznej lokalizacji urządzeń)
Możliwość pełnego dostępu i zarządzania systemem monitorowania i zarządzania siecią zarówno lokalnie jak i zdalnie
Możliwość uzyskania zdalnego dostępu do urządzeń sieciowych i dokonania zmian w ich konfiguracji.
Możliwość definiowania w systemie monitorowania i zarządzania siecią użytkowników z nadawaniem uprawnień na poziomie poszczególnych urządzeń oraz grupy urządzeń, do odczytu konfiguracji urządzenia, zarządzania urządzeniem.
Możliwość stworzenia kopii zapasowej ustawień urządzeń
Możliwość przywrócenia kopii zapasowej ustawień urządzeń
Możliwość logowania i uwierzytelniania w oparciu o lokalną bazę użytkowników
Możliwość wymuszenia logowania się wszystkich użytkowników systemu monitorowania i zarządzania siecią.
Możliwość przeprowadzenia testów dostępności urządzenia
e) Raportowanie
Możliwość raportowania na poziomie pojedynczego urządzenia oraz grupy urządzeń obejmującego dostępne w Systemie - parametry sieciowe i wydajnościowe
Możliwość monitorowania zdarzeń związanych z funkcjonowaniem monitorowanych urządzeń w czasie z opóźnieniami nie przekraczającymi 300 [ms] (CPU, pamięć)
Możliwość raportowania w formie graficznej jak i tekstowej.
Możliwość raportowania obciążenia całkowitego urządzeń oraz ich interfejsów z zachowaniem
Wartości aktualnych
Wartości szczytowych
Możliwość tworzenia raportów dostępności urządzeń
Możliwość przeglądania raportów za pośrednictwem przeglądarki WWW.
f) Administracja systemem i Bezpieczeństwo
Możliwość tworzenia unikalnych kont użytkowników .
Możliwość zabezpieczenia Dostępu do kont użytkowników przy pomocy haseł.
Możliwość logowania zdarzeń i aktywności użytkowników.
Możliwość definiowania wielu użytkowników, w tym możliwość różnicowania uprawnień odczytu oraz różnicowania uprawnień administracyjnych z podziałem na grupy urządzeń.
Możliwość archiwizacji i odtwarzania danych narzędzia, w tym konfiguracji oraz informacji o licencji
Możliwość monitorowania usług VPN (IPSec)
Musi obsługiwać możliwość automatycznego egzekwowania raz zdefiniowanej polityki na wszystkich urządzeniach bezpieczeństwa składających się na infrastrukturę sieci.
Musi mieć możliwość definiowania polityk ograniczających poziom pasma, ograniczających liczbę nowych połączeń sieciowych, ustalających pierwszeństwo ruchu w oparciu o mechanizmy QoS warstw 2 i 3, nadających tagi pakietom, izolujących/poddających kwarantannie poszczególne porty lub VLANy, uruchamiających wcześniej zdefiniowane działania.
Musi posiadać możliwość wdrażania polityk w całej sieci za pomocą jednej operacji .
Musi zapewniać możliwość wdrożenia i administracji polityk oraz rozwiązywania związanych z nimi problemów.
Musi zapewniać dane dla potrzeb audytu (dziennik zdarzeń).
Musi współpracować z istniejącymi w danej sieci metodami uwierzytelniania.
Musi obsługiwać uwierzytelnianie oparte o 802.1X, Radius oraz MAC.
Musi pozwalać administratorom IT na określanie liczby wcześniej skonfigurowanych polityk sieciowych oraz wskazywanie danych pracowników do aktywowania/dezaktywowania tych polityk w razie potrzeby.
Musi mieć możliwość blokowania lub akceptowania aktywności sieciowych, w tym dostępu do sieci Internet, poczty elektronicznej, wymiany plików p2p.
Musi być łatwy w konfiguracji i implementacji i zapewniać uproszczoną, opartą o przeglądarkę konsolę zarządzania.
Brak konieczności stosowania oprogramowania klienckiego lub agentów.
Musi zapewniać dynamiczne, konfigurowalne rozwiązanie powstrzymywania zagrożeń z szeroką gamą opcji reagowania, rejestrowania i audytowania.
Musi natychmiastowo identyfikować fizyczną lokalizację i profil użytkownika źródła ataku.
Musi umożliwiać podejmowanie działań w oparciu o wcześniej określone polityki bezpieczeństwa, włączając w to zdolność do powiadamiania systemu IDS o podjętych działaniach poprzez komunikat SNMPv3 Trap (Inform).
