Sygn. akt: KIO 1698/18
POSTANOWIENIE
z dnia 31 sierpnia 2018 r.
Krajowa Izba Odwoławcza - w składzie:
Przewodniczący: Daniel Konicz
po rozpoznaniu na posiedzeniu niejawnym z bez udziału stron postępowania odwoławczego
w dniu 31sierpnia 2017
r. w Warszawie odwołania wniesionego do Prezesa Krajowej Izby
Odwoławczej w dniu 20 sierpnia 2018 r. przez Odwołującego – wykonawcę CompuGroup
Medical sp. z o.o. z
siedzibą w Lublinie, w postępowaniu prowadzonym przez Zamawiającego
– SP ZOZ Szpital Neuropsychiatryczny im. Prof. M. Kaczyńskiego Samodzielny Publiczny
Zakład Opieki Zdrowotnej w Lublinie,
postanawia:
umorzyć postępowanie odwoławcze,
znieść wzajemnie między stronami koszty postępowania odwoławczego i nakazać zwrot
z
rachunku bankowego Urzędu Zamówień Publicznych na rzecz Odwołującego
kwoty 15.000,00
zł (słownie: piętnaście tysięcy złotych 00/100) uiszczonej tytułem wpisu od
odwołania,
Stosownie
do art. 198a i 198b ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych
(Dz.U.2017.1579 j.t. ze zm.) na niniejsze postanowienie
– w terminie 7 dni od dnia jego
doręczenia – przysługuje skarga za pośrednictwem Prezesa Krajowej Izby Odwoławczej do
Sądu Okręgowego w Lublinie.
Przewodniczący: ………………………………
Sygn. akt KIO 1698/18
Uzasadnienie
SP ZOZ Szpital Neuropsychiatryczny im. Prof. M. Kaczyńskiego Samodzielny
Publiczny Zakład Opieki Zdrowotnej w Lublinie (dalej: „Zamawiający”) prowadzi w trybie
przetargu nieograniczonego
, na podstawie przepisów ustawy z dnia 29 stycznia 2004 r. Prawo
zamówień publicznych (Dz.U.2015.2164 j.t. ze zm.), zwanej dalej „Pzp”, postępowanie o
udzielenie zamówienia publicznego pn.: „Kompleksowa rozbudowa, wdrożenie i integracja
systemu HIS i LIS wraz z modułem szkoleniowym oraz dostawa urządzeń komputerowych
wraz z oprogramowaniem w ramach projektu: Informatyzacja i
rozwój usług elektronicznych w
Szpitalu Neuropsychiatrycznym im. prof. M. Kaczyńskiego SPZOZ w Lublinie”, zwane dalej
„Postępowaniem”.
Wartość zamówienia przekracza kwoty określone w przepisach wykonawczych
wydanych na podstawie art. 11 ust. 8 Pzp.
Ogłoszenie o zamówieniu zostało opublikowane w Dzienniku Urzędowym
Unii Europejskiej 9 sierpnia 2018 r. pod nr 2018/S 152-349265.
Postanowienia specyfikacji istotnych warunków zamówienia („SIWZ”) zaskarżone
zostały odwołaniem wniesionym do Prezesa Krajowej Izby Odwoławczej (dalej „Izba” lub
„KIO”) przez wykonawcę CompuGroup Medical sp. z o.o. z siedzibą w Lublinie
(dalej
„Odwołujący”), w którym zarzucono Zamawiającemu naruszenie:
1. art. 29 ust. 2 oraz art. 7 ust. 1 Pzp przez dokonani
e opisu przedmiotu zamówienia w części
dotyczącej urządzenia firewall UTM (str. 14-19 OPZ Infrastruktura, sprzęt
i
oprogramowanie, załącznik nr 1b do SIWZ) w sposób naruszający zasady równego
traktowania wykonawc
ów oraz uczciwej konkurencji, tj. przez opisanie rozwiązania
sprzętowego konkretnego producenta i modelu, a to Fortinet FortiGate 201E;
2. art. 29 ust. 2 oraz art. 7 ust. 1 Pzp przez dokonani
e opisu przedmiotu zamówienia w części
dotyczącej przełączników LAN agregujących (str. 19-22 OPZ Infrastruktura, sprzęt i
oprogramowanie, załącznik nr 1b do SIWZ) w sposób naruszający zasady równego
traktowania wykonawc
ów oraz uczciwej konkurencji, przez zastosowanie kombinacji
parametrów wskazujących na rozwiązanie sprzętowe konkretnego producenta i modelu, tj.
Dell Networking S4048-
ON, co dotyczy następujących parametrów:
Komponent
Minimalne wymagania
Porty
Min.
48 portów 10 Gigabit Ethernet SFP+
Możliwość instalacji wymiennie modułów min. 2 porty 40 GbE QSFP+ lub 4 porty 10
Gigabit Ethernet SFP+
4 porty 10 Gigabit Ethernet 10 GBaseT
Wydajność
Obsługa minimum 4000 wirtualnych sieci
Stakowalny do minimum 10
urządzeń w stosie portami 40 GbE lub 10 GbE (min. 160
Gbps)
ForwardingRate min. 952 Mpps
Switchingfabric min. 640 Gbps
Rozmiar tablicy routingu min.: 8 000 wpisów IPv4, 4 000 wpisów IPv6
Pamięć MAC adresów min. 130 000
ACL
– minimum 100 list, minimum 1000 reguł na ACL, min. 3000 reguł na wszystkie
ACL
Bufor pamięci dla pakietów minimum 9 MB
Pamięć procesora minimum 2 GB
Funkcjonalność
Możliwość obsługi kabli DAC 40GbE i 10GbE (Direct Attached Cable) min. długości::
min. 0,5-7 m
Możliwość obsługi kabli rozszywających DAC (Direct Attached Cable) 1 x 40GbE na
4 x 10
GbE min długości: min. 0,5 - 7 m
3. art. 29 ust. 2 oraz art. 7 ust. 1 Pzp przez dokonani
e opisu przedmiotu zamówienia w części
dotyczącej przełączników LAN dostępowych (str. 22-24 OPZ Infrastruktura, sprzęt i
oprogramowanie, załącznik nr 1b do SIWZ) w sposób naruszający zasady równego
traktowania wykonawców oraz uczciwej konkurencji, poprzez zastosowanie kombinacji
parametr
ów wskazujących na rozwiązanie sprzętowe konkretnego producenta i modelu, tj.
