KIO 1698/18 POSTANOWIENIE dnia 31 sierpnia 2018 r.

Stan prawny na dzień: 22.11.2018

Sygn. akt: KIO 1698/18 

POSTANOWIENIE 

z dnia 31 sierpnia 2018 r. 

Krajowa Izba Odwoławcza   -   w składzie: 

Przewodniczący:      Daniel Konicz 

po rozpoznaniu na posiedzeniu niejawnym z bez udziału stron postępowania odwoławczego 

w dniu  31sierpnia  2017 

r.  w  Warszawie  odwołania  wniesionego  do  Prezesa  Krajowej  Izby 

Odwoławczej  w  dniu  20  sierpnia  2018  r.  przez  Odwołującego  –  wykonawcę  CompuGroup 

Medical sp. z o.o. z 

siedzibą w Lublinie, w postępowaniu prowadzonym przez Zamawiającego 

–  SP  ZOZ  Szpital  Neuropsychiatryczny  im.  Prof.  M.  Kaczyńskiego  Samodzielny  Publiczny 

Zakład Opieki Zdrowotnej w Lublinie, 

postanawia: 

umorzyć postępowanie odwoławcze, 

znieść  wzajemnie między  stronami koszty  postępowania odwoławczego  i  nakazać zwrot 

rachunku  bankowego  Urzędu  Zamówień  Publicznych  na  rzecz  Odwołującego 

kwoty 15.000,00 

zł (słownie: piętnaście tysięcy złotych 00/100) uiszczonej tytułem wpisu od 

odwołania, 

Stosownie 

do art. 198a i 198b ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych 

(Dz.U.2017.1579  j.t.  ze  zm.)  na  niniejsze  postanowienie 

–  w  terminie  7  dni  od  dnia  jego 

doręczenia – przysługuje skarga za pośrednictwem Prezesa Krajowej Izby Odwoławczej do 

Sądu Okręgowego w Lublinie. 

Przewodniczący:      ……………………………… 


Sygn. akt KIO 1698/18 

Uzasadnienie 

SP  ZOZ  Szpital  Neuropsychiatryczny  im.  Prof.  M.  Kaczyńskiego  Samodzielny 

Publiczny  Zakład  Opieki  Zdrowotnej  w  Lublinie  (dalej: „Zamawiający”)  prowadzi  w  trybie 

przetargu nieograniczonego

, na podstawie przepisów ustawy z dnia 29 stycznia 2004 r. Prawo 

zamówień  publicznych  (Dz.U.2015.2164  j.t.  ze  zm.),  zwanej  dalej  „Pzp”,  postępowanie  o 

udzielenie  zamówienia  publicznego  pn.:  „Kompleksowa  rozbudowa,  wdrożenie  i  integracja 

systemu  HIS  i  LIS  wraz  z  modułem  szkoleniowym  oraz  dostawa  urządzeń  komputerowych 

wraz z oprogramowaniem w ramach projektu: Informatyzacja i 

rozwój usług elektronicznych w 

Szpitalu Neuropsychiatrycznym  im.  prof.  M.  Kaczyńskiego SPZOZ w  Lublinie”,  zwane dalej 

„Postępowaniem”. 

Wartość  zamówienia  przekracza  kwoty  określone  w  przepisach  wykonawczych 

wydanych na podstawie art. 11 ust. 8 Pzp. 

Ogłoszenie  o  zamówieniu  zostało  opublikowane  w  Dzienniku  Urzędowym 

Unii Europejskiej 9 sierpnia 2018 r. pod nr 2018/S 152-349265. 

Postanowienia  specyfikacji  istotnych  warunków  zamówienia  („SIWZ”)  zaskarżone 

zostały  odwołaniem  wniesionym  do  Prezesa  Krajowej  Izby  Odwoławczej  (dalej  „Izba”  lub 

„KIO”)  przez  wykonawcę  CompuGroup  Medical  sp.  z  o.o.  z siedzibą  w Lublinie 

(dalej 

„Odwołujący”), w którym zarzucono Zamawiającemu naruszenie: 

1.  art. 29 ust. 2 oraz art. 7 ust. 1 Pzp przez dokonani

e opisu przedmiotu zamówienia w części 

dotyczącej  urządzenia  firewall  UTM  (str.  14-19  OPZ  Infrastruktura,  sprzęt 

oprogramowanie,  załącznik  nr  1b  do  SIWZ)  w  sposób  naruszający  zasady  równego 

traktowania  wykonawc

ów  oraz  uczciwej  konkurencji,  tj.  przez  opisanie  rozwiązania 

sprzętowego konkretnego producenta i modelu, a to Fortinet FortiGate 201E; 

2.  art. 29 ust. 2 oraz art. 7 ust. 1 Pzp przez dokonani

e opisu przedmiotu zamówienia w części 

dotyczącej  przełączników  LAN  agregujących  (str.  19-22  OPZ  Infrastruktura,  sprzęt  i 

oprogramowanie,  załącznik  nr  1b  do  SIWZ)  w  sposób  naruszający  zasady  równego 

traktowania  wykonawc

ów  oraz  uczciwej  konkurencji,  przez  zastosowanie  kombinacji 

parametrów wskazujących na rozwiązanie sprzętowe konkretnego producenta i modelu, tj. 

Dell Networking S4048-

ON, co dotyczy następujących parametrów: 

Komponent 

Minimalne wymagania 

Porty 

Min. 

48 portów 10 Gigabit Ethernet SFP+ 

Możliwość instalacji wymiennie modułów min. 2 porty 40 GbE QSFP+ lub 4 porty 10 
Gigabit Ethernet SFP+ 


4 porty 10 Gigabit Ethernet 10 GBaseT 

Wydajność 

Obsługa minimum 4000 wirtualnych sieci 

Stakowalny do minimum 10 

urządzeń w stosie portami 40 GbE lub 10 GbE (min. 160 

Gbps) 

ForwardingRate min. 952 Mpps 

Switchingfabric min. 640 Gbps 

Rozmiar tablicy routingu min.: 8 000 wpisów IPv4, 4 000 wpisów IPv6 

Pamięć MAC adresów min. 130 000 

ACL 

– minimum 100 list, minimum 1000 reguł na ACL, min. 3000 reguł na wszystkie 

ACL 

Bufor pamięci dla pakietów minimum 9 MB 

Pamięć procesora minimum 2 GB 

Funkcjonalność 

Możliwość obsługi kabli DAC 40GbE i 10GbE (Direct Attached Cable) min. długości:: 
min. 0,5-7 m 

Możliwość obsługi kabli rozszywających DAC (Direct Attached Cable) 1 x 40GbE na 
4 x 10 

GbE min długości: min. 0,5 - 7 m 

3.  art. 29 ust. 2 oraz art. 7 ust. 1 Pzp przez dokonani

e opisu przedmiotu zamówienia w części 

dotyczącej  przełączników  LAN  dostępowych  (str.  22-24  OPZ  Infrastruktura,  sprzęt  i 

oprogramowanie,  załącznik  nr  1b  do  SIWZ)  w  sposób  naruszający  zasady  równego 

traktowania  wykonawców  oraz  uczciwej  konkurencji,  poprzez  zastosowanie  kombinacji 

parametr

ów wskazujących na rozwiązanie sprzętowe konkretnego producenta i modelu, tj. 