Musi umożliwiać automatyczne odłączanie lub izolowanie źródła nielegalnego lub nieodpowiedniego ruchu zidentyfikowanego przez system IDS.
Musi zapewniać szczegółową kontrolę (każdego użytkownika i aplikacji) nad podejrzanymi działaniami i nieuprawnionym zachowaniem sieci.
Musi zapewniać szczegółową kontrolę na poziomie portów, opartą na typie zagrożenia i zdarzenia.
Musi zapewniać dziennik zdarzeń i raportowanie.
Musi nadawać rolę kwarantanny użytkownikowi podłączonemu do portu.
Musi umożliwiać izolowanie lub poddawanie kwarantannie atakującego, bez zakłócania pracy innych użytkowników, aplikacji lub systemów krytycznych dla danej organizacji.
Musi dynamicznie odmawiać, ograniczać lub zmieniać parametry dostępu użytkownika do sieci.
3.2.2. Urządzenie Firewall/IPS/UTM – 2 szt.
Dostarczone dwie sztuki urządzeń muszą posiadać możliwość połączenia w klast redundantny HA (High Availability) zarówno w trybie failover (Active/Pasive) jak i w trybie load balancing (Active/Active). Poniżej określono wymogi stawiane każdemu z dwóch urządzeń.
a) Minimalne wymagania sprzętowe
Obudowa wykonana z metalu ze względu na różne warunki środowiskowe, w których urządzenie może pracować. Jeśli obudowa urządzenia nie jest przeznaczona do montażu w szafie rack 19'' należy dostarczyć urządzenie wyposażone w dedykowany zestaw montażowy.
Montaż urządzenia w szafie rack 19”.
Wymagane są minimum 2 porty typu WAN oraz 2 porty typu LAN 10/100/1000Base-T RJ45 (100/1000 Base-X SFP) oraz możliwość wykorzystania wkładek (100/1000 Base-X SFP do podłączenia urządzenia.) Dopuszcza się możliwość zastosowania odpowiednich konwerterów, pod warunkiem zachowania wymogu montażu w szafie rack 19” poprzez dedykowany zestaw montażowy.
Wymagane jest aby wszystkie powyższe porty mogły działać jednocześnie.
Wymagana jest maksymalna wydajność urządzenia na poziomie minimum 1,5Gbps.
Wymagana jest ilość jednocześnie obsługiwanych połączeń minimum 500000.
Wymagana jest wydajność dla połączeń IPSec VPN na poziomie minimum 300 Mbps.
Wymagana jest ilość jednocześnie obsługiwanych tuneli IPSec VPN minimum 500.
Wymagana jest wydajność modułu IPS minimum 200 Mbps.
Obsługa trybów pracy: routing mode, transparent mode.
Wymagana jest obsługa minimum 10 wirtualnych Firewalli
b) Funkcje warstwy 3
Obsługa routingu IPv4 i IPv6.
Obsługa routingu statycznego.
c) Firewall
Obsługa pełnej funkcjonalności NAT a w szczególności: source IP address NAT, destination IP address NAT, static IP address NAT, IP pool NAT.
Wsparcie dla następujących mechanizmów: FTP ALG,SIP ALG,ICMP ALG,NetBios ALG.
Ochrona przed atakami: SYN flood, ICMP flood, UDP flood, IP Spoofing, LAND attack, Smurf attack, Winnuke attack, Ping of Death attack, Tear Drop attack, address scanning attack, port scanning attack, IP Option control attack, IP packet fragmentation control attack,
Możliwość kontroli ruchu P2P: protocol-based P2P, policies-based p2p dla konkretnego klienta.
Wsparcie dla: static blacklist i dynamic blacklist.
Wsparcie dla: routingu statycznego.
Wsparcie: SSL VPN, IPSEC VPN.
Jeżeli uruchomienie funkcjonalności IPSEC VPN wymaga zakupu dodatkowej licencji należy dostarczyć ją wraz ze sprzętem. Okres ważności dostarczonej licencji nie może być krótszy niż 5 lat .
d) IPS
Wsparcie detekcji niestandardowego zachowania protokołów: HTTP, SMTP, FTP, POP3, NETBIOS, SMB, MS_SQL, TELNET, DNS.
Wsparcie identyfikacji następujących protokołów: HTTP, SMTP, FTP, POP3, NETBIOS, SMB, MSSQL, TELNET, DNS
Ochrona przed atakami typu „zero-day”.
Możliwość całkowitego wyłączenia funkcji IPS
Jeżeli uruchomienie funkcjonalności IPS wymaga zakupu dodatkowej licencji należy dostarczyć ją wraz ze sprzętem. Okres ważności dostarczonej licencji nie może być krótszy niż 5 lat
e) Filtrowanie URL
Możliwość filtrowania dla list dozwolonych i zabronionych adresów URL.
Filtrowanie adresów URL w oparciu o kategorie.
Logowanie dostępu do URL.