Dell Networking N2048P, co dotyczy następujących parametrów:
Komponent
Minimalne wymagania
Porty
Minimum 24 portów RJ45 10/100/1000 Mb
Minimum 2 zintegrowane porty 10Gb Ethernet SFP+
Dodatkowo minimum 2 porty 1
GbE wspierające wkładki SFP (dopuszcza się porty
typu combo)
Dwa porty po połączenia przełączników w stos
Minimum 1 port USB
do konfiguracji przełącznika
1 port RJ45 do portu konsoli
Wolny slot umożliwiający instalację dodatkowego modułu typu hot-swap, do wyboru:
moduł 2-porty 10 Gigabit BASE-T RJ-45
moduł 2-porty 10 Gigabit SFP+
Wydajność
przełącznika
Minimum 32000 adresów MAC
Switch fabriccapacity min. 212 Gbps Forwardingrate
min. 158 Mpps
Pamięć flash min. 256 MB
Pamięć RAM min. 1 GB
Bufor pamięci dla pakietów minimum 4 MB
Obsługa POE
Budżet mocy w wysokości nie mniejszej niż 550W dla urządzeń PoE. Możliwość
zwiększenia budżetu mocy do poziomu 1400 W poprzez instalację dodatkowego
zasilacza. Minimum 12 portów musi umożliwiać dostarczenie mocy 60W per port dla
PoE
4. art. 29 ust. 2 oraz art. 7 ust. 1 Pzp przez dokonani
e opisu przedmiotu zamówienia w części
dotyczącej serwera (str. 25-27 OPZ Infrastruktura, sprzęt i oprogramowanie, załącznik nr
b do SIWZ) w sposób naruszający zasady równego traktowania wykonawców oraz
uczciwej konkurencji,
przez zastosowanie kombinacji parametrów wskazujących na
rozwiązanie sprzętowe konkretnego producenta i modelu, tj. Dell PowerEdge R640, co
dotyczy następujących parametrów:
Parametr
Charakterystyka (wymagania minimalne)
Obudowa
Obudowa wyposażona w kartę umożliwiającą dostęp bezpośredni poprzez urządzenia
mobilne
– serwer musi posiadać możliwość konfiguracji oraz monitoringu
najważniejszych komponentów serwera przy użyciu dedykowanej aplikacji mobilnej
(Android/ Apple iOS) przy użyciu jednego z protokołów NFC/ BLE/ WIFI
Interfejsy
sieciowe/FC/SAS
Możliwość instalacji modułów udostępniających min.:
cztery interfejsy sieciowe 1 Gb Ethernet w standardzie BaseT
dwa interfejsy sieciowe 1 Gb Ethernet w standardzie BaseT oraz dwa interfejsy
sieciowe 10Gb Ethernet ze złączami w standardzie BaseT
dwa interfejsy sieciowe
25 Gb Ethernet ze złączami SFP28
Karta Zarządzania
Dodatkowe oprogramowanie umożliwiające zarządzanie poprzez sieć, spełniające
minimalne wymagania:
•
Wsparcie dla serwerów, urządzeń sieciowych oraz pamięci masowych
•
Możliwość zarządzania dostarczonymi serwerami bez udziału dedykowanego
agenta
•
Wsparcie dla protokołów – WMI, SNMP, IPMI, Linux SSH
•
Możliwość oskryptowywania procesu wykrywania urządzeń
•
Możliwość uruchamiania procesu wykrywania urządzeń w oparciu o harmonogram
•
Szczegółowy opis wykrytych systemów oraz ich komponentów
•
Możliwość eksportu raportu do CSV, HTML, XLS
•
Grupowanie urządzeń w oparciu o kryteria użytkownika
•
Możliwość uruchamiania narzędzi zarządzających w poszczególnych urządzeniach
•
Automatyczne skrypty CLI umożliwiające dodawanie i edycję grup urządzeń
•
Szybki podgląd stanu środowiska
•
Podsumowanie stanu dla każdego urządzenia
•
Szczegółowy status urządzenia/elementu/komponentu
•
Generowanie alertów przy zmianie stanu urządzenia
•
Filtry raportów umożliwiające podgląd najważniejszych zdarzeń
•
Integracja z service desk
producenta dostarczonej platformy sprzętowej
•
Możliwość przejęcia zdalnego pulpitu
•
Możliwość podmontowania wirtualnego napędu
•
Automatyczne zaplanowanie akcji dla poszczególnych alertów w tym automatyczne
tworzenie zgłoszeń serwisowych w oparciu o standardy przyjęte przez producentów
oferowanego w tym postępowaniu sprzętu
•
Kreator umożliwiający dostosowanie akcji dla wybranych alertów
•
Możliwość importu plików MIB
•
Przesyłanie alertów „as-is” do innych konsol firm trzecich
•
Możliwość definiowania ról administratorów 2727
•
Możliwość zdalnej aktualizacji sterowników i oprogramowania wewnętrznego
serwerów
•
Aktualizacja oparta o wybranie źródła bibliotek (lokalna, on-line producenta
oferowanego rozwiązania)
•
Możliwość instalacji sterowników i oprogramowania wewnętrznego bez potrzeby
instalacji agenta
•
Możliwość automatycznego generowania i zgłaszania incydentów awarii
bezpośrednio do centrum serwisowego producenta serwerów
•
Moduł raportujący pozwalający na wygenerowanie następujących informacji: nr
seryjne sprzętu, konfiguracja poszczególnych urządzeń, wersje oprogramowania
wewnętrznego, obsadzenie slotów PCI i gniazd pamięci, informację o maszynach
wirtualnych, aktualne informacje o stanie gwarancji, adresy IP kart sieciowych.
•
Możliwość automatycznego przywracania ustawień serwera ,kart sieciowych, BIOS,
wersji firmware w przypadku awarii i wymiany któregoś z komponentów (w tym
kontrolera RAID, kart sieciowych, płyty głównej).
5. art. 29 ust. 2 oraz art. 7 ust. 1 Pzp przez dokonani
e opisu przedmiotu zamówienia w części
dotyczącej
stacji
roboczych
(str.
OPZ
Infrastruktura,
sprzęt i oprogramowanie, załącznik nr lb do SIWZ) w sposób naruszający zasady równego
traktowania wykonawc
ów oraz uczciwej konkurencji, przez zastosowanie kombinacji
parametrów wskazujących na rozwiązanie sprzętowe konkretnego producenta i modelu, tj.
Dell PowerEdge OptiPlex 7460 AIO, co dotyczy następujących parametrów:
Nazwa komponentu
Wymagane parametry techniczne komputerów
Obudowa
- zakres pochy
łu minimum 35 stopni, przód -5, tył 30 stopni
Wymagania
dodatkowe
Wbudowane porty: 1
x HDMI out, min. 1 x HDMI in, min. 1 x DP out, min. 6 portów
USB wyprowadzonych na zewnątrz, w układzie : panel boczny/przedni : 1 x USB 3.1
TYP A oraz 1 x USB 3.1 TYP C, panel tylny : 4 x USB 3.1 TYP A, Na bocznym panelu
min 1 port audio tzw. combo ( słuchawka/mikrofon) na tylnym panelu min. 1 port audio-
out, Karta sieciowa 10/100/1000 Ethernet RJ 45, zintegrowana z płytą główną,
wspierająca obsługę WoL (funkcja włączana przez użytkownika),
6. art. 7 ust. 1 oraz art. 29 ust. 2-3 Pzp
przez zastosowanie w Załączniku nr 3 do umowy –
warunki gwarancji (pkt 1 ppkt 10) określeń wskazujących, na konkretnego dostawcę,
co dotyczy nazwy systemu serwisowego ASSECO Polska S.A.