Dell Networking N2048P, co dotyczy następujących parametrów: 

Komponent 

Minimalne wymagania 

Porty 

Minimum 24 portów RJ45 10/100/1000  Mb 
Minimum 2 zintegrowane porty 10Gb Ethernet SFP+  
Dodatkowo  minimum  2  porty  1

GbE  wspierające  wkładki  SFP  (dopuszcza  się  porty 

typu combo) 
Dwa porty po połączenia przełączników w stos  
Minimum 1 port USB 

do konfiguracji przełącznika 

1 port RJ45 do portu konsoli 
Wolny slot umożliwiający instalację dodatkowego modułu typu hot-swap, do wyboru: 

moduł 2-porty 10 Gigabit BASE-T RJ-45 

moduł 2-porty 10 Gigabit SFP+ 

Wydajność 

przełącznika 

Minimum 32000 adresów MAC 
Switch fabriccapacity min. 212 Gbps Forwardingrate 
min. 158 Mpps 

Pamięć flash min. 256 MB 
Pamięć RAM min. 1 GB 
Bufor pamięci dla pakietów minimum 4  MB 


Obsługa POE 

Budżet  mocy  w  wysokości  nie  mniejszej  niż  550W  dla  urządzeń  PoE.  Możliwość 
zwiększenia  budżetu  mocy  do  poziomu  1400  W  poprzez  instalację  dodatkowego 
zasilacza. Minimum 12 portów musi umożliwiać dostarczenie mocy 60W per port dla 
PoE 

4.  art. 29 ust. 2 oraz art. 7 ust. 1 Pzp przez dokonani

e opisu przedmiotu zamówienia w części 

dotyczącej serwera (str. 25-27 OPZ Infrastruktura, sprzęt i oprogramowanie, załącznik nr 

b  do  SIWZ)  w  sposób  naruszający  zasady  równego  traktowania  wykonawców  oraz 

uczciwej  konkurencji, 

przez  zastosowanie  kombinacji  parametrów  wskazujących  na 

rozwiązanie  sprzętowe  konkretnego  producenta  i  modelu,  tj.  Dell  PowerEdge  R640,  co 

dotyczy następujących parametrów: 

Parametr 

Charakterystyka (wymagania minimalne) 

Obudowa 

Obudowa wyposażona w kartę umożliwiającą dostęp bezpośredni poprzez urządzenia 
mobilne 

–  serwer  musi  posiadać  możliwość  konfiguracji  oraz  monitoringu 

najważniejszych  komponentów  serwera  przy  użyciu  dedykowanej  aplikacji mobilnej 
(Android/ Apple iOS) przy użyciu jednego z protokołów NFC/ BLE/ WIFI 

Interfejsy 

sieciowe/FC/SAS 

Możliwość instalacji modułów udostępniających min.: 

  cztery interfejsy sieciowe 1 Gb Ethernet w standardzie BaseT 

  dwa interfejsy sieciowe 1 Gb Ethernet w standardzie BaseT oraz dwa interfejsy 

sieciowe 10Gb Ethernet ze złączami w standardzie BaseT 

  dwa interfejsy sieciowe 

25 Gb Ethernet ze złączami SFP28 

Karta Zarządzania 

Dodatkowe  oprogramowanie  umożliwiające  zarządzanie  poprzez  sieć,  spełniające 
minimalne wymagania: 

• 

Wsparcie dla serwerów, urządzeń sieciowych oraz pamięci masowych 

• 

Możliwość  zarządzania  dostarczonymi  serwerami  bez  udziału  dedykowanego 
agenta 

• 

Wsparcie dla protokołów – WMI, SNMP, IPMI, Linux SSH 

• 

Możliwość oskryptowywania procesu wykrywania urządzeń 

• 

Możliwość uruchamiania procesu wykrywania urządzeń w oparciu o harmonogram 

• 

Szczegółowy opis wykrytych systemów oraz ich komponentów 

• 

Możliwość eksportu raportu do CSV, HTML, XLS 

• 

Grupowanie urządzeń w oparciu o kryteria użytkownika 

• 

Możliwość uruchamiania narzędzi zarządzających w poszczególnych urządzeniach 

• 

Automatyczne skrypty CLI umożliwiające dodawanie i edycję grup urządzeń 

• 

Szybki podgląd stanu środowiska 

• 

Podsumowanie stanu dla każdego urządzenia 

• 

Szczegółowy status urządzenia/elementu/komponentu 

• 

Generowanie alertów przy zmianie stanu urządzenia 

• 

Filtry raportów umożliwiające podgląd najważniejszych zdarzeń 

• 

Integracja z service desk 

producenta dostarczonej platformy sprzętowej 

• 

Możliwość przejęcia zdalnego pulpitu 

• 

Możliwość podmontowania wirtualnego napędu 

• 

Automatyczne zaplanowanie akcji dla poszczególnych alertów w tym automatyczne 
tworzenie zgłoszeń serwisowych w oparciu o standardy przyjęte przez producentów 
oferowanego w tym postępowaniu sprzętu 

• 

Kreator umożliwiający dostosowanie akcji dla wybranych alertów 

• 

Możliwość importu plików MIB 

• 

Przesyłanie alertów „as-is” do innych konsol firm trzecich 

• 

Możliwość definiowania ról administratorów 2727 

• 

Możliwość  zdalnej  aktualizacji  sterowników  i  oprogramowania  wewnętrznego 
serwerów 

• 

Aktualizacja  oparta  o  wybranie  źródła  bibliotek  (lokalna,  on-line  producenta 


oferowanego rozwiązania) 

• 

Możliwość  instalacji  sterowników  i  oprogramowania  wewnętrznego  bez  potrzeby 
instalacji agenta 

• 

Możliwość  automatycznego  generowania  i  zgłaszania  incydentów  awarii 
bezpośrednio do centrum serwisowego producenta serwerów 

• 

Moduł  raportujący  pozwalający  na  wygenerowanie  następujących  informacji:  nr 

seryjne  sprzętu,  konfiguracja  poszczególnych  urządzeń,  wersje  oprogramowania 
wewnętrznego, obsadzenie slotów PCI i gniazd pamięci, informację o maszynach 
wirtualnych, aktualne informacje o stanie gwarancji, adresy IP kart sieciowych. 

• 

Możliwość automatycznego przywracania ustawień serwera ,kart sieciowych, BIOS, 

wersji  firmware  w  przypadku  awarii  i  wymiany  któregoś  z  komponentów  (w  tym 
kontrolera RAID, kart sieciowych, płyty głównej). 

5.  art. 29 ust. 2 oraz art. 7 ust. 1 Pzp przez dokonani

e opisu przedmiotu zamówienia w części 

dotyczącej 

stacji 

roboczych 

(str. 

OPZ 

Infrastruktura,  

sprzęt i oprogramowanie, załącznik nr lb do SIWZ) w sposób naruszający zasady równego 

traktowania  wykonawc

ów  oraz  uczciwej  konkurencji,  przez  zastosowanie  kombinacji 

parametrów wskazujących na rozwiązanie sprzętowe konkretnego producenta i modelu, tj. 