Jeżeli uruchomienie funkcjonalności Filtracji URL wymaga zakupu dodatkowej licencji należy dostarczyć ją wraz ze sprzętem. Okres ważności dostarczonej licencji nie może być krótszy niż 5 lat
f) Zarządzenie
Zdalna konfiguracja i zarządzanie przez Web (https) oraz SSL
Dostęp administracyjny do urządzenia poprzez CLI i SSH
3.2.3. Przełącznik warstwy szkieletowej – 5 szt.
a) Minimalne wymagania sprzętowe
Urządzenie fabrycznie nowe, nieużywane
Obudowa modularna przeznaczona do montażu w szafie 19”. Wysokość obudowy nie większa niż 14 U.
W czterech przełącznikach minimum 4 oraz w jednym przełączniku minimum 6 portów optycznych 10GE wyposażonych we wkładki światłowodowe 10 Gbps, bez nadsubskrypcji do połączenia między przełącznikami szkieletowymi
Minimum 24 porty Ethernet 100/1000BaseX wyposażone we wkładki 1000BASE-LX SFP do podłączenia przełączników dystrybucyjnych oraz innych urządzeń.
Wymagane jest aby wszystkie powyższe porty mogły działać jednocześnie.
Wymagane jest zapewnienie min. jednego dodatkowego wolnego slotu na karty liniowe
Przepustowość od karty interfejsów 10GE do matrycy przełączającej min. 40 Gb/s per slot
Przepustowość od karty interfejsów 1GE do matrycy przełączającej min. 40 Gb/s per slot
Wydajność przełącznika minimum 300 Gb/s i min. 260 Mpps
Wymagane przełączanie lokalne w ramach karty liniowej
Przełącznik wyposażony w 2 niezależne zasilacze 230VAC, o łącznej mocy wystarczającej do zasilenia urządzenia w wymaganej konfiguracji, z zapasem mocy minimum 30% na dodatkowe moduły.
Możliwość wymiany zasilaczy i wentylatorów w trakcie pracy urządzenia bez wpływu na jego działanie
Przełączanie w warstwie drugiej i trzeciej modeli ISO/OSI.
Port konsoli - szeregowy RS-232
b) Funkcje warstwy 2
Minimum GARP VLAN Registration Protocol (GVRP)
Rozmiar tablicy MAC min. 128 000 adresów
4000 sieci VLAN
IEEE 802.1ad QinQ i Selective QinQ
Agregacja portów statyczna i przy pomocy protokołu LACP
Minimum 60 grup portów zagregowanych, możliwość stworzenia grupy z min. 8 portów
Spanning Tree: MSTP 802.1s, RSTP 802.1w, STP Root Guard
Obsługa protokołu umożliwiającego budowanie tzw. szybkobieżnych topologii redundantnych, umożliwiającego przełączenie przesyłania danych na ścieżkę zapasową w czasie poniżej 50ms
c) Funkcje warstwy 3
Routing IPv4 z prędkością łącza,
Wsparcie dla routingu IPv4: statycznego , RIP i RIPv2, OSPF, IS-IS i BGP
Routing IPv6 z prędkością łącza,
Wsparcie dla routingu IPv6: statycznego, RIPng, OSPFv3, IS-ISv6 i BGP4+
Rozmiar tablicy routingu minimum 200 000 wpisów
Bidirectional Forwarding Detection dla OSPF, BGP, IS-IS, VRRP, MPLS
Virtual Router Redundancy Protocol (VRRP)
Możliwość obsługi min. 30 instancji VRF
Policy-based routing
IGMPv1, v2, and v3
PIM-SSM, PIM-DM i PIM-SM (dla IPv4 i IPv6)
Equal-Cost Multipath (ECMP)
Jeżeli funkcjonalności routingu IPv6 wymagają zakupu dodatkowych licencji, Zamawiający dopuszcza możliwość dostarczenia sprzętu bez nich, pod warunkiem zachowania możliwości ich dokupienia w czasie późniejszej rozbudowy.
e) Bezpieczeństwo
Zaawansowany mechanizm kolejkowania procesora zapobiegający atakom DoS
Minimum 1000 list kontroli dostępu (ACL)
DHCP snooping
RADIUS
Secure Shell (SSHv2)
IEEE 802.1X– dynamiczne dostarczanie polityk QoS, ACLs i sieci VLANs: zezwalające na nadzór nad dostępem użytkownika do sieci
Guest VLAN
Port isolation
Port security: zezwalający na dostęp tylko specyficznym adresom MAC
MAC-based authentication
IP source guard
URPF
f) Quality of Service (QoS)
Funkcje QoS: kreowanie klas ruchu w oparciu o access control lists (ACLs), IEEE 802.1p precedence, IP, DSCP oraz Type of Service (ToS) precedence;
Wsparcie dla następujących metod zapobiegania zatorom: priority queuing, weighted round robin (WRR), weighted random early discard (WRED), deficit round robin (DRR)
Minimum 8 kolejek QoS per port
g) Monitoring i diagnostyka
Port mirroring