działającego pod nazwą
„Centralny
Help-Desk"
(CHD)
i
k
tóry
dostępny
jest
pod
adresem:
https://hd.asseco.pl/Login.aspx7ReturnUrh%2fAuthorized%2fMain.aspx,
co
narusza
przepis art. 29 ust. 3 Pzp
oraz zasady równego traktowania wykonawców i uczciwej
konkurencji;
7. art. 29 ust. 1 Pzp
przez sporządzenie opisu przedmiotu zamówienia w sposób
niejednoznaczny i uniemożliwiający wycenę kosztów wykonania zamówienia w części
dotyczącej szkoleń wskazanych w § 2 ust. 1 pkt 6 Załącznika nr 3 do SIWZ – Wzór Umowy;
8. art. 7 ust. 1 oraz art. 29 ust. 2 i 3 Pzp przez wprowadzenie wymogu pracy z poziomu co
najmniej trzech z wymienionych przeglądarek: EDGE, MS Internet Explorer, Mozilla Firefox,
Google Chrome w sposób naruszający zasady równego traktowania wykonawców oraz
zasadę uczciwej konkurencji, tj. w sposób preferujący konkretnego wykonawcę – ASSECO
Poland S.A.;
9. art. 7 ust. 1 oraz art. 29 ust. 2 Pzp przez zastosowanie w
§12 ust. 7 WU wymogu posiadania
przez w
ykonawcę autorskich praw majątkowych do dostarczanego oprogramowania w
s
posób naruszający zasady równego traktowania wykonawców oraz zasadę uczciwej
konkurencji;
art. 7 ust. 1 oraz art. 29 ust. 1-2 Pzp
przez sporządzenie opisu przedmiotu zamówienia
w zakresie integracji dostarczanego oprogramowania z systemami działającymi w siedzibie
Zamawiającego w sposób niekompletny, tj. zwłaszcza bez opisu interfejsów
komunikacyjnych istniejących w integrowanym oprogramowaniu, a także bez zapewnienia
współpracy z dostawcami integrowanego oprogramowania, co narusza zasadę uczciwej
konkurenc
ji i uprzywilejowuje dotychczasowych dostawców integrowanych systemów
informatycznych, tj. Asseco Poland S.A., Comarch S.A., Alteris S.A.
Odwołujący wniósł o uwzględnienie odwołania i nakazanie Zamawiającemu dokonania
modyfikacji zaskarżonych postanowień SIWZ w następujący sposób:
1. W zakresie zarzutu 1 (firewall UTM)
– nadanie brzmienia:
Nazwa komponentu
Wymagane minimalne parametry techniczne
UTM
Zapora sieciowa typu Next Generation Firewall.
Urządzenie musi realizować zadania kontroli dostępu (filtracji ruchu sieciowego),
wykonując kontrolę na poziomie warstwy sieciowej, transportowej oraz aplikacji.
Mechanizm pozwalający na dwustronną analizę ruchu bez ograniczeń na rozmiar
skanowanego pliku oraz rodzaj protokołu.
Rozwiązanie musi być zbudowane w oparciu o dedykowaną platformę sprzętową.
Urządzenie musi być przystosowane do montażu w szafie rack.
Minimalna ilość interfejsów:
a.
2 interfejsy 10 GbE SFP+
b.
8 interfejsy 2,5 GbE SFP
c.
4 interfejsy 2,5 GbE
d.
12 interfejsów 1 GbE
e.
2 interfejsy USB
do podłączenia modemu 3G/4G
f.
1 interfejs konsoli
g.
1 interfejs do zarządzania (MGMT)
Urządzenie powinno posiadać minimum dwa wiatraki oraz możliwość instalacji drugiego
zasilacza.
Możliwość przypisania wielu interfejsów fizycznych do pojedynczej strefy
bezpieczeństwa.
Minimalna ilość stref bezpieczeństwa: 56
Możliwość utworzenia przynajmniej 256 interfejsów VLAN, w oparciu o standard 802.1q
Obsługa nielimitowanej ilości hostów podłączonych w sieci chronionej
Minimalna ilość jednocześnie obsługiwanych sesji: 2000000
Możliwość obsłużenia przynajmniej 14000 nowych sesji w ciągu 1 sekundy.
Przepustowość urządzenia pracującego w trybie stateful firewall (SPI): min. 3,75 Gbps
– dla ramki 1518B zgodnie z RFC 2544
Przepustowość urządzenia pracującego z włączonym mechanizmem IPS: min. 1,8
Gbps
Przepustowość urządzenia pracującego, jako koncentrator VPN: min. 1,5 Gbps dla
szyfrowania
AES
bez aktywnych usług UTM, zgodnie z RFC 2544
Przepustowość urządzenia DPI (NGFW) – z włączonymi wszystkimi usługami
bezpieczeństwa (antywirus, antyspyware, IPS, kontrola aplikacji) – min. 730 Mbps
Minimalna ilość jednocześnie zestawionych tuneli site-site VPN (urządzenie –
urządzenie): 3000
Minimalna ilość licencji umożliwiających zestawienie połączeń client-site IPSec
(komputer-
urządzenie), dostarczonych z urządzeniem: 500 z możliwością rozszerzenia
do przynajmniej 3000.
Obsługa IPSec, ISAKMP/IKE, Radius, L2TP, PPPoE, PPTP
Zintegrowany serwer DHCP, umożliwiający przydzielanie adresów IP dla hostów
znajdujących się w sieci chronionej, a także dla hostów połączonych poprzez VPN (dla
tuneli nawiązanych w trybie site-site oraz client-site)
Funkcjonalność IP Helper, lub IP Relay (przekazywanie komunikacji DHCP pomiędzy
strefami bezpieczeństwa) oraz DNS Proxy
Uwierzytelnianie użytkowników w oparciu o wewnętrzną bazę użytkowników, oraz z
wykorzystaniem zewnętrznych mechanizmów RADIUS/XAUTH, Active Directory, SSO,
LDAP
Wsparcie dla Dynamicznego DNS tzw. DDNS
Zintegrowany mechanizm kontroli zawartości witryn (Content Filtering)
Mechanizm kontroli treści powinien mieć możliwość filtrowania stron tłumaczonych
przez google translate
(strony takie również powinny być poddane inspekcji, na takich
samych zasadach jak strony, na które użytkownik wchodzi bezpośrednio).
Administrator powinien mieć możliwość tworzenia różnych akcji dla stron które zostały
wychwycone przez filtr treści. Powinny być dostępne takie akcje jak:
a.
wyświetlenie strony blokady (z możliwością tworzenia kilku różnych stron)
b.
wyświetlenie strony blokady z możliwością podania hasła odblokowującego dostęp
do zablokowanej strony
c.
wy
świetlenie informacji z polityką bezpieczeństwa organizacji podczas wchodzenia
na strony z danej kategorii. Użytkownik może wejść na stronę po akceptacji polityki.