Dell PowerEdge OptiPlex 7460 AIO, co dotyczy następujących parametrów: 

Nazwa komponentu 

Wymagane parametry techniczne komputerów 

Obudowa 

- zakres pochy

łu minimum 35 stopni, przód -5, tył 30 stopni 

Wymagania 

dodatkowe 

Wbudowane porty: 1 

x HDMI out, min. 1 x HDMI in, min. 1 x DP out, min. 6 portów 

USB wyprowadzonych na zewnątrz, w układzie : panel boczny/przedni : 1 x USB 3.1 
TYP A oraz 1 x USB 3.1 TYP C, panel tylny : 4 x USB 3.1 TYP A, Na bocznym panelu 
min 1 port audio tzw. combo ( słuchawka/mikrofon) na tylnym panelu min. 1 port audio-
out,  Karta  sieciowa  10/100/1000  Ethernet  RJ  45,  zintegrowana  z  płytą  główną, 
wspierająca obsługę WoL (funkcja włączana przez użytkownika), 

6.  art. 7 ust. 1 oraz art. 29 ust. 2-3 Pzp 

przez zastosowanie w Załączniku nr 3 do umowy – 

warunki  gwarancji  (pkt  1  ppkt  10)  określeń  wskazujących,  na  konkretnego  dostawcę, 

co dotyczy  nazwy  systemu  serwisowego  ASSECO  Polska  S.A. 

działającego  pod  nazwą 

„Centralny 

Help-Desk" 

(CHD) 

k

tóry 

dostępny 

jest 

pod 

adresem: 

https://hd.asseco.pl/Login.aspx7ReturnUrh%2fAuthorized%2fMain.aspx, 

co 

narusza 

przepis  art.  29  ust.  3  Pzp 

oraz  zasady  równego  traktowania  wykonawców  i  uczciwej 

konkurencji; 

7.  art.  29  ust.  1  Pzp 

przez  sporządzenie  opisu  przedmiotu  zamówienia  w  sposób 

niejednoznaczny  i  uniemożliwiający  wycenę  kosztów  wykonania  zamówienia  w  części 

dotyczącej szkoleń wskazanych w § 2 ust. 1 pkt 6 Załącznika nr 3 do SIWZ – Wzór Umowy; 

8.  art. 7 ust. 1 oraz art. 29 ust. 2 i 3 Pzp przez wprowadzenie wymogu pracy z poziomu co 

najmniej trzech z wymienionych przeglądarek: EDGE, MS Internet Explorer, Mozilla Firefox, 

Google  Chrome  w  sposób  naruszający  zasady  równego  traktowania  wykonawców  oraz 

zasadę uczciwej konkurencji, tj. w sposób preferujący konkretnego wykonawcę – ASSECO 

Poland S.A.; 


9.  art. 7 ust. 1 oraz art. 29 ust. 2 Pzp przez zastosowanie w 

§12 ust. 7 WU wymogu posiadania 

przez  w

ykonawcę  autorskich  praw  majątkowych  do  dostarczanego  oprogramowania  w 

s

posób  naruszający  zasady  równego  traktowania  wykonawców  oraz  zasadę  uczciwej 

konkurencji; 

art. 7 ust. 1 oraz art. 29 ust. 1-2 Pzp 

przez sporządzenie opisu przedmiotu zamówienia 

w zakresie integracji dostarczanego oprogramowania z systemami działającymi w siedzibie 

Zamawiającego  w  sposób  niekompletny,  tj.  zwłaszcza  bez  opisu  interfejsów 

komunikacyjnych istniejących w integrowanym oprogramowaniu, a także bez zapewnienia 

współpracy  z  dostawcami  integrowanego  oprogramowania,  co  narusza  zasadę  uczciwej 

konkurenc

ji  i  uprzywilejowuje  dotychczasowych  dostawców  integrowanych  systemów 

informatycznych, tj. Asseco Poland S.A., Comarch S.A., Alteris S.A. 

Odwołujący wniósł o uwzględnienie odwołania i nakazanie Zamawiającemu dokonania 

modyfikacji zaskarżonych postanowień SIWZ w następujący sposób: 

1.  W zakresie zarzutu 1 (firewall UTM) 

– nadanie brzmienia: 

Nazwa komponentu

Wymagane minimalne parametry techniczne 

UTM

Zapora sieciowa typu Next Generation Firewall. 

Urządzenie  musi  realizować  zadania  kontroli  dostępu  (filtracji  ruchu  sieciowego), 
wykonując kontrolę na poziomie warstwy sieciowej, transportowej oraz aplikacji. 

Mechanizm  pozwalający  na  dwustronną  analizę  ruchu  bez  ograniczeń  na  rozmiar 
skanowanego pliku oraz rodzaj protokołu. 

Rozwiązanie musi być zbudowane w oparciu o dedykowaną platformę sprzętową. 

Urządzenie musi być przystosowane do montażu w szafie rack. 

Minimalna ilość interfejsów: 

a. 

2 interfejsy 10 GbE SFP+ 

b. 

8 interfejsy 2,5 GbE SFP 

c. 

4 interfejsy 2,5 GbE 

d. 

12 interfejsów 1 GbE 

e. 

2 interfejsy USB 

do podłączenia modemu 3G/4G 

f. 

1 interfejs konsoli 

g. 

1 interfejs do zarządzania (MGMT) 

Urządzenie powinno posiadać minimum dwa wiatraki oraz możliwość instalacji drugiego 
zasilacza. 

Możliwość  przypisania  wielu  interfejsów  fizycznych  do  pojedynczej  strefy 

bezpieczeństwa. 

Minimalna ilość stref bezpieczeństwa: 56 

Możliwość utworzenia przynajmniej 256 interfejsów VLAN, w oparciu o standard 802.1q 

Obsługa nielimitowanej ilości hostów podłączonych w sieci chronionej 

Minimalna ilość jednocześnie obsługiwanych sesji: 2000000 


Możliwość obsłużenia przynajmniej 14000 nowych sesji w ciągu 1 sekundy. 

Przepustowość urządzenia pracującego w trybie stateful firewall (SPI): min. 3,75 Gbps 
– dla ramki 1518B zgodnie z RFC 2544 

Przepustowość  urządzenia  pracującego  z  włączonym  mechanizmem  IPS:  min.  1,8 
Gbps 

Przepustowość  urządzenia  pracującego,  jako  koncentrator  VPN:  min.  1,5  Gbps  dla 
szyfrowania 

AES 

bez aktywnych usług UTM, zgodnie z RFC 2544 

Przepustowość  urządzenia  DPI  (NGFW)  –  z  włączonymi  wszystkimi  usługami 
bezpieczeństwa (antywirus, antyspyware, IPS, kontrola aplikacji) – min. 730 Mbps 

Minimalna  ilość  jednocześnie  zestawionych  tuneli  site-site  VPN  (urządzenie  – 
urządzenie): 3000 

Minimalna  ilość  licencji  umożliwiających  zestawienie  połączeń  client-site  IPSec 
(komputer- 

urządzenie), dostarczonych z urządzeniem: 500 z możliwością rozszerzenia 

do przynajmniej 3000. 

Obsługa IPSec, ISAKMP/IKE, Radius, L2TP, PPPoE, PPTP 

Zintegrowany  serwer  DHCP,  umożliwiający  przydzielanie  adresów  IP  dla  hostów 
znajdujących się w sieci chronionej, a także dla hostów połączonych poprzez VPN (dla 
tuneli nawiązanych w trybie site-site oraz client-site) 

Funkcjonalność IP Helper, lub IP Relay (przekazywanie komunikacji DHCP pomiędzy 
strefami bezpieczeństwa) oraz DNS Proxy 

Uwierzytelnianie  użytkowników  w  oparciu  o  wewnętrzną  bazę  użytkowników,  oraz  z 
wykorzystaniem zewnętrznych mechanizmów RADIUS/XAUTH, Active Directory, SSO, 
LDAP 

Wsparcie dla Dynamicznego DNS tzw. DDNS 

Zintegrowany mechanizm kontroli zawartości witryn (Content Filtering) 

Mechanizm  kontroli  treści  powinien  mieć  możliwość  filtrowania  stron  tłumaczonych 
przez google translate 

(strony takie również powinny być poddane inspekcji, na takich 

samych zasadach jak strony, na które użytkownik wchodzi bezpośrednio). 

Administrator powinien mieć możliwość tworzenia różnych akcji dla stron które zostały 
wychwycone przez filtr treści. Powinny być dostępne takie akcje jak: 

a. 

wyświetlenie strony blokady (z możliwością tworzenia kilku różnych stron) 

b. 

wyświetlenie strony blokady z możliwością podania hasła odblokowującego dostęp 
do zablokowanej strony 

c. 

wy

świetlenie informacji z polityką bezpieczeństwa organizacji podczas  wchodzenia 

na strony z danej kategorii. Użytkownik może wejść na stronę po akceptacji polityki. 