Możliwość obsługi OAM (802.3ah) i CFD (802.1ag): wykrywanie problemów na łączu pomiędzy urządzeniami
h) Zarządzenie
Zdalna konfiguracja i zarządzanie przez Web (https) oraz linię komend (CLI)
IEEE 802.1ab LLDP
Pamięć flash o pojemności pozwalającej na przechowywanie minium dwóch wersji oprogramowania systemowego
Serwisy DHCP: serwer (RFC 2131), klient i relay
SNMPv1, v2, and v3
Syslog
Dostarczone urządzenia muszą posiadać możliwość obsługi zaawansowanych mechanizmów MPLS. Jeśli funkcjonalność MPLS wymaga zakupienia dodatkowej licencji, nie należy dostarczać jej wraz ze sprzętem, przy czym wymagane jest zachowanie możliwości jej dokupienia w terminie późniejszym, w czasie przyszłej rozbudowy. Wszelka konfiguracja sprzętu wykonywana w czasie jego uruchomienia i wdrożenia powinna mieć na uwadze możliwość jak najprostszej migracji na mechanizmy MPLS w przyszłości.
Przełączniki sumarycznie muszą zostać obsadzone kompletem wkładek światłowodowych 1 Gbps, jak w specyfikacji powyżej, w ilości pozwalającej na podłączenie wszystkich dostarczanych urządzeń, oraz wkładkami światłowodowymi 10 Gbps w ilości:
16szt. wkładek o zasięgu transmisji co najmniej 10km
4szt. wkładek o zasięgu transmisji co najmniej 40km
Zamawiający dopuszcza zastosowanie wkładek światłowodowych dowolnego producenta, pod warunkiem, iż nie narusza to warunków gwarancji. Wkładki muszą współpracować z dostarczonym sprzętem.
Konfiguracja urządzeń musi zakładać automatyczne przełączenie komunikacji w przypadku uszkodzenia jednej trasy pomiędzy dwoma przełącznikami szkieletowymi pracującymi w „podwójnym pierścieniu”
Na przełączniku dystrybucyjnym nr. 10 (Powiatowe Centrum Zarządzania Kryzysowego) należy zapewnić port VLAN konfiguracyjny umożliwiający nawiązywanie bezpiecznego połączenia z serwerem oraz usługami serwera (oprogramowanie DVR, monitorowanie UPS, systemu alarmowego Satel).
3.2.4. Przełącznik warstwy dystrybucyjnej – 46 szt.
a) Minimalne wymagania sprzętowe:
Urządzenie fabrycznie nowe, nieużywane
Obudowa przeznaczona do montażu w szafie 19”. Wysokość obudowy nie większa niż 1RU.
Minimum 4 porty na wkładki SFP 1GE do połączenia z przełącznikami rdzeniowymi
Minimum 20 portów Ethernet 1000BaseT z auto-negocjacją 10/100/1000
Wymagane jest aby wszystkie powyższe porty mogły działać jednocześnie.
Wydajność przełącznika min. 55 Gb/s i min. 40 Mpps
Port konsoli - szeregowy RS-232
b) Funkcje warstwy 2
Minimum GARP VLAN Registration Protocol (GVRP)
Rozmiar tablicy MAC minimum 16 000 adresów
Minimum 4000 sieci VLAN
Agregacja portów statyczna i przy pomocy protokołu LACP
Min. 20 grup portów zagregowanych, możliwość stworzenia grupy z min. 8 portów
Spanning Tree: MSTP 802.1s, RSTP 802.1w, STP Root Guard
c) Bezpieczeństwo
DHCP snooping
RADIUS
Secure Shell (SSHv2)
IEEE 802.1X– dynamiczne dostarczanie polityk QoS,
Port isolation
Port security: zezwalający na dostęp tylko specyficznym adresom MAC
MAC-based authentication
IP source guard
d) Quality of Service (QoS)
Funkcje QoS: kreowanie klas ruchu w oparciu o access control lists (ACLs), IEEE 802.1p precedence, IP, DSCP oraz Type of Service (ToS) precedence;
8 kolejek QoS per port
e) Monitoring i diagnostyka
Port mirroring
f) Zarządzenie
Zdalna konfiguracja i zarządzanie przez Web (https) oraz linię komend (CLI)
IEEE 802.1ab LLDP
Serwisy DHCP: Snooping, Security
SNMPv1, v2, v3
Syslog
Przełączniki dystrybucyjne należy wyposażyć we wkładki światłowodowe pozwalające na ich podłączenie do przełączników szkieletowo-dystrybucyjnych.
Zamawiający dopuszcza zastosowanie wkładek światłowodowych dowolnego producenta, pod warunkiem, iż nie narusza to warunków gwarancji. Wkładki muszą współpracować z dostarczonym sprzętem.
3.2.5. Serwer zarządzania – 1 szt.
a) Obudowa
Obudowa o wysokości maksymalnie 2RU dedykowana do zamontowania w szafie rack 19" z zestawem szyn do mocowania w szafie i wysuwania do celów serwisowych. 8 zatok hot-swap SAS/SATA.
b) Typ procesora