Administrator powinien mieć możliwość stworzenia polityki kontroli treści obejmującego
np. strony z kategorii Multimedia i przydzielenia ograniczonego pasma dla stron w tej
kategorii np. 5 Mbps
Urządzenie musi zapewniać inspekcję komunikacji szyfrowanej HTTPS (HTTP
szyfrowane protokołem SSL) dla ruchu wychodzącego do serwerów zewnętrznych (np.
komunikacji użytkowników surfujących w Internecie) oraz ruchu przychodzącego do
serwerów firmy. System musi mieć możliwość deszyfracji niezaufanego ruchu HTTPS i
poddania go właściwej inspekcji nie mniej niż: wykrywanie i blokowanie ataków typu
exploit (ochrona Intrusion Prevention),
wirusy i inny złośliwy kod (ochrona anty-wirus i
any-
spyware), filtracja plików, danych i URL.
Inspekcja ruchu powinna być możliwa nie tylko na porcie 443. System powinien
umożliwiać również inspekcję oraz deszyfrację ruchu SSH.
Zintegrowany mechanizm kontroli transmisji poczty elektronicznej w oparciu o
zewnętrzne serwery RBL
Możliwość uruchomienia minimum dwóch łączy WAN - Zintegrowane funkcje Load-
Balancing, oraz Failover. Funkcja Failover
oparta o badanie stanu łącza i badanie
dostępności hosta zewnętrznego. Niezależnie urządzenie powinno wspierać routing
ECMP (Equal Cost Multi Path).
Możliwość ograniczenia ruchu na zewnętrznej stacji roboczej podczas pracy zdalnej
VPN
(dostęp tylko do udostępnionych zasobów lub dostęp do udostępnionych zasobów
oraz zasobów sieci Internet z uwzględnieniem filtrowania treści, mechanizmu IPS oraz
ochrony przed wirusami i wszelkim innym oprogramowaniem złośliwym dla komputerów
połączonych przez VPN)
Kontrola dostępności zestawionych tuneli VPN
Możliwość zarządzania urządzeniem z wykorzystaniem protokołów http, https, SSH i
SNMP.
Konfiguracja oparta na pracy grupowej/obiektowej. Polityka bezpieczeństwa
pozwalająca na całkowitą kontrolę nad dostępem do internetu powinna być tworzona
według reguł opartych o grupy i obiekty
Przy tworzeniu reguł dostępowych zapewniona możliwość konfiguracji trzech typów
reakcji: allow, deny, discard
(zezwolić, zabronić, odrzucić)
Funkcja NAT oparta o reguły bezpieczeństwa
NAT w wersji jeden-do-jeden, jeden-do-wielu, PAT, wiele-do-wielu, wiele-do-jednego.
Funkcje oparte o zaawansowaną konfigurację według reguł bezpieczeństwa (m.in.
możliwość ograniczenia działania funkcji do niektórych hostów, możliwość translacji
portów wyjściowych na inne docelowe)
Zintegrowany system skanowania antywirusowego na poziomie bramy internetowej -
skanowanie protokołów http, ftp, pop3, smtp, imap, oraz wszystkich innych
niezdefiniowanych. Możliwość filtrowania załączników poczty. Skanowanie również
plików skompresowanych
Zintegrowany system IPS
(system wykrywania i blokowania wtargnięć) oparty o
sygnatury ataków uwzględniające zagrożenia typu worm, Trojan, dziury systemowe,
peer-to-
peer (możliwość filtrowania usług typu Kaaza, Emule itp.), buffer overflow,
komunikatory, niebezpieczne kody zawarte na stronach http
System IPS
musi używać algorytmu szeregowego przetwarzania
Zintegrowany system zapory działającej w warstwie aplikacji, umożliwiający
definiowanie własnych sygnatur aplikacji z wykorzystaniem ciągu znaków lub wyrażeń
regularnych (regex).
System IPS/Antywirus/Antyspyware nie może posiadać ograniczeń związanych z
rozmiarem skanowanych plików.
Skanowanie IPS/Antywirus/Antyspyware musi być możliwe między wewnętrznymi
strefami bezpieczeństwa
Systemy skanowania IPS/Antywirus/Antyspyware muszą umożliwiać skanowanie ruchu
w warstwie aplikacji
a.
Bazy w/w systemów muszą być aktualizowane, co najmniej raz dziennie.
b.
Administrator systemu musi mieć możliwość ręcznej aktualizacji sygnatur (online lub
offline poprzez manualne zaimportowanie sygnatur
c.
Administrator systemu musi mieć możliwość skonfigurowania, którym portem i
łączem urządzenie będzie się kontaktowało z serwerami backend w celu aktualizacji
sygnatur.
Możliwość kontroli nad programami typu P2P, IM oraz aplikacjami multimedialnymi.
Urządzenie powinno posiadać zintegrowany kontroler sieci bezprzewodowej
Wraz z urządzeniami firewall powinno zostać dostarczone oprogramowanie służące do
zbierania i przechowywania logów z urządzeń oraz generowania raportów.
Oprogramowanie powinno umożliwiać automatyczne generowanie zdefiniowanych
raportów i wysyłanie ich do określonych adresatów w formie PDF.
Urządzenie powinno mieć możliwość analizy behawioralnej (sandbox) minimum plików
wykonywalnych PE, PDF, Office i aplikacji mobilnych. Sandbox
powinien działać z
wykorzystaniem minimum 4 silników w tym przynajmniej dwóch pochodzących od
innych producentów w celu zwiększenia skuteczności. Analiza powinna być
wykonywana równolegle na wszystkich silnikach. Licencja na tą funkcjonalność nie jest
prze
dmiotem przetargu, ale urządzenie powinno zapewniać taką funkcjonalność w celu
późniejszej rozbudowy systemu
Oferowane rozwiązanie powinno posiadać certyfikat ICSA Labs Network Firewalls oraz
ICSA Anti-Virus
Możliwość pracy w klastrach active-pasive i active-active.
Licencje
Gwarancja oraz zapewnienie wsparcia technicznego 8x5 na okres 3 lat
Licencje na aktualizację sygnatur antwirus, antyspyware, IPS, kontrola treści, kontrola
aplikacji na okres 3 lat
Licencja na oprogramowanie służące do przechowywania logów i generowania
raportów
W zakresie zarzutu 2 (przełączniki LAN agregujące) – nadanie brzmienia:
Nazwa komponentu
Wymagane minimalne parametry techniczne
Porty
Przełącznik 1U wyposażony w porty:
min. 48 x 10 Gigabit Ethernet SFP+
min. 6 x 40 Gigabit Ethernet QSFP+
min. 1 x RJ45 console/management port with RS232 signaling
min. 1 x USB 2.0 type A to support mass storage device
min. 1 x Micro-USB 2.0 type B Serial Console Port
Musi umożliwiać obsługę wszystkich portów line-rate, z jednoczesną możliwością
instalacji modułów SFP w miejsce portów 10 Gigabit Ethernet
Musi posiadać gniazdo dla opcjonalnego modułu łączenia w stos lub możliwość
zestawienia stosu portami 40 GbE (do min.