Administrator powinien mieć możliwość stworzenia polityki kontroli treści obejmującego 
np. strony z kategorii Multimedia i przydzielenia ograniczonego pasma  dla stron w tej 

kategorii np. 5 Mbps 


Urządzenie  musi  zapewniać  inspekcję  komunikacji  szyfrowanej  HTTPS  (HTTP 
szyfrowane protokołem SSL) dla ruchu wychodzącego do serwerów zewnętrznych (np. 
komunikacji  użytkowników  surfujących  w  Internecie)  oraz  ruchu  przychodzącego  do 
serwerów firmy. System musi mieć możliwość deszyfracji niezaufanego ruchu HTTPS i 
poddania go właściwej inspekcji nie mniej niż: wykrywanie i blokowanie ataków typu 
exploit (ochrona Intrusion Prevention), 

wirusy i inny złośliwy kod (ochrona anty-wirus i 

any-

spyware), filtracja plików, danych i URL. 

Inspekcja  ruchu  powinna  być  możliwa  nie  tylko  na  porcie  443.  System  powinien 
umożliwiać również inspekcję oraz deszyfrację ruchu SSH. 

Zintegrowany  mechanizm  kontroli  transmisji  poczty  elektronicznej  w  oparciu  o 
zewnętrzne serwery RBL 

Możliwość  uruchomienia  minimum  dwóch  łączy  WAN  -  Zintegrowane  funkcje  Load-
Balancing,  oraz  Failover.  Funkcja  Failover 

oparta  o  badanie  stanu  łącza  i  badanie 

dostępności  hosta  zewnętrznego.  Niezależnie  urządzenie  powinno  wspierać  routing 
ECMP (Equal Cost Multi Path). 

Możliwość  ograniczenia  ruchu  na  zewnętrznej  stacji  roboczej  podczas  pracy  zdalnej 
VPN 

(dostęp tylko do udostępnionych zasobów lub dostęp do udostępnionych zasobów 

oraz zasobów sieci Internet z uwzględnieniem filtrowania treści, mechanizmu IPS oraz 
ochrony przed wirusami i wszelkim innym oprogramowaniem złośliwym dla komputerów 
połączonych przez VPN) 

Kontrola dostępności zestawionych tuneli VPN 

Możliwość zarządzania urządzeniem z wykorzystaniem protokołów http, https, SSH i 
SNMP. 

Konfiguracja  oparta  na  pracy  grupowej/obiektowej.  Polityka  bezpieczeństwa 
pozwalająca na całkowitą kontrolę nad dostępem do internetu powinna być tworzona 
według reguł opartych o grupy i obiekty 

Przy  tworzeniu  reguł  dostępowych  zapewniona  możliwość  konfiguracji  trzech  typów 
reakcji: allow, deny, discard 

(zezwolić, zabronić, odrzucić) 

Funkcja NAT oparta o reguły bezpieczeństwa 

NAT  w  wersji  jeden-do-jeden,  jeden-do-wielu,  PAT,  wiele-do-wielu,  wiele-do-jednego. 
Funkcje  oparte  o  zaawansowaną  konfigurację  według  reguł  bezpieczeństwa  (m.in. 
możliwość  ograniczenia  działania  funkcji  do  niektórych  hostów,  możliwość  translacji 
portów wyjściowych na inne docelowe) 

Zintegrowany  system  skanowania  antywirusowego  na  poziomie  bramy  internetowej  - 
skanowanie  protokołów  http,  ftp,  pop3,  smtp,  imap,  oraz  wszystkich  innych 
niezdefiniowanych.  Możliwość  filtrowania  załączników  poczty.  Skanowanie  również 
plików skompresowanych 

Zintegrowany  system  IPS 

(system  wykrywania  i  blokowania  wtargnięć)  oparty  o 

sygnatury  ataków  uwzględniające  zagrożenia  typu  worm,  Trojan,  dziury  systemowe, 
peer-to-

peer  (możliwość  filtrowania  usług  typu  Kaaza,  Emule  itp.),  buffer  overflow, 

komunikatory, niebezpieczne kody zawarte na stronach http 

System IPS 

musi używać algorytmu szeregowego przetwarzania 


Zintegrowany  system  zapory  działającej  w  warstwie  aplikacji,  umożliwiający 
definiowanie własnych sygnatur aplikacji z wykorzystaniem ciągu znaków lub wyrażeń 
regularnych (regex). 

System  IPS/Antywirus/Antyspyware  nie  może  posiadać  ograniczeń  związanych  z 
rozmiarem skanowanych plików. 

Skanowanie  IPS/Antywirus/Antyspyware  musi  być  możliwe  między  wewnętrznymi 

strefami bezpieczeństwa 

Systemy skanowania IPS/Antywirus/Antyspyware muszą umożliwiać skanowanie ruchu 
w warstwie aplikacji 

a. 

Bazy w/w systemów muszą być aktualizowane, co najmniej raz dziennie. 

b. 

Administrator systemu musi mieć możliwość ręcznej aktualizacji sygnatur (online lub 
offline poprzez manualne zaimportowanie sygnatur 

c. 

Administrator  systemu  musi  mieć  możliwość  skonfigurowania,  którym  portem  i 
łączem urządzenie będzie się kontaktowało z serwerami backend w celu aktualizacji 
sygnatur. 

Możliwość kontroli nad programami typu P2P, IM oraz aplikacjami multimedialnymi. 

Urządzenie powinno posiadać zintegrowany kontroler sieci bezprzewodowej 

Wraz z urządzeniami firewall powinno zostać dostarczone oprogramowanie służące do 
zbierania  i  przechowywania  logów  z  urządzeń  oraz  generowania  raportów. 
Oprogramowanie  powinno  umożliwiać  automatyczne  generowanie  zdefiniowanych 
raportów i wysyłanie ich do określonych adresatów w formie PDF. 

Urządzenie powinno mieć możliwość analizy behawioralnej (sandbox) minimum plików 
wykonywalnych  PE,  PDF,  Office  i  aplikacji  mobilnych.  Sandbox 

powinien  działać  z 

wykorzystaniem  minimum  4  silników  w  tym  przynajmniej  dwóch  pochodzących  od 
innych  producentów  w  celu  zwiększenia  skuteczności.  Analiza  powinna  być 
wykonywana równolegle na wszystkich silnikach. Licencja na tą funkcjonalność nie jest 
prze

dmiotem przetargu, ale urządzenie powinno zapewniać taką funkcjonalność w celu 

późniejszej rozbudowy systemu 

Oferowane rozwiązanie powinno posiadać certyfikat ICSA Labs Network Firewalls oraz 

ICSA Anti-Virus 

Możliwość pracy w klastrach active-pasive i active-active. 

Licencje 

Gwarancja oraz zapewnienie wsparcia technicznego 8x5 na okres 3 lat 

Licencje na aktualizację sygnatur antwirus, antyspyware, IPS, kontrola treści, kontrola 

aplikacji na okres 3 lat 

Licencja  na  oprogramowanie  służące  do  przechowywania  logów  i  generowania 

raportów 

W zakresie zarzutu 2 (przełączniki LAN agregujące) – nadanie brzmienia: 

Nazwa komponentu 

Wymagane minimalne parametry techniczne 


Porty 

Przełącznik 1U wyposażony w porty: 

min. 48 x 10 Gigabit Ethernet SFP+ 

min. 6 x 40 Gigabit Ethernet QSFP+ 

min. 1 x RJ45 console/management port with RS232 signaling 

min. 1 x USB 2.0 type A to support mass storage device 

min. 1 x Micro-USB 2.0 type B Serial Console Port 

Musi  umożliwiać  obsługę  wszystkich  portów  line-rate,  z  jednoczesną  możliwością 
instalacji modułów SFP w miejsce portów 10 Gigabit Ethernet 
Musi  posiadać  gniazdo  dla  opcjonalnego  modułu  łączenia  w  stos  lub  możliwość 
zestawienia stosu portami 40 GbE (do min. 