Wydajność nie mniejsza niż 350 punktów w testach SPECint_rate_base2006, w konfiguracji co najmniej 2 procesory minimum czterordzeniowe. Wyniki testów SPEC dla proponowanego serwera muszą zostać przedstawione i dołączone do oferty. Wyniki dostępne na stronie www.spec.org.

c) Ilość zainstalowanych procesorów
2 sztuki
d) Pamięć RAM
Minimum 32GB ECC Registred 1333MHz Możliwość instalacji w serwerze 512GB pamięci RAM
e) Płyta główna
Dwuprocesorowa, dedykowana do pracy w serwerach.
f) Złącza rozszerzeń
Wymagane dwa wolne (nieobsadzone) złącza rozszerzeń do dalszej rozbudowy. Jedno złącze pełnej wysokości PCI-e 3.0 x16, jedno złącze PCI-e x8 lub w standardzie producenta umożliwiające montaż dodatkowych kart (Infiniband, GbE, 10GbE).
g) Dyski
Zainstalowane osiem dysków o pojemności minimum 300GB SAS 6G każdy, przeznaczonych do ciągłej pracy w serwerach (klasa data center), dyski wymienne podczas pracy.
h) Kontroler macierzowy
Zintegrowany z płytą lub w dedykowanym złączu (nie zajmujący złącz PCI-e) kontroler macierzowy SAS 6G, umożliwiający konfigurację wszystkich zainstalowanych w serwerze dysków w trybach RAID 0,1,5,6,10,50,60; wyposażony w 1GB pamięci buforującej oraz mechanizm zabezpieczający w postaci modułu bateryjnego lub flash.
i) Karta sieciowa
Minimum 4 porty sieciowe Gbit Ethernet 10/100/1000 RJ45, minimum dwa porty 10GbE SFP+. Karta 10Gb musi mieć możliwość instalacji w systemie operacyjnym zarówno jako urządzenie blokowe iSCSI jak i kontroler Ethernet., powinna też wspierać pełną akcelerację dla połączeń iSCSI i FCoE.
j) Karta graficzna
Zintegrowana karta graficzna
k) Porty
Porty RJ45 1Gb Ethernet, 2 porty SFP+ 10GbE
1 port RJ45 dedykowany dla interfejsu zdalnego zarządzania,
Minimum 4 porty USB,
2 porty VGA, jeden na przednim panelu.
1 port szeregowy
l) Zasilanie
Dwa redundantne zasilacze Hot-Plug, z których każdy musi pozwalać na pracę urządzenia w warunkach maksymalnego poboru mocy i posiadać certyfikat efektywności energetycznej minimum 80%.
m) Zarządzanie
Serwer musi być wyposażony w kartę zdalnego zarządzania (konsoli) pozwalającej na: włączenie, wyłączenie i restart serwera, podgląd logów sprzętowych serwera, możliwość sprawdzenia aktualnego poziomu pobieranej energii a także ustawienie jego ograniczenia, przejęcie pełnej konsoli tekstowej serwera niezależnie od jego stanu (także podczas startu, restartu systemu operacyjnego). Funkcjonalność przejęcia zdalnej konsoli graficznej i podłączania wirtualnych napędów CD, USB i FDD bez konieczności dokładania dodatkowych kart sprzętowych. Rozwiązanie sprzętowe, niezależne od systemów operacyjnych, zintegrowane z płytą główną
n) System operacyjny
Serwer musi zostać wyposażony w system operacyjny pozwalający na zainstalowanie i uruchomienie wszystkich dostarczonych aplikacji równocześnie.
o) Wymagania dodatkowe i certyfikaty
Serwer musi posiadać certyfikat zgodności lub oświadczenie producenta o zgodności dla systemów: Microsoft Windows Server, Red Hat Enterprise Linux, Vmware ;
Wymagany certyfikat CE dla całego serwera
3.2.6. inne
Instruktaż stanowiskowy
Wykonawca zapewni Zamawiającemu instruktaż stanowiskowy dla 12 osób, w zakresie którego będzie przekazanie personelowi Zamawiającego wiedzy i dokumentacji niezbędnej dla dalszej eksploatacji systemu. W ramach instruktażu należy przedstawić etapy migracji do MPLS, tworzenie VLAN, konfiguracja routingu statycznego i dynamicznego, sposoby monitorowania urządzeń w sieci oraz wykrywanie usterek i awarii.
Przyłączenie UPS tj. zaszycie na patchpanelach i przyłączenie do przełączników do serwera z wykorzystaniem protokołu SNMP.
Testy
Wykonawca przeprowadzi i określi testy, które będą obejmowały minimum:
Dostęp do Internetu obejmujący sprawdzenie poprawnej konfiguracji VPN,
Sprawdzenie braku komunikacji pomiędzy dwoma VPNami,
Zabezpieczenie dostępu do urządzeń sieciowych,
Redundancja łącz w warstwie dystrybucyjnej,
Redundancja łącz w dostępie do Internetu,