6 urządzeń)
Przepustowość
Przepustowość zagregowana minimum 1080 Mpps,
System operacyjny
Modularny system operacyjny. Musi umożliwiać instalacje różnych systemów
operacyjnych wspieranych przez producenta w celu uzyskania dodatkowych
funkcjonalności zgodnie z rekomendacją SDN
Zasilanie
Nadmiarowy zasilacz AC (hot-swapable), Max. konsumpcja mocy: 420 Watts
Rack
Musi zapewniać instalację w szafach 19"
Pamięć
Moduł pamięci SSD: min. 8 GB
Pamięć CPU: min. 4GB
Pojemność bufora pakietów: min. 16MB
Interfejsy
Musi istnieć możliwość zamiany interfejsów 40 Gigabit Ethernet na 4 x lOGigabit
Ethernet SFP+ lub równoważne za pomocą kabli rozszywających.
Wymagana obsługa min. 72 portów lOGigabit Ethernet line-rate na przełącznik z
wykorzystaniem kabli rozszywających.
Wydajność
Musi posiadać matrycę przełączającą o wydajności min. 1.44Tbps (full-duplex);
Szybkość przełączania ramki w obrębie przełącznika maksymalnie 2.5 us mikro sekund;
Chłodzenie
Musi posiadać możliwość chłodzenia urządzenia w trybie przód-do-tyłu lub tył-do-
przodu (ustawienia fabryczne).
Musi być wyposażone w redundantne i wymienne w trakcie pracy (hot-swappable) 2
wiatraki
Funkcjonalności
Musi obsługiwać ramki Jumbo" o długości min. 11000 B.
Musi obsługiwać, co najmniej 4000 VLANów.
Pamięć, dla co najmniej 160 000 adresów MAC.
Musi obsługiwać, co najmniej protokoły: STP, RSTP, PVST+, MSTP
Musi wspierać funkcjonalność wirtualnej agregacji portów umożliwiającą:
terminowanie pojedynczej wiązki EtherChannel/LACP wyprowadzonej z urządzenia
zewnętrznego (serwera, przełącznika) na 2 niezależnych opisywanych urządzeniach
budowę topologii sieci bez pętli z pełnym wykorzystaniem agregowanych łączy
umożliwiać wysokodostępny mechanizm kontroli dla 2 niezależnych opisywanych
urządzeń
implementacje dedykowanego protokołu innego niż STP, RSTP, PVST+, MSTP
umożliwiający szybką konwergencję sieci w przypadku zastosowania topologii Ring.
Urządzenie musi posiadać możliwość definiowana łączy w grupy LAG (802.3ad).
Obsługa min. 16 łączy w grupie LAG
Musi obsługiwać DCB (Data Center Bridging)
Musi zapewniać sprzętowe wsparcie dla L3 VXLAN routing line rate L3
Musi obsługiwać protokół Ethernet Ring Protection Switching, (ERPS) lub równoważny
Musi obsługiwać standardy IEEE:
802.1AB LLDP
802.lag Connectivity Fault Management 802.ID Bridging, STP 802.Ip L2 Prioritization
802.IQ VLAN Tagging, Double VLAN Tagging, GVRP
802.IX Network Access Control (Port Authentication)
802.3ab Gigabit Ethernet (1000BASE-T)
802.3ac Frame Extensions for VLAN Tagging
802.3ad Link Aggregation with LACP 802.3ae 10
Gigabit Ethernet (10GBASE-X)
802.3ba 40 Gigabit Ethernet (40GBase-SR4, 40GBase-CR4)
802.3u Fast Ethernet (100BASE-FX) on management ports
802.3x Flow Control
802.3z Gigabit Ethernet (1000BASE-X)
ANSI/TIA-1057 LLDP-MED
Musi obsługiwać, co najmniej poniższe standardy:
768 User Datagram Protocol
854 Transmission Control Protocol
854 Telnet Protocol Specification
1321 le Transfer Protocol (FTP)
1321 The MD5 Message-Digest Algorithm
2474 The TFTP Protocol (Revision 2)
2474 Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6
Headers
3164 The BSD syslog Protocol
5880 Bidirectional Forwarding Detection
RFC
w zakresie protokołu IPv4:4
791 Internet Protocol
792 Internet Control Message Protocol
826 An Ethernet Address Resolution Protocol
1027 Using ARP to Implement Transparent Subnet Gateways
1035 DOMAIN NAMES
– IMPLEMENTATION AND SPECIFICATION (client)
1042 A Standard for the Transmission of IP Datagrams over IEEE 802 Networks
1305 Network Time Protocol (Version 3) Specification,
Implementation
and
Analysis
1519 Classless Inter-Domain Routing (CIDR): an Address Assignment and Aggregation
Strategy
1542 Clarifications and Extensions for the Bootstrap Protocol
1812 Requirements for IP Version 4 Routers
1858 IP Fragment Filtering
2131 Dynamic Host Configuration Protocol
2338 Virtual Router Redundancy Protocol (VRRP)
3021 Using 31-Bit Prefixes on IPv4 Point-to-Point Links
3046 DHCP Relay Agent Information Option
3069 VLAN Aggregation for Efficient IP Address Allocation
3128 Protection Against a Variant of the Tiny Fragment Attack
Musi obsługiwać, co najmniej poniższe standardy RFC w zakresie protokołu IPv6:
1858 IP Fragment Filtering
2460 Internet Protocol, Version 6 (IPv6) Specification
2463 Internet Control Message Protocol (ICMPv6) for the Internet Protocol Version 6
(IPv6) Specification
2675 IPv6 Jumbograms
3587 IPv6 Global Unicast Address Format
4291 Internet Protocol Version 6 (IPv6) Addressing Architecture
Musi obsługiwać Multicast w tym, co najmniej poniższe standardy RFC i drafty:
1112 Host Extensions for IP Multicasting
2236 Internet Group Management Protocol, Version 2
3376 Internet Group Management Protocol, Version 3
3569 An Overview of Source-Specific Multicast (SSM)
4541 Considerations for Internet Group Management Protocol (IGMP) and Multicast
Listener Discovery (MLD) Snooping Switches draft-ietf-pim-sm-v2-new-05
Protocol Independent Multicast
– Sparse Mode (PIM-SM): Protocol Specification
(Revised)
Musi umożliwiać obsługę Statycznego i Dynamicznego Routingu:
W tym co najmniej poniższe standardy RFC dla OSFP:
1587 The OSPF Not-So-Stubby Area (NSSA) Option
2154 OSPF with Digital Signatures
2328 OSPF Version 2
2370 The OSPF Opaque LSA Option
3623 Graceful OSPF Restart
4222 Prioritized Treatment of Specific OSPF Version 2 Packets and Congestion
Avoidance
W tym co najmniej poniższe standardy RFC i drafty dla BGP:
1997 BGP Communities Attribute
2385 Protection of BGP Sessions via the TCP MD5 Signature Option
2439 BGP Route Flap Damping
2545 BGP-4 Multiprotocol Extensions for IPv6 Inter-Domain Routing
2796 BGP Route Reflection: An Alternative to Full Mesh Internal BGP (IBGP)
2842 Capabilities Advertisement with BGP-4
2858 Multiprotocol Extensions for BGP-4
2918 Route Refresh Capability for BGP-4
3065 Autonomous System Confederations for BGP
4360 BGP Extended Communities Attribute
4893 BGP Support for Four-octet AS Number Space
5396 Textual Representation of Autonomous System (AS) Numbers draft-ietf-idr-bgp4-
20 Border Gateway Protocol 4 (BGP-4) draft-ietf-idr-restart-06 Graceful Restart
Mechanism for BGP
W tym, co najmniej poniższe standardy RFC dla IS-IS:
1195 Routing in TCP/IP and Dual Environments
5308 Routing IPv6 with IS-IS
W tym, co najmniej poniższe standardy RFC dla VRF
4364 VRF-lite (IPv4 VRF with OSPF, BGP, IS-IS and V4 multicast)
Musi wspierać następujące mechanizmy związane z zapewnieniem, jakości obsługi
(QoS) w sieci:
•
Klasyfikacja ruchu dla klas różnej, jakości obsługi QoS poprzez wykorzystanie, co
najmniej
następujących
paramentów:
źródłowy/docelowy
adres
MAC,
źródłowy/docelowy adres IP,
•
Implementacja, co najmniej 8 kolejek sprzętowych na każdym porcie wyjściowym dla
o
bsługi ruchu o różnej klasie obsługi.