6 urządzeń) 

Przepustowość 

Przepustowość zagregowana minimum 1080 Mpps, 

System operacyjny 

Modularny  system  operacyjny.  Musi  umożliwiać  instalacje  różnych  systemów 
operacyjnych  wspieranych  przez  producenta  w  celu  uzyskania  dodatkowych 

funkcjonalności zgodnie z rekomendacją SDN 

Zasilanie 

Nadmiarowy zasilacz AC (hot-swapable), Max. konsumpcja mocy: 420 Watts 

Rack 

Musi zapewniać instalację w szafach 19" 

Pamięć 

Moduł pamięci SSD: min. 8 GB 
Pamięć CPU: min. 4GB 
Pojemność bufora pakietów: min. 16MB 

Interfejsy 

Musi  istnieć  możliwość  zamiany  interfejsów  40  Gigabit  Ethernet  na  4  x  lOGigabit 
Ethernet SFP+ lub równoważne za pomocą kabli rozszywających. 
Wymagana  obsługa  min.  72  portów  lOGigabit  Ethernet  line-rate  na  przełącznik  z 
wykorzystaniem kabli rozszywających. 

Wydajność 

Musi  posiadać  matrycę  przełączającą  o  wydajności  min.  1.44Tbps  (full-duplex); 
Szybkość przełączania ramki w obrębie przełącznika maksymalnie 2.5 us mikro sekund; 

Chłodzenie 

Musi  posiadać  możliwość  chłodzenia  urządzenia  w  trybie  przód-do-tyłu  lub  tył-do-
przodu (ustawienia fabryczne). 
Musi być wyposażone w redundantne i wymienne w trakcie pracy (hot-swappable) 2 
wiatraki 


Funkcjonalności 

Musi obsługiwać ramki Jumbo" o długości min. 11000 B. 
Musi obsługiwać, co najmniej 4000 VLANów. 
Pamięć, dla co najmniej 160 000 adresów MAC. 
Musi obsługiwać, co najmniej protokoły: STP, RSTP, PVST+, MSTP 
Musi wspierać funkcjonalność wirtualnej agregacji portów umożliwiającą: 

terminowanie pojedynczej wiązki EtherChannel/LACP wyprowadzonej z urządzenia 
zewnętrznego (serwera, przełącznika) na 2 niezależnych opisywanych urządzeniach 

budowę topologii sieci bez pętli z pełnym wykorzystaniem agregowanych łączy 

umożliwiać  wysokodostępny  mechanizm  kontroli  dla  2  niezależnych  opisywanych 

urządzeń 

implementacje  dedykowanego  protokołu  innego  niż  STP,  RSTP,  PVST+,  MSTP 

umożliwiający szybką konwergencję sieci w przypadku zastosowania topologii Ring. 
Urządzenie  musi  posiadać  możliwość  definiowana  łączy  w  grupy  LAG  (802.3ad). 
Obsługa min. 16 łączy w grupie LAG 
Musi obsługiwać DCB (Data Center Bridging) 
Musi zapewniać sprzętowe wsparcie dla L3 VXLAN routing line rate L3 
Musi obsługiwać protokół Ethernet Ring Protection Switching, (ERPS) lub równoważny 

Musi obsługiwać standardy IEEE: 
802.1AB LLDP 
802.lag Connectivity Fault Management 802.ID Bridging, STP 802.Ip L2 Prioritization 
802.IQ VLAN Tagging, Double VLAN Tagging, GVRP 
802.IX Network Access Control (Port Authentication) 
802.3ab Gigabit Ethernet (1000BASE-T) 
802.3ac  Frame  Extensions  for  VLAN  Tagging 
802.3ad Link Aggregation with LACP 802.3ae 10 
Gigabit Ethernet (10GBASE-X) 
802.3ba 40 Gigabit Ethernet (40GBase-SR4, 40GBase-CR4) 
802.3u Fast Ethernet (100BASE-FX) on management ports 
802.3x Flow Control 
802.3z Gigabit Ethernet (1000BASE-X) 
ANSI/TIA-1057 LLDP-MED 

Musi obsługiwać, co najmniej poniższe standardy: 
768 User Datagram Protocol  
854 Transmission Control Protocol  
854 Telnet Protocol Specification  
1321 le Transfer Protocol (FTP) 
1321 The MD5 Message-Digest Algorithm 
2474 The TFTP Protocol (Revision 2) 
2474  Definition  of  the  Differentiated  Services  Field  (DS  Field)  in  the  IPv4  and  IPv6 

Headers 

3164 The BSD syslog Protocol 
5880 Bidirectional Forwarding Detection 

RFC 

w zakresie protokołu IPv4:4 

791 Internet Protocol 
792 Internet Control Message Protocol 
826 An Ethernet Address Resolution Protocol 
1027 Using ARP to Implement Transparent Subnet Gateways 
1035 DOMAIN NAMES 

– IMPLEMENTATION AND SPECIFICATION (client) 

1042 A Standard for the Transmission of IP Datagrams over IEEE 802 Networks 
1305 Network Time Protocol (Version 3) Specification, 

Implementation 

and 

Analysis 

1519 Classless Inter-Domain Routing (CIDR): an Address Assignment and Aggregation 

Strategy 

1542 Clarifications and Extensions for the Bootstrap Protocol 
1812 Requirements for IP Version 4 Routers 
1858 IP Fragment Filtering 


2131 Dynamic Host Configuration Protocol 
2338 Virtual Router Redundancy Protocol (VRRP) 
3021 Using 31-Bit Prefixes on IPv4 Point-to-Point Links  
3046 DHCP Relay Agent Information Option 
3069 VLAN Aggregation for Efficient IP Address Allocation 
3128 Protection Against a Variant of the Tiny Fragment Attack 

Musi obsługiwać, co najmniej poniższe standardy RFC w zakresie protokołu IPv6: 
1858 IP Fragment Filtering 
2460 Internet Protocol, Version 6 (IPv6) Specification 
2463 Internet  Control Message Protocol (ICMPv6) for the Internet Protocol Version 6 

(IPv6) Specification 

2675 IPv6 Jumbograms 
3587 IPv6 Global Unicast Address Format 
4291 Internet Protocol Version 6 (IPv6) Addressing Architecture 

Musi obsługiwać Multicast w tym, co najmniej poniższe standardy RFC i drafty: 
1112 Host Extensions for IP Multicasting 
2236 Internet Group Management Protocol, Version 2 
3376 Internet Group Management Protocol, Version 3 
3569 An Overview of Source-Specific Multicast (SSM) 
4541  Considerations  for  Internet  Group  Management  Protocol  (IGMP)  and  Multicast 

Listener  Discovery  (MLD)  Snooping  Switches  draft-ietf-pim-sm-v2-new-05 
Protocol Independent Multicast 

– Sparse Mode (PIM-SM): Protocol Specification 

(Revised) 

Musi umożliwiać obsługę Statycznego i Dynamicznego Routingu: 

W tym co najmniej poniższe standardy RFC dla OSFP: 
1587 The OSPF Not-So-Stubby Area (NSSA) Option 
2154 OSPF with Digital Signatures 
2328 OSPF Version 2 
2370 The OSPF Opaque LSA Option 
3623 Graceful OSPF Restart 
4222  Prioritized  Treatment  of  Specific  OSPF  Version  2  Packets  and  Congestion 