Redundancja zasilaczy,
Testowanie połączeń i wydajności: Pierwszym etapem powinna być weryfikacja poprawności wykonania fizycznych połączeń między węzłowych, a następnie weryfikacja parametrów transmisji oferowanych przez połączenie w odniesieniu do wyników wzorcowych. Kluczowymi kryteriami powinny być uzyskana średnia przepustowość, opóźnienie oraz ilość błędnych ramek. Połączenie uznaje się za poprawne co najmniej gdy spełnia wszystkie kryteria zdefiniowane dla danego typu połączenia.
zbadanie prędkości transmisji pomiędzy losowo wybranymi portami każdego z przełączników (w obrębie pojedynczego urządzenia). Za zakończony z sukcesem uważa się test, który potwierdzi uzyskanie transmisji z zerową utratą pakietów, przy połączeniu sparametryzowanym w portach przełączników na poziomie 1Gbps (i 10Gbps dla szkieletu sieci).
zbadanie prędkości transmisji w relacjach węzeł dostępowy (komputer przyłączony do węzła dystrybucyjnego) -> węzeł dystrybucyjny oraz węzeł dostępowy -> węzeł szkieletowy w obrębie VLAN-u administracyjnego. Za zakończony z sukcesem uważa się test, który potwierdzi uzyskanie transmisji z zerową utratą pakietów, przy połączeniu sparametryzowanym w portach przełączników na poziomie 1Gbps. Test należy przeprowadzić dla każdego z węzłów dystrybucyjnych (tak aby w testach udział wzięły w sumie wszystkie węzły dystrybucyjne i szkieletowe).
Testy bezpieczeństwa: należy przeprowadzić symulowany test awarii węzłów szkieletowych w celu zbadania poprawnego wykorzystania redundantnych tras. Test uznaje się za spełniony gdy sieć samoczynnie uzyska zbieżność w czasie akceptowalnym dla wykorzystanego protokołu, a wybrana alternatywna ścieżka będzie zgodna z założeniami projektu sieci.
Testy systemów zasilania i systemu monitorowania warunków pracy sprzętu będzie przeprowadzony z punktu zarządzania siecią:
weryfikację regularnego odnotowywania danych z czujników otwarcia drzwi i urządzeń (kamery, UPS),
weryfikację parametrów pracy urządzeń UPS i poprawność wskazań (kontrolowane odłączenie zasilania).
Za zakończone sukcesem uważa się testy, dla których wszystkie wymagane zdarzenia i parametry zostały prawidłowo zarejestrowane w urządzeniach przeznaczonych do logowania zdarzeń z sieci.
Testy systemu monitoringu wizyjnego węzłów będą wykonywane poprzez sprawdzenie poprawnego funkcjonowania systemu, na zasadzie zatwierdzenia, iż system rejestruje przesyłany materiał również z uwzględnieniem otwarcia drzwi szafy w węzłach dystrybucyjnych.
Wszystkie testy akceptacyjne powinny odbywać się w obecności Zamawiającego z dostępem bezpośrednim do urządzeń włącznie, co ma zagwarantować wiarygodność wykonywanych prób. Jeśli mowa o losowym wyborze parametrów, urządzeń lub ich elementów, należy uznać, że wskaże je Zamawiający. Zamawiający ma prawo do nieinformowania Wykonawcy o wybranym do testowania sprzęcie i lokalizacjach, do momentu przystąpienia do testów akceptacyjnych.
W warunkach testowanych rozwiązań dopuszczalne jest prowadzenie przez Zamawiającego w uzgodnieniu z Wykonawcą jednoczesnych testów w kilku lokalizacjach. Zamawiający ma prawo do zlecenia testów osobom/firmom zewnętrznym.
Na podstawie przeprowadzonych testów powstaną raporty zawierające interpretacje wyników oraz wnioski z nich płynące (wraz z ewentualnymi metodami rozwiązania pojawiających się problemów bądź sugestiami co do zmian mogących korzystnie wpłynąć na parametry sieci). Za wykonanie testów odpowiedzialny jest Wykonawca.
Podpisanie protokołu odbioru końcowego będzie poprzedzone akceptacją raportu z wykonanych testów a sam raport będzie stanowił załącznik do protokołu.
Oprogramowanie do obsługi kamer.
Wykonawca dostarczy oprogramowanie do obsługi systemu kamer, które posiada Zamawiający. Ilość i typy kamer określone są w załączniku nr 2 i 3 do SIWZ.
Minimalne wymagania oprogramowania:
Zapis danych na dostarczonym serwerze,
Automatyczne nadpisywanie,
Obsługa przez www,