•
Możliwość obsługi jednej z powyższych kolejek z bezwzględnym priorytetem w
stosunku do innych (Strict Priority).
•
Implementacja mechanizmu Weighted Random Early Detection (WRED).
•
Obsługa IP Precedence i DSCP
Musi
wspierać następujące mechanizmy związane z zarządzaniem i zapewnieniem
bezpieczeństwa w sieci:
•
Co najmniej 3 poziomy dostępu administracyjnego przez konsole:
•
Urządzenie musi posiadać dedykowany port konsolowy do zarządzania typu RJ45
(konsola) oraz drugi wydzielony 10/100/1000BaseT
•
Autoryzacja użytkowników/portów w oparciu o 802.lx oraz EAP
•
Możliwość uzyskania dostępu do urządzenia przez SNMPvl/2/3 i SSHv2
•
Implementacji listy kontroli dostępu (ACL) na poziomie co najmniej warstwy 2
•
Obsługa DHCP Snooping
•
Ob
sługa dynamicznej inspekcji ARP
•
Obsługa walidacji adresów IP o MAC (MAC+IP Source Address Validation)
•
Obsługa walidacji adresów MAC (DHCP MAC Address Validation)
•
Obsługa, co najmniej sFlow v5 lub ekwiwalentu
•
Obsługa RMON
•
Obsługa monitorowania ruchu na porcie (Port Monitoring)
•
Plik konfiguracyjny urządzenia musi być możliwy do edycji 'off-line'. Tzn. konieczna
jest możliwość przeglądania zmian konfiguracji w pliku tekstowym na dowolnym PC.
Po zapisaniu konfiguracji w pamięci nieulotnej musi być możliwe uruchomienie
urządzenia z nową konfiguracją. Zmiany aktywnej konfiguracji muszą być widoczne
bez częściowych restartów urządzania po dokonaniu zmian.
Urządzenie musi posiadać funkcjonalność automatycznej konfiguracji poprzez
ściągnięcie z serwera TFTP pliku z oprogramowaniem (firmware) i pliku
konfiguracyjnego w trakcie pierwszego podłączenia do sieci Ethernet
Inne
Wszystkie komponenty muszą pochodzić od tego samego producenta do pozostałe
urządzenia sieciowe: 27 x modułów nadawczo-odbiorczych 10 GbE SFP+ SR
Gwarancja
3 lata gwarancji producenta realizowanej w miejscu instalacji sprzętu, z czasem reakcji
w następnym dniu roboczym, możliwość zgłaszania awarii w trybie 24x7x365. W
przypadku awarii diagnostyka przeprowadzona w miejscu instalacji przez pracownika
autoryzowanego serwisu producenta. Usługi serwisowe mogą być świadczone przez
producenta urządzeń lub przez firmę serwisującą. W przypadku świadczenie gwarancji
przez firmę serwisującą, musi ona posiadać ISO 9001:2000 na świadczenie usług
serwis
owych oraz posiadać autoryzacje producenta. Urządzenie musi być
wyprodukowane zgodnie z normą ISO-9001 oraz ISO-14001. Urządzenie musi
posiadać deklarację CE.
Dokumentacja
Zamawiający wymaga dokumentacji w języku polskim lub angielskim. Możliwość
telefoni
cznego sprawdzenia konfiguracji sprzętowej serwera oraz warunków
W zakresie zarzutu 3 (przełączniki LAN dostępowe) – nadanie brzmienia:
Nazwa komponentu
Wymagane minimalne parametry techniczne
Obudowa
Obudowa dedykowana do zamontowania w szafie rack 19", dostarczona z zestawem
montażowym. Wysokość max 1 RU.
Zasilanie
Budżet PoE min. 370W
Porty
Min. 48 porty 1
GbE RJ45, przynajmniej połowa portów zgodna ze standardem PoE+.
Min. 4 porty 10 GbE SFP+. Port USB.
Wydajność
Wydajność przełączania matrycy min. 170 Gbps full-duplex i min 130 Mpp forwarding
rate.
Obsługa minimum:
a.
512 sieci VLAN
b.
16 000 adresów MAC
c.