Avoidance 

W tym co najmniej poniższe standardy RFC i drafty dla BGP: 
1997 BGP Communities Attribute 
2385 Protection of BGP Sessions via the TCP MD5 Signature Option  
2439 BGP Route Flap Damping 
2545 BGP-4 Multiprotocol Extensions for IPv6 Inter-Domain Routing 
2796 BGP Route Reflection: An Alternative to Full Mesh Internal BGP (IBGP) 
2842 Capabilities Advertisement with BGP-4 
2858 Multiprotocol Extensions for BGP-4 
2918 Route Refresh Capability for BGP-4 
3065 Autonomous System Confederations for BGP 
4360 BGP Extended Communities Attribute 
4893 BGP Support for Four-octet AS Number Space 
5396 Textual Representation of Autonomous System (AS) Numbers draft-ietf-idr-bgp4-

20  Border  Gateway  Protocol  4  (BGP-4)  draft-ietf-idr-restart-06  Graceful  Restart 
Mechanism for BGP 

W tym, co najmniej poniższe standardy RFC dla IS-IS: 
1195 Routing in TCP/IP and Dual Environments 
5308 Routing IPv6 with IS-IS 

W tym, co najmniej poniższe standardy RFC dla VRF 
4364 VRF-lite (IPv4 VRF with OSPF, BGP, IS-IS and V4 multicast) 

Musi  wspierać  następujące  mechanizmy  związane  z  zapewnieniem,  jakości  obsługi 
(QoS) w sieci: 


• 

Klasyfikacja  ruchu  dla  klas  różnej,  jakości  obsługi  QoS  poprzez  wykorzystanie,  co 
najmniej 

następujących 

paramentów: 

źródłowy/docelowy 

adres 

MAC, 

źródłowy/docelowy adres IP, 

• 

Implementacja, co najmniej 8 kolejek sprzętowych na każdym porcie wyjściowym dla 
o

bsługi ruchu o różnej klasie obsługi. 

• 

Możliwość  obsługi  jednej  z  powyższych  kolejek  z  bezwzględnym  priorytetem  w 
stosunku do innych (Strict Priority). 

• 

Implementacja mechanizmu Weighted Random Early Detection (WRED). 

• 

Obsługa IP Precedence i DSCP 

Musi 

wspierać  następujące  mechanizmy  związane  z  zarządzaniem  i  zapewnieniem 

bezpieczeństwa w sieci: 

• 

Co najmniej 3 poziomy dostępu administracyjnego przez konsole: 

• 

Urządzenie musi posiadać dedykowany port konsolowy do zarządzania typu RJ45 
(konsola) oraz drugi wydzielony 10/100/1000BaseT 

• 

Autoryzacja użytkowników/portów w oparciu o 802.lx oraz EAP 

• 

Możliwość uzyskania dostępu do urządzenia przez SNMPvl/2/3 i SSHv2 

• 

Implementacji listy kontroli dostępu (ACL) na poziomie co najmniej warstwy 2 

• 

Obsługa DHCP Snooping 

• 

Ob

sługa dynamicznej inspekcji ARP 

• 

Obsługa walidacji adresów IP o MAC (MAC+IP Source Address Validation) 

• 

Obsługa walidacji adresów MAC (DHCP MAC Address Validation) 

• 

Obsługa, co najmniej sFlow v5 lub ekwiwalentu 

• 

Obsługa RMON 

• 

Obsługa monitorowania ruchu na porcie (Port Monitoring) 

• 

Plik konfiguracyjny urządzenia musi być możliwy do edycji 'off-line'. Tzn. konieczna 
jest możliwość przeglądania zmian konfiguracji w pliku tekstowym na dowolnym PC. 
Po  zapisaniu  konfiguracji  w  pamięci  nieulotnej  musi  być  możliwe  uruchomienie 
urządzenia z nową konfiguracją. Zmiany aktywnej konfiguracji muszą być widoczne 
bez częściowych restartów urządzania po dokonaniu zmian. 

Urządzenie  musi  posiadać  funkcjonalność  automatycznej  konfiguracji  poprzez 
ściągnięcie  z  serwera  TFTP  pliku  z  oprogramowaniem  (firmware)  i  pliku 
konfiguracyjnego w trakcie pierwszego podłączenia do sieci Ethernet 

Inne 

Wszystkie  komponenty  muszą  pochodzić  od  tego  samego  producenta  do  pozostałe 
urządzenia sieciowe: 27 x modułów nadawczo-odbiorczych 10 GbE SFP+ SR 

Gwarancja 

3 lata gwarancji producenta realizowanej w miejscu instalacji sprzętu, z czasem reakcji 
w  następnym  dniu  roboczym,  możliwość  zgłaszania  awarii  w  trybie  24x7x365.  W 
przypadku awarii diagnostyka przeprowadzona w miejscu instalacji przez  pracownika 
autoryzowanego serwisu producenta. Usługi serwisowe mogą być świadczone przez 
producenta urządzeń lub przez firmę serwisującą. W przypadku świadczenie gwarancji 
przez  firmę  serwisującą,  musi  ona  posiadać  ISO  9001:2000  na  świadczenie  usług 
serwis

owych  oraz  posiadać  autoryzacje  producenta.  Urządzenie  musi  być 

wyprodukowane  zgodnie  z  normą  ISO-9001  oraz  ISO-14001.  Urządzenie  musi 
posiadać deklarację CE. 

Dokumentacja 

Zamawiający  wymaga  dokumentacji  w  języku  polskim  lub  angielskim.  Możliwość 
telefoni

cznego sprawdzenia konfiguracji sprzętowej serwera oraz warunków 

W zakresie zarzutu 3 (przełączniki LAN dostępowe) – nadanie brzmienia: 

Nazwa komponentu

Wymagane minimalne parametry techniczne 

Obudowa

Obudowa dedykowana do zamontowania w szafie  rack 19", dostarczona z zestawem 
montażowym. Wysokość max 1 RU. 


Zasilanie 

Budżet PoE min. 370W 

Porty 

Min. 48 porty 1 

GbE RJ45, przynajmniej połowa portów zgodna ze standardem PoE+. 

Min. 4 porty 10 GbE SFP+. Port USB. 

Wydajność 

Wydajność przełączania matrycy min. 170 Gbps full-duplex i min 130 Mpp forwarding 
rate. 

Obsługa minimum: 

a. 

512 sieci VLAN 

b. 

16 000 adresów MAC 

c. 

2048 (IPv4) 

wpisów ARP 

Oprogramowanie/ 

funkcjonalność 

Obsługa stackowania min do 192 portów sumarycznie w zestakowanych urządzeniach 

Wspierane mechanizmy związane z zapewnieniem ciągłości pracy sieci: 
-IEEE 802.ID Spanning Tree Protocol 
-IEEE 802.Iw Rapid Spanning Tree Protocol 
-IEEE 802.1s Multi-Instance Spanning Tree Protocol 
-PVST+ 

lub współpracującego z nim 

Wspierane mechanizmy związane z zapewnieniem ciągłości pracy sieci typu: 