Jeżeli do obsługi kamer przez www będzie wymagać dodatkowej aplikacji wraz z licencją należy dostarczyć ją dla minimum 10 stanowisk. Okres ważności dostarczonej licencji nie może być krótszy niż 5 lat .

Powiadamianie o wydarzeniach na zdefiniowany e-mailem,
Możliwość wyszukiwania materiałów,
Możliwość archiwizowania materiałów,
Możliwości jednoczesnego nagrywania, podglądu na żywo i odtwarzania obrazów wcześniej zarejestrowanych,
Możliwość zapisu min. 25 kl./s w pełnej rozdzielczości.
3.3. Gwarancja i rękojmia.
Dostarczone urządzenia muszą być fabrycznie nowe, nieużywane oraz wyprodukowane nie wcześniej niż 12 miesięcy licząc od dnia opublikowania ogłoszenia o zamówieniu w Dzienniku Urzędowym Unii Europejskiej.
Szczegółowe Warunki udzielonej gwarancji:
a) Wykonawca na wykonany przedmiot umowy udziela 60 miesięcy gwarancji.
b) Okres gwarancji jest liczony od daty podpisania protokołu odbioru końcowego,
c) Serwis gwarancyjny prowadzony będzie przez Wykonawcę
d) Wszelkie koszty związane z wykonywaniem obowiązków gwarancyjnych, w tym serwisu ponosi Wykonawca.
e) Naprawy dokonywane będą w zależności od potrzeb w miejscu wskazanym przez Zamawiającego. Ewentualny demontaż wadliwego elementu, transport oraz ponowny montaż odbywać się będą na koszt i ryzyko Wykonawcy.
f) Wykonawca zobowiązany jest do naprawy lub wymiany wadliwego elementu w terminie do 14 kalendarzowych dni od daty pisemnego zgłoszenia wady przez Zamawiającego. Wykonawca na czas naprawy jest zobowiązany dostarczyć sprzęt zastępczy o parametrach nie gorszych niż sprzęt uszkodzony, w ciągu 8 godzin od momentu zgłoszenia, przez 24 godziny na dobę, przez 7 dni w tygodniu .
g) Wykonawca w razie awarii zobowiązany jest do wznowienia pracy systemu (urządzeń) w ciągu 8 godzin od momentu zgłoszenia przez 24 godziny na dobę przez 7 dni w tygodniu;
h) W razie nieusunięcia wady, o której mowa w punkcie „e”, w wymaganym terminie Zamawiający uprawniony będzie do powierzenia usunięcia wady osobie trzeciej, na koszt Wykonawcy.
i) Wykonawca zapewni bezpłatny dostęp do poprawek i nowych wersji oprogramowania przez cały okres trwania gwarancji.
j) Niezależnie od uprawnień przysługujących Zamawiającemu z tytułu udzielonej gwarancji jakości, Zamawiającemu służyć będą uprawnienia z tytułu rękojmi za wady fizyczne.
k) Zamawiający jest uprawniony do dochodzenia roszczeń z tytułu rękojmi za wady fizyczne przedmiotu zamówienia przez okres 12 miesięcy od daty podpisania Protokołu Odbioru Końcowego.
II.1.5)Wspólny Słownik Zamówień (CPV)