2048 (IPv4)
wpisów ARP
Oprogramowanie/
funkcjonalność
Obsługa stackowania min do 192 portów sumarycznie w zestakowanych urządzeniach
Wspierane mechanizmy związane z zapewnieniem ciągłości pracy sieci:
-IEEE 802.ID Spanning Tree Protocol
-IEEE 802.Iw Rapid Spanning Tree Protocol
-IEEE 802.1s Multi-Instance Spanning Tree Protocol
-PVST+
lub współpracującego z nim
Wspierane mechanizmy związane z zapewnieniem ciągłości pracy sieci typu:
Spanning Tree root guard
Spanning Tree BPDU filtering
Obsługa protokołu LLDP (IEEE 802.1AB) lub analogicznego
Obsługa Private VLAN
Obsługa 802.lq
Obsługa multicastu w tym min.:
IGMP vl/v2/v3 Snooping and Querier
Obsługa OpenFlow
Wsparcie mechanizmów związanych z zapewnieniem bezpieczeństwa sieci:
Obsługa ACL (port, IP, MAC)
Obsługa funkcji Port Security
-
możliwość autoryzacji logowania do urządzenia (dostęp administracyjny) do
serwerów RADIUS lub TACACS+
Wspieranie mechanizmów związanych z zapewnieniem jakości usług w sieci:
Implementacja co najmniej 8 kolejek dla ruchu wyjściowego na każdym porcie dla
o
bsługi ruchu o różnej klasie obsługi
Funkcjonalność RSPAN
Zarządzanie i
konfiguracja
Wyposażone w integralny port konsoli
Obsługa protokołów SNMPv3, SSFIv2
Inne
2 x moduł nadawczo-odbiorczy l0 GbE SFP+ SR
Gwarancja
Minimum pięć lat gwarancji producenta realizowanej w miejscu instalacji sprzętu, z
czasem reakcji do czterech godzin od przyjęcia zgłoszenia, możliwość zgłaszania awarii
w trybie 24x7x365. W przypadku awarii diagnostyka przeprowadzona w miejscu
instalacji przez pracownika autoryzowa
nego serwisu producenta. Usługi serwisowe
mogą być świadczone przez producenta urządzeń lub przez firmę serwisującą. W
przypadku świadczenie gwarancji przez firmę serwisującą, musi ona posiadać ISO
9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta.
Urządzenie musi być wyprodukowane zgodnie z normą 150-9001 oraz ISO-14001.
Urządzenie musi posiadać deklarację CE.
Dokumentacja
Zamawiający wymaga dokumentacji w języku polskim lub angielskim. Możliwość
telefonicznego sprawdzenia ko
nfiguracji sprzętowej serwera oraz warunków gwarancji
po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela.
4. W zakresie zarzutu 4 (serwer)
– nadanie brzmienia:
Nazwa komponentu
Wymagane minimalne parametry techniczne
Obudowa
Do
instalacji w szafie Rack 19", wysokość nie więcej niż 2U, z zestawem szyn do
mocowania w szafie i wysuwania do celów serwisowych, wyposażona w zestaw
ułatwiający wyprowadzenie przewodów z tyłu serwera.
Procesor
Zainstalowane min. dwa procesory dziesięcio-rdzeniowe klasy x86 dedykowany do
pracy z zaoferowanym serwerem umożliwiający osiągnięcie wyniku min. 898 punktów
w teście SPECint_rate_base2006 dostępnym na stronie www.spec.org dla dwóch
procesorów.
Liczba pro
cesorów
Minimum 2
Płyta główna
Płyta główna dedykowana do pracy w serwerach, wyprodukowana przez producenta
serwera z możliwością zainstalowania do dwóch procesorów wykonujących 64- bitowe
instrukcje AMD64 lub EM64T (np. AMD Opteron albo Intel Xeon)
Pamięć operacyjna
min. 128GB DDR4 RDIMM 2667MT/s, na płycie głównej powinno znajdować się
minimum 24 slotów przeznaczonych do instalacji pamięci. Płyta główna powinna
obsługiwać do 3TB pamięci RAM.
Zabezpieczenie
pamięci
Memory Rank Sparing, Memory Mirror
Procesor graficzny
Zintegrowana karta graficzna z minimum 16MB pamięci osiągająca rozdzielczość
1920x1200 przy 60 Hz. Port VGA.
Dyski
Zainstalowane min. 2x600GB SAS 10k
interfejs SAS min. 12Gb/s. Możliwość instalacji
modułu dedykowanego dla hypervisora wirtualizacyjnego, z możliwością wyposażenia
w dwa nośniki typu flash o pojemności min. 64GB z możliwością konfiguracji
zabezpieczenia synchronizacji pomiędzy nośnikami z poziomu BIOS serwera,
rozwiązanie nie może powodować zmniejszenia ilości wnęk na dyski twarde. Możliwość
instalacji dwóch dysków M.2 SATA o pojemności min. 240GB oraz możliwość
konfiguracji w RAID 1.
Rozbudowa dysków
Serwer musi posiadać możliwość instalacji do 24 zatok na dyski Hot-Swap,
umożliwiających instalację dysków SATA/SAS/SSD oraz dysków SED.
Możliwość zastosowania w serwerze backplane'u umożliwiającego instalację zarówno
dysków SATA/SAS jak i NVMe w tych samych zatokach z tym samym backplane
zamiennie.
Kontroler dyskowy
sprzętowy kontroler dyskowy, posiadający min. 2GB nieulotnej pamięci cache, możliwe
konfiguracje poziomów RAID: 0,1, 5, 6, 10, 50, 60.
Zasilacz
Minimum dwa redundantne zasilacze o mocy minimum 750W
Interfejsy sieciowe
Wbudowane min. dwa interfejsy sieciowe 1Gb Ethernet w standardzie BaseT oraz dwa
interfejsy
sieciowe 10Gb Ethernet ze złączami w standardzie SFP+. Zainstalowane min.
dwie karty dwuportowe lGbE w standardzie Base-T oraz jedna karta dwuportowa lOGbE
w standardzie Bae-T.
Dodatkowe sloty I/O
minimum trzy sloty xl6 generacji 3
Dodatkowe porty
min. 2 porty USB 2.0 oraz 2 porty USB 3.0, 2 porty RJ45 oraz 2 porty SFP+, port VGA,
min. 1 port RS232
Chłodzenie
Wentylatory wspierające wymianę Hot-Swap, zamontowane nadmiarowo minimum N+l
Zarządzanie
Zintegrowany z płytą główną serwera, niezależny od systemu operacyjnego,
sprzętowy kontroler zdalnego zarządzania
Monitoring statusu i zdrowia systemu
Logowanie zdarzeń
Umożliwiający Update systemowego firmware
Umożliwiający zdalną konfigurację serwera
Monitoring i możliwość ograniczenia poboru prądu
Zdalne włączanie/wyłączanie/restart
Przekierowanie konsoli szeregowej przez IPMI
Zrzut ekranu w momencie zawieszenia system
Możliwość przejęcia zdalnego ekranu 1920x1200, 60 Hz, 16 bpp
Zdalny dostęp do serwera
Możliwość zdalnej instalacji systemu operacyjnego
Alerty Syslog
Przekierowanie konsoli szeregowej przez SSH
Wyświetlanie danych aktualnych i historycznych dla użycia energii i temperatury
serwera
Możliwość mapowania obrazów ISO z lokalnego dysku operatora
Możliwość mapowania obrazów ISO przez HTTPS, SFTP, CIFS oraz NFS
Możliwość jednoczesnej pracy do 6 użytkowników przez wirtualną konsolę
Wspierane protokoły/interfejsy: IPMI v2.0, SNMP v3, CIM, DCMI vl.5, REST API
Funkcje zabezpieczeń
Brak modułu TPM Wbudowany czujnik otwarcia obudowy.