Spanning Tree root guard 

Spanning Tree BPDU filtering 

Obsługa protokołu LLDP (IEEE 802.1AB) lub analogicznego 

Obsługa Private VLAN 

Obsługa 802.lq 

Obsługa multicastu w tym min.: 
IGMP vl/v2/v3 Snooping and Querier 

Obsługa OpenFlow 

Wsparcie mechanizmów związanych z zapewnieniem bezpieczeństwa sieci: 
Obsługa ACL (port, IP, MAC) 
Obsługa funkcji Port Security 
-  

możliwość  autoryzacji  logowania  do  urządzenia  (dostęp  administracyjny)  do 

serwerów RADIUS lub TACACS+ 

Wspieranie mechanizmów związanych z zapewnieniem jakości usług w sieci: 
Implementacja  co  najmniej  8  kolejek  dla  ruchu  wyjściowego  na  każdym  porcie  dla 
o

bsługi ruchu o różnej klasie obsługi 

Funkcjonalność RSPAN 

Zarządzanie i 

konfiguracja 

Wyposażone w integralny port konsoli 

Obsługa protokołów SNMPv3, SSFIv2 

Inne 

2 x moduł nadawczo-odbiorczy l0 GbE SFP+ SR 

Gwarancja 

Minimum  pięć  lat  gwarancji  producenta  realizowanej  w  miejscu  instalacji  sprzętu,  z 
czasem reakcji do czterech godzin od przyjęcia zgłoszenia, możliwość zgłaszania awarii 
w  trybie  24x7x365.  W  przypadku  awarii  diagnostyka  przeprowadzona  w  miejscu 
instalacji  przez  pracownika  autoryzowa

nego  serwisu  producenta.  Usługi  serwisowe 

mogą  być  świadczone  przez  producenta  urządzeń  lub  przez  firmę  serwisującą.  W 
przypadku  świadczenie  gwarancji  przez  firmę  serwisującą,  musi  ona  posiadać  ISO 
9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta. 
Urządzenie  musi  być  wyprodukowane  zgodnie  z  normą  150-9001  oraz  ISO-14001. 
Urządzenie musi posiadać deklarację CE. 


Dokumentacja 

Zamawiający  wymaga  dokumentacji  w  języku  polskim  lub  angielskim.  Możliwość 
telefonicznego sprawdzenia ko

nfiguracji sprzętowej serwera oraz warunków gwarancji 

po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela. 

4.  W zakresie zarzutu 4 (serwer) 

– nadanie brzmienia: 

Nazwa komponentu

Wymagane minimalne parametry techniczne 

Obudowa

Do 

instalacji  w  szafie  Rack  19",  wysokość  nie  więcej  niż  2U,  z  zestawem  szyn  do 

mocowania  w  szafie  i  wysuwania  do  celów  serwisowych,  wyposażona  w  zestaw 
ułatwiający wyprowadzenie przewodów z tyłu serwera. 

Procesor 

Zainstalowane  min.  dwa  procesory  dziesięcio-rdzeniowe  klasy  x86  dedykowany  do 
pracy z zaoferowanym serwerem umożliwiający osiągnięcie wyniku min. 898 punktów 
w  teście  SPECint_rate_base2006  dostępnym  na  stronie  www.spec.org  dla  dwóch 
procesorów. 

Liczba pro

cesorów 

Minimum 2 

Płyta główna 

Płyta główna dedykowana do pracy w serwerach, wyprodukowana przez producenta 
serwera z możliwością zainstalowania do dwóch procesorów wykonujących 64- bitowe 
instrukcje AMD64 lub EM64T (np. AMD Opteron albo Intel Xeon) 

Pamięć operacyjna 

min.  128GB  DDR4  RDIMM  2667MT/s,  na  płycie  głównej  powinno  znajdować  się 
minimum  24  slotów  przeznaczonych  do  instalacji  pamięci.  Płyta  główna  powinna 
obsługiwać do 3TB pamięci RAM. 

Zabezpieczenie 

pamięci 

Memory Rank Sparing, Memory Mirror 

Procesor graficzny 

Zintegrowana  karta  graficzna  z  minimum  16MB  pamięci  osiągająca  rozdzielczość 
1920x1200 przy 60 Hz. Port VGA. 

Dyski 

Zainstalowane min. 2x600GB SAS 10k 

interfejs SAS min. 12Gb/s. Możliwość instalacji 

modułu dedykowanego dla hypervisora wirtualizacyjnego, z możliwością wyposażenia 
w  dwa  nośniki  typu  flash  o  pojemności  min.  64GB  z  możliwością  konfiguracji 
zabezpieczenia  synchronizacji  pomiędzy  nośnikami  z  poziomu  BIOS  serwera, 
rozwiązanie nie może powodować zmniejszenia ilości wnęk na dyski twarde. Możliwość 
instalacji  dwóch  dysków  M.2  SATA  o  pojemności  min.  240GB  oraz  możliwość 
konfiguracji w RAID 1. 

Rozbudowa dysków 

Serwer  musi  posiadać  możliwość  instalacji  do  24  zatok  na  dyski  Hot-Swap, 
umożliwiających instalację dysków SATA/SAS/SSD oraz dysków SED. 
Możliwość zastosowania w serwerze backplane'u umożliwiającego instalację zarówno 
dysków  SATA/SAS  jak  i  NVMe  w  tych  samych  zatokach  z  tym  samym  backplane 
zamiennie. 

Kontroler dyskowy 

sprzętowy kontroler dyskowy, posiadający min. 2GB nieulotnej pamięci cache, możliwe 
konfiguracje poziomów RAID: 0,1, 5, 6, 10, 50, 60. 

Zasilacz 

Minimum dwa redundantne zasilacze o mocy minimum 750W 

Interfejsy sieciowe 

Wbudowane min. dwa interfejsy sieciowe 1Gb Ethernet w standardzie BaseT oraz dwa 
interfejsy 

sieciowe 10Gb Ethernet ze złączami w standardzie SFP+. Zainstalowane min. 

dwie karty dwuportowe lGbE w standardzie Base-T oraz jedna karta dwuportowa lOGbE 
w standardzie Bae-T. 


Dodatkowe sloty I/O 

minimum trzy sloty xl6 generacji 3 

Dodatkowe porty 

min. 2 porty USB 2.0 oraz 2 porty USB 3.0, 2 porty RJ45 oraz 2 porty SFP+, port VGA, 
min. 1 port RS232 

Chłodzenie 

Wentylatory wspierające wymianę Hot-Swap, zamontowane nadmiarowo minimum N+l 

Zarządzanie 

Zintegrowany  z  płytą  główną  serwera,  niezależny  od  systemu  operacyjnego, 
sprzętowy kontroler zdalnego zarządzania 

  Monitoring statusu i zdrowia systemu 

Logowanie zdarzeń 

Umożliwiający Update systemowego firmware 

Umożliwiający zdalną konfigurację serwera 

Monitoring i możliwość ograniczenia poboru prądu 

Zdalne włączanie/wyłączanie/restart 

  Przekierowanie konsoli szeregowej przez IPMI 

  Zrzut ekranu w momencie zawieszenia system 

Możliwość przejęcia zdalnego ekranu 1920x1200, 60 Hz, 16 bpp 

Zdalny dostęp do serwera 

Możliwość zdalnej instalacji systemu operacyjnego 

  Alerty Syslog 

  Przekierowanie konsoli szeregowej przez SSH 

Wyświetlanie  danych  aktualnych  i  historycznych  dla  użycia  energii  i  temperatury 
serwera 

Możliwość mapowania obrazów ISO z lokalnego dysku operatora 

Możliwość mapowania obrazów ISO przez HTTPS, SFTP, CIFS oraz NFS 

Możliwość jednoczesnej pracy do 6 użytkowników przez wirtualną konsolę 

Wspierane protokoły/interfejsy: IPMI v2.0, SNMP v3, CIM, DCMI vl.5, REST API 

Funkcje zabezpieczeń 

Brak modułu TPM Wbudowany czujnik otwarcia obudowy. 

Urządzenia hot swap 

Dyski twarde, zasilacze oraz wentylatory 

Gwarancja 

Min. 36 miesięcy gwarancji realizowanej w miejscu instalacji sprzętu, z czasem reakcji 
do następnego dnia roboczego od przyjęcia zgłoszenia, możliwość zgłaszania awarii 
poprzez 

ogólnopolską linię telefoniczną producenta. Wsparcie techniczne producenta 

8x5. W przypadku awarii dyski twarde pozostają własnością zamawiającego. 