32200000, 32420000, 32413100, 32412000, 32422000, 32430000, 45311000, 48210000, 48820000

II.1.6)Informacje na temat Porozumienia w sprawie zamówień rządowych (GPA)
Zamówienie jest objęte Porozumieniem w sprawie zamówień rządowych (GPA): nie
II.2)Całkowita końcowa wartość zamówienia (zamówień)
II.2.1)Całkowita końcowa wartość zamówienia (zamówień)
Najniższa oferta 755 837,48 i najwyższa oferta 1 718 310 PLN
Łącznie z VAT. Stawka VAT (%) 23

Sekcja IV: Procedura

IV.1)Rodzaj procedury
IV.1.1)Rodzaj procedury
Otwarta
IV.2)Kryteria udzielenia zamówienia
IV.2.1)Kryteria udzielenia zamówienia
Najniższa cena
IV.2.2)Informacje na temat aukcji elektronicznej
Wykorzystano aukcję elektroniczną: nie
IV.3)Informacje administracyjne
IV.3.1)Numer referencyjny nadany sprawie przez instytucję zamawiającą
IV.3.2)Poprzednie publikacje dotyczące tego samego zamówienia

Ogłoszenie o zamówieniu

Numer ogłoszenia w Dz.U.: 2013/S 122-208921 z dnia 26.6.2013

Sekcja V: Udzielenie zamówienia

V.1)Data decyzji o udzieleniu zamówienia:
15.10.2013
V.2)Informacje o ofertach
Liczba otrzymanych ofert: 4
V.3)Nazwa i adres wykonawcy, na rzecz którego została wydana decyzja o udzieleniu zamówienia

Innergo Systems Sp. z o.o.
ul. Odrowąża 15
03-310 Warszawa
POLSKA

V.4)Informacje na temat wartości zamówienia
Początkowa szacunkowa całkowita wartość zamówienia:
Wartość: 1 769 837,75 PLN
Bez VAT
Całkowita końcowa wartość zamówienia:
Najniższa oferta 755 837,48 i najwyższa oferta 1 718 310 EUR
Łącznie z VAT. Stawka VAT (%) 23
V.5)Informacje na temat podwykonawstwa

Sekcja VI: Informacje uzupełniające

VI.1)Informacje o funduszach Unii Europejskiej
Zamówienie dotyczy projektu/programu finansowanego ze środków Unii Europejskiej: tak
Podać odniesienie do projektu (projektów) i/lub programu (programów): Projekt "SilesiaNet – Budowa społeczeństwa informacyjnego w subregionie centralnym województwa śląskiego: Powiat Mikołowski oraz Gminy Powiatu Mikołowskiego (Mikołów, Łaziska Górne, Orzesze, Ornontowice, Wyry) jest współfinansowany przez Unię Europejską Z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013.
VI.2)Informacje dodatkowe:
VI.3)Procedury odwoławcze
VI.3.1)Organ odpowiedzialny za procedury odwoławcze
VI.3.2)Składanie odwołań
VI.3.3)Źródło, gdzie można uzyskać informacje na temat składania odwołań
VI.4)Data wysłania niniejszego ogłoszenia:
16.10.2013

Adres: Żwirki i Wigury 4a, 43-190 Mikołów
woj. śląskie
Dane kontaktowe: email: zampub@mikolowski.pl
tel: (032) 32-48-100, 32-48-125
fax: (032) 32-48-147, 32-48-132
Termin składania wniosków lub ofert:
2013-08-05
Dane postępowania

ID postępowania BZP/TED: 20892120131
ID postępowania Zamawiającego:
Data publikacji zamówienia: 2013-06-26
Rodzaj zamówienia: dostawy
Tryb& postępowania [PN]: Przetarg nieograniczony
Czas na realizację: -
Wadium: 30000 ZŁ
Szacowana wartość* 1 000 000 PLN  -  1 500 000 PLN
Oferty uzupełniające: NIE
Oferty częściowe: NIE
Oferty wariantowe: NIE
Przewidywana licyctacja: NIE
Ilość części: 0
Kryterium ceny: 100%
WWW ogłoszenia: http://www.bip.mikolowski.pl
Informacja dostępna pod: Zarząd Powiatu Mikołowskiego
ul. Żwirki i Wigury 4a, 43-190 Mikołów, woj. śląskie
Okres związania ofertą: 0 dni
Kody CPV
31214100-0 Przełączniki
32420000-3 Urządzenia sieciowe