Urządzenia hot swap
Dyski twarde, zasilacze oraz wentylatory
Gwarancja
Min. 36 miesięcy gwarancji realizowanej w miejscu instalacji sprzętu, z czasem reakcji
do następnego dnia roboczego od przyjęcia zgłoszenia, możliwość zgłaszania awarii
poprzez
ogólnopolską linię telefoniczną producenta. Wsparcie techniczne producenta
8x5. W przypadku awarii dyski twarde pozostają własnością zamawiającego.
5. W zakresie zarzutu 5 (stacje robocze)
– nadanie brzmienia:
Nazwa komponentu
Wymagane minimalne parametry techniczne
Typ
Komputer stacjonarny. Typu All in One, komputer wbudowany w monitor. W ofercie
wymagane jest podanie modelu producenta komputera.
Zastosowanie
Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji
edukacyjnych, aplikacj
i obliczeniowych, dostępu do Internetu oraz poczty
elektronicznej, jako lokalna baza danych, stacja programistyczna
Procesor
Procesor wielordzeniowy ze zintegrowaną grafiką, osiągający w teście PassMark CPU
Mark wynik min. 8000 punktów, wynik dostępny na stronie:
https://www.cpubenchmark.net/cpu_list.php
Pamięć RAM
Min. 4GB DDR4 min. 2400MHz non-
ECC możliwość rozbudowy do min 32GB
Pamięć masowa
min. 500GB SATA 7200 RPM
Wydajność grafiki
Oferowana karta graficzna musi osiągać w teście PassMark Performance Test co
najmniej wynik 900 punktów w G3D Rating, wynik dostępny na stronie
http://www.videocardbenchmark.net/gpu_list.php
Matryca
Wyświetlacz IPS min. 21,5" z wąską ramką, bez obsługi dotykowej, o rozdzielczości Fuli
HD (1920 x 1080 pikseli) z
przeciwodblaskowym wykończeniem
Obudowa
Typu All-in-One zintegrowana z monitorem. Wbudowana kamera. Wbudowany
mikrofon.
BIOS
BIOS zgodny ze specyfikacją UEFI, wyprodukowany przez producenta komputera,
zawierający logo producenta komputera lub nazwę producenta komputera lub nazwę
modelu oferowanego komputera
System operacyjny
Zainstalowany system operacyjny Windows 10 Professional, klucz licencyjny Windows
10 Professional musi być zapisany trwale w BIOS
Certyfikaty i standardy
Certyfikat ISO-9001
producenta sprzętu
Deklaracja zgodności CE
Wymagania dodatkowe
Czytnik kart multimedialnych czytający min. karty SD Klawiatura USB w układzie polski
programisty Mysz USB
Porty (Złącza na panelu bocznym):
a)
1 czytnik kart pamięci SD 4.0
b)
1 zewnętrzny port USB 3.1 Type-C
c)
1 zewnętrzny port USB 3.1 z funkcją PowerShare
d)
1 gniazdo uniwersalne audio Porty na panelu tylnym:
a)
1 złącze DisplayPort
b)
1 port Ethernet
c)
1 zewnętrzny port USB 2.0
d)
1 zewnętrzny port USB 2.0
e)
1 zewnętrzny port USB 3.1
f)
1 zewnętrzny port USB 3.1
g)
1 wy
jście liniowe audio
h)
1 złącze zasilania
Warunki gwarancji
Min. 36 miesięcy gwarancja producenta świadczona na miejscu u klienta – czas
reakcji serwisu następnego dnia roboczego po zgłoszeniu awarii.
Wsparcie techniczne producenta 8x5.
W przypadku awarii
dysków twardych dysk pozostaje u Zamawiającego.
Firma serwisująca musi posiadać ISO 9001:2008 na świadczenie usług serwisowych
oraz posiadać autoryzacje producenta komputera.
Serwis urządzeń musi być realizowany przez Producenta lub Autoryzowanego
Partnera Serwisowego Producenta
Wsparcie techniczne producenta: Możliwość telefonicznego sprawdzenia konfiguracji
sprzętowej komputera oraz warunków gwarancji po podaniu numeru seryjnego
bezpośrednio u producenta lub u jego przedstawiciela.
6. W zakresie zarzutu 6
– usunięcie z załącznika nr 3 do umowy – warunki gwarancji
odwołania do systemu serwisowego ASSECO Poland S.A.
7. W zakresie zarzutu 7
– określenie maksymalnej liczby godzin szkoleniowych dla
poszczególnych grup osób, do przeprowadzenia których wykonawca obowiązany będzie w
ramach umowy albo wykreślił obowiązek przeprowadzenia szkoleń.
8. W zakresie zarzutu 8
– usunięcie z Załącznika nr 1a do SIWZ katalogu przeglądarek albo
rozszerzenie
katalog przeglądarek co najmniej o przeglądarkę Safari.
9. W zakresie zarzutu 9
– usunięcie lub zmianę postanowienia § 12 ust. 7 WU na:
„Wykonawca oświadcza, że posiada autorskie prawa majątkowe bądź jest uprawniony do
dysponowania i oferowania Oprogramowania Aplikacyjnego, którego dotyczy niniejsza
Umowa oraz posiada prawo do czerpania wynagrodzenia za korzystanie z niego przez
osoby trzecie”.
10. W zakresie zarzutu 10
– uzupełnienie SIWZ o kompletną dokumentację interfejsów,
mechanizmów i opisu interfejsów i protokołów wymiany danych istniejących
w integrowanych systemach Asseco, Comarch,
Alteris, oraz o informacje dotyczące
szczegółowych danych technicznych niezbędnych do integracji z tymi systemami
(co
obejmuje także dokumentację dotyczącą sposobu komunikacji: zdolność komunikacji,
sposób komunikacji, opis transakcji, konstrukcja pliku komunikatu transakcji, opis widoków
baz danych, procedur składowych i inne informacje konieczne do przeprowadzenia
integracji).
Do postępowania odwoławczego nie zgłoszono przystąpień.
Pismem z 27 sierpnia 2018 r. Zamawiający poinformował o uwzględnieniu zarzutów
odwołania w całości.
W konsekwencji postępowanie odwoławcze podlegało umorzeniu na podstawie
art. 186 ust. 2 Pzp, o czym orzeczono w pkt 1 sentencji postanowienia.
Orzekając o kosztach postępowania odwoławczego (pkt 2 sentencji) Izba wzięła pod
uwagę fakt, że uwzględnienie odwołania miało miejsce przed otwarciem rozprawy. W tych
okolicznościach – w świetle przepisu art. 186 ust. 6 pkt 1 Pzp w zw. z § 5 ust. 1 pkt 1 lit. a
rozpor
ządzenia Prezesa Rady Ministrów z dnia 15 marca 2010 r. w sprawie wysokości
i
sposobu pobierania wpisu od odwołania oraz rodzajów kosztów w postępowaniu
odwoławczym i sposobu ich rozliczania (Dz.U.2018.972 j.t.) – Izba postanowiła znieść
wzajemnie koszty p
ostępowania odwoławczego i orzec o dokonaniu zwrotu Odwołującemu
kwoty uiszczonej tytułem wpisu od odwołania.
Przewodniczący: ………………………………