5.  W zakresie zarzutu 5 (stacje robocze) 

– nadanie brzmienia: 

Nazwa komponentu

Wymagane minimalne parametry techniczne 

Typ

Komputer  stacjonarny.  Typu  All  in  One,  komputer  wbudowany  w  monitor.  W  ofercie 
wymagane jest podanie modelu producenta komputera. 

Zastosowanie 

Komputer  będzie  wykorzystywany  dla  potrzeb  aplikacji  biurowych,  aplikacji 
edukacyjnych,  aplikacj

i  obliczeniowych,  dostępu  do  Internetu  oraz  poczty 

elektronicznej, jako lokalna baza danych, stacja programistyczna 

Procesor 

Procesor wielordzeniowy ze zintegrowaną grafiką, osiągający w teście PassMark CPU 
Mark wynik min. 8000 punktów, wynik dostępny na stronie: 
https://www.cpubenchmark.net/cpu_list.php 

Pamięć RAM 

Min. 4GB DDR4 min. 2400MHz non-

ECC możliwość rozbudowy do min 32GB 


Pamięć masowa 

min. 500GB SATA 7200 RPM 

Wydajność grafiki 

Oferowana  karta  graficzna  musi  osiągać  w  teście  PassMark  Performance  Test  co 
najmniej  wynik  900  punktów  w  G3D  Rating,  wynik  dostępny  na  stronie 
http://www.videocardbenchmark.net/gpu_list.php 

Matryca 

Wyświetlacz IPS min. 21,5" z wąską ramką, bez obsługi dotykowej, o rozdzielczości Fuli 
HD (1920 x 1080 pikseli) z 

przeciwodblaskowym wykończeniem 

Obudowa 

Typu  All-in-One  zintegrowana  z  monitorem.  Wbudowana  kamera.  Wbudowany 
mikrofon. 

BIOS 

BIOS  zgodny  ze  specyfikacją  UEFI,  wyprodukowany  przez  producenta  komputera, 
zawierający logo producenta komputera lub nazwę  producenta komputera lub nazwę 
modelu oferowanego komputera 

System operacyjny 

Zainstalowany system operacyjny Windows 10 Professional, klucz licencyjny Windows 
10 Professional musi być zapisany trwale w BIOS 

Certyfikaty i standardy 

Certyfikat ISO-9001 

producenta sprzętu 

Deklaracja zgodności CE 

Wymagania dodatkowe 

Czytnik kart multimedialnych czytający min. karty SD Klawiatura USB w układzie polski 
programisty Mysz USB 
Porty (Złącza na panelu bocznym): 

a) 

1 czytnik kart pamięci SD 4.0 

b) 

1 zewnętrzny port USB 3.1 Type-C 

c) 

1 zewnętrzny port USB 3.1 z funkcją PowerShare 

d) 

1 gniazdo uniwersalne audio Porty na panelu tylnym: 

a) 

1 złącze DisplayPort 

b) 

1 port Ethernet 

c) 

1 zewnętrzny port USB 2.0 

d) 

1 zewnętrzny port USB 2.0 

e) 

1 zewnętrzny port USB 3.1 

f) 

1 zewnętrzny port USB 3.1 

g) 

1 wy

jście liniowe audio 

h) 

1 złącze zasilania 

Warunki gwarancji 

Min.  36  miesięcy  gwarancja  producenta  świadczona  na  miejscu  u  klienta  –  czas 
reakcji serwisu następnego dnia roboczego po zgłoszeniu awarii. 

Wsparcie techniczne producenta 8x5. 

W przypadku awarii 

dysków twardych dysk pozostaje u Zamawiającego. 

Firma serwisująca musi posiadać ISO 9001:2008 na świadczenie usług serwisowych 
oraz posiadać autoryzacje producenta komputera. 

Serwis  urządzeń  musi  być  realizowany  przez  Producenta  lub  Autoryzowanego 
Partnera Serwisowego Producenta 

Wsparcie techniczne producenta: Możliwość telefonicznego sprawdzenia konfiguracji 
sprzętowej  komputera  oraz  warunków  gwarancji  po  podaniu  numeru  seryjnego 
bezpośrednio u producenta lub u jego przedstawiciela. 

6.  W  zakresie  zarzutu  6 

–  usunięcie  z  załącznika  nr  3  do  umowy  –  warunki  gwarancji 

odwołania do systemu serwisowego ASSECO Poland S.A. 

7.  W  zakresie  zarzutu  7 

–  określenie  maksymalnej  liczby  godzin  szkoleniowych  dla 

poszczególnych grup osób, do przeprowadzenia których wykonawca obowiązany będzie w 

ramach umowy albo wykreślił obowiązek przeprowadzenia szkoleń. 


8.  W zakresie zarzutu 8 

– usunięcie z Załącznika nr 1a do SIWZ katalogu przeglądarek albo 

rozszerzenie 

katalog przeglądarek co najmniej o przeglądarkę Safari. 

9.  W  zakresie  zarzutu  9 

–  usunięcie  lub  zmianę  postanowienia  §  12  ust.  7  WU  na: 

„Wykonawca oświadcza, że posiada autorskie prawa majątkowe bądź jest uprawniony do 

dysponowania  i  oferowania  Oprogramowania  Aplikacyjnego,  którego  dotyczy  niniejsza 

Umowa  oraz  posiada  prawo  do  czerpania  wynagrodzenia  za  korzystanie  z  niego  przez 

osoby trzecie”. 

10.  W  zakresie  zarzutu  10 

–  uzupełnienie  SIWZ  o  kompletną  dokumentację  interfejsów, 

mechanizmów  i  opisu  interfejsów  i  protokołów  wymiany  danych  istniejących 

w integrowanych  systemach  Asseco,  Comarch, 

Alteris,  oraz  o  informacje  dotyczące 

szczegółowych  danych  technicznych  niezbędnych  do  integracji  z  tymi  systemami 

(co 

obejmuje także dokumentację dotyczącą sposobu komunikacji: zdolność komunikacji, 

sposób komunikacji, opis transakcji, konstrukcja pliku komunikatu transakcji, opis widoków 

baz  danych,  procedur  składowych  i  inne  informacje  konieczne  do  przeprowadzenia 

integracji). 

Do postępowania odwoławczego nie zgłoszono przystąpień. 

Pismem z 27 sierpnia 2018 r. Zamawiający poinformował o uwzględnieniu zarzutów 

odwołania w całości. 

W  konsekwencji  postępowanie  odwoławcze  podlegało  umorzeniu  na  podstawie 

art. 186 ust. 2 Pzp, o czym orzeczono w pkt 1 sentencji postanowienia. 

Orzekając o kosztach postępowania odwoławczego (pkt 2 sentencji) Izba wzięła pod 

uwagę  fakt,  że uwzględnienie  odwołania  miało  miejsce  przed  otwarciem  rozprawy.  W  tych 

okolicznościach – w świetle przepisu art. 186 ust. 6 pkt 1 Pzp w zw. z § 5 ust. 1 pkt 1 lit. a 

rozpor

ządzenia  Prezesa  Rady  Ministrów  z  dnia  15  marca  2010  r.  w  sprawie  wysokości 

sposobu  pobierania  wpisu  od  odwołania  oraz  rodzajów  kosztów  w  postępowaniu 

odwoławczym  i  sposobu  ich  rozliczania  (Dz.U.2018.972  j.t.)  –  Izba  postanowiła  znieść 

wzajemnie  koszty  p

ostępowania  odwoławczego i  orzec  o  dokonaniu  zwrotu  Odwołującemu 

kwoty uiszczonej tytułem wpisu od odwołania.  

Przewodniczący:      ………………………………